信息安全与密规定1.ppt

  1. 1、本文档共54页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全与密规定1

计算机与网络信息安全 天津大学计算机学院 张加万 jwzhang@ 大纲 信息与信息系统 计算机与网络信息安全 有关信息的一些概念 数据、信息 信息资源、信息系统 信息网络 数据、信息 数据 是对客观存在的事实、概念或指令的一种可供加工处理的特殊表达形式。 信息 是经过加工的对人有意义的数据,这些数据将可能影响到人们的行为与决策。 信息系统、信息资源 信息系统 以计算机为核心,可对信息进行获取、存储、加工、显示、控制等操作的组件。 信息资源 是各种事物形态、内在规律、和其他事物联系等各种条件、关系的反映。 信息网络 信息网络 信息系统之间通过通信线路相互连接,并且可以相互通信、共享资源的系统,能够对信息进行发送、传输、接收。信息系统与信息网络组合起来可以看作高层次的信息系统。 存在的安全威胁 威胁源自何处? 系统固有的问题,人的安全意识都可以引发系统的安全问题。 保密安全相关规定 涉密计算机不得连接互联网 黑客 黑客是对英语hacker的翻译 早期的黑客破解系统或者网络基本上是一项业余嗜好,并非为了破坏或挣钱 目前的黑客,大多只追求入侵的快感,不在乎技术,以破坏或挣钱为目的。 黑客的技术的发展 程序化工具的演变促进了“黑客的普及” 黑客的威胁 07年我国境内计算机遭受10万余次攻击 黑客已成为了谋取暴利而散发木马的“毒客” 。 中国互联网形成了惊人完善的黑客病毒产业链,制造木马、传播木马、盗窃用户信息、第三方平台销赃、洗钱,分工明确。 计算机病毒 计算机病毒是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个 Internet。 病毒通常会减慢任务速度并在处理过程中造成其他问题。 计算机病毒的传播 计算机病毒的传染性是计算机病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。 计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。 计算机病毒的传播(cont.) 计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传播媒体的变化有着直接关系。 ? 计算机病毒的主要传播途径 U盘 移动硬盘 光盘 网络 随着Internet的风靡,给病毒的传播又增加了新的途径,并将成为第一传播途径。Internet开拓性的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。 近来影响比较大的病毒案例 “熊猫烧香病毒”,2006年10月发布,年底开始广泛流行。 感染执行文件及网页文件,中止大量的反病毒软件进程。 更新时所采用的机制是定期访问特定的网站,CNCERT/CC在2007年1月底之前对用于更新的两台网站服务器进行处理。 武汉李俊等八人于2007年2月3日被抓获。 近年计算机病毒新增对比示意图 木马 在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 木马技术发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。 木马的特点 木马的主要特点: 具有远程管理(控制)系统的能力 阅览、拷贝、修改、注入信息… 记录各种信息,包括键击信息等(有些不怀好意) 隐藏性好,不易被发现,甚至具有不被防火墙所 拦截的能力(又一个不怀好意的对抗性特点)。 木马通常成为黑客或蠕虫攻击时的遗留物 2007年木马攻击统计 2007上半年境外木马控制分布图 木马的类型 1.远程访问型特洛伊木马 2.密码发送型特洛伊木马 3.键盘记录型特洛伊木马 4.毁坏型特洛伊木马 5.FTP型特洛伊木马 计算机保密相关规定 涉密计算机不得使用无线键盘和无线网卡 无线键盘 无线键盘正在逐渐的被人们更多的开始使用。但是这些无线硬件潜伏着很大的安全风险。 瑞士的IT安全公司Dreamlab科技公司研究成果表明表明,捕获和破解无线键盘的击键已经成为可能,这意味着使用无线键盘的朋友的用户名、密码、银行帐号详细信息或机密通信都可以被轻松的窃听。 电磁辐射——信息失密的一种形式 计算机电磁辐射是指计算机电子线路在运行中所出现的电平翻转形成了交变电磁,其能量在空间进行传播。 四种计算机辐射渠道: 显示屏 通信线路 主机 输出设备(打印机) 常见电磁泄露防护设备 电磁泄露防护插座:抑制沿电源线传导的电磁干扰。 计算机信号相关干扰器:采用相关干扰技术,使干扰器发射的干扰信号与被保护计算机辐射信息具有良好的相关性,有效地破坏了相关与非相关窃取计算机辐射信息的条件,大大提高了解读计算机屏幕信息的难度。 无

文档评论(0)

jiqingyong12 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档