信息安全案例

信息安全问题

案例1: 美国NASDAQ事故

1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。

案例2:美国纽约银行EFT损失

1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日帐务出现230亿短款。

案例3:江苏扬州金融盗窃案

1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法取走26万元。这是被我国法学界称为全国首例利用计算机网络盗窃银行巨款的案件。

案例4:一学生非法入侵169网络系统

江西省一位高中学生马强出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。

案例5:

A国负责监视B国的战略核武器发射点的计算机系统突然响起了刺耳的警报,计算机终端发出B国洲际导弹和核潜艇开始袭击A国的信号,数秒钟后,A国战略空军司令部发出了全军进入临战状态的命令,军官们正在惶恐不安的气氛下等待总统最后下达核攻击命令。时间一秒秒过去,3分钟后,核袭击警报却出人意料地解除了,原来战略空军司令部没有发现B国发起核攻击的迹象。事后证明,原来是计算机系统出了毛病,一块只有硬币大小的电路板出现异常,几乎引发了一场足以导致人类毁灭的核大战。

案例6:

20世纪90年代初,A国部队正在准备对C国实施空中打击,C国军方刚好从D国公司定购了一种新式打印机,准备与本国防空指挥系统安装在一起。A国情报部门很快截获了这一信息,认为这是一次难得的实施病毒攻击的机会。紧急制定了一个病毒攻击计划,A国特工人员在计算机专家的协助下,神不知鬼不觉地更换了打印机内的数据处理芯片,以功能相同却带有病毒的芯片取而代之。致使战争开始的当夜,C国防空指挥部正在忙于对付敌方铺天盖地的空中打击,而防空指挥系统的全部计算机突然莫名其妙地罢工了,A国的偷袭一举成功。

案例7:

某国举行了一次联合军事演习,这次演习的主角――一名年轻的空军上尉,在众目睽睽之下熟练地敲击着计算机键盘,几分钟后,他

就侵入本国海军某舰队的指挥和控制系统中,获得了对所有参加演习的军舰的指挥权,上尉所发出的任何指令都将被整个舰队视为司令部的命令而被执行,致使远在海上的舰队司令实际上已经成了光杆司令。但是舰队司令还根本没有察觉到发生的一切„

信息安全产品

1.网络防病毒产品

网络防病毒产品通过防止计算机病毒通过网络进行传播和扩散,以实现对信息资源

和网络设备的保护。

网络防病毒技术是一种被动型的技术,人们只能根据已经发现的病毒的工作原理和

传播方式进行对应的预防,但却无法进行主动的防范。网络防病毒软件目前国内尚未进

行开发,美国NAI和趋势公司是这一领域较为突出的公司,尤其是NAI的综合企业反

病毒安全与管理解决方案( MCAfee Total Virus Defense),可以查杀 15000多种病毒,

该软件目前已通过国家公安部的销售许可。

2.防火墙产品

防火墙产品利用边界网络安全技术,通过对用户应用连接进行代理操作来实现对用

户内部网络资源的保护。国外的防火墙产品种类繁多,从数千美元到几十万美元,软件

和硬件产品都有,典型的如 Altavista,年销售额为千万美元,市场的年均增长速度超过

140%。

上海长城计算机网络工程有限公司开发的NG2000防火墙产品业已通过公安部检

测,功能完备并已在上海科技网得到应用。上海瀚博信息安全技术有限公司在自主研发

的基础上,在国内首次推出了PC卫士系列防火墙产品等。

3.网络入侵促检测产品

网络入侵检测产品通过对网络运行进行实时监控,并对各种网络事件进行分析、检

测,以便找出系统设置中的安全漏洞。目前的网络入侵检测技术主要提供网络安全漏洞

的检测、网络黑客的检测和跟踪、网络日志的分析等基本功能,并能提供自学习的能力

以不断适应网络安全技术的发展。

根据我国公安部72号令,国内市场不允许使用国外的网络入侵检测系统,国内的

网络入侵检测软件仅有个别的通过了公安部销售许可。中科院高能所的“网威”最近取

得了公安部的许可,北京北方计算中心也研制出网络安全伴侣SAFEmate,这是一个集

网络系统安全性扫描分析和网络入侵检测于一体的套件系统。

4. VPN产品

传统的防火墙技术单纯地强调了对资源访问的限制,而在相当程度上忽视了越来越

多的互联网应用中所需要的信息资源共享的需求,而VPN技术的产生和发展则在很大程

度上弥补了这一缺陷。

随着VPN技术自身的发展,VPN己经从单纯的互联网节点之间的连接方式发展称

为包括虚拟拨号远程接入方式在内的强大的网络及信息安全新技术。

国外的局域网用 VPN产品种类较多,支持的标准主要是 IPSec和 SKIP等,而远程

接入 VPN则主要是Cisco和 Microsoft的大下,支持PPTPthZTP标准。

上海长城计算机网络工程有限公司在国内率先开发出VPN2000产品,主要用于局

域网间的VPN应用,同时提供远程接入支持。

信息安全问题

案例1: 美国NASDAQ事故

1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。

案例2:美国纽约银行EFT损失

1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日帐务出现230亿短款。

案例3:江苏扬州金融盗窃案

1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法取走26万元。这是被我国法学界称为全国首例利用计算机网络盗窃银行巨款的案件。

案例4:一学生非法入侵169网络系统

江西省一位高中学生马强出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。

案例5:

A国负责监视B国的战略核武器发射点的计算机系统突然响起了刺耳的警报,计算机终端发出B国洲际导弹和核潜艇开始袭击A国的信号,数秒钟后,A国战略空军司令部发出了全军进入临战状态的命令,军官们正在惶恐不安的气氛下等待总统最后下达核攻击命令。时间一秒秒过去,3分钟后,核袭击警报却出人意料地解除了,原来战略空军司令部没有发现B国发起核攻击的迹象。事后证明,原来是计算机系统出了毛病,一块只有硬币大小的电路板出现异常,几乎引发了一场足以导致人类毁灭的核大战。

案例6:

20世纪90年代初,A国部队正在准备对C国实施空中打击,C国军方刚好从D国公司定购了一种新式打印机,准备与本国防空指挥系统安装在一起。A国情报部门很快截获了这一信息,认为这是一次难得的实施病毒攻击的机会。紧急制定了一个病毒攻击计划,A国特工人员在计算机专家的协助下,神不知鬼不觉地更换了打印机内的数据处理芯片,以功能相同却带有病毒的芯片取而代之。致使战争开始的当夜,C国防空指挥部正在忙于对付敌方铺天盖地的空中打击,而防空指挥系统的全部计算机突然莫名其妙地罢工了,A国的偷袭一举成功。

案例7:

某国举行了一次联合军事演习,这次演习的主角――一名年轻的空军上尉,在众目睽睽之下熟练地敲击着计算机键盘,几分钟后,他

就侵入本国海军某舰队的指挥和控制系统中,获得了对所有参加演习的军舰的指挥权,上尉所发出的任何指令都将被整个舰队视为司令部的命令而被执行,致使远在海上的舰队司令实际上已经成了光杆司令。但是舰队司令还根本没有察觉到发生的一切„

信息安全产品

1.网络防病毒产品

网络防病毒产品通过防止计算机病毒通过网络进行传播和扩散,以实现对信息资源

和网络设备的保护。

网络防病毒技术是一种被动型的技术,人们只能根据已经发现的病毒的工作原理和

传播方式进行对应的预防,但却无法进行主动的防范。网络防病毒软件目前国内尚未进

行开发,美国NAI和趋势公司是这一领域较为突出的公司,尤其是NAI的综合企业反

病毒安全与管理解决方案( MCAfee Total Virus Defense),可以查杀 15000多种病毒,

该软件目前已通过国家公安部的销售许可。

2.防火墙产品

防火墙产品利用边界网络安全技术,通过对用户应用连接进行代理操作来实现对用

户内部网络资源的保护。国外的防火墙产品种类繁多,从数千美元到几十万美元,软件

和硬件产品都有,典型的如 Altavista,年销售额为千万美元,市场的年均增长速度超过

140%。

上海长城计算机网络工程有限公司开发的NG2000防火墙产品业已通过公安部检

测,功能完备并已在上海科技网得到应用。上海瀚博信息安全技术有限公司在自主研发

的基础上,在国内首次推出了PC卫士系列防火墙产品等。

3.网络入侵促检测产品

网络入侵检测产品通过对网络运行进行实时监控,并对各种网络事件进行分析、检

测,以便找出系统设置中的安全漏洞。目前的网络入侵检测技术主要提供网络安全漏洞

的检测、网络黑客的检测和跟踪、网络日志的分析等基本功能,并能提供自学习的能力

以不断适应网络安全技术的发展。

根据我国公安部72号令,国内市场不允许使用国外的网络入侵检测系统,国内的

网络入侵检测软件仅有个别的通过了公安部销售许可。中科院高能所的“网威”最近取

得了公安部的许可,北京北方计算中心也研制出网络安全伴侣SAFEmate,这是一个集

网络系统安全性扫描分析和网络入侵检测于一体的套件系统。

4. VPN产品

传统的防火墙技术单纯地强调了对资源访问的限制,而在相当程度上忽视了越来越

多的互联网应用中所需要的信息资源共享的需求,而VPN技术的产生和发展则在很大程

度上弥补了这一缺陷。

随着VPN技术自身的发展,VPN己经从单纯的互联网节点之间的连接方式发展称

为包括虚拟拨号远程接入方式在内的强大的网络及信息安全新技术。

国外的局域网用 VPN产品种类较多,支持的标准主要是 IPSec和 SKIP等,而远程

接入 VPN则主要是Cisco和 Microsoft的大下,支持PPTPthZTP标准。

上海长城计算机网络工程有限公司在国内率先开发出VPN2000产品,主要用于局

域网间的VPN应用,同时提供远程接入支持。


相关内容

  • 信息安全法律法规案例
  • 信息安全案例分析 (2010-04-02 22:43:13) 转载 标签: 技术因素 纽约银行 信息安全 案例分析 美国 it 案例1:美国NASDAQ事故 1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3 ...

  • 61[信息安全及系统维护措施]教学设计222
  • 6.1<信息安全及系统维护措施>教学设计 ( 发表时间:2011-9-25 12:54:57 访问次数:1128 ) 6.1<信息安全及系统维护措施>教学设计 尤溪一中 黄爱珍 [适合年级]高一年级 [课时安排]1课时 [相关课标] 高中信息技术新课标指出:学生是学习和发展的 ...

  • 案例分析简答题
  • 简答题: 1.简述电子商务案例分析包括的主要内容?(1)电子商务的网站背景,资料:经营团队,经营策略,投资方,合作伙伴,有无上市计划.(2)电子商务网站建设与维护方法分析:网路平台技术分析,网站安全技术分析,网站维护方法分析.(3)电子商务网站经营特色分析:内容设计分析,营销方法分析,支付方式分析, ...

  • [大学生安全教育]教案
  • 第1.2次课 第一讲 ● 目的要求 1. 了解安全的概念. 概论 2. 客观分析大学生面临的安全形势. 3. 了解目前大学生面临的主要安全问题. 4. 培养大学生安全意识的重要性 ● 教学重点 1. 大学生面临的严峻安全形势. 2. 大学生面临的安全问题. 3. 大学生学习安全教育的必要性. ● 学 ...

  • "安全.健康.文明,青少年的绿色网络"主题班会
  • 班会主题: 安全.健康.文明,青少年的绿色网络 班会目的: 通过此次班会,意在用众多鲜明的事例,对学生进行网络安全.健康.文明教育,使其具有正确对待网络的思想,并能充分利用网络资源,从我做起,携手建设网络世界. 班会内容: 分三个内容进行,分别是网络安全.网络健康.网络文明. 一.网络安全 网络安全 ...

  • 6.1信息安全及系统维护措施
  • 第六章 信息安全 第一节 信息安全及系统维护措施 [教材适用] 高一年级 [教材分析] 本课内容选自广东教育出版社出版的信息技术(必修)<信息技术基础>教材第六章第1节,主要是对信息安全做一个总体的介绍,引导学生掌握信息安全方面的常识,了解相关的信息道德和法律法规知识,树立信息安全意识, ...

  • 网络安全说课稿
  • 网络安全说课稿一.说教材.1.地位及作用:本节课选自广东教育出版社<信息技术(选修 3)网络技术应用>第六章<网络安全技 术>第一节<网络安全> ,是对网络技术行为的规范和促进. 本节课通过网络安全方面的一些案例, 让学生认识在网络应用中存在的安全隐患, 引起 学 ...

  • [信息安全及系统维护措施]教学设计
  • 信息技术教学技能 名称:信息安全及系统维护措施 姓名:黄 楠 学号:2011012407 专业:教育技术学 学院:计算机科学与信息技术学院 2014 年 6月 <信息安全及系统维护措施> 一.本课内容介绍 1.面向学生:高中一年级 : 2.课时名称:信息安全及系统维护措施(第六章第1节) ...

  • 2012年度全面风险管理报告框架电网
  • 2012年度全面风险管理报告填报单位名称: 填报日期:年日 目录 一.2011年度全面风险管理工作回顾................................................1 (一)全面风险管理工作计划完成情况................................ ...