- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
LOGO;信息和资源不能向非授权的用户或过程泄漏;计算机信息系统存在的主要泄密隐患;计算机信息系统存在的主要泄密隐患;电磁辐射大致又分为两类:
第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。
第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。;计算机网络化造成的泄密
由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。
计算机联网后,网络传输过程中造成的泄密。网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取。就可以获得整个网络输送的信息。
黑客通过利用网络安全中存在的问题进行网络攻击,进入联网的信息系统进行窃密。
网络化造成的泄密。
在政府网站和信息公开平台上发布政府信息保密审查把关不严;互联网用户在BBS、博客、微博、空间等其他非官方网站上谈论国家秘密事项;
使用互联网传送国家秘密信息造成国家秘密被窃取;内部网络连接互联网遭受窃密者从互联网攻击进行窃密;处理涉密信息的计算机系统没有与互联网进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过互联网搜集、分析、统计国家秘密信息。
在互联上,利用特洛尹木马技术,对网络进行控制造成的泄密,如BO、BO2000、蠕虫等;键盘记录器(一种秘密运行的软件)可以记录用户敲击的内容并报告给安装该
软件的人——这让窃取密码或其他秘密信息变得非常容易。
网络管理者安全保密意识不强,造成网络管理的漏洞。
使用无线网络管理不严,造成网络管理的安全隐患。;三个关键词;什么是黑客;黑客常用手段;黑客攻击的防御手段;早期的木马???病毒的主要区别:病毒具有自传播性,即能够自我复制,而木马则不具备这一点。
在互联网高度发达的今天,木马和病毒的区别正在逐渐变淡消失。;轮渡木马;网页病毒;僵尸网络;蠕虫(Worm)病毒
蠕虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以及U盘、移动硬盘等移动存储设备。比如2006年以来危害极大的“熊猫烧香”病毒就是蠕虫病毒的一种。蠕虫程序主要利用系统漏洞进行传播。它通过网络、电子邮件和其它的传播方式,象生物蠕虫一样从一台计算机传染到另一台计算机。因为蠕虫使用多种方式进行传播,所以蠕虫程序的传播速度是非常大的。蠕虫侵入一台计算机后,首先获取其他计算机的IP地址,然后将自身副本发送给这些计算机.蠕虫病毒也使用存储在染毒计算机上的邮件客户端地址簿里的地址来传播程序。虽然有的蠕虫程序也在被感染的计算机中生成文件,但一般情况下,蠕虫程序只占用内存资源而不占用其它资源。蠕虫还会蚕食并破坏系统,最终使整个系统瘫痪。
蠕虫病毒入侵模式
蠕虫病毒由两部分组成:一个主程序和一个引导程序。主程序一旦在机器上建立就会去收集与当前机器联网的其它机器的信息。它能通过读取公共配置文件并运行显示当前网上联机状态信息的系统实用程序而做到这一点。随后,它尝试利用前面所描述的那些缺陷去在这些远程机器上建立其引导程序。
蠕虫病毒程序常驻于一台或多台机器中,并有自动重新定位(autoRelocation)的
能力。如果它检测到网络中的某台机器未被占用,它就把自身的一个拷贝(一个程序段)发送给那台机器。每个程序段都能把自身的拷贝重新定位于另一台机器中,并且能识别它占用的哪台机器。;保护网络安全的常用技术手段;著名黑客事件(一);著名黑客事件(二);著名黑客事件(三);2009年12月16日全国最大制售木马案在徐州鼓楼法院宣判;·3、计算机媒体泄密;内部工作人员泄密
无知泄密。如由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会。又如由于不知道计算机软盘上剩磁可以提取还原,将曾经存储过秘密信息的软盘交流出去或废旧不作技术处理而丢掉,因而造成泄密。不知道上INTERNET网时,会造成存在本地机上的数据和文件会被黑客窃走。
网络管理者没有安全知识。
违反规章制度泄密。如将一台发生故障的计算机送修前既不做消磁处理,又不安排专人监修,造成秘密数据被窃。又如由于计算机媒介存储的内容因思想麻痹,疏于管理,造成媒介的丢失。违反规定把用于处理秘密信息的计算机,同时作为上INTERNET的机器。使用INTERNET传递国家秘密信息等。
故意泄密。外国情报机关常常采用金钱收买、色情
您可能关注的文档
- 详解阿帕奇直升机.pptx
- 讲座课件_紧密型医共体建设新模式(25页).pptx
- 西方经济学第十五章.pptx
- 蚌埠市顺丰速运配送路径优化研究(答辩ppt).pptx
- 菜鸟驿站服务商商业策划书 课件.pptx
- 人教版数学八年级上册习题课件:第14章 整式的乘法与因式分解章末核心素养整合提升与易错专攻.pptx
- 人教版历史与社会下册5.1.1明清帝国的兴替课件 (共24张PPT).ppt
- 人教版数学七年级上册1.4有理数的除法(共26张PPT).ppt
- 人教版数学八年级上册习题课件:第15章 分式15.2.2第1课时 分式的加减.pptx
- 人教版八年级数学上册第十四章整式的乘法与因式分解课件+课后作业14-3-1.ppt
- 人教版数学九年级上册《 二次函数》说课稿(共19张PPT).ppt
- 人教版八年级上册 12.2.2三角形全等的判定 “边角边”判定三角形全等 (共22张PPT).ppt
- 人教版初中数学2011课标版八年级上册第十二章12.2 三角形全等的判定 课件(共16张PPT).ppt
- 人教版九年级第十单元课题1浓硫酸1 (共18张PPT).ppt
- 人教版初中数学七年级上册 1.4 有理数的乘除法(共22张PPT).ppt
- 人教版八年级物理上册第1章 第2节运动的描述习题课件(共20张PPT).ppt
- 人教版九年级课题2酸和碱之间会发生什么反应(共21张PPT).ppt
- 人教版初中物理2011课标版 九年级 第十八章 电功率第三节 测量小灯泡的电功率(共25张PPT).pptx
- 人教版初中数学2011课标版九年级上册第二十四章24.1圆的有关性质(共17张PPT).ppt
- 人教版初中数学2011课标版九年级上册21.2解一元二次方程(共22张PPT).pptx
最近下载
- 脑卒中管理规范 2.07急性出血性脑卒中急诊治疗流程.pdf VIP
- 《水的组成》PPT课件50.pptx VIP
- 2025浙江余姚农商行秋季校园招聘笔试历年典型考题及考点剖析附带答案详解.docx
- T_CWAN 0131-2025 焊缝疲劳分析 等效结构应力法.docx VIP
- The ARLCNI 2035 Scenarios:AI-Influenced Futures in the Research Environmen英文调查报告.docx VIP
- 招标代理服务承诺.docx VIP
- 道路拆除工程安全管理措施.docx VIP
- 断指再植术后护理.ppt VIP
- 火法冶炼与湿法冶炼的比较.pptx VIP
- 印刷油墨管理规范.pdf VIP
原创力文档


文档评论(0)