企業(yè)信息安全體系結構研討_第1頁
企業(yè)信息安全體系結構研討_第2頁
企業(yè)信息安全體系結構研討_第3頁
企業(yè)信息安全體系結構研討_第4頁
企業(yè)信息安全體系結構研討_第5頁
已閱讀5頁,還剩112頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

本資料來源第一頁,共一百一十七頁。信息安全體系結構周世祥山東理工大學數(shù)學與信息科學學院2009年9月12日第二頁,共一百一十七頁。一、信息的定義和特征第三頁,共一百一十七頁。1.1信息定義●概念體系:什么是信息?確切地說至今無定義,但它是一個人人皆知的概念,大約有100多種定義;從不同的側(cè)面,不同層次揭示信息的特征與性質(zhì)。(分廣義和狹義兩大類)第四頁,共一百一十七頁?!裥畔⒈ǎㄒ环N消息)?!裥畔⑹鞘挛镞\動狀態(tài)和方式(廣義信息)?!?975年,意大利Lango“客體間的差別”——有差異就有信息。第五頁,共一百一十七頁?!裣戕r(nóng)信息:《通信的數(shù)學理論》消除的隨機不確定性的東西。缺少物質(zhì)的世界——缺少能量的世界——缺少信息的世界——空虛的世界死寂的世界混亂的世界第六頁,共一百一十七頁。1.2信息性質(zhì)和特征●普遍性和可識別性:利用感官或儀器●存儲性和可處理性:信息載體的多樣性●時效性和可共享性:價值隨時衰減●增值性和可開發(fā)性:資源最佳配置,有限的資源發(fā)揮最大的作用。開發(fā)利用新能源。第七頁,共一百一十七頁?!褶D(zhuǎn)換性、可傳遞性、可繼承性?!裥畔⒌纳鐣δ埽嘿Y源功能、教育功能、啟迪功能、方法論功能、娛樂功能和輿論功能。第八頁,共一百一十七頁。二、信息安全的基本概念第九頁,共一百一十七頁。2.1信息安全定義●“安全”:客觀上不存在威脅,主觀上不存在恐懼。●“信息安全”:具體的信息技術系統(tǒng)的安全;某一特定信息體系(銀行、軍事系統(tǒng))的安全。(狹義)第十頁,共一百一十七頁?!褚粋€國家的信息化狀態(tài)不受外來的威脅與侵害,一個國家的信息技術體系不受外來的威脅與侵害。●信息安全,首先應該是一個國家宏觀的社會信息化狀態(tài)是否處于自主控制之下,是否穩(wěn)定,其次才是信息技術安全問題。第十一頁,共一百一十七頁。2.2信息安全屬性●完整性(integrity):存儲或傳輸中不被修改●可用性(availability):DoS攻擊●保密性(confidentiality):軍用信息(保密),商用信息(完整)●可控制性(controlability):授權機構隨時控制。第十二頁,共一百一十七頁?!窨煽啃裕╮eliability):對信息系統(tǒng)本身而言。第十三頁,共一百一十七頁。2.3信息安全分類監(jiān)察安全監(jiān)控查驗發(fā)現(xiàn)違規(guī)確定入侵定位損害監(jiān)控威脅犯罪起訴起訴量刑糾偏建議第十四頁,共一百一十七頁。管理安全技術管理安全安多級安全鑒別術管理多級安全加密術管理密鑰管理術的管理行政管理安全人員管理系統(tǒng)應急管理安全應急措施入侵自衛(wèi)與反擊第十五頁,共一百一十七頁。技術安全實體安全環(huán)境安全建筑安全網(wǎng)絡與設備安全軟件安全軟件的安全開發(fā)與安裝軟件的復制與升級軟件加密軟件安全性能測試第十六頁,共一百一十七頁。技術安全數(shù)據(jù)安全數(shù)據(jù)加密數(shù)據(jù)存儲安全數(shù)據(jù)備份運行安全訪問控制審計跟蹤入侵告警與系統(tǒng)恢復第十七頁,共一百一十七頁。立法安全有關信息安全的政策、法令、法規(guī)認知安全辦學、辦班獎懲與楊抑信息安全宣傳與普及教育第十八頁,共一百一十七頁。三、OSI信息安全體系結構第十九頁,共一百一十七頁。3.1ISO7498-2標準●國際普遍遵循的計算機信息系統(tǒng)互聯(lián)標準,首次確定了開放系統(tǒng)互連(OSI)參考模型的信息安全體系結構。我國將其作為GB/T9387-2標準,并予以執(zhí)行。第二十頁,共一百一十七頁。物理鏈路網(wǎng)絡傳輸會話表示應用OSI參考模型1234567加密數(shù)字簽名訪問控制數(shù)據(jù)完整性認證交換業(yè)務流填充路由控制公證安全機制訪問控制服務鑒別服務數(shù)據(jù)保密服務數(shù)據(jù)完整性服務抗抵賴服務安全服務安全構架三維圖第二十一頁,共一百一十七頁。在ISO7498-2中描述了開放系統(tǒng)互聯(lián)安全的體系結構,提出設計安全的信息系統(tǒng)的基礎架構中應該包含5種安全服務(安全功能)、能夠?qū)@5種安全服務提供支持的8類安全機制和普遍安全機制,以及需要進行的5種OSI安全管理方式。第二十二頁,共一百一十七頁。其中5種安全服務為:鑒別服務、訪問控制、數(shù)據(jù)完整性、數(shù)據(jù)保密性、抗抵賴性;8類安全機制:加密、數(shù)字簽名、訪問控制、數(shù)據(jù)完整性、數(shù)據(jù)交換、業(yè)務流填充、路由控制、公證;第二十三頁,共一百一十七頁。3.2安全服務●安全服務是由參與通信的開放系統(tǒng)的某一層所提供的服務,確保該系統(tǒng)或數(shù)據(jù)傳輸具有足夠的安全性。ISO7498-2確定了五大類安全服務。第二十四頁,共一百一十七頁。鑒別●單向或雙向?qū)嶓w鑒別:防治假冒(在連接或數(shù)據(jù)傳輸期間的某些時刻使用)●數(shù)據(jù)源鑒別:但不提供防治數(shù)據(jù)單元復制或竄改的保護。第二十五頁,共一百一十七頁。訪問控制●防止未授權而利用OSI可訪問的資源。(數(shù)據(jù)庫的訪問控制)第二十六頁,共一百一十七頁。數(shù)據(jù)保密性●連接保密性:請求中的數(shù)據(jù)不適合加密。●無連接保密性:●選擇字段保密性:●業(yè)務流保密性:防止流量分析第二十七頁,共一百一十七頁。數(shù)據(jù)完整性●對付主動威脅(竄改、插入、刪除、重放攻擊)第二十八頁,共一百一十七頁。不可否認●帶數(shù)據(jù)源證明的不可否認:向數(shù)據(jù)接收者提供數(shù)據(jù)來源的證明。(防止發(fā)信者欺詐)●帶遞交證明的不可否認:向數(shù)據(jù)發(fā)送者提供遞交的證明。(防止收信者事后否認)第二十九頁,共一百一十七頁。3.3安全機制●ISO7498-2確定了八大類安全機制:加密、數(shù)據(jù)簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、鑒別交換機制、業(yè)務填充機制、路由控制機制和公證機制。第三十頁,共一百一十七頁。加密●保密性:向數(shù)據(jù)或業(yè)務流信息提供保密性?!窦用芩惴ǎ悍謨纱箢悺獙ΨQ加密以及非對稱加密。(可逆與不可逆)第三十一頁,共一百一十七頁。數(shù)字簽名機制●對數(shù)據(jù)單元簽名●驗證簽過名的數(shù)據(jù)單元●簽名只有利用簽名者的私有信息才能產(chǎn)生出來,這樣在簽名得到驗證之后,就可在任何時候向第三方證明:只有秘密信息的惟一擁有者才能夠產(chǎn)生那個簽名。第三十二頁,共一百一十七頁。訪問控制機制●確定訪問權:拒絕訪問未授權的資源●訪問控制手段:1、訪問控制信息庫。2、口令機制。3、權標:擁有或出示,不可偽造。4、路由。5、持續(xù)時間。第三十三頁,共一百一十七頁。數(shù)據(jù)完整性機制●兩個方面:單個數(shù)據(jù)單元或字段完整性(附加校驗碼);數(shù)據(jù)單元串或字段串的完整性?!衿蛐问?。(防擾亂、丟失、重演)第三十四頁,共一百一十七頁。鑒別交換機制●通過信息交換以確保實體身份的一種機制?!窦夹g:鑒別信息,如通行字;密碼技術;實體的特征或占有物?!駥Φ葘嶓w鑒別:第三十五頁,共一百一十七頁。業(yè)務填充機制●制造假的通信實例,產(chǎn)生欺騙性的數(shù)據(jù)單元或防止業(yè)務分析。第三十六頁,共一百一十七頁。路由控制機制●路由選擇:動態(tài)或事先固定(以便利用子網(wǎng)、中繼站)?!癜踩呗裕簲y帶某些安全標簽的數(shù)據(jù)可能被禁止通行。第三十七頁,共一百一十七頁。公證機制●公證人能夠得到通信實體的信任,而且可以掌握按照某種可證實方式提供所需保證的必要信息。第三十八頁,共一百一十七頁。3.4安全服務與安全機制關系●一種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯(lián)合提供,而且一種安全機制還可以用于提供一種或多種安全服務。第三十九頁,共一百一十七頁。P2DR模型

P2DR模型是美國ISS公司提出的動態(tài)網(wǎng)絡安全體系的代表模型,也是動態(tài)安全模型的雛形。P2DR模型包括四個主要部分:Policy(安全策略)、Protection(防護)、Detection(檢測)和Response(響應)。第四十頁,共一百一十七頁。第四十一頁,共一百一十七頁。P2DR模型是在整體的安全策略的控制和指導下,在綜合運用防護工具(如防火墻、操作系統(tǒng)身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測等)了解和評估系統(tǒng)的安全狀態(tài),通過適當?shù)姆磻獙⑾到y(tǒng)調(diào)整到“最安全”和“風險最低”的狀態(tài)。防護、檢測和響應組成了一個完整的、動態(tài)的安全循環(huán),在安全策略的指導下保證信息系統(tǒng)的安全。第四十二頁,共一百一十七頁。該理論的最基本原理就是認為,信息安全相關的所有活動,不管是攻擊行為、防護行為、檢測行為和響應行為等等都要消耗時間。因此可以用時間來衡量一個體系的安全性和安全能力。第四十三頁,共一百一十七頁。作為一個防護體系,當入侵者要發(fā)起攻擊時,每一步都需要花費時間。當然攻擊成功花費的時間就是安全體系提供的防護時間Pt;在入侵發(fā)生的同時,檢測系統(tǒng)也在發(fā)揮作用,檢測到入侵行為也要花費時間―檢測時間Dt;在檢測到入侵后,系統(tǒng)會做出應有的響應動作,這也要花費時間―響應時間Rt。第四十四頁,共一百一十七頁。公式1:Pt>Dt+Rt。

Pt代表系統(tǒng)為了保護安全目標設置各種保護后的防護時間。Dt代表從入侵者開始發(fā)動入侵開始,系統(tǒng)能夠檢測到入侵行為所花費的時間。Rt代表從發(fā)現(xiàn)入侵行為開始,系統(tǒng)能夠做出足夠的響應,將系統(tǒng)調(diào)整到正常狀態(tài)的時間。那么,針對于需要保護的安全目標,如果上述數(shù)學公式滿足防護時間大于檢測時間加上響應時間,也就是在入侵者危害安全目標之前就能被檢測到并及時處理。第四十五頁,共一百一十七頁。公式2:Et=Dt+Rt,如果Pt=0。公式的前提是假設防護時間為0。Dt代表從入侵者破壞了安全目標系統(tǒng)開始,系統(tǒng)能夠檢測到破壞行為所花費的時間。Rt代表從發(fā)現(xiàn)遭到破壞開始,系統(tǒng)能夠做出足夠的響應,將系統(tǒng)調(diào)整到正常狀態(tài)的時間。比如,對WebServer被破壞的頁面進行恢復。那么,Dt與Rt的和就是該安全目標系統(tǒng)的暴露時間Et。針對于需要保護的安全目標,如果Et越小系統(tǒng)就越安全。第四十六頁,共一百一十七頁。通過上面兩個公式的描述,實際上給出了安全一個全新的定義:“及時的檢測和響應就是安全”,“及時的檢測和恢復就是安全”。而且,這樣的定義為安全問題的解決給出了明確的方向:提高系統(tǒng)的防護時間Pt,降低檢測時間Dt和響應時間Rt。第四十七頁,共一百一十七頁。P2DR模型也存在一個明顯的弱點,就是忽略了內(nèi)在的變化因素.如人員的流動、人員的素質(zhì)和策略貫徹的不穩(wěn)定性.實際上,安全問題牽涉面廣,除了涉及到防護、檢測和響應,系統(tǒng)本身安全的"免疫力"的增強、系統(tǒng)和整個網(wǎng)絡的優(yōu)化,以及人員這個在系統(tǒng)中最重要角色的素質(zhì)的提升,都是該安全系統(tǒng)沒有考慮到的問題.第四十八頁,共一百一十七頁。四、信息管理體系第四十九頁,共一百一十七頁?!窦夹g:網(wǎng)絡系統(tǒng)自身的安全脆弱性,TCP/IP協(xié)議的不完善,操作系統(tǒng)的漏洞?!窆芾恚簝?nèi)部管理制度,安全意識,黑客入侵,內(nèi)部人員誤操作引起的后果。第五十頁,共一百一十七頁。●1995年英國標準協(xié)會(BSI)制定《信息安全管理體系標準》,現(xiàn)已成為國際標準。規(guī)定了127種安全控制指南,對計算機網(wǎng)絡與信息安全的控制措施做了詳盡的描述。第五十一頁,共一百一十七頁。網(wǎng)絡與信息安全=信息安全技術+信息安全管理體系(ISMS)第五十二頁,共一百一十七頁。4、1信息安全管理體系構建●遵循國際通行的并適合中國國情的ISMS:1)建立信息安全管理框架:安全政策、范圍、風險評估、風險管理2)在ISMS基礎上建立相關的文檔、文件。3)安全事件記錄,反饋。第五十三頁,共一百一十七頁。五、信息安全測評認證體系第五十四頁,共一百一十七頁。相關的國際標準化組織國際標準化組織ISO(InternationalOrganizationStandardization),ISO中涉及信息安全的機構主要任務分工有:SCl4(電子數(shù)據(jù)交換(EDI)安全,SCl7(標識卡和信用卡安全),SC22(操作系統(tǒng)安全),SC27(信息技術安全),ISO/TC46(信息系統(tǒng)安全),ISO/TC68(銀行系統(tǒng)安全)等;第五十五頁,共一百一十七頁。相關的國際標準化組織國際電信聯(lián)盟ITU(InternationalelecommunicationUnion)原稱國際電報和電話咨詢委員會CCITT(ConsultativeCommitteeInternationalTelegraphandTelephone)。其中x.400和x.500對信息安全問題有一系列表述.第五十六頁,共一百一十七頁。相關的國際標準化組織電氣和電子工程師學會IEEE(InstituteofElectricalandElectronicEngineers),近年來關注公開密鑰密碼標準化工作,如P1363;第五十七頁,共一百一十七頁。相關的國際標準化組織Internet體系結構委員會IAB(InternetArchitectureBoard),在報文加密和鑒別,證書的密鑰管理,算法模塊和識別,密鑰證書和相關服務方面提出不少建議,如RFC1421-RFC1424,其中包括MD5、DES、RC5、PGP等密碼用法建議第五十八頁,共一百一十七頁。相關的國際標準化組織美國國家標準局NBS(NationalBureauofStandards)第五十九頁,共一百一十七頁。相關的國際標準化組織美國國家技術研究所NIST(NationalInstituteofStandardandTechnology),NBS和NIST隸屬于美國商業(yè)部。他們制定的信息安全規(guī)范和標準很多,涉及方面有:訪問控制和認證技術、評價和保障、密碼、電子商務、一般計算機安全、網(wǎng)絡安全、風險管理、電信、聯(lián)邦信息處理標準等.第六十頁,共一百一十七頁。相關的國際標準化組織美國電子工業(yè)協(xié)會EIA(ElectronicIndustriesAssociation):美國國防部DOD(DepartmentOfDefence):第六十一頁,共一百一十七頁。相關的國際標準化組織中國信息安全產(chǎn)品測評認證中心、國家保密局、公安部計算機管理中心、國家技術監(jiān)督局等單位正在聯(lián)手合作,制定相關的電子信息安全產(chǎn)品的有關標準和規(guī)范性文件。第六十二頁,共一百一十七頁。5、1信息安全度量基準●美國是信息安全測評認證的發(fā)源地。1985年美國國防部正式公布了可行計算機系統(tǒng)評估準則(TCSEC),即桔皮書,開始作為軍用標準,后來延伸到民用。第六十三頁,共一百一十七頁。TCSEC●安全級別由高到低分為A、B、C、D四類,每類之下又分為A1、B1、B2、B3、C1、C2、D七級。第六十四頁,共一百一十七頁。歐洲評估標準ITSEC●結合法國、英國、德國等開發(fā)成果。第六十五頁,共一百一十七頁。ISO著手國際標準●由于全球IT市場發(fā)展,國際標準可以減少各國開支,推動全球信息化發(fā)展。1999年12月ISO正式將CC2.0——ISO15408發(fā)布。第六十六頁,共一百一十七頁。通用準則CC●評估信息技術產(chǎn)品和系統(tǒng)安全特性的基礎準則。建立信息技術安全性評估的通用準則庫,就能使其評估結果能被更多人所理解和信任,并讓各種獨立的安全評估結果具有可比性,從而達到相互認證的目的。第六十七頁,共一百一十七頁。1991歐洲ITSEC1985美國TCSEC1990加拿大CTCPEC1996國際通用準則CC1999國際標準ISO154081991美國聯(lián)邦準則FC第六十八頁,共一百一十七頁。目前,我國共制定了50多個與信息安全有關的標準,例如:

(1)GB4943--2001《信息技術設備的安全》。

(2)GB17859-1999《計算機信息系統(tǒng)安全保護等級劃分準則》。第六十九頁,共一百一十七頁。通用準則的內(nèi)容分三部分●簡介和一般模型●安全功能要求●安全保證要求我國也將采用這一標準對產(chǎn)品、系統(tǒng)和系統(tǒng)方案進行測試、評估和認可。第七十頁,共一百一十七頁。國際互認●1999年,CC項目組成立CC國際互認工作組。美國NSA和NIST、加拿大CSE和英國CESG隨后加入。目前非政府的認證機構也可以加入CC認證協(xié)定。第七十一頁,共一百一十七頁。ISO著手國際標準●由于全球IT市場發(fā)展,國際標準可以減少各國開支,推動全球信息化發(fā)展。1999年12月ISO正式將CC2.0——ISO15408發(fā)布。第七十二頁,共一百一十七頁。5、2國家信息安全

測評認證體系●組織結構:專門的測評認證機構(國家安全或情報部門控制),管理多個CC評估/測試實驗室。第七十三頁,共一百一十七頁。國家標準化部門國家安全/情報部門政府授權的認證機構CC評估/測試實驗室監(jiān)管授權提交報告技術監(jiān)督第七十四頁,共一百一十七頁。信息安全測評認證體系●目前基于CC的信息安全測評體系一般具有下圖所示的形式。第七十五頁,共一百一十七頁。測評認證機構CC及其通用評估方法政府授權的認證機構CC評估/測試實驗室ISO導則25要求IT產(chǎn)品評估結果技術監(jiān)督實驗室認證報告產(chǎn)品實驗室認可機構評估發(fā)起者技術支持方案需求第七十六頁,共一百一十七頁。5、3中國信息安全測評認證中心●國家技術監(jiān)督局1999年2號公告發(fā)布,開展以下四種認證業(yè)務:1)產(chǎn)品信號認證:認證的基礎形式。2)產(chǎn)品認證:從產(chǎn)品檢驗到質(zhì)量保證第七十七頁,共一百一十七頁。3)信息系統(tǒng)安全認證:對網(wǎng)絡運行安全、管理安全和控制安全的綜合認證4)信息安全服務認證:對服務提供者的實力、服務能力、資質(zhì)條件認證第七十八頁,共一百一十七頁。5.4攻擊評估在對攻擊事件進行評估時,Seanconvery提供了一個很好的評估方案,該方案從四個方面定義了攻擊類型的評估。

1.檢測難度檢測難度是指網(wǎng)管員是否能夠檢測到這些攻擊的近似難度。例如有些端口掃描器掃描頻率過高將會被很多IDS檢測到,而SQL注入等則相對難以察覺。第七十九頁,共一百一十七頁。攻擊評估2.攻擊難度攻擊難度是指可以在公共場合隨意使用的攻擊相對來說攻擊難度較低采用一些0day漏洞的腳本攻擊難度也非常低,而像精妙構造SQL語句則成為難度較高的一種攻擊方式。第八十頁,共一百一十七頁。攻擊評估3.頻度頻度是指攻擊的頻率。端口掃描幾乎每天都會發(fā)生,而SQL注入、ARP欺騙等發(fā)生的頻率則相對低得多。

4.影響要評估網(wǎng)絡安全問題爆發(fā)后產(chǎn)生的影響。DDoS攻擊可能對電子商務、政務系統(tǒng)等帶來極大的影響和經(jīng)濟損失,而對于國防、軍事等重要系統(tǒng),它的影響則來自數(shù)據(jù)的丟失和機密的泄露等。第八十一頁,共一百一十七頁。攻擊評估通過對以上四方面按5分制打分后,可以通過如下公式計算出總體評價:總體評價=檢測難度+攻擊難度×2+頻度×3+影響×4如果總體評價低于10,則可以不用過多擔心這類威脅;如果總體評價高于35則需要關注這類攻擊;如果高于40,則屬于高危漏洞,需要及時彌補。SeanConveFy對常見攻擊作了如表所示的評價。第八十二頁,共一百一十七頁。攻擊評估攻擊類型檢測難度攻擊難度頻度影響總體評價緩沖溢出435545身份欺騙434542撥號式掃描543542病毒蠕蟲木馬345442直接訪問255339遠程控制443437刺探、掃描455237Rootkit424436第八十三頁,共一百一十七頁。攻擊評估攻擊類型檢測難度攻擊難度頻度影響總體評價監(jiān)聽

553336TCP欺騙

511530應用程序泛洪

355236UDP欺騙

543334無賴設備

322533Web應用

334333數(shù)據(jù)整理

545132中間人

421531第八十四頁,共一百一十七頁。攻擊評估攻擊類型檢測難度攻擊難度頻度影響總體評價分布式拒絕服務(DDoS)

223431ARP欺騙和重定向

341430TCPSYN泛洪

353230IP欺騙

345130IP重定向

222428Smurf242328傳輸重定向

432328MAC泛洪

351328第八十五頁,共一百一十七頁。攻擊評估攻擊類型檢測難度攻擊難度頻度影響總體評價MAC欺騙351328STP重定向

331220第八十六頁,共一百一十七頁。五、信息安全與法律第八十七頁,共一百一十七頁。6、1網(wǎng)絡立法的現(xiàn)狀●仍然處于探索階段。一方面,在具體的立法上已經(jīng)走出了可喜的一步。(屬于行政管理,“低級別”的法律)另一方面,理論上的探索和研究,處于立法的前期準備階段。第八十八頁,共一百一十七頁。6、2網(wǎng)絡立法的內(nèi)容●三個方面的內(nèi)容:第一部分是公法的內(nèi)容:對網(wǎng)絡依法進行行政管理第八十九頁,共一百一十七頁。第二部分是私法內(nèi)容:民法角度,對網(wǎng)絡主體的權利與義務第三部分網(wǎng)絡利用的法律問題:既有公法又有私法部分。第九十頁,共一百一十七頁。6、3網(wǎng)絡立法的形式●建立類似于《著作權法》、《商標法》的獨立的法律?!裨谝恍┗痉ㄖ醒a充一些有關網(wǎng)絡內(nèi)容的規(guī)定?!窠⑴涮椎男姓ㄒ?guī)和部門規(guī)章,對網(wǎng)絡法還要作出實施細則。第九十一頁,共一百一十七頁。立法形式總結以網(wǎng)絡法為核心、由基本法的相關內(nèi)容為配套的、由行政法規(guī)和行政規(guī)章作補充的、由最高司法機關的司法解釋作為法律實施說明的一套完整的法律體系。第九十二頁,共一百一十七頁。6、4計算機記錄的法律價值什么是敏感數(shù)據(jù)沒有統(tǒng)一分類;對于遠距離犯罪用誰的法律去判定?計算機取證困難,不能使用傳統(tǒng)的取證手段;計算機犯罪的損失評估的困難性。第九十三頁,共一百一十七頁。舉證責任的轉(zhuǎn)移通常,舉證責任在于原告。但是目前,已經(jīng)有許多國家傾向于將舉證責任轉(zhuǎn)移到提供計算機網(wǎng)絡服務的這一方,因為他們有更多的機會賴獲得證據(jù),而用戶沒有足夠的技術力量和經(jīng)濟能力提供備份或記錄。第九十四頁,共一百一十七頁。6、5用戶行為規(guī)范●一對一通信:電子郵件●一對多通信:郵件分發(fā)和電子新聞●信息服務提供:.和FTP第九十五頁,共一百一十七頁。幾點規(guī)范●不發(fā)送垃圾郵件●不在網(wǎng)上進行人身攻擊,討論敏感話題●不在學術問題討論組內(nèi)發(fā)布廣告●不轉(zhuǎn)發(fā)可疑郵件第九十六頁,共一百一十七頁。案例:十萬水軍網(wǎng)海撈金網(wǎng)絡公關公司在背后領航被稱為頭號網(wǎng)絡黑社會的某網(wǎng)絡營銷機構,被央視報道號稱“短平快、5萬塊”的網(wǎng)絡公關公司,該公司營銷總監(jiān)稱“5萬塊可影響法院判決”。第九十七頁,共一百一十七頁。無道德底線給錢啥事都干

在這群水軍背后,正在興起的網(wǎng)絡公關公司是真正的“領航人”,他們充當推手,將需要推廣、推銷的目標推向公眾?,F(xiàn)在的網(wǎng)絡熱聞,背后很可能是一場炒作,而這種炒作先需要策劃點子、向媒體購買入口文字鏈、焦點圖、將水軍分組進行瘋狂頂帖。第九十八頁,共一百一十七頁。網(wǎng)絡水軍是“中國特色”網(wǎng)絡水軍被冠以“網(wǎng)絡黑社會”的稱號。人們對其的反感一是他們虛擬了民意,二是他們制造了大量的網(wǎng)絡垃圾。在這些浩蕩水軍背后,網(wǎng)絡公關公司是那只看不見的手。而隨著行業(yè)完善和技術發(fā)展,網(wǎng)絡水軍將成為歷史第九十九頁,共一百一十七頁。業(yè)內(nèi)資深人士劉韌在博客里透露,并不是只有中小公司才雇傭“網(wǎng)絡打手”,一知名跨國公司CEO曾在公開場合疾呼停止網(wǎng)絡暴力,但私底下他也雇傭論壇打手回罵“罵他的人”。第一百頁,共一百一十七頁。隨著互聯(lián)網(wǎng)的發(fā)展,越來越多的傳統(tǒng)企業(yè)也開始了互聯(lián)網(wǎng)營銷,如10XX、XX華夏、陳X公關之類的公司已開始涉足500強企業(yè)的公關項目。一些傳統(tǒng)的公關公司如藍色光標、奧美、迪思等知名公關企業(yè)也開始增加網(wǎng)絡公關的業(yè)務。第一百零一頁,共一百一十七頁。隨著灌水機的發(fā)展,水軍地位也受到威脅。灌水機即自動發(fā)帖機器人,是個幾百K的小軟件。水軍人工操作成本高,灌水軟件可有效控制成本,最大程度散布廣告帖,還有刷點擊、自動注冊ID等功能。謝先生說,隨著中國互聯(lián)網(wǎng)的發(fā)展完善,水軍終將成為歷史。第一百零二頁,共一百一十七頁。第一百零三頁,共一百一十七頁。案例2人肉搜索七年來,“人肉搜索”已經(jīng)成為在網(wǎng)絡上風行的一個詞匯。人肉搜索引擎最早起源于貓撲網(wǎng),是指利用人工參與來提純搜索引擎提供信息的一種機制,實際上就是通過其他人來搜索自己搜不到的東西,與知識搜索的概念差不多,只是更強調(diào)搜索過程的互動而已。第一百零四頁,共一百一十七頁。虐貓事件

2006年2月28日,網(wǎng)民“碎玻璃渣子”在網(wǎng)上公布了一組虐貓視頻截圖。不久,網(wǎng)友“12ookie_hz”把有關“踩貓”事件的網(wǎng)址放在“貓撲”網(wǎng),網(wǎng)友“黑暗執(zhí)政官”在“天涯社區(qū)”上貼出了踩貓女人的照片,做成一張“宇宙通緝令”,讓天下網(wǎng)友舉報。不少網(wǎng)友發(fā)愿捐出貓幣、人民幣懸賞捉拿兇手,連貓撲網(wǎng)官方也將賞金從1000元漲到5000元。2006年3月2日上午10點20分,網(wǎng)友“我不是沙漠天使”在貓撲上發(fā)帖:“這個女人是在黑龍江的一個小城……”,他的帖子讓事件出現(xiàn)關鍵性轉(zhuǎn)變。3月4日中午12點,虐貓事件的三個嫌疑人基本確定,距離“碎玻璃渣子”在網(wǎng)上貼虐貓組圖不過6天時間,其效率之高可能不亞于警方的辦案速度。第一百零五頁,共一百一十七頁。天價理發(fā)事件

2008年3月兩名14歲女生在“保羅國際”店里剪發(fā)后,被要價1.2萬元,兩人借了十幾個同學的生活費才交上這筆錢。4月1日,全國各大媒體對此跟進報道。新聞在網(wǎng)絡上發(fā)布后,網(wǎng)友啟動“人肉搜索”,公布出保羅國際的注冊信息,固定電話和手機號碼,以及汽車牌照等,進而發(fā)展為到店門口聚集并打出標語等。4月2日中午12時許,鄭州市地稅局稽查局執(zhí)法人員來到保羅國際,依法將其經(jīng)營賬目暫扣。4月3日,保羅國際被鄭州有關部門責令停業(yè)整頓。

第一百零六頁,共一百一十七頁。遼寧女事件

2008年5月21日,國外最大視頻網(wǎng)YouTube上出現(xiàn)一段長4分40秒的視頻,在視頻中一名女子身處網(wǎng)吧,用很輕蔑的口氣大談對四川地震和災區(qū)難民的看法。隨后不到1個小時,該視頻被中國網(wǎng)民鏈接到了天涯、貓撲等國內(nèi)大型論壇上,網(wǎng)民開始震怒。一個“號召13億人一起動手把她找出來”的“搜索令”發(fā)起。第一百零七頁,共一百一十七頁。QQ密碼被網(wǎng)友攻破,半小時不到,有匿名網(wǎng)友發(fā)帖稱得知該女子的詳細信息,她的身份證號、家庭成員、具體地址、工作地點,甚至父母親和哥哥的電話全被“挖”了出來。21日下午1時,沈陽市公共安全專家局蘇家屯區(qū)分局根據(jù)網(wǎng)上提供的該女子的信息資料,在一家網(wǎng)吧將其抓獲,后將其拘留。警方稱,該女因?qū)W(wǎng)吧停

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論