计算机与网络信息安全-信息安全与保密规定_第1页
计算机与网络信息安全-信息安全与保密规定_第2页
计算机与网络信息安全-信息安全与保密规定_第3页
计算机与网络信息安全-信息安全与保密规定_第4页
计算机与网络信息安全-信息安全与保密规定_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机与网络信息平安天津大学计算机学院张加万jwzhang.大纲信息与信息系统计算机与网络信息平安.有关信息的一些概念数据、信息信息资源、信息系统信息网络计算机与网络信息平安主要目的即:捍卫我们的数据,不被损害.数据、信息数据是对客观存在的现实、概念或指令的一种可供加工处置的特殊表达方式。信息是经过加工的对人有意义的数据,这些数据将能够影响到人们的行为与决策。.信息系统、信息资源信息系统以计算机为中心,可对信息进展获取、存储、加工、显示、控制等操作的组件。信息资源是各种事物形状、内在规律、和其他事物联络等各种条件、关系的反映。.信息网络信息网络信息系统之间经过通讯线路相互衔接,并且可以相互通讯

2、、共享资源的系统,可以对信息进展发送、传输、接纳。信息系统与信息网络组合起来可以看作高层次的信息系统。.存在的平安要挟 网络内部、外部泄密回绝效力攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丧失、篡改、销毁后门、隐蔽通道蠕虫.要挟源自何处?系统固有的问题,人的平安认识都可以引发系统的平安问题。开放了某种不用要的效力端口:如:telnet端口防护措施不完善,如:没有防火墙、没有入侵检测系统系统存在Bug,能够一招致死,如:向端口发0字节可摧毁Winnt.严密平安相关规定涉密计算机不得衔接互联网黑客病毒木马.黑客黑客是对英语hacker的翻译早期的黑客破解系统或者网络根本上是一项业余嗜好,并非为了

3、破坏或挣钱目前的黑客,大多只追求入侵的快感,不在乎技术,以破坏或挣钱为目的。.黑客的技术的开展程序化工具的演化促进了“黑客的普及.黑客的要挟07年我国境内计算机蒙受10万余次攻击黑客已成为了谋取暴利而分发木马的“毒客 。中国互联网构成了惊人完善的黑客病毒产业链,制造木马、传播木马、盗窃用户信息、第三方平台销赃、洗钱,分工明确。.计算机病毒计算机病毒是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个 Internet。 病毒通常会减慢义务速度并在处置过程中呵斥其他问题。置信大家都曾深受其害.计算机病毒的传播计算机病毒的传染性是计算机病毒最根本的特

4、性,病毒的传染性是病毒赖以生存繁衍的条件,假设计算机病毒没有传播渠道,那么其破坏性小,分散面窄,难以呵斥大面积流行。计算机病毒必需求“搭载到计算机上才干感染系统,通常它们是附加在某个文件上。.计算机病毒的传播cont.计算机病毒的传播主要经过文件拷贝、文件传送、文件执行等方式进展,文件拷贝与文件传送需求传输媒介,文件执行那么是病毒感染的必然途径Word、Excel等宏病毒经过Word、Excel调用间接地执行,因此,病毒传播与文件传播媒体的变化有着直接关系。. 计算机病毒的主要传播途径U盘挪动硬盘光盘网络随着Internet的风靡,给病毒的传播又添加了新的途径,并将成为第一传播途径。Inter

5、net开辟性的开展使病毒能够成为灾难,病毒的传播更迅速,反病毒的义务更加艰巨。.近来影响比较大的病毒案例“熊猫烧香病毒,2006年10月发布,年底开场广泛流行。感染执行文件及网页文件,中止大量的反病毒软件进程。更新时所采用的机制是定期访问特定的网站,CNCERT/CC在2007年1月底之前对用于更新的两台网站效力器进展处置。 武汉李俊等八人于2007年2月3日被抓获。.近年计算机病毒新增对比表示图.木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马技术开展到今天,曾经无所不用其极,一旦被木马控制,他的电脑将毫无可言。.木马的特点木马的主要特点:具有远程管理控制

6、系统的才干阅览、拷贝、修正、注入信息记录各种信息,包括键击信息等有些不怀好意隐藏性好,不易被发现,甚至具有不被防火墙所拦截的才干又一个不怀好意的对抗性特点。 木马通常成为黑客或蠕虫攻击时的遗留物.2007年木马攻击统计.2007上半年境外木马控制分布图.木马的类型1远程访问型特洛伊木马2密码发送型特洛伊木马3键盘记录型特洛伊木马4毁坏型特洛伊木马5FTP型特洛伊木马.计算机严密相关规定涉密计算机不得运用无线键盘和无线网卡.无线键盘无线键盘正在逐渐的被人们更多的开场运用。但是这些无线硬件埋伏着很大的平安风险。瑞士的IT平安公司Dreamlab科技公司研讨成果阐明阐明,捕获和破解无线键盘的击键曾经

7、成为能够,这意味着运用无线键盘的朋友的用户名、密码、银行帐号详细信息或通讯都可以被轻松的窃听。 .电磁辐射信息失密的一种方式计算机电磁辐射是指计算机电子线路在运转中所出现的电平翻转构成了交变电磁,其能量在空间进展传播。四种计算机辐射渠道:显示屏通讯线路主机输出设备打印机.常见电磁泄露防护设备电磁泄露防护插座:抑制沿电源线传导的电磁干扰。计算机信号相关干扰器:采用相关干扰技术,使干扰器发射的干扰信号与被维护计算机辐射信息具有良好的相关性,有效地破坏了相关与非相关窃取计算机辐射信息的条件,大大提高了解读计算机屏幕信息的难度。 .无线网络信息泄露:窃听.网络信息捕获原理.无线网络无线网络具有有线网络

8、的一切功能,同时亦具有有线网络所没有的特性。无线网络的有效衔接范围可以到达数百米,即计算机只需带有无线网卡,在无线接入设备无线路由、无线交换机等数百米的空间间隔内都可以被连通,而且这种衔接不受传输介质的限制,是一种无形的衔接。带有无线网卡的计算机,经常会在他不知道的情况下,自动接入某个无线网络中,进而遭到攻击,被他人所掌控,进而保密。.无线传输防止无线传输信号泄密的技术:跳频、干扰、加密。跳频技术:一种防止窃收方跟踪接纳的通讯严密技术,其原理是在通讯过程中经常改动信号传输频率、调制方式或其它的传输参数,从而改动信号的传输方式,使窃收方无法正常收听。在无线电台和对讲机中常用。干扰技术:以功率很强

9、的噪音信号去掩护有用信号,使窃听设备被强信号覆盖堵塞而无法收听。主要运用于军事上。.计算机严密规定涉密计算机不得安装来历不明的软件和随意拷贝他人文件。病毒木马.计算机严密规定涉密计算机和挪动存储介质不得让他人运用、保管或办理寄运。.是不是对关键信息加密就平安?Word,PDF,RAR都提供了密码维护计算机的BIOS中设置密码Windows设定密码上述方法能否保证平安?.破译密文:以集群的方式穷举破密花费的金钱(美元)密钥长度4056648011212810万2秒35小时1年70000年1014年1019年100万0.2秒3.5小时37天7000年1013年1018年1000万0.02秒21分钟

10、4天700年1012年1017年1亿2毫秒2分钟9小时70年1011年1016年10亿0.2毫秒13秒1小时7年1010年1015年100亿0.02毫秒1秒5.4分钟245天109年1014年1000亿2微秒0.1秒32秒24天108年1013年1万亿0.2微秒0.01秒3秒2.4天107年1012年10万亿0.02微秒1毫秒0.3秒6小时106年1011年.office密码破解平均破解运用了10位密码加密并且文档容量在250KB的过程中只耗费了不到5秒种.RAR密码破解Password Recovery提供了三种破解方式,暴力破解、掩码破解、字典破解。.对策:平安口令平安口令的设置1保证足够

11、的口令长度(至少8位)2保证口令的复杂性下述是平安口令设置原那么 】平安口令的要求1口令中尽量包含字母、数字和标点符号,还可以用控制字符来加强口令的复杂性;2口令的长度应至少有8个字符;3口令的字符不要太常见;4口令不要用本人的号码;5口令不要用本人或家里亲人的生日;6口令不要用身份证号码的一部分;7口令不要用单个英文单词;8口令不要用本人的名字+数字的方式;9口令不要用英文单词+数字的方式。.平安口令(cont.)定期更改口令防止运用反复的口令减少口令危险的最有效的方法是根本不用常规口令。替代的方法就是在系统中安装新的软件或硬件,运用一次性口令。不幸的是,他们或者要求安装一些特定的程序,或者

12、需求购买一些硬件,因此如今运用得并不普遍。.去除BIOS密码 1、对COME放电。 2、转入MS-DOS方式,运转Debug,然后可以进展下面两种修正: 1) debug -o 70 2e 回车 -o 71 00 回车 -o 70 2f 回车 -o 71 00 回车 -q 重新启动,就可以进入CMOS进展修正了。 2 debug -o 70 16 (回车 -o 71 16 (回车 -q 重新启动,电脑会提示CMOS设置出错,按DEL进入CMOS SETUP中发现所 有的参数全变成了缺省值,重新设好参数后,存盘退出BIOS设置 。 .计算机严密规定未经专业销密,不得将涉密计算机和涉密挪动存储介质

13、淘汰处置。.硬盘数据恢复删除、格式化并不代表数据真的“消逝了.烧焦的硬盘也可以恢复数据据国外媒体报道,美国一位工程师乔恩爱德华兹(Jon Edwards)最近胜利的从一个烧焦的硬盘中恢复了99%的数据,这个硬盘是在“哥伦比亚号2003年爆炸解体时从天空中坠落下的。 .烧焦的硬盘也可以恢复数据2003年哥伦比亚号失事损毁的硬盘.计算机严密规定涉密场所中衔接互联网的计算机不得安装、配备和运用摄像头等视频、音频输入设备。.摄像头等设备的危害黑客成员发帖自曝偷拍内幕:遥控摄像头偷窥隐私真实案例 网管遥控摄像头偷拍夫妻隐私能开启摄像头偷窥隐私的病毒-蜜蜂大盗.计算机严密规定不得在涉密计算机和非涉密计算机之间交叉运用挪动介质病毒隐藏于其中.计算机严密规定不得经过手机和其他挪动通讯工具议论国家、发送涉密信息。. 手机担负“间谍新角色手机是一个开放的电子通讯系统,只需有相应的接纳设备,就可以截获任何时间、任何地点、任何人的通话信息。 一些手机本身就具有隐蔽通话功能,可以在不响铃,也没有任何显示的情况下由待机形状转变为通话形状,泄露天机。 .手机担负“间谍新角色即使我们把手机封锁,也未必绝对平安,持有特殊仪器的技术人员仍可遥控翻开我们的手机话筒。还有些“存心叵测的手机早在制造过程中就在芯片中植入特殊功能,只需有电池,手机就会悄然地把

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论