网络安全知识手册(网络安全政策法规类)--韩蕴
2024-09-14  点击:[]

网络安全

知识手册

目录Part

 KSO_WM_TAG_VERSION=1.0&KSO_WM_BEAUTIFY_FLAG=#wm#&KSO_WM_UNIT_TYPE=i&KSO_WM_UNIT_ID=wpsdiag20163365_3*i*1&KSO_WM_TEMPLATE_CATEGORY=wpsdiag&KSO_WM_TEMPLATE_INDEX=20163365

7b0a202020202274657874626f78223a2022220a7d0a

网络安全,通常指计算机网络的安全,计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换资源共享

安全的基本含义:客观上不存在威胁,主观上不存在恐惧。即客体不担心其正常状态受到影响。可以把网络安全定义为:一个网络系统不受任何威胁与侵害,能正常地实现资源共享功能。要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。

网络安全问题

安全隐患:

1.Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2.Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施.

3.Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务


4.计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。

5.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。

6.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。


攻击形式:

主要有四种方式中断、截获、修改和伪造。

1.中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。

2.截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。

3.修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。

4.伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。


网络安全事例

网络安全不仅事关个人和国家的利益甚至于是全人类的利益,以下是几个事例:

2019年9月,境外人员曝光600台不安全的PACS服务器(存储放射检查过程生成的医学图像),约4亿张医疗放射图像被泄露。其中,14个PACS服务器系统涉及中国公民或企业,约27.9万条数据记录。

2018年8月,台湾积体电路制造股份有限公司大量生产设备感染WannaCry勒索病毒,导致生产线停产,受此影响当期预估第三季度营收将减少大约3%。

2019年9月,印度最大的核电站Kudankulam核电站的一个反应堆中止运行,10月30日,印度核电公司(NPCIL)证实,Kudankulam核电站遭到网络攻击。

pic_5tu_big_201907231441415527


左箭头柱形折线组合图政策

政府针对各界关注、百姓关切的突出问题,制定出台了相关战略规划,下面我将举对《中华人民共和国网络安全法》其中的一些对个人和对国家的一些法律要求进行举例:

对个人第一章第12条任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。

对国家:第二章第15条国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

下载 (1)

始记网络安全

共享优质资源

地址:山东省曲阜市静轩西路57号     邮编:273165

曲阜师范大学网络信息中心 版权所有 All Rights Reserved