1 / 48
文档名称:

信息安全与保密技术.ppt

格式:ppt   页数:48页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全与保密技术.ppt

上传人:endfrs 2015/10/28 文件大小:0 KB

下载得到文件列表

信息安全与保密技术.ppt

相关文档

文档介绍

文档介绍:信息安全与保密技术
网络信息安全所面临的威胁
计算机网络信息安全所存在的缺陷
怎样实现网络信息安全与保密
网络信息安全所面临的威胁
人为的威胁。恶意的攻击或称为黑客攻击。
自然的威胁。恶劣的环境、电磁干扰、设备老化、各种自然灾害等。
恶意攻击特征
智能性:具有专业技术和操作技能,精心策划。
严重性:造成巨额的经济损失,或军政的失密。
隐蔽性:不留犯罪现场,不易引起怀疑、作案的技术难度大,也难以破案。
多样性:攻击的领域多,在同一领域内攻击的手段多,例如在电子商务和电子金融领域,包括偷税、漏税、洗钱等。
网络犯罪集团化与国际化。
主动攻击和被动攻击
主动攻击是以各种方式有选择地破坏信息,如:修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。
被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译、业务流量统计分析及电磁泄露,非法浏览等。
具有代表性的恶意攻击
信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团对南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。
商业间谍。收集别国或别公司的商业情报。
窃听。搭线窃听易实现,但不易被发现。
流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等信息。
破坏完整性。对数据进行增、删、改等攻击。
重发。重发报文或报文分组是取得授权的一种手段。
假冒。当一个实体假扮成另一个实体时,就发生了假冒。
拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧急操作被推迟时,就发生了拒绝服务。
资源的非法授权使用。
干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件信息就是一例。
病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。
诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息。
计算机网络信息安全所存在的缺陷
数据通信中的缺陷
计算机硬件资源中的缺陷
计算机软件资源中的缺陷
数据资源中的缺陷
(1)数据通信中的缺陷
非法用户通过搭线窃听,侵入网内获得信息,甚至插入、删除信息;对于无线信道,所受到的被动攻击几乎是不可避免的。
计算机及其外围设备在进行数据的处理和传输时会产生电磁泄漏,即电磁辐射,从而导致了信息泄漏。
在有线信道中,由于信道间寄生参数的交叉耦合,产生了串音。串音不但造成误码率增加,而且也会引起信息泄漏。采用光纤信道可避免这种情况。
(2)计算机硬件资源的缺陷
在我国集成电路芯片基本依赖进口,还引进了一些网络设备,如交换机、路由器、服务器、甚至防火墙等。这些芯片或设备中可能隐藏一些信息安全隐患,有些是恶意的。
(3)软件漏洞
陷门。所谓陷门是一个程序模块的秘密未记入文档的入口。常见的陷门实例有:
逻辑炸弹
遥控旁路
远程维护
非法通信
贪婪程序
操作系统的安全漏洞
输入/输出非法访问
访问控制的混乱
不完全的中介
操作系统陷门
数据库的安全漏洞
(4) TCP/IP协议的安全漏洞
脆弱的认证机制
容易被窃听或监视
易受欺骗
有缺陷的服务
复杂的设置与控制
无保密性的IP地址