计算机泄密途径演示.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机泄密途径演示

计算机网络泄密主要途径介绍 铅山县国家保密局 计算机信息系统安全的三个标准 计算机信息系统存在的主要泄密隐患 电磁波辐射泄密 计算机网络化造成的泄密 计算机媒体泄密 内部工作人员泄密 计算机信息系统存在的主要泄密隐患 1、计算机电磁波辐射泄漏    (1)传导发射,通过电源线和信号线辐射   (2)由于设备中的计算机处理机、显示器有较强的电磁辐射。   计算是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。 电磁辐射大致又分为两类:   第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。   第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。 2.计算机网络化造成的泄密    由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。    (1)计算机联网后,网络传输过程中造成的泄密。网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取。就可以获得整个网络输送的信息。   (2)黑客通过利用网络安全中存在的问题进行网络攻击,进入联网的信息系统进行窃密。   (3)网络化造成的泄密。    在政府网站和信息公开平台上发布政府信息保密审查把关不严;互联网用户在BBS、博客、微博、空间等其他非官方网站上谈论国家秘密事项;    使用互联网传送国家秘密信息造成国家秘密被窃取;内部网络连接互联网遭受窃密者从互联网攻击进行窃密;处理涉密信息的计算机系统没有与互联网进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过互联网搜集、分析、统计国家秘密信息。   (4)在互联上,利用特洛尹木马技术,对网络进行控制造成的泄密,如BO、BO2000、蠕虫等;键盘记录器(一种秘密运行的软件)可以记录用户敲击的内容并报告给安装该软件的人——这让窃取密码或其他秘密信息变得非常容易。 (5)网络管理者安全保密意识不强,造成网络管理的漏洞。 (6)使用无线网络管理不严,造成网络管理的安全隐患。 三个关键词 什么是黑客 黑客常用手段 黑客攻击的防御手段 第一,防火墙。利用防火墙,在网络通讯时执行一种访问控制,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。 第二,入侵检测。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。 第三,加密型网络安全技术。以数据加密和用户确认为基础的开放型安全保障技术是普遍适用的,是对网络服务影响较小的一种途径,并可望成为网络安全问题最终的一体化解决途径。这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流。只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求(网络服务的可用性和信息的完整性)。 早期的木马和病毒的主要区别:病毒具有自传播性,即能够自我复制,而木马则不具备这一点。 在互联网高度发达的今天,木马和病毒的区别正在逐渐变淡消失。 木马 隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。 病毒 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 轮渡木马 “轮渡木马”就是一个窃密者的“好帮手”。它在优盘等移动存储介质内驻存隐藏文件AutoR

文档评论(0)

dajuhyy + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档