- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章_信息系统安全
问题:在团队旅行过程中,间谍软件将笔记本电脑感染病毒,从而影响可接入性和私有系统的性能。 解决方案:部署安全软件来减少间谍软件。 军情五处的网络安全设备工具Webgate,安置在企业防火墙与防间谍软件进入口之间,或者安置在防火墙与被感染的计算机之间。 演示打击恶意软件过程中IT的作用 说明实现网络安全时数字技术的作用。 信息安全的例子 1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。 莫里斯破译了专家耗费多年没能解开的DES密码,植入了自己编写的病毒程序。这种病毒,按理论上的传播速度,只需繁殖5次,就足以让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。 信息安全的例子 病毒枪 美国国防部正在研究一种计算机病毒枪,它可以直接向飞机、坦克、舰艇、导弹及指挥系统发射带病毒的电磁波,使其计算机系统无法正常工作而丧失战斗力。声称,一旦研制成功,对付象“米格-33”、“苏-37”这样的一流战机,只需10秒种就能将其变成废铜烂铁。 信息安全的例子 病毒芯片 海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。 信息安全的例子 这是一次叫美国五角大楼的决策者们惊出一身冷汗的演习。 1995年9月,美军组织了一次旨在夺取大西洋舰队控制权的“联合勇士号演习”,结果是:仅用一台普通的笔记本电脑,就夺取了大西洋舰队的控制权。在演习中,一名海军信息站专家通过一根电话线将电脑连接到C4I系统中,然后将调动军舰的密码指令,隐藏在电子邮件中发送到舰队的各个战舰。就这样,整个舰队在没有舰队司令指挥的情况下各奔东西,驶离战区,瓦解了该战斗集群的战斗力。 信息安全的例子 网络黑客 1992年2月,据英国媒体报道,几名英国电脑黑客通过计算机网络控制了英国的一颗军事卫星,并向英国政府索取巨额赎金,他们声称,可以将这颗对于英国军队至关重要的卫星变为空中垃圾。 海湾战争前夕,几个荷兰电脑黑客曾向萨达姆开价100万美元,要搞乱美国和沙特之间的后勤情报网,破坏美军向中东部署部队的行动。但被萨达姆拒绝了。否则海湾战争的战局有可能改写。 信息安全的例子 非法入侵 英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。 信息安全的例子 网络钓鱼 快速的键盘弹指神功固然是修练成正果的证明之一,但是因为拼错字或按错键盘,导致网络钓鱼者得逞的案例已经发生很多起了 以下是几个真实案例 : 伪装目标 真实网址 模仿网址 批注 汇丰银行 假网址多了HK 中国工商银行 小写字母I 与 L 之差 COM改成 ORG PayP 英文字母L 被改成1 G 键盘K 在 L旁边, 容易同时误按两键 白宫 W W GOV 被改成 COM 安全 政策,过程,技术措施用于信息系统免于未授权的访问,修改,偷窥,或者物理破坏 控制 方法,政策,和组织过程来确保:组织资产的安全、重要记录的精确和可靠、操作符合管理标准 系统为什么脆弱? 硬件问题 故障、错误配置、使用不当和行为恶意。 软件问题 程序错误、安装错误、未授权的修改 灾难 停电、洪水、火灾等 网络的使用和外界对公司计算机的控制 例如,国内或离岸外包厂商 当代信息系统的普通威胁 网络脆弱性 网络对每人开放 互联网的规模意味着滥用可能有广泛的影响 使用固定因特网地址与因特网进行永久连接很容易被黑客识别。 电子邮件附件 使用电子邮件发送商业机密 即时消息缺乏安全性,可能很容易被截获 无线安全挑战 无线电频段容易被扫描到 驾驶攻击 窃听者驾车
原创力文档


文档评论(0)