信息安全的体系结构说课材料

上传人:hs****ma 文档编号:571259559 上传时间:2024-08-09 格式:PPT 页数:116 大小:1.42MB
返回 下载 相关 举报
信息安全的体系结构说课材料_第1页
第1页 / 共116页
信息安全的体系结构说课材料_第2页
第2页 / 共116页
信息安全的体系结构说课材料_第3页
第3页 / 共116页
信息安全的体系结构说课材料_第4页
第4页 / 共116页
信息安全的体系结构说课材料_第5页
第5页 / 共116页
点击查看更多>>
资源描述

《信息安全的体系结构说课材料》由会员分享,可在线阅读,更多相关《信息安全的体系结构说课材料(116页珍藏版)》请在金锄头文库上搜索。

1、信息安全体系结构周世祥山东理工大学数学与信息科学(xnxkxu)学院2009年9月12日第一页,共116页。第二页,共116页。1.1信息(xnx)定义概念体系:什么是信息?确切地说至今无定义,但它是一个人人皆知的概念,大约有100多种定义;从不同的侧面,不同层次揭示(jish)信息的特征与性质。(分广义和狭义两大类)第三页,共116页。信息爆炸(一种消息)。信息是事物运动状态和方式(fngsh)(广义信息)。1975年,意大利Lango“客体间的差别”有差异就有信息。第四页,共116页。香农信息:通信(tngxn)的数学理论消除的随机不确定性的东西。缺少物质的世界缺少能量的世界缺少信息的世界

2、空虚空虚(kngx)的世界的世界死寂死寂(sj)的世界的世界混乱的世界混乱的世界第五页,共116页。1.2信息(xnx)性质和特征普遍性和可识别性:利用感官或仪器普遍性和可识别性:利用感官或仪器存储存储(cnch)(cnch)性和可处理性:信息载体的性和可处理性:信息载体的多样性多样性时效性和可共享性:价值随时衰减时效性和可共享性:价值随时衰减增值性和可开发性:资源最佳配置,有限增值性和可开发性:资源最佳配置,有限的资源发挥最大的作用。开发利用新能的资源发挥最大的作用。开发利用新能源。源。第六页,共116页。转换性、可传递性、可继承性。转换性、可传递性、可继承性。信息的社会信息的社会(shhu

3、)(shhu)功能:资源功能、教功能:资源功能、教育功能、启迪功能、方法论功能、娱乐育功能、启迪功能、方法论功能、娱乐功能和舆论功能。功能和舆论功能。第七页,共116页。第八页,共116页。2.1信息安全定义(dngy)“安全”:客观上不存在威胁(wixi),主观上不存在恐惧。“信息安全”:具体的信息技术系统的安全;某一特定信息体系(银行、军事系统)的安全。(狭义)第九页,共116页。一个国家的信息化状态不受外来的威胁(wixi)与侵害,一个国家的信息技术体系不受外来的威胁(wixi)与侵害。信息安全,首先应该是一个国家宏观的社会信息化状态是否处于自主控制之下,是否稳定,其次才是信息技术安全问

4、题。第十页,共116页。2.2信息安全属性(shxng)完整性(integrity):存储或传输中不被修改可用性(availability):DoS攻击(gngj)保密性(confidentiality):军用信息(保密),商用信息(完整)可控制性(controlability):授权机构随时控制。第十一页,共116页。可靠性(reliability):对信息系统本身(bnshn)而言。第十二页,共116页。2.3信息安全分类(fnli)监察安全监控查验发现违规确定入侵定位损害监控威胁犯罪起诉起诉量刑纠偏建议第十三页,共116页。管理安全技术管理安全安多级安全鉴别术管理多级安全加密术管理密钥管

5、理术的管理行政管理安全人员管理系统应急管理安全应急措施入侵自卫与反击第十四页,共116页。技术安全实体安全环境安全建筑安全网络与设备安全软件安全软件的安全开发与安装软件的复制与升级软件加密软件安全性能测试第十五页,共116页。技术安全数据安全数据加密数据存储安全数据备份运行安全访问控制审计跟踪入侵告警与系统恢复第十六页,共116页。立法安全有关信息安全的政策、法令、法规认知安全办学、办班奖惩与杨抑信息安全宣传与普及教育第十七页,共116页。第十八页,共116页。3.1ISO7498-2标准(biozhn)国际普遍遵循的计算机信息系统互联标准(biozhn),首次确定了开放系统互连(OSI)参考

6、模型的信息安全体系结构。我国将其作为GB/T9387-2标准(biozhn),并予以执行。第十九页,共116页。物理物理链路链路网络网络传输传输会话会话表示表示应用应用OSI参考模型参考模型1234567加加密密数数字字签签名名访访问问控控制制数数据据完完整整性性认认证证交交换换业业务务流流填填充充路路由由控控制制公公证证安全机制安全机制访问控制服务访问控制服务鉴别服务鉴别服务数据保密服务数据保密服务数据完整性服务数据完整性服务抗抵赖服务抗抵赖服务安全服务安全服务安全构架三维图安全构架三维图第二十页,共116页。在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基

7、础架构中应该包含5种安全服务(fw)(安全功能)、能够对这5种安全服务(fw)提供支持的8类安全机制和普遍安全机制,以及需要进行的5种OSI安全管理方式。第二十一页,共116页。其中5种安全服务为:鉴别服务、访问控制、数据(shj)完整性、数据(shj)保密性、抗抵赖性;8类安全机制:加密、数字签名、访问控制、数据(shj)完整性、数据(shj)交换、业务流填充、路由控制、公证;第二十二页,共116页。3.2安全(nqun)服务安全服务是由参与通信的开放系统的某一层所提供的服务,确保该系统或数据传输具有足够(zgu)的安全性。ISO7498-2确定了五大类安全服务。第二十三页,共116页。鉴别

8、(jinbi)单向或双向实体(sht)鉴别:防治假冒(在连接或数据传输期间的某些时刻使用)数据源鉴别:但不提供防治数据单元复制或窜改的保护。第二十四页,共116页。访问控制防止未授权而利用(lyng)OSI可访问的资源。(数据库的访问控制)第二十五页,共116页。数据(shj)保密性连接(linji)保密性:请求中的数据不适合加密。无连接(linji)保密性:选择字段保密性:业务流保密性:防止流量分析第二十六页,共116页。数据完整性对付主动威胁(窜改、插入、删除(shnch)、重放攻击)第二十七页,共116页。不可否认带数据源证明的不可否认:向数据接收者提供数据来源的证明。(防止发信(fxn

9、)者欺诈)带递交证明的不可否认:向数据发送者提供递交的证明。(防止收信者事后否认)第二十八页,共116页。3.3安全(nqun)机制ISO7498-2确定了八大类安全机制:加密、数据签名(qinmng)机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。第二十九页,共116页。加密(jim)保密性:向数据或业务流信息(xnx)提供保密性。加密算法:分两大类对称加密以及非对称加密。(可逆与不可逆)第三十页,共116页。数字签名机制(jzh)对数据单元签名验证签过名的数据单元签名只有利用签名者的私有信息才能产生出来,这样在签名得到(ddo)验证之后,就可在任何时

10、候向第三方证明:只有秘密信息的惟一拥有者才能够产生那个签名。第三十一页,共116页。访问控制机制(jzh)确定访问权:拒绝访问未授权的资源访问控制手段:1、访问控制信息库。2、口令机制。3、权标(qunbio):拥有或出示,不可伪造。4、路由。5、持续时间。第三十二页,共116页。数据完整性机制(jzh)两个方面:单个数据单元或字段完整性(附加校验码);数据单元串或字段串的完整性。偏序形式(xngsh)。(防扰乱、丢失、重演)第三十三页,共116页。鉴别(jinbi)交换机制通过信息交换以确保实体身份的一种机制。技术(jsh):鉴别信息,如通行字;密码技术(jsh);实体的特征或占有物。对等实

11、体鉴别:第三十四页,共116页。业务填充(tinchng)机制制造假的通信实例,产生欺骗性的数据单元或防止(fngzh)业务分析。第三十五页,共116页。路由控制(kngzh)机制路由选择:动态或事先(shxin)固定(以便利用子网、中继站)。安全策略:携带某些安全标签的数据可能被禁止通行。第三十六页,共116页。公证(gngzhng)机制公证人能够得到通信实体的信任,而且可以掌握(zhngw)按照某种可证实方式提供所需保证的必要信息。第三十七页,共116页。3.4安全服务与安全机制(jzh)关系一种安全服务可以通过(tnggu)某种安全机制单独提供,也可以通过(tnggu)多种安全机制联合提

12、供,而且一种安全机制还可以用于提供一种或多种安全服务。第三十八页,共116页。P2DR模型(mxng)P2DR模型是美国ISS公司提出的动态网络安全体系的代表(dibio)模型,也是动态安全模型的雏形。P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。第三十九页,共116页。第四十页,共116页。P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵(rqn)检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“

13、最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。第四十一页,共116页。该理论的最基本原理就是认为,信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等等都要消耗时间。因此可以(ky)用时间来衡量一个体系的安全性和安全能力。第四十二页,共116页。作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间。当然攻击成功(chnggng)花费的时间就是安全体系提供的防护时间Pt;在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间检测时间Dt;在检测到入侵后,系统会做出应有的响应动作,这也要花

14、费时间响应时间Rt。第四十三页,共116页。公式1:PtDt+Rt。Pt代表系统为了保护安全(nqun)目标设置各种保护后的防护时间。Dt代表从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的时间。Rt代表从发现入侵行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间。那么,针对于需要保护的安全(nqun)目标,如果上述数学公式满足防护时间大于检测时间加上响应时间,也就是在入侵者危害安全(nqun)目标之前就能被检测到并及时处理。第四十四页,共116页。公式2:Et=Dt+Rt,如果Pt=0。公式的前提是假设防护时间为0。Dt代表从入侵者破坏了安全目标系统开始,系统能够检测到破坏

15、行为所花费的时间。Rt代表从发现(fxin)遭到破坏开始,系统能够做出足够的响应,将系统调整到正常状态的时间。比如,对WebServer被破坏的页面进行恢复。那么,Dt与Rt的和就是该安全目标系统的暴露时间Et。针对于需要保护的安全目标,如果Et越小系统就越安全。第四十五页,共116页。通过上面两个公式的描述,实际上给出了安全一个全新的定义:“及时的检测和响应就是(jish)安全”,“及时的检测和恢复就是(jish)安全”。而且,这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。第四十六页,共116页。P2DR模型也存在一个明显的弱点,就是忽略

16、了内在的变化因素如人员的流动、人员的素质和策略贯彻的不稳定性实际上,安全问题牵涉面广,除了(chle)涉及到防护、检测和响应,系统本身安全的免疫力的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质的提升,都是该安全系统没有考虑到的问题第四十七页,共116页。第四十八页,共116页。技术:网络系统自身的安全脆弱性,TCP/IP协议的不完善(wnshn),操作系统的漏洞。管理:内部管理制度,安全意识,黑客入侵,内部人员误操作引起的后果。第四十九页,共116页。1995年英国标准协会(BSI)制定信息安全管理体系标准,现已成为(chngwi)国际标准。规定了127种安全控制指南,对计

17、算机网络与信息安全的控制措施做了详尽的描述。第五十页,共116页。网络(wnglu)与信息安全信息安全技术信息安全管理体系(ISMS)第五十一页,共116页。4、1信息安全管理体系构建(ujin)遵循国际通行的并适合中国国情的ISMS:1)建立信息安全管理框架:安全政策、范围、风险(fngxin)评估、风险(fngxin)管理2)在ISMS基础上建立相关的文档、文件。3)安全事件记录,反馈。第五十二页,共116页。第五十三页,共116页。相关(xinggun)的国际标准化组织国际标准化组织ISO(InternationalOrganizationStandardization),ISO中涉及信

18、息安全的机构主要任务分工有:SCl4(电子数据交换(EDI)安全,SCl7(标识卡和信用卡安全),SC22(操作系统(cozuxtn)安全),SC27(信息技术安全),ISO/TC46(信息系统安全),ISO/TC68(银行系统安全)等;第五十四页,共116页。相关(xinggun)的国际标准化组织国际电信联盟ITU(InternationalelecommunicationUnion)原称国际电报和电话咨询(zxn)委员会CCITT(ConsultativeCommitteeInternationalTelegraphandTelephone)。其中x.400和x.500对信息安全问题有一系

19、列表述.第五十五页,共116页。相关(xinggun)的国际标准化组织电气和电子工程师学会IEEE(InstituteofElectricalandElectronicEngineers),近年来关注公开密钥密码(mm)标准化工作,如P1363;第五十六页,共116页。相关(xinggun)的国际标准化组织Internet体系结构委员会IAB(InternetArchitectureBoard),在报文加密和鉴别,证书的密钥管理,算法模块和识别,密钥证书和相关服务方面提出不少建议(jiny),如RFC1421-RFC1424,其中包括MD5、DES、RC5、PGP等密码用法建议(jiny)第五

20、十七页,共116页。相关(xinggun)的国际标准化组织美国(miu)国家标准局NBS(NationalBureauofStandards)第五十八页,共116页。相关(xinggun)的国际标准化组织美国国家(guji)技术研究所NIST(NationalInstituteofStandardandTechnology),NBS和NIST隶属于美国商业部。他们制定的信息安全规范和标准很多,涉及方面有:访问控制和认证技术、评价和保障、密码、电子商务、一般计算机安全、网络安全、风险管理、电信、联邦信息处理标准等.第五十九页,共116页。相关(xinggun)的国际标准化组织美国(miu)电子工

21、业协会EIA(ElectronicIndustriesAssociation):美国(miu)国防部DOD(DepartmentOfDefence):第六十页,共116页。相关(xinggun)的国际标准化组织中国信息安全产品测评(cpn)认证中心、国家保密局、公安部计算机管理中心、国家技术监督局等单位正在联手合作,制定相关的电子信息安全产品的有关标准和规范性文件。第六十一页,共116页。5、1信息安全度量(dling)基准美国是信息安全测评认证的发源地。1985年美国国防部正式公布了可行计算机系统评估(pn)准则(TCSEC),即桔皮书,开始作为军用标准,后来延伸到民用。第六十二页,共116

22、页。TCSEC安全级别由高到低分为(fnwi)A、B、C、D四类,每类之下又分为(fnwi)A1、B1、B2、B3、C1、C2、D七级。第六十三页,共116页。欧洲(uzhu)评估标准ITSEC结合法国、英国、德国等开发(kif)成果。第六十四页,共116页。ISO着手(zhushu)国际标准由于全球IT市场发展,国际标准可以减少各国开支,推动(tudng)全球信息化发展。1999年12月ISO正式将CC2.0ISO15408发布。第六十五页,共116页。通用(tngyng)准则CC评估信息技术产品(chnpn)和系统安全特性的基础准则。建立信息技术安全性评估的通用准则库,就能使其评估结果能被

23、更多人所理解和信任,并让各种独立的安全评估结果具有可比性,从而达到相互认证的目的。第六十六页,共116页。1991欧洲(uzhu)ITSEC1985美国(miu)TCSEC1990加拿大CTCPEC1996国际(guj)通用准则CC1999国际标准ISO154081991美国联邦准则FC第六十七页,共116页。目前,我国共制定了50多个与信息安全有关(yugun)的标准,例如:(1)GB4943-2001信息技术设备的安全。(2)GB17859-1999计算机信息系统安全保护等级划分准则。第六十八页,共116页。通用准则的内容(nirng)分三部分简介和一般模型安全功能要求安全保证要求我国也将

24、采用这一标准(biozhn)对产品、系统和系统方案进行测试、评估和认可。第六十九页,共116页。国际(guj)互认1999年,CC项目组成立CC国际互认工作组。美国(miu)NSA和NIST、加拿大CSE和英国CESG随后加入。目前非政府的认证机构也可以加入CC认证协定。第七十页,共116页。ISO着手(zhushu)国际标准由于全球IT市场发展,国际标准可以减少各国开支,推动全球信息化发展。1999年12月ISO正式(zhngsh)将CC2.0ISO15408发布。第七十一页,共116页。5、2国家信息安全测评认证(rnzhng)体系组织(zzh)结构:专门的测评认证机构(国家安全或情报部门

25、控制),管理多个CC评估/测试实验室。第七十二页,共116页。国家国家(guji)标标准化部门准化部门国家国家(guji)安全安全/情情报部门报部门政府授权的认证政府授权的认证(rnzhng)机构机构CC评估评估/测试实测试实验室验室监管监管授权授权提交提交报告报告技术技术监督监督第七十三页,共116页。信息安全测评(cpn)认证体系目前基于CC的信息安全测评体系一般(ybn)具有下图所示的形式。第七十四页,共116页。测评认证测评认证(rnzhng)机构机构CC及其通用及其通用评估评估(pn )方法方法政府授权政府授权(shuqun)的认的认证机构证机构CC评估评估/测试实测试实验室验室IS

26、O导导则则25要要求求IT产品产品评估评估结果结果技术技术监督监督实验室实验室认证报告认证报告产品产品实验室认实验室认可机构可机构评估发起评估发起者者技术支技术支持持方案方案需求需求第七十五页,共116页。5、3中国信息安全测评(cpn)认证中心国家技术监督局1999年2号公告发布,开展以下四种认证业务:1)产品信号认证:认证的基础(jch)形式。2)产品认证:从产品检验到质量保证第七十六页,共116页。3)信息系统安全认证:对网络运行安全、管理安全和控制安全的综合认证4)信息安全服务(fw)认证:对服务(fw)提供者的实力、服务(fw)能力、资质条件认证第七十七页,共116页。5.4攻击(g

27、ngj)评估在对攻击事件进行评估时,Seanconvery提供(tgng)了一个很好的评估方案,该方案从四个方面定义了攻击类型的评估。1检测难度检测难度是指网管员是否能够检测到这些攻击的近似难度。例如有些端口扫描器扫描频率过高将会被很多IDS检测到,而SQL注入等则相对难以察觉。第七十八页,共116页。攻击(gngj)评估2攻击难度攻击难度是指可以在公共场合随意使用的攻击相对来说攻击难度较低采用一些0day漏洞的脚本(jiobn)攻击难度也非常低,而像精妙构造SQL语句则成为难度较高的一种攻击方式。第七十九页,共116页。攻击(gngj)评估3频度频度是指攻击的频率。端口扫描几乎每天都会发生,

28、而SQL注入、ARP欺骗等发生的频率则相对低得多。4影响要评估网络安全问题爆发后产生(chnshng)的影响。DDoS攻击可能对电子商务、政务系统等带来极大的影响和经济损失,而对于国防、军事等重要系统,它的影响则来自数据的丢失和机密的泄露等。第八十页,共116页。攻击(gngj)评估通过对以上四方面按5分制打分后,可以通过如下(rxi)公式计算出总体评价:总体评价=检测难度+攻击难度2+频度3+影响4如果总体评价低于10,则可以不用过多担心这类威胁;如果总体评价高于35则需要关注这类攻击;如果高于40,则属于高危漏洞,需要及时弥补。SeanConveFy对常见攻击作了如表所示的评价。第八十一页

29、,共116页。攻击(gngj)评估攻击类型攻击类型检测难度 攻击难度 频度 影响 总体评价 缓冲溢出缓冲溢出 435545身份欺骗身份欺骗 434542拨号式扫描拨号式扫描 543542病毒蠕虫木马病毒蠕虫木马 345442直接访问直接访问 255339远程控制远程控制 443437刺探、扫描刺探、扫描 455237Rootkit 424436第八十二页,共116页。攻击(gngj)评估攻击类型攻击类型检测难度 攻击难度 频度 影响 总体评价 监听监听 553336TCP欺骗欺骗 511530应用程序泛洪应用程序泛洪 355236UDP欺骗欺骗 543334无赖设备无赖设备 322533Web

30、应用应用 334333数据整理数据整理 545132中间人中间人 421531第八十三页,共116页。攻击(gngj)评估攻击类型攻击类型检测难度 攻击难度 频度 影响 总体评价 分布式拒绝服务分布式拒绝服务(DDoS)223431ARP欺骗和重定欺骗和重定向向 341430TCP SYN泛洪泛洪 353230IP欺骗欺骗 345130IP重定向重定向 222428Smurf242328传输重定向传输重定向 432328MAC泛洪泛洪 351328第八十四页,共116页。攻击(gngj)评估攻击类型攻击类型检测难度 攻击难度 频度 影响 总体评价 MAC欺骗 351328STP重定向重定向 3

31、31220第八十五页,共116页。第八十六页,共116页。6、1网络立法(lf)的现状仍然处于探索阶段。一方面,在具体的立法上已经走出了可喜(kx)的一步。(属于行政管理,“低级别”的法律)另一方面,理论上的探索和研究,处于立法的前期准备阶段。第八十七页,共116页。6、2网络(wnglu)立法的内容三个方面(fngmin)的内容:第一部分是公法的内容:对网络依法进行行政管理第八十八页,共116页。第二部分是私法内容:民法角度,对网络主体的权利与义务(yw)第三部分网络利用的法律问题:既有公法又有私法部分。第八十九页,共116页。6、3网络立法(lf)的形式建立类似于著作权法、商标法的独立的法

32、律。在一些基本法中补充一些有关(yugun)网络内容的规定。建立配套的行政法规和部门规章,对网络法还要作出实施细则。第九十页,共116页。立法形式(xngsh)总结以网络法为核心、由基本法的相关内容为配套的、由行政(xngzhng)法规和行政(xngzhng)规章作补充的、由最高司法机关的司法解释作为法律实施说明的一套完整的法律体系。第九十一页,共116页。6、4计算机记录(jl)的法律价值什么是敏感数据没有统一分类;对于远距离犯罪用谁的法律去判定?计算机取证困难,不能使用传统的取证手段(shudun);计算机犯罪的损失评估的困难性。第九十二页,共116页。举证责任的转移(zhuny)通常,举

33、证责任在于原告。但是目前(mqin),已经有许多国家倾向于将举证责任转移到提供计算机网络服务的这一方,因为他们有更多的机会赖获得证据,而用户没有足够的技术力量和经济能力提供备份或记录。第九十三页,共116页。6、5用户(yngh)行为规范一对(ydu)一通信:电子邮件一对(ydu)多通信:邮件分发和电子新闻信息服务提供:WWW和FTP第九十四页,共116页。几点规范(gufn)不发送(fsn)垃圾邮件不在网上进行人身攻击,讨论敏感话题不在学术问题讨论组内发布广告不转发可疑邮件第九十五页,共116页。案例(nl):十万水军网海捞金网络公关公司在背后领航被称为头号网络黑社会的某网络营销机构,被央视

34、报道(bodo)号称“短平快、5万块”的网络公关公司,该公司营销总监称“5万块可影响法院判决”。第九十六页,共116页。无道德底线无道德底线(d xin) 给钱啥事给钱啥事都干都干 在这群水军背后,正在兴起的网络公关公司是真正的“领航人”,他们充当推手,将需要推广(tugung)、推销的目标推向公众。现在的网络热闻,背后很可能是一场炒作,而这种炒作先需要策划点子、向媒体购买入口文字链、焦点图、将水军分组进行疯狂顶帖。第九十七页,共116页。网络水军是“中国(zhnu)特色”网络水军被冠以“网络黑社会”的称号(chngho)。人们对其的反感一是他们虚拟了民意,二是他们制造了大量的网络垃圾。在这些

35、浩荡水军背后,网络公关公司是那只看不见的手。而随着行业完善和技术发展,网络水军将成为历史第九十八页,共116页。业内资深人士刘韧在博客里透露,并不是只有中小公司(ns)才雇佣“网络打手”,一知名跨国公司(ns)CEO曾在公开场合疾呼停止网络暴力,但私底下他也雇佣论坛打手回骂“骂他的人”。第九十九页,共116页。随着互联网的发展,越来越多的传统企业也开始了互联网营销,如10XX、XX华夏、陈X公关之类的公司已开始涉足500强企业的公关项目。一些传统的公关公司如蓝色光标、奥美、迪思等知名公关企业也开始增加(zngji)网络公关的业务。第一百页,共116页。随着灌水机的发展,水军地位也受到威胁。灌水

36、机即自动(zdng)发帖机器人,是个几百K的小软件。水军人工操作成本高,灌水软件可有效控制成本,最大程度散布广告帖,还有刷点击、自动(zdng)注册ID等功能。谢先生说,随着中国互联网的发展完善,水军终将成为历史。第一百零一页,共116页。第一百零二页,共116页。案例(nl)2人肉搜索七年来,“人肉搜索”已经成为在网络上风行的一个词汇。人肉搜索引擎最早起源于猫扑网,是指利用(lyng)人工参与来提纯搜索引擎提供信息的一种机制,实际上就是通过其他人来搜索自己搜不到的东西,与知识搜索的概念差不多,只是更强调搜索过程的互动而已。第一百零三页,共116页。虐猫事件(shjin)2006年2月28日,

37、网民“碎玻璃渣子”在网上公布了一组虐猫视频截图。不久,网友“12ookie_hz”把有关“踩猫”事件的网址放在“猫扑”网,网友“黑暗执政官”在“天涯社区”上贴出了踩猫女人的照片,做成一张“宇宙通缉令”,让天下网友举报。不少网友发愿捐出猫币、人民币悬赏捉拿凶手,连猫扑网官方也将赏金从1000元涨到5000元。2006年3月2日上午10点20分,网友“我不是沙漠天使”在猫扑上发帖:“这个女人是在黑龙江的一个(y)小城”,他的帖子让事件出现关键性转变。3月4日中午12点,虐猫事件的三个嫌疑人基本确定,距离“碎玻璃渣子”在网上贴虐猫组图不过6天时间,其效率之高可能不亚于警方的办案速度。第一百零四页,共

38、116页。天价天价(tin ji)理发事件理发事件 2008年3月两名14岁女生在“保罗国际”店里剪发后,被要价1.2万元,两人借了十几个同学的生活费才交上这笔钱。4月1日,全国各大媒体对此跟进报道。新闻在网络上发布后,网友启动“人肉搜索”,公布出保罗国际的注册信息,固定电话和手机号码,以及汽车牌照等,进而(jnr)发展为到店门口聚集并打出标语等。4月2日中午12时许,郑州市地税局稽查局执法人员来到保罗国际,依法将其经营账目暂扣。4月3日,保罗国际被郑州有关部门责令停业整顿。第一百零五页,共116页。辽宁女事件辽宁女事件(shjin) 2008年5月21日,国外最大视频(shpn)网YouTu

39、be上出现一段长4分40秒的视频(shpn),在视频(shpn)中一名女子身处网吧,用很轻蔑的口气大谈对四川地震和灾区难民的看法。随后不到1个小时,该视频(shpn)被中国网民链接到了天涯、猫扑等国内大型论坛上,网民开始震怒。一个“号召13亿人一起动手把她找出来”的“搜索令”发起。第一百零六页,共116页。QQ密码被网友攻破,半小时不到,有匿名网友发帖称得知该女子的详细信息,她的身份证号、家庭成员、具体地址、工作地点,甚至父母亲和哥哥的电话(dinhu)全被“挖”了出来。21日下午1时,沈阳市公共安全专家局苏家屯区分局根据网上提供的该女子的信息资料,在一家网吧将其抓获,后将其拘留。警方称,该女

40、因对网吧停止游戏娱乐活动不满而录制了辱骂视频。她已对自己的言论表示忏悔和道歉。第一百零七页,共116页。随着网民队伍的不断壮大,在某些网络(wnglu)有意无意的将开发支持“人肉搜索”,作为推动网站发展的原动力之后,“人肉搜索”,在短短的几年之内便成了互联网上最火爆、最为人称道又最为人诟病的一种“网民行为”。“他成名了,他出事了,因为他被人肉搜索上了”。第一百零八页,共116页。人肉搜索导致肇事人的姓名,身份,家庭地址等个人资料被广泛公布。因其侵犯隐私权,而常与所在国的法律相抵触,因此受到一些人的批评;但有时也是法律过于落后,民众自力救济的现象。通过人肉搜索能使由机器搜索得到的信息进一步有序化

41、,信息指向(zhxin)更为精确。徐州曾在2009年1月立法通过禁止人肉搜索,但遭遇9成网民反对,最后当局让步表示揭示官员贪腐不在此限。第一百零九页,共116页。人肉搜索被称为最恐怖的社会搜索。“网络通缉令”时常有发错的时候:在最近的一起“网络通缉令”事件中,其不幸者就由于被网友误当做被通缉者。更是因此接到大量骚扰电话,生活受到了极大干扰,需要通过法律途径(tjng)解决。虽然人肉搜索的力量大,但结果弊大于利。一方面是惩恶扬善,但更多的一方面是违反法律的行为。第一百一十页,共116页。双刃剑2008年4月17日,一名女白领的“死亡博客”引发网友对其丈夫王菲及父母、第三者的“人肉搜索”,将王菲及

42、其家人个人信息披露于网络。不堪忍受压力的王菲将大旗网、天涯社区和“北飞的候鸟”网站以侵犯了自己(zj)的名誉权为由告上法院,也使“人肉搜索”由网络现象正式上升为法律问题,成为全国反“人肉搜索第一案”。第一百一十一页,共116页。6、6我国信息安全相关(xinggun)政策法规中华人民共和国计算机信息网络国际联网管理(gunl)暂行规定中国互联网络域名注册实施细则商用密码管理(gunl)条例计算机软件保护条例中华人民共和国国家安全法第一百一十二页,共116页。课外题1:阅读CC标准(biozhn)文档2:阅读我国制定的信息安全标准(biozhn).第一百一十三页,共116页。谢谢(xixie)!2004年4月23日谢谢谢谢(xi xie)第一百一十四页,共116页。安全(nqun)论坛上海交大http:/

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号