计算机与网络信息安全-信息安全与保密规定

上传人:仙*** 文档编号:133766566 上传时间:2022-08-11 格式:PPTX 页数:56 大小:1.28MB
收藏 版权申诉 举报 下载
计算机与网络信息安全-信息安全与保密规定_第1页
第1页 / 共56页
计算机与网络信息安全-信息安全与保密规定_第2页
第2页 / 共56页
计算机与网络信息安全-信息安全与保密规定_第3页
第3页 / 共56页
资源描述:

《计算机与网络信息安全-信息安全与保密规定》由会员分享,可在线阅读,更多相关《计算机与网络信息安全-信息安全与保密规定(56页珍藏版)》请在装配图网上搜索。

1、计算机与网络信息安全天津大学计算机学院张加万大纲n信息与信息系统n计算机与网络信息安全有关信息的一些概念n数据、信息n信息资源、信息系统n信息网络计算机与网络信息安全主要目标即:保卫我们的数据,不被侵害数据、信息n数据数据是对客观存在的事实、概念或指令的一种可供加工处理的特殊表达形式。n信息信息是经过加工的对人有意义的数据,这些数据将可能影响到人们的行为与决策。信息系统、信息资源n信息系统信息系统以计算机为核心,可对信息进行获取、存储、加工、显示、控制等操作的组件。n信息资源信息资源是各种事物形态、内在规律、和其他事物联系等各种条件、关系的反映。信息网络n信息网络信息网络信息系统之间通过通信线

2、路相互连接,并且可以相互通信、共享资源的系统,能够对信息进行发送、传输、接收。信息系统与信息网络组合起来可以看作高层次的信息系统。存在的安全威胁 网络内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失、信息丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫威胁源自何处?n系统固有的问题,人的安全意识都可以引发系统的安全问题。保密安全相关规定n涉密计算机不得连接互联网黑客病毒木马黑客n黑客是对英语hacker的翻译n早期的黑客破解系统或者网络基本上是一项业余嗜好,并非为了破坏或挣钱n目前的黑客,大多只追

3、求入侵的快感,不在乎技术,以破坏或挣钱为目的。黑客的技术的发展n程序化工具的演变促进了“黑客的普及”黑客的威胁黑客的威胁n07年我国境内计算机遭受年我国境内计算机遭受10万余次攻击万余次攻击n黑客已成为了谋取暴利而散发木马的黑客已成为了谋取暴利而散发木马的“毒毒客客”。n中国互联网形成了惊人完善的黑客病毒产中国互联网形成了惊人完善的黑客病毒产业链,制造木马、传播木马、盗窃用户信业链,制造木马、传播木马、盗窃用户信息、第三方平台销赃、洗钱,分工明确。息、第三方平台销赃、洗钱,分工明确。计算机病毒n计算机病毒是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计

4、算机和整个 Internet。n病毒通常会减慢任务速度并在处理过程中造成其他问题。相信大家都曾深受其害计算机病毒的传播n计算机病毒的传染性是计算机病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。n计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。计算机病毒的传播(cont.)n计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文

5、件传播媒体的变化有着直接关系。计算机病毒的主要传播途径nU盘n移动硬盘n光盘n网络随着Internet的风靡,给病毒的传播又增加了新的途径,并将成为第一传播途径。Internet开拓性的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。近来影响比较大的病毒案例近来影响比较大的病毒案例n“熊猫烧香病毒熊猫烧香病毒”,2006年年10月发布,年底开始广泛流行。月发布,年底开始广泛流行。n感染执行文件及网页文件,中感染执行文件及网页文件,中止大量的反病毒软件进程。止大量的反病毒软件进程。n更新时所采用的机制是定期访更新时所采用的机制是定期访问特定的网站,问特定的网站,CNCERT/CC

6、在在2007年年1月底之前对用于更月底之前对用于更新的两台网站服务器进行处理。新的两台网站服务器进行处理。n 武汉李俊等八人于武汉李俊等八人于2007年年2月月3日被抓获。日被抓获。近年计算机病毒新增对比示意图木马n在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。n木马技术发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。木马的特点n木马的主要特点:具有远程管理(控制)系统的能力阅览、拷贝、修改、注入信息记录各种信息,包括键击信息等(有些不怀好意)隐藏性好,不易被发现,甚至具有不被防火墙所拦截的能力(又一个不怀好意的对抗性特点)。n 木马通常成为

7、黑客或蠕虫攻击时的遗留物2007年木马攻击统计2007上半年境外木马控制分布图木马的类型木马的类型1远程访问型特洛伊木马远程访问型特洛伊木马2密码发送型特洛伊木马密码发送型特洛伊木马3键盘记录型特洛伊木马键盘记录型特洛伊木马4毁坏型特洛伊木马毁坏型特洛伊木马5FTP型特洛伊木马型特洛伊木马计算机保密相关规定n涉密计算机不得使用无线键盘和无线网卡无线键盘n无线键盘正在逐渐的被人们更多的开始使用。但是这些无线硬件潜伏着很大的安全风险。n瑞士的IT安全公司Dreamlab科技公司研究成果表明表明,捕获和破解无线键盘的击键已经成为可能,这意味着使用无线键盘的朋友的用户名、密码、银行帐号详细信息或机密通

8、信都可以被轻松的窃听。电磁辐射信息失密的一种形式n计算机电磁辐射是指计算机电子线路在运计算机电磁辐射是指计算机电子线路在运行中所出现的电平翻转形成了交变电磁,行中所出现的电平翻转形成了交变电磁,其能量在空间进行传播。其能量在空间进行传播。n四种计算机辐射渠道:四种计算机辐射渠道:1.显示屏显示屏2.通信线路通信线路3.主机主机4.输出设备(打印机)输出设备(打印机)常见电磁泄露防护设备n电磁泄露防护插座:抑制沿电源线传导的电磁干扰。n计算机信号相关干扰器:采用相关干扰技术,使干扰器发射的干扰信号与被保护计算机辐射信息具有良好的相关性,有效地破坏了相关与非相关窃取计算机辐射信息的条件,大大提高了

9、解读计算机屏幕信息的难度。无线网络n信息泄露:窃听信息泄露:窃听网络信息捕获原理无线网络n无线网络具有有线网络的所有功能,同时亦具有有线网络所没有的特性。无线网络的有效连接范围可以达到数百米,即计算机只要带有无线网卡,在无线接入设备(无线路由、无线交换机等)数百米的空间距离内都可以被连通,而且这种连接不受传输介质的限制,是一种无形的连接。n带有无线网卡的计算机,常常会在你不知道的情常常会在你不知道的情况下,自动接入某个无线网络中,况下,自动接入某个无线网络中,进而受到攻击,被别人所掌控,进而窃密。无线传输n防止无线传输信号泄密的技术:跳频、干扰、加密。n跳频技术:一种防止窃收方跟踪接收的通信保

10、密技术,其原理是在通信过程中经常改变信号传输频率、调制方式或其它的传输参数,从而改变信号的传输方式,使窃收方无法正常收听。在无线电台和对讲机中常用。n干扰技术:以功率很强的噪音信号去掩护有用信号,使窃听设备被强信号覆盖堵塞而无法收听。主要应用于军事上。计算机保密规定n涉密计算机不得安装来历不明的软件和随意拷贝他人文件。病毒木马计算机保密规定n涉密计算机和移动存储介质不得让他人使用、保管或办理寄运。是不是对关键信息加密就安全?nWord,PDF,RAR都提供了密码保护n计算机的BIOS中设置密码nWindows设定密码n上述方法能否保证安全?破译密文:以集群的方式穷举破密花费的金钱(美元)密钥长

11、度4056648011212810万2秒35小时1年70000年1014年1019年100万0.2秒3.5小时37天7000年1013年1018年1000万0.02秒21分钟4天700年1012年1017年1亿2毫秒2分钟9小时70年1011年1016年10亿0.2毫秒13秒1小时7年1010年1015年100亿0.02毫秒1秒5.4分钟245天109年1014年1000亿2微秒0.1秒32秒24天108年1013年1万亿0.2微秒0.01秒3秒2.4天107年1012年10万亿0.02微秒1毫秒0.3秒6小时106年1011年office密码破解n平均破解使用了10位密码加密并且文档容量在2

12、50KB的过程中只耗费了不到5秒种RAR密码破解nPassword Recovery提供了三种破解方式,暴力破解、掩码破解、字典破解。对策:安全口令n安全口令的设置安全口令的设置1保证足够的口令长度保证足够的口令长度(至少至少8位位)2保证口令的复杂性(下述是安全口令设置原则保证口令的复杂性(下述是安全口令设置原则)】)】n安全口令的要求安全口令的要求(1)口令中尽量包含字母、数字和标点符号,还可以用控)口令中尽量包含字母、数字和标点符号,还可以用控制字符来增强口令的复杂性;制字符来增强口令的复杂性;(2)口令的长度应至少有)口令的长度应至少有8个字符;个字符;(3)口令的字符不要太常见;)口

13、令的字符不要太常见;(4)口令不要用自己的电话号码;)口令不要用自己的电话号码;(5)口令不要用自己或家里亲人的生日;)口令不要用自己或家里亲人的生日;(6)口令不要用身份证号码的一部分;)口令不要用身份证号码的一部分;(7)口令不要用单个英文单词;)口令不要用单个英文单词;(8)口令不要用自己的名字)口令不要用自己的名字+数字的形式;数字的形式;(9)口令不要用英文单词)口令不要用英文单词+数字的形式。数字的形式。安全口令(cont.)n定期更改口令定期更改口令n避免使用重复的口令避免使用重复的口令n减少口令危险的最有效的方法是根本不用减少口令危险的最有效的方法是根本不用常规口令。替代的办法

14、就是在系统中安装常规口令。替代的办法就是在系统中安装新的软件或硬件,使用一次性口令。不幸新的软件或硬件,使用一次性口令。不幸的是,他们或者要求安装一些特定的程序,的是,他们或者要求安装一些特定的程序,或者需要购买一些硬件,因此现在使用得或者需要购买一些硬件,因此现在使用得并不普遍。并不普遍。清除BIOS密码 n1、对COME放电。n2、转入MS-DOS方式,运行Debug,然后可以进行下面两种修改:n 1)debug-o 70 2e(回车)-o 71 00(回车)-o 70 2f(回车)-o 71 00(回车)-q 重新启动,就可以进入CMOS进行修改了。2)debug-o 70 16(回车)

15、-o 71 16(回车)-q 重新启动,电脑会提示CMOS设置出错,按DEL进入CMOS SETUP中发现所 有的参数全变成了缺省值,重新设好参数后,存盘退出BIOS设置。计算机保密规定n未经专业销密,不得将涉密计算机和涉密移动存储介质淘汰处理。硬盘数据恢复n删除、格式化并不代表数据真的“消失”了烧焦的硬盘也可以恢复数据n据国外媒体报道,美国一位工程师乔恩爱德华兹(Jon Edwards)最近成功的从一个烧焦的硬盘中恢复了99%的数据,这个硬盘是在“哥伦比亚”号2003年爆炸解体时从天空中坠落下的。烧焦的硬盘也可以恢复数据n2003年哥伦比亚号失事损毁的硬盘 计算机保密规定n涉密场所中连接互联

16、网的计算机不得安装、配备和使用摄像头等视频、音频输入设备。摄像头等设备的危害n黑客成员发帖自曝偷拍内幕:遥控摄像头偷窥隐私n真实案例 网管遥控摄像头偷拍夫妻隐私n能开启摄像头偷窥隐私的病毒-蜜蜂大盗计算机保密规定n不得在涉密计算机和非涉密计算机之间交叉使用移动介质病毒隐藏于其中计算机保密规定n不得通过手机和其他移动通信工具谈论国家秘密、发送涉密信息。手机担负“间谍”新角色n手机是一个开放的电子通信系统,只要有相应的接收设备,就能够截获任何时间、任何地点、任何人的通话信息。n一些手机本身就具有隐蔽通话功能,可以在不响铃,也没有任何显示的情况下由待机状态转变为通话状态,泄露天机。手机担负“间谍”新

17、角色n即使我们把手机关闭,也未必绝对安全,持有特殊仪器的技术人员仍可遥控打开我们的手机话筒。n还有些“居心叵测”的手机早在制造过程中就在芯片中植入特殊功能,只要有电池,手机就会悄悄地把我们说的话接收下来,自动通过卫星发送给“感兴趣的人”只要将手机放在身边,我们就毫无秘密可言。手机担负“间谍”新角色n最近出现一款叫作“X卧底”的手机间谍软件,这种软件如果被安装在手机上,就可以窃取该手机收发的所有短消息、通话记录和手机上的通讯录,并且把这些数据通过手机GPRS上网后发送到指定的服务器供查询。加强安全管理n加强保密安全教育加强保密安全教育n防范软件漏洞(定期更新补丁)防范软件漏洞(定期更新补丁)n安

18、全资源的定义和重要等级划分安全资源的定义和重要等级划分n定期进行风险评估定期进行风险评估n完善安全管理规定完善安全管理规定n建立安全应急措施建立安全应急措施9、静夜四无邻,荒居旧业贫。22.8.1122.8.11Thursday,August 11,202210、雨中黄叶树,灯下白头人。6:17:456:17:456:178/11/2022 6:17:45 AM11、以我独沈久,愧君相见频。22.8.116:17:456:17Aug-2211-Aug-2212、故人江海别,几度隔山川。6:17:456:17:456:17Thursday,August 11,202213、乍见翻疑梦,相悲各问年

19、。22.8.1122.8.116:17:456:17:45August 11,202214、他乡生白发,旧国见青山。2022年8月11日星期四上午6时17分45秒6:17:4522.8.1115、比不了得就不比,得不到的就不要。2022年8月上午6时17分22.8.116:17August 11,202216、行动出成果,工作出财富。2022年8月11日星期四6时17分45秒6:17:4511 August 202217、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。上午6时17分45秒上午6时17分6:17:4522.8.119、没有失败,只有暂时停止成功!。22.8.1

20、122.8.11Thursday,August 11,202210、很多事情努力了未必有结果,但是不努力却什么改变也没有。6:17:456:17:456:178/11/2022 6:17:45 AM11、成功就是日复一日那一点点小小努力的积累。22.8.116:17:456:17Aug-2211-Aug-2212、世间成事,不求其绝对圆满,留一份不足,可得无限完美。6:17:456:17:456:17Thursday,August 11,202213、不知香积寺,数里入云峰。22.8.1122.8.116:17:456:17:45August 11,202214、意志坚强的人能把世界放在手中像

21、泥块一样任意揉捏。2022年8月11日星期四上午6时17分45秒6:17:4522.8.1115、楚塞三湘接,荆门九派通。2022年8月上午6时17分22.8.116:17August 11,202216、少年十五二十时,步行夺得胡马骑。2022年8月11日星期四6时17分45秒6:17:4511 August 202217、空山新雨后,天气晚来秋。上午6时17分45秒上午6时17分6:17:4522.8.119、杨柳散和风,青山澹吾虑。22.8.1122.8.11Thursday,August 11,202210、阅读一切好书如同和过去最杰出的人谈话。6:17:456:17:456:178/

22、11/2022 6:17:45 AM11、越是没有本领的就越加自命不凡。22.8.116:17:456:17Aug-2211-Aug-2212、越是无能的人,越喜欢挑剔别人的错儿。6:17:456:17:456:17Thursday,August 11,202213、知人者智,自知者明。胜人者有力,自胜者强。22.8.1122.8.116:17:456:17:45August 11,202214、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2022年8月11日星期四上午6时17分45秒6:17:4522.8.1115、最具挑战性的挑战莫过于提升自我。2022年8月上午6时17分22.8.1

23、16:17August 11,202216、业余生活要有意义,不要越轨。2022年8月11日星期四6时17分45秒6:17:4511 August 202217、一个人即使已登上顶峰,也仍要自强不息。上午6时17分45秒上午6时17分6:17:4522.8.11MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感 谢 您 的 下 载 观 看感 谢 您 的 下 载 观 看专家告诉

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!