1.信息安全漫谈汇编.pptx

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.信息安全漫谈汇编

黄达明 terman_huang@163.com 面向普通人的信息安全 几个问题 什么是信息安全? 信息安全对你的影响有多大? 你认为信息安全主要受哪些因素影响?(硬件、软件。。。) 你平时都采取了什么措施来保障信息安全? 几条新闻 2013年“棱镜门”事件爆发,美国国家安全局监控用户隐私; 2014年,iCloud遭侵入泄露女星私密照 云端是否安全? 微软2013年补丁数量超过100个, 2014年停止对Windows XP安全更新; 安全威胁 网络攻击 不同级别的信息安全事件 出于经济目的,攻击普通用户 出于经济目的,攻击企事业单位 出于政治、军事目的的攻击 恶意代码的攻击能力 1988 年Morris 蠕虫释放到Internet 中不到一天的时间就感染了6000 多台服务器,严重影响了包括美国航空和航天局、军事基地以及主要大学的计算机的正常运行,造成了约数百万美元的经济损失。 1999 年2 月爆发的Melissa 蠕虫在16 小时内席卷了全球互联网,造成了约10 亿美元的损失。 2001 年,Code Red 蠕虫在9 个小时内感染了大约250,000 个系统,造成了26.2 亿美元的损失。 2003 年1 月爆发的Slammer 蠕虫在10 分钟内迅速感染了大约75,000 台脆弱主机。8月爆发的Blaster 蠕虫,使800万主机受到感染,造成了高达100 亿美元的经济损失。 2004 年的Sasser 蠕虫和2005 年的Zorbot 蠕虫更是在全球造成了上百亿的损失。 恶意代码的攻击能力 代号为“奥运会”的网络作战计划中美国与以色列专家秘密联合研制了专为袭击离心机而设计了震网/超级工厂(Smxnet)蠕虫。2010年夏季,在伊朗纳坦兹(Natanz)核电站潜伏了一年后,震网蠕虫大面积爆发,并通过异常改变离心机中发动机的转速,破坏离心机正常工作,制造不可逆转的损毁。震网蠕虫的连环攻击成功摧毁了伊朗近1000台离心机,以色列评估该攻击延迟了伊朗的核武器计划至少2年。 震网蠕虫已经成为国家安全战略层面的首个针对工业控制系统的网络“超级武器”。 安全威胁根源 硬件物理安全缺陷; 方案设计缺陷; 网络协议的安全缺陷; 软件安全缺陷 操作系统安全缺陷; 数据库系统安全缺陷; 应用软件安全缺陷; 人为因素缺陷 硬件的安全缺陷 CPU: Intel公司在奔腾III CPU中加入处理器序列号,因此Intel涉嫌干涉个人隐私,但要害问题则是政府机关、重要部门非常关心由这种CPU制造的计算机在处理信息或数据时所带来的信息安全问题,即这种CPU内含有一个全球唯一的序列号,计算机所产生的文件和数据都会附着此序列号,因而由此序列号可以追查到产生文件和数据的任何机器。 硬件的安全缺陷 网络设备:我国计算机网络使用的绝大部分网络设备,如路由器、集线器、交换机、服务器、以及网络软件等都是进口的,其安全隐患不容忽视。一些交换机和路由器具有远程诊断和服务功能,既然可以远程进入系统服务、维修故障,也就可以远程进入系统了解情报、越权控制。 操作系统安全缺陷 计算机操作系统历来被美国一些大公司所垄断,但这些操作系统的源程序都是不公开的,在安全机制方面存在着诸多漏洞和隐患。 网络协议的安全缺陷 网络协议也都由美国等国家开发或制定标准。其安全机制也存在先天不足,协议还具有许多安全漏洞,为攻击者提供了方便,如地址欺骗等。Internet应用协议中缺乏认证、保密等措施,也使攻击者比较容易得手。TCP/IP协议安全漏洞:包监视、泄露、地址欺骗、序列号攻击、路由攻击、拒绝服务、鉴别攻击。应用层安全隐患:Finger、FTP、Telnet、E-mail、SNMP、RPC、NFS 。 数据库系统安全缺陷 由于数据库平台全系引进,尽管厂商声称具有安全机制,但对国内用户犹如一个黑匣子。 数据库的攻击分直接攻击和间接攻击两大类。直接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值,最成功的技术是形成一种特定的查询它恰与一个数据项相匹配。间接攻击是依据一种或多种统计值推断出结果。统计攻击通过使用某些明显隐匿的统计量来推导出数据,例如使用求和等统计数据来得到某些数据。 信息安全领域面临严峻挑战 系统太脆弱,太容易受攻击; 被攻击时很难及时发现和制止; 信息安全意识薄弱; 网上犯罪形势不容乐观; 有害信息污染严重; 网络病毒的蔓延和破坏; 网上黑客无孔不入; 机要信息流失与信息间谍潜入; 网络安全产品的自控权; 信息战的阴影不可忽视; 国内信息安全现状一览 2014中国互联网安全现状 2014中国移动安全现状 数据来源于“中国国家互联网应急中心cncert/cc”、中国互联网络中心CNNIC,以及360等安全相关企业,BAIDU、腾讯等企业的安全部门。 2014中国互联

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档