信息化工商与网络信息安全

上传人:嘀****l 文档编号:253275888 上传时间:2024-12-10 格式:PPT 页数:79 大小:29.07MB
收藏 版权申诉 举报 下载
信息化工商与网络信息安全_第1页
第1页 / 共79页
信息化工商与网络信息安全_第2页
第2页 / 共79页
信息化工商与网络信息安全_第3页
第3页 / 共79页
资源描述:

《信息化工商与网络信息安全》由会员分享,可在线阅读,更多相关《信息化工商与网络信息安全(79页珍藏版)》请在装配图网上搜索。

1、Click to edit Master title style,,Click to edit Master text styles,,Second level,,Third level,,Fourth level,,Fifth level,,*,,*,单击此处编辑母版标题样式,,单击此处编辑母版文本样式,,第二级,,第三级,,第四级,,第五级,,*,,*,信息化工商与网络信息安全,,,一,,,工商系统信息化概述,二,电子政务与信息安全,国家信息安全法律法规,,主要内容,,,三,,第一篇,工商系统信息化概述,工商系统信息化,,工商信息化,信 息 化,信息化,是指培育、发展以智能化,工具为代表的

2、新的生产力并使之造,福于社会的历史过程。,国家信息化,是指在国家统一规划和组织下,在,农业、工业、科学技术、国防及,社会生活各个方面应用现代信息,技术,深入开发广泛利用信息资,源,加速实现国家现代化进程,.,目标是:以一体系、一库、一,平台、一体化、一站式的“五个一”,工程为主要内容全面推进金信工程建,设,加快推进工商信息化“整合、融,合、一体化”步伐,充分发挥信息化,的整体效能。工商信息化的主要任务,是,按照“整合、融合、一体化”的,总体要 求,以“五个一”工程为主要,内容,全面、科学、深入、持续、,协调、创新地推进工商信息化的整,体建设和发展。,,国家总局信息化发展“十二五”规划,总局规划

3、摘要,国家总局信息化发展“十二五”规划,,,,,,,融合,,信息化工商,,,移动办公,OA,系统,移动执法系统,干部教育培训系统,,基础智能网络,,信息化工商全景图,视频会议,网上考试系统,,,电子绩效考核系统,,,和谐,,安全,,高效,数据管理、分析系统,金信系统,,,行政执法,日常管理,经营监管,备案管理,,12315,服务中心 包括语音,短信,综合办公,视频监控,食品监测监管系统,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,信息化工商,移动办公执法,工商管理平台,,移动办公应用,,,,,,,OA,系统,邮件系统,执法系统,出差,外出现场办理,

4、XX,业务,3G,网络,邮件随身,办事,办会,办文,VPDN,工商信息化应用系统,(保障安全),3G,手机,,信息发布,,不同的,展现方式,不同的接入方式:有线无线,全国先进,湖南省常德市工商局信息化建设经验,,电子政务与信息安全,第二篇,一、电子政务建设面临的问题,信息安全的问题,。,在多数电子政务应用系统的建设中,由于缺乏总体的安全规划,使得所建设的应用系统在网络传输安全和数据存储安全等各个层面缺乏有力的保障,这将直接导致政府部门的重要数据面临着众多的安全隐患。,信息孤岛的问题,。,由于我国电子政务系统的建设也具有了一定的时间跨度,而在众多的电子政务项目实施之初又往往没有进行统一整体的项目

5、规划,这就使得各个政府部门的不同应用系统存在各自为政,难以互联互通的弊端,各个政务应用系统逐渐形成了一个个的信息孤岛,难以进行跨部门的联动业务操作。,开发标准的问题,。,我国电子政务建设在不同时期、不同业务部门所进行的应用系统规划往往只具有局部的、适时的开发标准,往往缺乏宏观的战略思想。这也从另外一个层面导致了不同的政务应用系统之间互相割裂,难以协作。,“统一”、“安全”和“标准”在电子政务建设中具有十分重要的意义,,,政务外网,,,,,,,逻辑隔离,(,互联网,),政府网站,政府外网物理网络,,物理隔离,,各类业务专网,,,政务内网,政府办公,业务系统,……,政务内网网络平台,,国 办,,电

6、子政务网基本安全框架,实行信息安全等级保护,加强以密码技术为基础的信息保护和网络信任体系建设,建设和完善信息安全监控体系,重视信息安全应急处理工作,加强信息安全技术研究开发,推进信息安全产业发展,加强信息安全法制建设和标准化建设,加快信息安全专业人才培养,增强全民信息安全意识,保证信息安全资金,加强对信息安全工作的领导,建立健全信息安全责任制,加强信息安全保障工作的总体要求和主要原则,各国政府高度重视信息安全保障战略,年,初,美国八家大型电子商务网站受到全球大规模黑客攻击,美国,奥巴马,政府,紧急启动了国家关键信息基础设施和要害部门信息系统保护计划。,美国先后启动了7个关于保护美国关键基础设施

7、的计划,,俄罗斯制定《国家信息安全构想》,,将信息安全问题列入国家战略考虑范畴,西方八国集团,共同制定打击网上犯罪活动方面的行动框架,,巨大的网络安全隐患,Intenet,的好处在于你可以与任何人连接。,,Internet,的可怕之处在于任何人都可以和你相连。,,互联网正与电话通讯网,电视网结合,但科学家声称:互联网(至今)存在致命的弱点。如果容纳高连接率节点的网络遭到黑客恶意的攻击,摧毁关键性骨干节点,则互联网瘫痪是一瞬间的事。,,严竣的网络安全环境,肆意泛滥的计算机病毒、无网不入的“黑客”正使网络变得更加脆弱。,目前,“黑客”对网络的袭击方法已有几千种,而且大多是致命的。,全世界现有,10

8、0,多万个“黑客”网站。每当一种新的“黑客”袭击手段产生,一周内便可传遍全世界。在不断扩大的计算机网络空间中,几乎到处都有“黑客”的身影,无处不遭受“黑客”的攻击。,,世界第一黑客 凯文.米特尼克(Kevin Mitnick),1,、,1964,年生于美国洛杉矶,米特尼克,3,岁时父母离异。,70,年代末,,13,岁的米特尼克喜欢上了业余无线电活动,在与世界各地无线电爱好者联络时,他领略到了跨越空间的乐趣。他很快对电脑着了迷,并因此掌握了丰富的计算机知识和高超的操作技能。这个被老师们一致认为聪明,有培养前途的孩子,却干了一件令大人们震惊的事:他用学校的计算机闯入了其他学校的网络。从此,小米特尼

9、克离开了学校。,2,、,15,岁时,米特尼克成功入侵了“北美空中防务指挥系统” ,成为黑客历史上的一次经典之作 。,3,、不久,米特尼克又成功破译美国“太平洋电话公司“在南加利福尼亚洲通讯网络的“改户密码”。少年顽皮的天性,令他随意更改这家公司的电脑用户,特别是知名人士的电话号码和通讯地址。,世界第一黑客 凯文.米特尼克(Kevin Mitnick),4,、他将目标锁定到了美国联邦调查局(,FBI,)的电脑网络上。米特尼克发现,FBI,的特工们正调查一名电脑黑客,便饶有兴趣地偷阅特工们的调查资料,被调查者竟然是他自己!米特尼克施展浑身解数,破译了联邦调查局的“中央电脑系统”密码,每天认真查阅“

10、案情进展情况的报告”。不久,米特尼克恶作剧地将他们的资料改成十足的罪犯。,5,、,1 994,年,7,月,米特尼克被,《,时代,》,杂志选为封面人物。媒体称其为无所不能,可以随时发动电脑战争的超人。此时他已被列入,FBI,十大通缉犯的行列。,6,、,1994,年,12,月,25,日,消失的米特尼克再次出手,这次他的目标是圣迭戈超级计算机中心。因为这次攻击,米特尼克获得了“地狱黑客”的称号。也因为这次攻击,米特尼克激怒了一位著名的计算机安全专家,----,下村勉,从而导致了他一生中最大的滑铁卢。,,安全现状,广州三政府网站遭黑客攻击,,5,月,8,日至,9,日 广州市物价局网站,攻击情况:

11、连续两天黑客非法入侵,通过存在的安全漏洞植入木马程序掌握网站的操作权限,对网站主页进行了篡改,7,月,20,日 广州市国土房管局网站,攻击情况:被黑客采取“,HTTPDdos”,拒绝服务手段进行攻击,致使网站服务器大量资源被耗费,造成网站无法对外提供正常服务,反黑行动:事故发生后该单位也未及时向安全主管部门报告,直到被媒体报道,公安机关主动上门核实情况后方知此事,7,月,25,日 一政府部门信息中心的网站,攻击情况:黑客非法扫描监测到维护账号和密码,并通过该账号和密码登录网站,对网站主页进行篡改,反黑行动:由于该单位没有落实日志留存措施,给公安机关的侦查工作带来很大难度,,中

12、移动网站被黑,,国家安全--病毒战,病毒战,,由于计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一种新型的电子战武器已越来越受到世界各国军方的重视。美国是计算机病毒研究较早的国家,并拨出专款进行研究更有效的军用计算机病毒。,台湾现在针对祖国大陆、针对我军的具体情况大力发展信息作战武器,其中包括病毒。,1999,年,8,月,台湾“国防部”召开了一次关于信息战的专门会议。出席的人员除了台湾“国防部”的高级将领和所谓“国防部长”唐飞之外,还有各个计算机软硬件厂商的高级代表、计算机专家、病毒的设计制造者,包括,CIH,病毒编制者陈英豪。,台湾,",国防部,",通信电子资讯局局长林勤经表示,已

13、经对中国大陆搞了上千种病毒对付中国大陆的信息基础设施。,1991年的海湾战争,首次把网络攻击手段引入到战争中并发挥作用的是,1991,年的海湾战争。,开战前,美国中央情报局获悉,伊拉克从法国采购了供防空系统使用的新型打印机,准备通过约旦首都安曼偷运到巴格达。,美国随即派特工在安曼机场偷偷用一块固化病毒芯片与打印机中的同类芯片调了包。,美军在战略空袭发起前,以遥控手段激活病毒,使其从打印机窜入主机,造成伊拉克防空指挥中心主计算机系统程序发生错乱、工作失灵,致使防空体系中的预警和,C3I,系统瘫痪,为美军顺利实施空袭创造了有利条件。,电子政务安全保障的突出问题,越来越复杂的应用,协同工作,/,信息

14、共享,/,决策指挥,……,全网安全管理:防火墙、安全审计、入侵检测、病毒防范、加密通道、安全扫描、身份验证等,窃密和泄密防范性,安全事件可追踪性,安全体系可评估性,攻击行为可取证性需求,电子政务对安全的需求,,,,公文流转,,,,信息发布,,,运行稳定,,这些信息在网络传送过程中不能被窃听、泄密、篡改和伪造。因此,必须保证电子政务系统中的数据信息的安全和传输安全。,不能被篡改、歪曲,同时,政府网站收集的各种公众反馈、网上办事信息必须真实、完整,因此,必须保证政府网站的安全,不被攻击和破坏。,电子政务系统必须运行稳定可靠,系统的可用性、数据的完整性和机密性都必须得到确实的保护。,,,,需要通过建

15、立完整的信息安全体系,使得系统具有用户身份抗抵赖、系统可管理、操作可审计等特性,从物理、运行、信息、管理等多方面保护信息系统的安全、稳定与可靠运行。,协同工作,,信息安全核心技术受制于人的问题,如:,1991,年的海湾战争,电子政务网络和信息系统中使用的,操作系统、关键芯片和核心软件几乎全部依赖进口,客观上留下了长期隐患,美国政府对网络和信息,产品的出口进行了严格,的限制,接受政府的控,制和检查,信息系统的安全认证是针对其开通运行,一次性认证之后缺乏有效的监管制度和体系,目前对于信息网络的测评工作大多仍停留在产品级和单一安全功能的测评阶段,,缺乏系统级安全测评与服务体系,加快计算机网络信息系统

16、安全检测的基础设施和手段建设,提高信息安全技术和产品的检测评估能力,注重信息安全技术标准化和安全产品评估体系的建设,积极推动信息安全服务,缺乏系统级安全测评与服务体系,美国中央情报局成立专门部门,,,通过监控国际互联网,获取了伊朗研发核武器的大量图片,,其中甚至包括核工厂内部的清晰图片,使得掌握了第一手资料及证据”,。,信息失泄密控制的问题,涉密信息系统目前对内部人员和管理的漏洞导致的泄密防护不足。针对信息流和用户行为缺乏有效的技术监控措施,也缺乏先进管理技术的应用,美国,CIA,监控互联网获取伊朗核情报,“,911,事件”中,世贸中心最大的主顾之一摩根斯坦利由于,精心构造了远程防灾系统,,双

17、子楼的倒塌并没有给公司和客户的关键数据带来重大损失,几天后在新泽西州恢复营业,其它无灾备能力的企业损失惨重,很多企业由于无法恢复对其业务至关重要的数据而被迫倒闭。,美国 “,911,事件”,数据存储及容灾备份问题,目前国内的存储解决方案所依托的主要存储设备均为国外厂商的产品,缺少自主知识产权,等于,把自己的信息存储在别人的“口袋”里,。,管理水平相对落后的问题,“三分技术,七分管理”,如何有效地提高网络的安全性,保障网上业务顺利安全地进行,将网络的安全隐患降低到一个可以接受的程度,让安全管理人员做到心中有数,是电子政务安全丞待解决的重要问题。,电子政务信息安全保障体系建设需要重视以下问题,,加

18、强信息安全保障体系建设的,统筹规划,加强信息安全核心技术和核心产品的,自主研发,重视信息安全,测评和服务,体系建设,重视信息安全,监控体系,建设,重视,灾难恢复与备份系统,的建设,重视信息安全,科研和人才培养,体系建设,安全涉及的因素,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,网络安全,信息安全,,,,,内容安全,,,物理安全,对网络和信息安全的基本认识,网络安全,因特网,,,,,,,网络对国民经济的影响在加强,,,,安全漏洞危害在增大,信息对抗的威胁在增加,,,,,研究安全漏洞以防之,因特网,电力,交通,通讯,控制,广播,工业,金融,医疗,,,,,,,

19、,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,研究攻防技术以阻之,,,,,,,,,,,,,,,,,,,,,,,,,信息安全,信息窃取,,,信息传递,,,信息冒充,信息篡改,信息抵赖,加密技术,完整性技术,认证技术,数字签名,内容安全,因特网,用户,信息传送自由,有害信息泛滥,信息来源,不确定,.,打击目标,机动性强,.,,主动发现有害信息源并给予封堵,,监测网上有害信息的传播并给予截获,隐患,措施,,物理安全,,容灾,,集群,,,,,,,,,,,,,,,,,,备份,,,,环境,温度,电磁,湿度,计算机网络面临的威胁,系统故障,,电源故障、硬件故障、

20、软件故障,,人为的威胁,,误操作,,泄密、窃密、篡改数据,,盗用资源,(,计算资源,,,通信资源,,,存储资源,),,拒绝服务,(,主机,,,网络设备,,,通信带宽,),,病毒、蠕虫等恶意代码,,自然灾害和战争的威胁,,风雨雷电、地震、火灾,,战争等,人为安全威胁,,15%,外来的非法入侵,,,,,,,,,,,60%,的其他内部威胁,14%,盗窃机密信息,11%,破坏网上数据,什么是漏洞,漏洞是硬件、软件或策略上的缺陷,从而使得攻击者能够在未授权的情况下访问或控制系统。,,漏洞的发现者,,黑客,,破译者,,安全服务商组织,,,,,,,,,,,,,,Vulnerability,漏洞的危害,可以用

21、木桶原则加以说明:,,一个木桶能盛多少水,不在于组成它的最长的那根木料,而取决于它身上最短的那一根。,,同样的,对于一个系统来说,它的安全性不取决于它是否采用了最新的加密算法,最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。,美国911之后的安保措施加强--但仍然阻止不了恐怖活动--波士顿爆炸,常见的攻击隐患(,1,),恶意攻击,,,恶意攻击具有如下特征:,,智能性,隐蔽性,严重性,多样性,恶意攻击是信息系统所面对的最直接威胁,如,2001,年,5,月的中美黑客大战。,常见的攻击隐患(,2,),安全缺陷,,网络硬件的安全缺陷:如可靠

22、性差、电磁辐射、电磁泄漏等。,通信链路的安全缺陷:如电磁辐射、电磁泄漏、搭线、串音、无链 路加密等。,技术被动引起的网络安全缺陷,:,计算机的核心芯片多依赖于进口,不少关键网络设备也依赖于进口。,人员素质问题引起的安全缺陷,常见的攻击隐患(,3,),软件漏洞,操作系统的安全漏洞,:,包括操作系统的后门、,I/O,非法 访问、访问控制的混乱等。,,数据库及应用软件的安全漏洞:如数据库文件格式、文件存放位置、口令加密机制等。,,TCP/IP,协议的安全漏洞:,IPv4,并未考虑安全性,这是,IP,网络不安全的主要原因。,,网络软件和服务的安全漏洞:包括,Finger,漏洞、匿名,FTP,漏洞、,T

23、elnet,漏洞、,E-mail,漏洞等。,,口令设置的安全漏洞:口令长度限制、口令时间限制等。,用户口令的隐患,许多情况下,进入计算机系统采用的最普通、而又最快捷的方法是直接猜测登录名/口令:,许多研究表明,大部分计算机系统用户都很习惯用 “软“口令。例如,对一个先进工业公司的研究表明,,10,%的用户都是用自己的第一个名字作口令。,捕捉口令,口令猜测机,分析协议和滤出口令,监视登录名/口令,特洛伊木马,,文件系统开放共享的隐患,Unix:,,利用网络文件系统(,NFS,)的文件共享,可加载远程驱动器并读取信息;,NFS,使用用户的,ID,(,UID,)来协调对驱动器信息的访问;,,默认安装

24、是向外界开放根文件的读,/,写;,,Windows,:,,可用被配置为允许远程加载它们的文件系统;,,可用通过在外部防火墙上设置正确的规则而阻止大多数文件的共享;,软件和系统漏洞,系统规模,Windows 3.1 ——300,万行代码,Windows 2000 ——5000,万行代码,软件漏洞:,在线购物:采购信息被保存在,URL,字符串中;,曾经出现过黑客将价格改为负数使,Web,站点向信用卡中付钱而不是扣钱的事例;,存在许多在程序中包含后门的例子;,关于计算机病毒,与病毒相关的几个概念,陷门,(trap door),:程序中的秘密入口点,知道陷门的人可以通过这样的入口点绕过正常的安全检查机

25、制,逻辑炸弹,(logic bomb),:内嵌在合法程序中的条件代码,特洛伊木马,(Trojan horses),:木马程序可以被用于进行直接或者间接地达到未授权访问资源的目的,蠕虫,(worms),:通过网络进行传播,细菌,(bacteria),:不停地复制自身,现在的计算机病毒已经综合了这些概念,所有现在的防病毒软件也往往综合了相应的对策。病毒与黑客技术的结合也使得防病毒的任务更加艰巨。,如何远程植入程序,直接攻击,电子邮件,文件下载,浏览网页,,+,合并文件,经过伪装的木马被植入目标机器,常见的黑客攻击类型分析,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信

26、息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,黑客信息收集—非技术手段,合法途径,,从目标机构的网站获取,,新闻报道,出版物,,新闻组或论坛,,社会工程手段,,假冒他人,获取第三方的信任,,搜索引擎,信息收集过程,信息收集是一个综合过程,从一些社会信息入手,找到网络地址范围,找到关键的机器地址,找到开放端口和入口点,找到系统的制造商和版本,……,社会信息,DNS,域名,,网络实名,,管理人员在新闻组或者论坛上的求助信息也会泄漏信息,,网站的网页中,,新闻报道,,这样的信息可以合法地获取,黑客常用攻击方法,开放共享,,口令攻击,,软件和系统漏洞,,缓存溢出,,拒绝服务攻击,,网络监听(嗅探),,IP

27、欺骗,,恶意代码,基本认识1:没有绝对的安全,没有绝对的安全,只有绝对的不安全,如果非要给绝对安全下一个定义的话那将是这样的:,,将要保存的硬盘封闭到一个抽成真空的金属箱内,沉到一个不知名的大洋底下,那么硬盘中的数据是绝对安全的。,,基本认识2:安全是一个过程,安全是一个动态实践的过程。,,安全不是所有安全产品的堆叠。,,安全问题的解决,必须重视整体系统的规划和安全策略的制定。,,MP2DR2动态信息安全理论,,基本认识,3,:人是安全机制中 最薄弱环节,任何安全系统中都存在这些问题。,,Enigma,机器的操作人员采用便捷手段,简化工作强度。导致被波兰破译。,,前苏联重复使用了一次一密乱码本

28、,导致一些消息可以被破解。,,各种机密信息的泄漏事件(巴国核泄密事件),安全体系结构,,,,,防火墙,安全网关,VPN,网络安全层,,,,,反病毒,风险评估,入侵检测,审计分析,系统安全层,,,,用户,/,组管理,单机登录,身份认证,用户安全层,,,,,访问控制,授权,应用安全层,,,,加密,数据安全层,,,,,,存储备份,,物理安全层,国家对网络隔离安全问题的重视,美国国家航天局在遭受黑客攻击时,,,所采取的措施是拔掉网线,,美国能源部选择路由器断电,“据说保证一个系统真正安全的途径只有一个:,断开网络,这也许正在成为一个真正的解决方案。”,,―――Michael Bobbin,《,计算机安

29、全杂志,》,主编,安全防范体系之,存储备份,核心防护,为什么需要备份?,硬件故障,软件故障,误操作,病毒入侵,保留历史记录,发生灾难性事件,提高可用性,加强数据安全,集群,- Cluster,,数据备份,容灾,,,,,容灾解决方案一览,通常级,高级,企业级,解决方案,,,秒,分,时,日,周,秒,分,时,日,周,,,,,,,,,,,恢复点,恢复时间,安全防范体系之,网络安全综合管理,区域防护,安全管理面临的问题,管理成本的上升,网络规模扩大引起管理成本的上升;,基础设施多元化引起管理成本的上升;,资源管理复杂化引起管理成本的上升。,管理信息综合利用率较低,传统的对安全设备或资源的分散式管理使得数

30、据难以共享;,缺乏可信的管理策略,难以实现设备之间的协同工作;,缺乏有效的审计手段,难以实现对管理信息的,“,增值利用,”,。,,管理成本,整个网络的安全解决方案包括防火墙、防病毒、扫描分析、网络入侵检测、监控与恢复、线路传输加密、存储备份、安全管理等几个方面,形成了从物理层到应用层,从策略到管理的多角度、多层次的立体防护体系。,小结,信息安全管理的目的,进不来,拿不走,改不了,跑不了,看不懂,信息安全管理的内容,风险分析,,物理安全,,设备管理,,运行管理,,软件安全管理,,信息安全管理,人员安全管理,,应用系统安全管理,,操作安全管理,,技术文档安全管理,,灾难恢复计划,,安全应急响应,信

31、息安全管理的制度,IP地址管理制度,,防火墙管理制度,,病毒和恶意代码防护制度,,服务器上线及日常管理制度,,口令管理制度,,开发安全管理制度,,应急响应制度,,制度运行监督,第三篇,信息安全管理与法律法规,,,涉密信息系统管理,涉及国家秘密信息系统的分级保护管理,系统应当依据国家信息安全等级保护的基本要求,按照国家保密工作部门有关涉密信息系统分级保护的管理规定和技术标准,结合系统实际情况进行保护。系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。,,非涉密信息系统不得处理国家秘密信息。,涉密信息系统管理,涉密信息系统的分级保护管理,,系统使用的信息安全保密产品原则上应选用国

32、产品,并应当通过国家保密局授权的检测机构依据有关国家保密标准进行的检测,通过检测的产品由国家保密局审核发布目录。,采用密码对涉密的信息和信息系统进行保护的,应报经国家密码管理局审批,密码的设计、实施、使用、运行维护和日常管理等,应当按照国家密码管理有关规定和标准执行。,信息安全法律法规小结,,,犯罪形式多样,传统的犯罪在虚拟空间延伸,政治,经济,民事,虚拟空间特有或增强,攻击信息系统,传播和泄露信息快、范围广、影响大,(匿名的)网上教唆、勾连、串谋,信息安全法律法规小结,,,法制尚未完善,执法机构的执法意识,虚拟货币,小额诈骗,税收,取证(身份鉴别、行为记录),法律?道德?,谢 谢,演讲完毕,

33、谢谢观看!,内容总结,信息化工商与网络信息安全。是指在国家统一规划和组织下,在。工程为主要内容全面推进金信工程建。加强信息安全技术研究开发,推进信息安全产业发展。加快信息安全专业人才培养,增强全民信息安全意识。加强对信息安全工作的领导,建立健全信息安全责任制。年初美国八家大型电子商务网站受到全球大规模黑客攻击,美国奥巴马政府紧急启动了国家关键信息基础设施和要害部门信息系统保护计划。美国先后启动了7个关于保护美国关键基础设施的计划。俄罗斯制定《国家信息安全构想》,将信息安全问题列入国家战略考虑范畴。3、不久,米特尼克又成功破译美国“太平洋电话公司“在南加利福尼亚洲通讯网络的“改户密码”。台湾现在针对祖国大陆、针对我军的具体情况大力发展信息作战武器,其中包括病毒。美国随即派特工在安曼机场偷偷用一块固化病毒芯片与打印机中的同类芯片调了包。协同工作/信息共享/决策指挥。注重信息安全技术标准化和安全产品评估体系的建设,积极推动信息安全服务,

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

相关资源

更多
正为您匹配相似的精品文档
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  sobing.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!