信息安全与保密规定1

信息安全与保密规定1

ID:42713286

大小:2.55 MB

页数:54页

时间:2019-09-20

信息安全与保密规定1_第1页
信息安全与保密规定1_第2页
信息安全与保密规定1_第3页
信息安全与保密规定1_第4页
信息安全与保密规定1_第5页
资源描述:

《信息安全与保密规定1》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机与网络信息安全天津大学计算机学院张加万jwzhang@tju.edu.cn大纲信息与信息系统计算机与网络信息安全有关信息的一些概念数据、信息信息资源、信息系统信息网络计算机与网络信息安全主要目标即:保卫我们的数据,不被侵害数据、信息数据是对客观存在的事实、概念或指令的一种可供加工处理的特殊表达形式。信息是经过加工的对人有意义的数据,这些数据将可能影响到人们的行为与决策。信息系统、信息资源信息系统以计算机为核心,可对信息进行获取、存储、加工、显示、控制等操作的组件。信息资源是各种事物形态、内在规律、和其他事物联系等各种条件、关系的反映。信息网络信

2、息网络信息系统之间通过通信线路相互连接,并且可以相互通信、共享资源的系统,能够对信息进行发送、传输、接收。信息系统与信息网络组合起来可以看作高层次的信息系统。存在的安全威胁网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫威胁源自何处?系统固有的问题,人的安全意识都可以引发系统的安全问题。开放了某种不必要的服务端口:如:telnet端口防护措施不完善,如:没有防火墙、没有入侵检测系统系统存在Bug,可能一招致死,如:向139端口发0字节可摧毁Winnt保密安全相关规定涉密计算机不得连接互联网黑客病

3、毒木马黑客黑客是对英语hacker的翻译早期的黑客破解系统或者网络基本上是一项业余嗜好,并非为了破坏或挣钱目前的黑客,大多只追求入侵的快感,不在乎技术,以破坏或挣钱为目的。黑客的技术的发展程序化工具的演变促进了“黑客的普及”黑客的威胁07年我国境内计算机遭受10万余次攻击黑客已成为了谋取暴利而散发木马的“毒客”。中国互联网形成了惊人完善的黑客病毒产业链,制造木马、传播木马、盗窃用户信息、第三方平台销赃、洗钱,分工明确。计算机病毒计算机病毒是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个Interne

4、t。病毒通常会减慢任务速度并在处理过程中造成其他问题。相信大家都曾深受其害计算机病毒的传播计算机病毒的传染性是计算机病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。计算机病毒的传播(cont.)计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病

5、毒传播与文件传播媒体的变化有着直接关系。计算机病毒的主要传播途径U盘移动硬盘光盘网络随着Internet的风靡,给病毒的传播又增加了新的途径,并将成为第一传播途径。Internet开拓性的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。近来影响比较大的病毒案例“熊猫烧香病毒”,2006年10月发布,年底开始广泛流行。感染执行文件及网页文件,中止大量的反病毒软件进程。更新时所采用的机制是定期访问特定的网站,CNCERT/CC在2007年1月底之前对用于更新的两台网站服务器进行处理。武汉李俊等八人于2007年2月3日被抓获。近年计算机病毒

6、新增对比示意图木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马技术发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。木马的特点木马的主要特点:具有远程管理(控制)系统的能力阅览、拷贝、修改、注入信息…记录各种信息,包括键击信息等(有些不怀好意)隐藏性好,不易被发现,甚至具有不被防火墙所拦截的能力(又一个不怀好意的对抗性特点)。木马通常成为黑客或蠕虫攻击时的遗留物2007年木马攻击统计2007上半年境外木马控制分布图木马的类型1.远程访问型特洛伊木马2.密码发送型特洛伊木马3.键盘记录型特洛伊木马

7、4.毁坏型特洛伊木马5.FTP型特洛伊木马计算机保密相关规定涉密计算机不得使用无线键盘和无线网卡无线键盘无线键盘正在逐渐的被人们更多的开始使用。但是这些无线硬件潜伏着很大的安全风险。瑞士的IT安全公司Dreamlab科技公司研究成果表明表明,捕获和破解无线键盘的击键已经成为可能,这意味着使用无线键盘的朋友的用户名、密码、银行帐号详细信息或机密通信都可以被轻松的窃听。电磁辐射——信息失密的一种形式计算机电磁辐射是指计算机电子线路在运行中所出现的电平翻转形成了交变电磁,其能量在空间进行传播。四种计算机辐射渠道:显示屏通信线路主机输出设备(打印机)常见电磁

8、泄露防护设备电磁泄露防护插座:抑制沿电源线传导的电磁干扰。计算机信号相关干扰器:采用相关干扰技术,使干扰器发

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。