计算机系统安全演示课件第1章节信息安全概论.pptVIP

计算机系统安全演示课件第1章节信息安全概论.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机系统安全演示课件第1章节信息安全概论

信息武器大体分三类: (1) 具有特定骚扰或破坏功能的功能程序。计算机病毒就是典型的例子,这大概是某超级大国国防部高价征集高性能病毒的原因。 (2) 具有扰乱或迷惑性能的数据信号。 (3) 具有针对性信息擦除或干扰运行的噪声信号。 返回本节 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 计算机信息系统被攻击的主要方式和方法 对信息的人为威胁称为攻击。 1. 威胁和攻击的对象 (1) 对实体的威胁和攻击 主要指对计算机及其外部设备和网络的威胁和攻击,如各种自然灾害与人为的破坏、设备故障、场地和环境因素的影响、电磁场的干扰或电磁泄漏、战争的破坏、各种媒体的被盗和散失等。 返回本节 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. (2) 对信息的威胁和攻击 ① 信息泄漏 就是偶然地或故意地获得(侦收、截获、窃取或分析破译)目标中信息,特别是敏感信息,造成泄漏事件。 ② 信息破坏 是指由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,使得系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. (3) 人为破坏有以下几种手段: 利用系统本身的脆弱性; 滥用特权身份; 不合法地使用; 修改或非法复制系统中的数据。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 2.主动攻击与被动攻击 被动攻击是在不干扰系统正常工作的情况下进行侦收、截获、窃取系统信息,以便破译分析;利用观察信息、控制信息的内容来获得目标系统的设置、身份;通过研究机密信息的长度和传递的频度获得信息的性质。 被动攻击不容易被用户察觉出来,因此它的攻击持续性和危害性都很大。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 2.主动攻击与被动攻击 被动攻击的主要方法有: (1)直接侦收 利用电磁传感器或隐藏的收发信息设备直接侦收或搭线侦收信息系统的中央处理机、外围设备、终端设备、通信设备或线路上的信息。 (2)截获信息 系统及设备在运行时,散射的寄生信号容易被截获。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. (3)合法窃取 利用合法用户身份,设法窃取未授权的信息。 (4)破译分析 对于已经加密的机要信息,利用各种破译分析手段,获得机密信息。 (5)从遗弃的文本中分析获取信息 如从信息中心遗弃的打印纸、各种记录和统计报表、窃取或丢失的软盘片中获得有用信息。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 主动攻击是指篡改信息的攻击。 主动攻击不仅是窃密,而且威胁到信息的完整性和可靠性。 主动攻击以各种各样方式有选择的修改、删除、添加、伪造和复制信息内容,造成信息破坏。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 主动攻击的主要方法有: (1)窃取并干扰通信线中的信息 (2)返回渗透 有选择地

您可能关注的文档

文档评论(0)

shaoye348 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档