什麼是信息安全
信息安全是指信息網路的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。
信息安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。
從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。
信息安全的實現目標
◆ 真實性:對信息的來源進行判斷,能對偽造來源的信息予以鑒別。
◆ 保密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義。
◆ 完整性:保證數據的一致性,防止數據被非法用戶篡改。
◆ 可用性:保證合法用戶對信息和資源的使用不會被不正當地拒絕。
◆ 不可抵賴性:建立有效的責任機制,防止用戶否認其行為,這一點在電子商務中是極其重要的。
◆ 可控制性:對信息的傳播及內容具有控制能力。
◆ 可審查性:對出現的網路安全問題提供調查的依據和手段
主要的信息安全威脅
◆ 竊取:非法用戶通過數據竊聽的手段獲得敏感信息。
◆ 截取:非法用戶首先獲得信息,再將此信息發送給真實接收者。
◆ 偽造:將偽造的信息發送給接收者。
◆ 篡改:非法用戶對合法用戶之間的通訊信息進行修改,再發送給接收者。
◆ 拒絕服務攻擊:攻擊服務系統,造成系統癱瘓,阻止合法用戶獲得服務。
◆ 行為否認:合法用戶否認已經發生的行為。
◆ 非授權訪問:未經系統授權而使用網路或計算機資源。
◆ 傳播病毒:通過網路傳播計算機病毒,其破壞性非常高,而且用戶很難防範。
信息安全威脅的主要來源
◆ 自然災害、意外事故;
◆ 計算機犯罪;
◆ 人為錯誤,比如使用不當,安全意識差等;
◆ "黑客" 行為;
◆ 內部泄密;
◆ 外部泄密;
◆ 信息丟失;
◆ 電子諜報,比如信息流量分析、信息竊取等;
◆ 信息戰;
◆ 網路協議自身缺陷缺陷,例如TCP/IP協議的安全問題等等。
信息安全策略
信息安全策略是指為保證提供一定級別的安全保護所必須遵守的規則。實現信息安全,不但靠先進的技術,而且也得靠嚴格的安全管理,法律約束和安全教育:
◆ 先進的信息安全技術是網路安全的根本保證。用戶對自身面臨的威脅進行風險評估,決定其所需要的安全服務種類,選擇相應的安全機制,然後集成先進的安全技術,形成一個全方位的安全系統;
◆ 嚴格的安全管理。各計算機網路使用機構,企業和單位應建立相應的網路安全管理辦法,加強內部管理,建立合適的網路安全管理系統,加強用戶管理和授權管理,建立安全審計和跟蹤體系,提高整體網路安全意識;
◆ 制訂嚴格的法律、法規。計算機網路是一種新生事物。它的許多行為無法可依,無章可循,導致網路上計算機犯罪處於無序狀態。面對日趨嚴重的網路上犯罪,必須建立與網路安全相關的法律、法規,使非法分子懾於法律,不敢輕舉妄動。
信息安全涉及的主要問題
◆ 網路攻擊與攻擊檢測、防範問題
◆ 安全漏洞與安全對策問題
◆ 信息安全保密問題
◆ 系統內部安全防範問題
◆ 防病毒問題
◆ 數據備份與恢復問題、災難恢復問題
信息安全技術簡介
目前,在市場上比較流行,而又能夠代表未來發展方向的安全產品大致有以下幾類:
◆ 防火牆:防火牆在某種意義上可以說是一種訪問控制產品。它在內部網路與不安全的外部網路之間設置障礙,阻止外界對內部資源的非法訪問,防止內部對外部的不安全訪問。主要技術有:包過濾技術,應用網關技術,代理服務技術。防火牆能夠較為有效地防止黑客利用不安全的服務對內部網路的攻擊,並且能夠實現數據流的監控、過濾、記錄和報告功能,較好地隔斷內部網路與外部網路的連接。但它其本身可能存在安全問題,也可能會是一個潛在的瓶頸。
◆ 安全路由器:由於WAN連接需要專用的路由器設備,因而可通過路由器來控制網路傳輸。通常採用訪問控制列表技術來控制網路信息流。
◆ 虛擬專用網(VPN):虛擬專用網(VPN)是在公共數據網路上,通過採用數據加密技術和訪問控制技術,實現兩個或多個可信內部網之間的互聯。VPN的構築通常都要求採用具有加密功能的路由器或防火牆,以實現數據在公共信道上的可信傳遞。
◆ 安全伺服器:安全伺服器主要針對一個區域網內部信息存儲、傳輸的安全保密問題,其實現功能包括對區域網資源的管理和控制,對區域網內用戶的管理,以及區域網中所有安全相關事件的審計和跟蹤。
◆ 電子簽證機構--CA和PKI產品:電子簽證機構(CA)作為通信的第三方,為各種服務提供可信任的認證服務。CA可向用戶發行電子簽證證書,為用戶提供成員身份驗證和密鑰管理等功能。PKI產品可以提供更多的功能和更好的服務,將成為所有應用的計算基礎結構的核心部件。
◆ 用戶認證產品:由於IC卡技術的日益成熟和完善,IC卡被更為廣泛地用於用戶認證產品中,用來存儲用戶的個人私鑰,並與其它技術如動態口令相結合,對用戶身份進行有效的識別。同時,還可利用IC卡上的個人私鑰與數字簽名技術結合,實現數字簽名機制。隨著模式識別技術的發展,諸如指紋、視網膜、臉部特徵等高級的身份識別技術也將投入應用,並與數字簽名等現有技術結合,必將使得對於用戶身份的認證和識別更趨完善。
◆ 安全管理中心:由於網上的安全產品較多,且分布在不同的位置,這就需要建立一套集中管理的機制和設備,即安全管理中心。它用來給各網路安全設備分發密鑰,監控網路安全設備的運行狀態,負責收集網路安全設備的審計信息等。
◆ 入侵檢測系統(IDS):入侵檢測,作為傳統保護機制(比如訪問控制,身份識別等)的有效補充,形成了信息系統中不可或缺的反饋鏈。
◆ 安全資料庫:由於大量的信息存儲在計算機資料庫內,有些信息是有價值的,也是敏感的,需要保護。安全資料庫可以確保資料庫的完整性、可靠性、有效性、機密性、可審計性及存取控制與用戶身份識別等。
◆ 安全操作系統:給系統中的關鍵伺服器提供安全運行平台,構成安全WWW服務,安全FTP服務,安全SMTP服務等,並作為各類網路安全產品的堅實底座,確保這些安全產品的自身安全。
Ⅱ 計算機網路基礎知識大綱
第一章:計算機網路概論(2學時)
1、計算機網路的形成與發展過程
2、計算機網路的基本概念
4、計算機網路的分類
3、計算機網路拓撲的基本概念
5、網路體系結構的基本概念
第二章:數據通信基礎(2學時)
1、數據通信的基本概念
2、數據交換技術
3、差錯控制方法
第三章:區域網與城域網(2學時)
1、區域網概述
2、區域網標准和工作原理
3、常見區域網技術
4、區域網組網基礎(傳輸介質、設備、布線)
第四章:網路操作系統基礎(4學時)
1、網路操作系統的基本概念
2、典型網路操作系統
3、Windows 2000 Server的基本應用
第五章:網路互連技術(2學時)
1、網路互連的基本概念
2、網路互連的類型與層次
3、網路互連設備
第六章:Internet技術基礎(4學時)
1、Internet的概述
2、TCP/IP協議基礎
3、Internet的域名機制
4、Internet的基本服務
5、Internet的接入方法
第七章:Internet的基本使用方法(6學時)
1、WWW瀏覽器的使用
2、使用Outlook Express/Foxmail收發電子郵件
3、從Internet中下載文件
4、在Internet中搜索信息
第八章:網站建設與網頁製作基礎(4學時)
1、網站建設的一般步驟
2、網頁編程技術簡介
3、網頁設計與製作基礎(HTML基礎和FRONTPAGE應用)
第九章:網路系統集成技術基礎(2學時)
1、 網路系統集成的基本概念
2、 網路系統集成的體系框架
3、 網路系統集成的三大環節
4、 網路系統集成的內容
5、 網路系統集成的主要階段
第十章:網路管理與網路安全技術基礎(2學時)
1、網路管理技術基礎
2、網路安全技術基礎
3、網路安全策略和網路防火牆
Ⅲ 計算機網路基礎-網路安全
交換機與集線器的區別主要有以下三點:
1. 簡述交換機和集線器的工作原理及區別。
首先,從OSI體系結構來看,集線器屬於OSI的第一層物理層設備,而交換機屬於OSI的第二層數據鏈路層設備,這就意味著集線器只是對數據的傳輸起到同步,放大和整形的作用,對數據傳輸中的短幀、碎片等無法進行有效的處理,不能保證數據傳輸的完整性 和正確性;而交換機還可以過濾短幀、碎片等。
其次,從工作方式來看,集線器是一種廣播模式,也就是說集線器的某個埠工作的時候,其他所有埠都能夠收聽到信息,容易產生廣播風暴,當網路較大時網路性能會受到很大的影響,而當交換機工作的時候,只有發出請求的埠和目的埠之間相互響應而不影響 其他埠,因此交換機就能夠隔離沖突域和有效的抑制廣播風暴的產生。
最後,從帶寬來看,集線器不管有多少個埠,所有埠都是共享一條帶寬,在同一時刻只能有二個埠傳送數據,其他埠只能等待,同時集線器只能工作在半雙工模式下;而對於交換機而言,每個埠都有一條獨占的帶寬,當二個埠工作時並不影響其他埠的工 作,同時交換機不但可以工作在半雙工模式下而且可以工作在全雙工模式下。
綜上所述,集線器的功能只是一個多埠的轉發器,無論從哪個埠傳出來的訊號都會整形再生放大後向所有的埠廣播出去,並且所有的埠都會擠用同一個共享信帶的帶寬,造成數據量大時所有埠的帶寬大幅減少;而交換機相當於多埠橋,它為用戶提供的是獨 占的點對點的連接,數據包只發向目的埠而不會向所有埠發送,這樣減少了信號在網路發生碰撞,而且交換機上的所有埠均有獨享的信道帶寬,從這之中我們可看出用戶採用交換機所獨具的優點。
2.簡述為何網路路由器比網橋的時延更長。
路由器是基於軟體的工作方式的
網橋,現在基本是交換機,是基於ASSIC硬體的方式。
Ⅳ 計算機文化基礎(網路和安全)
1、 有關星形網、環形網、匯流排形網的特點,______是正確的。
(A) 星形網增加新站點最難,但安全性最高
(B) 環形網增加新站點最容易,但安全性最低
(C) 匯流排形網安全性最低,增加新站點不如星形網容易
(D) 網路的安全性和擴展性與網路的拓撲結構無關
2、 下面_____原則上不屬於網路軟體或協議。
(A) Windows 2000SERVER
(B) Office 2000
(C) CuteFTP
(D) TCP
3、 FTP是下列_____服務的簡稱。
(A) 文字處理
(B) 文件傳輸
(C) 文件轉換
(D) 文件下載
4、 收發電子郵件的條件是_____。
(A) 有自己的電子信箱
(B) 雙方都要有電子信箱
(C) 系統裝有收發電子郵件的軟體
(D) 雙方都有電子信箱且系統裝有收發電子郵件的軟體
5、 主頁指的是_____。
(A) 網站的主要內容所在的頁
(B) 一種內容突出的網頁
(C) 網站的首頁
(D) 網站的代表頁
6、 下面頂級域名中表示非贏利性用戶組織的是_____。
(A) NET
(B) WEB
(C) ORG
(D) ARTS
7、 下面_____種Internet服務的交互特性最強。
(A)E-MAIL
(B)FTP
(C)WEB
(D)BBS
8、 兩個網路互聯,需要使用_____設備。
(A) 網卡
(B) 交換機
(C) 路由器
(D) 集線器
9、 _____是正確的電子郵件地址的格式
(A) 用戶名@網際網路服務商名
(B) 用戶名@域名
(C) 用戶名@計算機名•組織機構名•網路名•最高層域名
(D) B、C都對
10、 下面各郵件信息中,_____是在發送郵件時候,郵件服務系統自動加上的。
(A) 郵件發送的日期和時間
(B) 收信人的E-MAIL地址
(C) 郵件的內容
(D) 郵件中的附件
11、 WEB瀏覽器是專門用來瀏覽WEB的一種程序,是運行於_____上的一種瀏覽WEB頁的軟體。
(A) 客戶機
(B) 伺服器
(C) WWW伺服器
(D) 模擬終端
12、 WEB服務的統一資源地址URL的資源類型是_____。
(A) HTTP
(B) FTP
(C) NEWS
(D) WWW
13、 文件傳輸服務主要應用於在Internet網的_____。
(A) 終端與終端之間
(B) 主機與主機之間
(C) 主機與終端之間
(D) B、C都對
14、 下面程序_____不能當作FTP客戶程序。
(A) Netscape Navigator
(B) MSN 6.0
(C) IE 6.0
(D) CuteFTP
15、 在Outlook Express的設置向導中,應輸入電子郵件地址、SMTP和POP3伺服器的_____,選擇登錄方式,輸入Internet mail帳號,選擇連接的類型。
(A) IP地址
(B) DNS地址
(C) 伺服器名
(D) 電話號碼
CBBBC CDCBA AADBA
Ⅳ 計算機網路安全體系結構包括什麼
計算機網路安全體系結構是由硬體網路、通信軟體以及操作系統構成的。
對於一個系統而言,首先要以硬體電路等物理設備為載體,然後才能運 行載體上的功能程序。通過使用路由器、集線器、交換機、網線等網路設備,用戶可以搭建自己所需要的通信網路,對於小范圍的無線區域網而言,人們可以使用這 些設備搭建用戶需要的通信網路,最簡單的防護方式是對無線路由器設置相應的指令來防止非法用戶的入侵,這種防護措施可以作為一種通信協議保護。
計算機網路安全廣泛採用WPA2加密協議實現協議加密,用戶只有通過使用密匙才能對路由器進行訪問,通常可以講驅動程序看作為操作系統的一部分,經過注冊表注冊後,相應的網路 通信驅動介面才能被通信應用程序所調用。網路安全通常是指網路系統中的硬體、軟體要受到保護,不能被更改、泄露和破壞,能夠使整個網路得到可持續的穩定運 行,信息能夠完整的傳送,並得到很好的保密。因此計算機網路安全設計到網路硬體、通信協議、加密技術等領域。
計算機安全的啟示:
1、按先進國家的經驗,考慮不安全因素,網路介面設備選用本國的,不使用外國貨。
2、網路安全設施使用國產品。
3、自行開發。
網路的拓撲結構:重要的是確定信息安全邊界
1、一般結構:外部區、公共服務區、內部區。
2、考慮國家利益的結構:外部區、公共服務區、內部區及稽查系統和代理伺服器定位。
3、重點考慮撥號上網的安全問題:遠程訪問伺服器,放置在什麼位置上,能滿足安全的需求。
Ⅵ 什麼是網路安全基礎
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷!!!!
Ⅶ 計算機網路安全主要包括哪些內容有哪些應對措施
計算機網路安全主要有系統安全、網路的安全、信息傳播安全、信息內容安全。具體如下:
1、系統安全
運行系統安全即保證信息處理和傳輸系統的安全,側重於保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
2、網路的安全
網路上系統信息的安全,包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
3、信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。
4、信息內容安全
網路上信息內容的安全側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。
Ⅷ 網路安全基礎知識
肉雞:所謂「肉雞」是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是WINDOWS系統,也可以是UNIX/LINUX系統,可以是普通的個人電腦,也可以是大型的伺服器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發覺。 2. 木馬:就是那些表面上偽裝成了正常的程序,但是當這些被程序運行時,就會獲取系統的整個控制許可權。有很多黑客就是 熱中與使用木馬程序來控制別人的電腦,比如灰鴿子,黑洞,PcShare等等。 3. 網頁木馬:表面上偽裝成普通的網頁文件或是將而已的代碼直接插入到正常的網頁文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬的服務端下載到訪問者的電腦上來自動執行。 4. 掛馬:就是在別人的網站文件裡面放入網頁木馬或者是將代碼潛入到對方正常的網頁文件里,以使瀏覽者中馬。5. 後門:這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主機後,可以在對方的系統中植入特定的程序,或者是修改某些設置。這些改動表面上是很難被察覺的,但是入侵者卻可以使用相應的程序或者方法來輕易的與這台電腦建立連接,重新控制這台電腦,就好象是入侵者偷偷的配了一把主人房間的要是,可以隨時進出而不被主人發現一樣。 通常大多數的特洛伊木馬(Trojan Horse)程序都可以被入侵者用語製作後門(BackDoor) 6. rootkit:rootkit是攻擊者用來隱藏自己的行蹤和保留root(根許可權,可以理解成WINDOWS下的system或者管理員許可權)訪問許可權的工具。通常,攻擊者通過遠程攻擊的方式獲得root訪問許可權,或者是先使用密碼猜解(破解)的方式獲得對系統的普通訪問許可權,進入系統後,再通過,對方系統內存在的安全漏洞獲得系統的root許可權。然後,攻擊者就會在對方的系統中安裝rootkit,以達到自己長久控制對方的目的,rootkit與我們前邊提到的木馬和後門很類似,但遠比它們要隱蔽,黑客守衛者就是很典型的rootkit,還有國內的ntroorkit等都是不錯的rootkit工具。 7. IPC$:是共享「命名管道」的資源,它是為了讓進程間通信而開放的餓命名管道,可以通過驗證用戶名和密碼獲得相應的許可權,在遠程管理計算機和查看計算機的共享資源時使用。 8. 弱口令:指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼) 9. 默認共享:默認共享是WINDOWS2000/XP/2003系統開啟共享服務時自動開啟所有硬碟的共享,因為加了"$"符號,所以看不到共享的托手圖表,也成為隱藏共享。 10. shell:指的是一種命令指行環境,比如我們按下鍵盤上的「開始鍵+R」時出現「運行」對話框,在裡面輸入「cmd」會出現一個用於執行命令的黑窗口,這個就是WINDOWS的Shell執行環境。通常我們使用遠程溢出程序成功溢出遠程電腦後得到的那個用於執行系統命令的環境就是對方的shell 11. WebShell:WebShell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱做是一種網頁後門。黑客在入侵了一個網站後,通常會將這些asp或php後門文件與網站伺服器WEB目錄下正常的網頁文件混在一起,好後就可以使用瀏覽器來訪問這些asp 或者php後門,得到一個命令執行環境,以達到控制網站伺服器的目的。可以上傳下載文件,查看資料庫,執行任意程序命令等。國內常用的WebShell有海陽ASP木馬,Phpspy,c99shell等
Ⅸ 網路安全包括幾方面的內容
網路安全是一個關系國家安全和主權、社會的穩定、民族文化的繼承和發揚的重要問題。其重要性,正隨著全球信息化步伐的加快而變到越來越重要。「家門就是國門」,安全問題刻不容緩。
網路安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。
網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱,? 問和破壞。
從網路運行和管理者角度說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現「陷門」、病毒、非法存取、拒絕服務和網路資源非法佔用和非法控制等威脅,制止和防禦網路黑客的攻擊。
對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。
從社會教育和意識形態角度來講,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。
2、增強網路安全意識刻不容緩
隨著計算機技術的飛速發展,信息網路已經成為社會發展的重要保證。信息網路涉及到國家的政府、軍事、文教等諸多領域。其中存貯、傳輸和處理的信息有許多是重要的政府宏觀調控決策、商業經濟信息、銀行資金轉帳、股票證券、能源資源數據、科研數據等重要信息。有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。同時,網路實體還要經受諸如水災、火災、地震、電磁輻射等方面的考驗。
近年來,計算機犯罪案件也急劇上升,計算機犯罪已經成為普遍的國際性問題。據美國聯邦調查局的報告,計算機犯罪是商業犯罪中最大的犯罪類型之一,每筆犯罪的平均金額為45000美元,每年計算機犯罪造成的經濟損失高達50億美元。
計算機犯罪大都具有瞬時性、廣域性、專業性、時空分離性等特點。通常計算機罪犯很難留下犯罪證據,這大大刺激了計算機高技術犯罪案件的發生。
計算機犯罪案率的迅速增加,使各國的計算機系統特別是網路系統面臨著很大的威脅,並成為嚴重的社會問題之一。
3、網路安全案例
96年初,據美國舊金山的計算機安全協會與聯邦調查局的一次聯合調查統計,有53%的企業受到過計算機病毒的侵害,42%的企業的計算機系統在過去的12個月被非法使用過。而五角大樓的一個研究小組稱美國一年中遭受的攻擊就達25萬次之多。
94年末,俄羅斯黑客弗拉基米爾?利文與其夥伴從聖彼得堡的一家小軟體公司的聯網計算機上,向美國CITYBANK銀行發動了一連串攻擊,通過電子轉帳方式,從CITYBANK銀行在紐約的計算機主機里竊取1100萬美元。
96年8月17日,美國司法部的網路伺服器遭到黑客入侵,並將「 美國司法部」 的主頁改為「 美國不公正部」 ,將司法部部長的照片換成了阿道夫?希特勒,將司法部徽章換成了納粹黨徽,並加上一幅色情女郎的圖片作為所謂司法部部長的助手。此外還留下了很多攻擊美國司法政策的文字。
96年9月18日,黑客又光顧美國中央情報局的網路伺服器,將其主頁由「中央情報局」 改為「 中央愚蠢局」 。
96年12月29日,黑客侵入美國空軍的全球網網址並將其主頁肆意改動,其中有關空軍介紹、新聞發布等內容被替換成一段簡短的黃色錄象,且聲稱美國政府所說的一切都是謊言。迫使美國國防部一度關閉了其他80多個軍方網址。
4、我國計算機互連網出現的安全問題案例
96年2月,剛開通不久的Chinanet受到攻擊,且攻擊得逞。
97年初,北京某ISP被黑客成功侵入,並在清華大學「 水木清華」 BBS站的「 黑客與解密」 討論區張貼有關如何免費通過該ISP進入Internet的文章。
97年4月23日,美國德克薩斯州內查德遜地區西南貝爾互聯網路公司的某個PPP用戶侵入中國互聯網路信息中心的伺服器,破譯該系統的shutdown帳戶,把中國互聯網信息中心的主頁換成了一個笑嘻嘻的骷髏頭。
96年初CHINANET受到某高校的一個研究生的攻擊;96年秋,北京某ISP和它的用戶發生了一些矛盾,此用戶便攻擊該ISP的伺服器,致使服務中斷了數小時。
5、不同環境和應用中的網路安全
運行系統安全,即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失,避免由於電磁泄漏,產生信息泄露,干擾他人,受他人干擾。
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數據加密。
網路上信息傳播安全,即信息傳播後果的安全。包括信息過濾等。它側重於防止和控制非法、有害的信息進行傳播後的後果。避免公用網路上大量自由傳輸的信息失控。
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。本質上是保護用戶的利益和隱私。