




已阅读5页,还剩49页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机与网络信息安全 天津大学计算机学院张加万jwzhang 大纲 信息与信息系统计算机与网络信息安全 有关信息的一些概念 数据 信息信息资源 信息系统信息网络 计算机与网络信息安全主要目标即 保卫我们的数据 不被侵害 数据 信息 数据是对客观存在的事实 概念或指令的一种可供加工处理的特殊表达形式 信息是经过加工的对人有意义的数据 这些数据将可能影响到人们的行为与决策 信息系统 信息资源 信息系统以计算机为核心 可对信息进行获取 存储 加工 显示 控制等操作的组件 信息资源是各种事物形态 内在规律 和其他事物联系等各种条件 关系的反映 信息网络 信息网络信息系统之间通过通信线路相互连接 并且可以相互通信 共享资源的系统 能够对信息进行发送 传输 接收 信息系统与信息网络组合起来可以看作高层次的信息系统 存在的安全威胁 网络 内部 外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失 篡改 销毁 后门 隐蔽通道 蠕虫 威胁源自何处 系统固有的问题 人的安全意识都可以引发系统的安全问题 开放了某种不必要的服务端口 如 telnet端口 防护措施不完善 如 没有防火墙 没有入侵检测系统 系统存在Bug 可能一招致死 如 向139端口发0字节可摧毁Winnt 保密安全相关规定 涉密计算机不得连接互联网 黑客 病毒 木马 黑客 黑客是对英语hacker的翻译早期的黑客破解系统或者网络基本上是一项业余嗜好 并非为了破坏或挣钱目前的黑客 大多只追求入侵的快感 不在乎技术 以破坏或挣钱为目的 黑客的技术的发展 程序化工具的演变促进了 黑客的普及 黑客的威胁 07年我国境内计算机遭受10万余次攻击黑客已成为了谋取暴利而散发木马的 毒客 中国互联网形成了惊人完善的黑客病毒产业链 制造木马 传播木马 盗窃用户信息 第三方平台销赃 洗钱 分工明确 计算机病毒 计算机病毒是蓄意设计的一种软件程序 它旨在干扰计算机操作 记录 毁坏或删除数据 或者自行传播到其他计算机和整个Internet 病毒通常会减慢任务速度并在处理过程中造成其他问题 相信大家都曾深受其害 计算机病毒的传播 计算机病毒的传染性是计算机病毒最基本的特性 病毒的传染性是病毒赖以生存繁殖的条件 如果计算机病毒没有传播渠道 则其破坏性小 扩散面窄 难以造成大面积流行 计算机病毒必须要 搭载 到计算机上才能感染系统 通常它们是附加在某个文件上 计算机病毒的传播 cont 计算机病毒的传播主要通过文件拷贝 文件传送 文件执行等方式进行 文件拷贝与文件传送需要传输媒介 文件执行则是病毒感染的必然途径 Word Excel等宏病毒通过Word Excel调用间接地执行 因此 病毒传播与文件传播媒体的变化有着直接关系 计算机病毒的主要传播途径 U盘移动硬盘光盘网络随着Internet的风靡 给病毒的传播又增加了新的途径 并将成为第一传播途径 Internet开拓性的发展使病毒可能成为灾难 病毒的传播更迅速 反病毒的任务更加艰巨 近来影响比较大的病毒案例 熊猫烧香病毒 2006年10月发布 年底开始广泛流行 感染执行文件及网页文件 中止大量的反病毒软件进程 更新时所采用的机制是定期访问特定的网站 CNCERT CC在2007年1月底之前对用于更新的两台网站服务器进行处理 武汉李俊等八人于2007年2月3日被抓获 近年计算机病毒新增对比示意图 木马 在计算机领域中 它是一种基于远程控制的黑客工具 具有隐蔽性和非授权性的特点 木马技术发展到今天 已经无所不用其极 一旦被木马控制 你的电脑将毫无秘密可言 木马的特点 木马的主要特点 具有远程管理 控制 系统的能力阅览 拷贝 修改 注入信息 记录各种信息 包括键击信息等 有些不怀好意 隐藏性好 不易被发现 甚至具有不被防火墙所拦截的能力 又一个不怀好意的对抗性特点 木马通常成为黑客或蠕虫攻击时的遗留物 2007年木马攻击统计 2007上半年境外木马控制分布图 木马的类型 1 远程访问型特洛伊木马2 密码发送型特洛伊木马3 键盘记录型特洛伊木马4 毁坏型特洛伊木马5 FTP型特洛伊木马 计算机保密相关规定 涉密计算机不得使用无线键盘和无线网卡 无线键盘 无线键盘正在逐渐的被人们更多的开始使用 但是这些无线硬件潜伏着很大的安全风险 瑞士的IT安全公司Dreamlab科技公司研究成果表明表明 捕获和破解无线键盘的击键已经成为可能 这意味着使用无线键盘的朋友的用户名 密码 银行帐号详细信息或机密通信都可以被轻松的窃听 电磁辐射 信息失密的一种形式 计算机电磁辐射是指计算机电子线路在运行中所出现的电平翻转形成了交变电磁 其能量在空间进行传播 四种计算机辐射渠道 显示屏通信线路主机输出设备 打印机 常见电磁泄露防护设备 电磁泄露防护插座 抑制沿电源线传导的电磁干扰 计算机信号相关干扰器 采用相关干扰技术 使干扰器发射的干扰信号与被保护计算机辐射信息具有良好的相关性 有效地破坏了相关与非相关窃取计算机辐射信息的条件 大大提高了解读计算机屏幕信息的难度 无线网络 信息泄露 窃听 网络信息捕获原理 无线网络 无线网络具有有线网络的所有功能 同时亦具有有线网络所没有的特性 无线网络的有效连接范围可以达到数百米 即计算机只要带有无线网卡 在无线接入设备 无线路由 无线交换机等 数百米的空间距离内都可以被连通 而且这种连接不受传输介质的限制 是一种无形的连接 带有无线网卡的计算机 常常会在你不知道的情况下 自动接入某个无线网络中 进而受到攻击 被别人所掌控 进而窃密 无线传输 防止无线传输信号泄密的技术 跳频 干扰 加密 跳频技术 一种防止窃收方跟踪接收的通信保密技术 其原理是在通信过程中经常改变信号传输频率 调制方式或其它的传输参数 从而改变信号的传输方式 使窃收方无法正常收听 在无线电台和对讲机中常用 干扰技术 以功率很强的噪音信号去掩护有用信号 使窃听设备被强信号覆盖堵塞而无法收听 主要应用于军事上 计算机保密规定 涉密计算机不得安装来历不明的软件和随意拷贝他人文件 病毒 木马 计算机保密规定 涉密计算机和移动存储介质不得让他人使用 保管或办理寄运 是不是对关键信息加密就安全 Word PDF RAR都提供了密码保护计算机的BIOS中设置密码Windows设定密码上述方法能否保证安全 破译密文 以集群的方式穷举破密 office密码破解 平均破解使用了10位密码加密并且文档容量在250KB的过程中只耗费了不到5秒种 RAR密码破解 PasswordRecovery提供了三种破解方式 暴力破解 掩码破解 字典破解 对策 安全口令 安全口令的设置1 保证足够的口令长度 至少8位 2 保证口令的复杂性 下述是安全口令设置原则 安全口令的要求 1 口令中尽量包含字母 数字和标点符号 还可以用控制字符来增强口令的复杂性 2 口令的长度应至少有8个字符 3 口令的字符不要太常见 4 口令不要用自己的电话号码 5 口令不要用自己或家里亲人的生日 6 口令不要用身份证号码的一部分 7 口令不要用单个英文单词 8 口令不要用自己的名字 数字的形式 9 口令不要用英文单词 数字的形式 安全口令 cont 定期更改口令避免使用重复的口令减少口令危险的最有效的方法是根本不用常规口令 替代的办法就是在系统中安装新的软件或硬件 使用一次性口令 不幸的是 他们或者要求安装一些特定的程序 或者需要购买一些硬件 因此现在使用得并不普遍 清除BIOS密码 1 对COME放电 2 转入MS DOS方式 运行Debug 然后可以进行下面两种修改 1 debug o702e 回车 o7100 回车 o702f 回车 o7100 回车 q重新启动 就可以进入CMOS进行修改了 2 debug o7016 回车 o7116 回车 q重新启动 电脑会提示CMOS设置出错 按DEL进入CMOSSETUP中发现所有的参数全变成了缺省值 重新设好参数后 存盘退出BIOS设置 计算机保密规定 未经专业销密 不得将涉密计算机和涉密移动存储介质淘汰处理 硬盘数据恢复 删除 格式化并不代表数据真的 消失 了 烧焦的硬盘也可以恢复数据 据国外媒体报道 美国一位工程师乔恩 爱德华兹 JonEdwards 最近成功的从一个烧焦的硬盘中恢复了99 的数据 这个硬盘是在 哥伦比亚 号2003年爆炸解体时从天空中坠落下的 烧焦的硬盘也可以恢复数据 2003年哥伦比亚号失事损毁的硬盘 计算机保密规定 涉密场所中连接互联网的计算机不得安装 配备和使用摄像头等视频 音频输入设备 摄像头等设备的危害 黑客成员发帖自曝偷拍内幕 遥控摄像头偷窥隐私真实案例网管遥控摄像头偷拍夫妻隐私能开启摄像头偷窥隐私的病毒 蜜蜂大盗 计算机保密规定 不得在涉密计算机和非涉密计算机之间交叉使用移动介质 病毒隐藏于其中 计算机保密规定 不得通过手机和其他移动通信工具谈论国家秘密 发送涉密信息 手机担负 间谍 新角色 手机是一个开放的电子通信系统 只要有相应的接收设备 就能够截获任何时间 任何地点 任何人的通话信息 一些手机本身就具有隐蔽通话功能 可以在不响铃 也没有任何显示的情况下由待机状态转变为通话状态 泄露天机 手机担负 间谍 新角色 即使我们把手机关闭 也未必绝对安全 持有特殊仪器的技术人员仍可遥控打开我们的手机话筒 还有些 居心叵测 的手机早在制造过程中就在芯片中植入特殊功能 只要有电池 手机就会悄悄地把我们说的话接收下来 自动通过卫星发送
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 汉字绘画课件
- 汉字的艺术魅力课件
- 户口迁移单位介绍信
- 汉字字谜的多媒体课件
- 《英语语言与文化》2019秋冬知到智慧树答案
- 房产销售个人月工作总结
- 通信行业G技术应用前景展望
- 汉字书法课件模板慧字
- 2024年秋新北师大版数学一年级上册课件 我上学啦 我上学啦 2.认识新同学
- 2024年秋新北师大版数学一年级上册教学课件 第四单元 10以内数加与减 第1课时 猜数游戏
- 养老院老人权益保护制度
- 高空作业车安全知识培训
- 航天科技集团招聘 笔试题
- 安踏集团零售管理培训手册
- 吉林大学《计算机网络(双语)》2021-2022学年期末试卷
- 《解除保护性止付申请书模板》
- 2024年云网安全应知应会考试题库
- 高层建筑火灾扑救
- 南京大学介绍
- DL-T-255-2012燃煤电厂能耗状况评价技术规范
- 【视频号运营】视频号运营108招
评论
0/150
提交评论