当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

计算机系教学资源(PPT课件讲稿)信息安全与保密技术

资源类别:文库,文档格式:PPT,文档页数:48,文件大小:149KB,团购合买
网络信息安全所面临的威胁 计算机网络信息安全所存在的缺陷 怎样实现网络信息安全与保密 密码技术 防火墙简介 虚拟专用网技术简介
点击下载完整版文档(PPT)

信息安全与保密技术 ■网络信息安全所面临的威胁 ■计算机网络信息安全所存在的缺陷 ■怎样实现网络信息安全与保密 ■密码技术 ■防火墙简介 ■虚拟专用网技术简介

信息安全与保密技术 ◼网络信息安全所面临的威胁 ◼计算机网络信息安全所存在的缺陷 ◼怎样实现网络信息安全与保密 ◼密码技术 ◼防火墙简介 ◼虚拟专用网技术简介

网络信息安全所面临的威胁 ■人为的威胁。恶意的攻击或称为黑客攻 击 ■自然的威胁。恶劣的环境、电磁干扰、 设备老化、各种自然灾害等

网络信息安全所面临的威胁 ◼人为的威胁。恶意的攻击或称为黑客攻 击。 ◼自然的威胁。恶劣的环境、电磁干扰、 设备老化、各种自然灾害等

恶意攻击特征 ■智能性:具有专业技术和操作技能,精心策划。 ■严重性:造成巨额的经济损失,或军政的失密。 ■隐蔽性:不留犯罪现场,不易引起怀疑、作案 的技术难度大,也难以破案 ■多样性:攻击的领域多,在同一领域内攻击的 手段多,例如在电子商务和电子金融领域,包 括偷税、漏税、洗钱等。 ■网络犯罪集团化与国际化

恶意攻击特征 ◼ 智能性:具有专业技术和操作技能,精心策划。 ◼ 严重性:造成巨额的经济损失,或军政的失密。 ◼ 隐蔽性:不留犯罪现场,不易引起怀疑、作案 的技术难度大,也难以破案。 ◼ 多样性:攻击的领域多,在同一领域内攻击的 手段多,例如在电子商务和电子金融领域,包 括偷税、漏税、洗钱等。 ◼ 网络犯罪集团化与国际化

主动攻击和被动攻击 ■主动攻击是以各种方式有选择地破坏信 如:修改、删除、伪造、添加、重 放、乱序、冒充、制造病毒等 ■被动攻击是指在不干扰网络信息系统正 常工作的情况下,进行侦收、截获、窃 取、破译、业务流量统计分析及电磁泄 露,非法浏览等

主动攻击和被动攻击 ◼主动攻击是以各种方式有选择地破坏信 息,如:修改、删除、伪造、添加、重 放、乱序、冒充、制造病毒等。 ◼被动攻击是指在不干扰网络信息系统正 常工作的情况下,进行侦收、截获、窃 取、破译、业务流量统计分析及电磁泄 露,非法浏览等

具有代表性的恶意攻击 信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团 南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。 商业间谍。利有 Interne收集别国或别公司的商业情报。 窃听。搭线窃听易实现,但不易被发现 流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等 信息 破坏完整性。对数据进行增、删、改等攻击。 重发。重发报文或报文分组是取得授权的一种手段。 ■假冒。当一个实体假扮成另一个实体时,就发生了假冒。 拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧息 操作被推迟时,就发生了拒绝服务。 资源的非法授权使用 干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件 信息就是一例。 病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。 诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息

具有代表性的恶意攻击 ◼ 信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团对 南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。 ◼ 商业间谍。利有Internet收集别国或别公司的商业情报。 ◼ 窃听。搭线窃听易实现,但不易被发现。 ◼ 流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等 信息。 ◼ 破坏完整性。对数据进行增、删、改等攻击。 ◼ 重发。重发报文或报文分组是取得授权的一种手段。 ◼ 假冒。当一个实体假扮成另一个实体时,就发生了假冒。 ◼ 拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧急 操作被推迟时,就发生了拒绝服务。 ◼ 资源的非法授权使用。 ◼ 干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件 信息就是一例。 ◼ 病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。 ◼ 诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息

计算机网络信息安全所存在的缺陷 ■数据通信中的缺陷 计算机硬件资源中的缺陷 ■计算机软件资源中的缺陷 ■数据资源中的缺陷

计算机网络信息安全所存在的缺陷 ◼数据通信中的缺陷 ◼计算机硬件资源中的缺陷 ◼计算机软件资源中的缺陷 ◼数据资源中的缺陷

(1)数据通信中的缺陷 ■非法用户通过搭线窃听,侵入网内获得信息, 甚至插入、删除信息;对于无线信道,所受到 的被动攻击几乎是不可避免的 ■计算机及其外围设备在进行数据的处理和传输 时会产生电磁泄漏,即电磁辐射,从而导致了 信息泄漏。 ■在有线信道中,由于信道间寄生参数的交叉耦 合,产生了串音。串音不但造成误码率增加, 而且也会引起信息泄漏。采用光纤信道可避免 这种情况

(1)数据通信中的缺陷 ◼ 非法用户通过搭线窃听,侵入网内获得信息, 甚至插入、删除信息;对于无线信道,所受到 的被动攻击几乎是不可避免的。 ◼ 计算机及其外围设备在进行数据的处理和传输 时会产生电磁泄漏,即电磁辐射,从而导致了 信息泄漏。 ◼ 在有线信道中,由于信道间寄生参数的交叉耦 合,产生了串音。串音不但造成误码率增加, 而且也会引起信息泄漏。采用光纤信道可避免 这种情况

(2)计算机硬件资源的缺陷 ■在我国集成电路芯片基本依赖进口,还 引进了一些网络设备,如交换机、路由 器、服务器、甚至防火墙等。这些芯片 或设备中可能隐藏一些信息安全隐患, 有些是恶意的

(2)计算机硬件资源的缺陷 ◼在我国集成电路芯片基本依赖进口,还 引进了一些网络设备,如交换机、路由 器、服务器、甚至防火墙等。这些芯片 或设备中可能隐藏一些信息安全隐患, 有些是恶意的

(3)软件漏洞 陷门。所谓陷门是一个程序模块的秘密未记 入文档的入口。常见的陷门实例有: 口逻辑炸弹 口遥控旁路 口远程维护 口非法通信 口贪婪程序 ■操作系统的安全漏洞 口输入/输出非法访问 口访问控制的混乱 口不完全的中介 口操作系统陷门 数据库的安全漏洞

(3)软件漏洞 ◼ 陷门。所谓陷门是一个程序模块的秘密未记 入文档的入口。常见的陷门实例有:  逻辑炸弹  遥控旁路  远程维护  非法通信  贪婪程序 ◼ 操作系统的安全漏洞  输入/输出非法访问  访问控制的混乱  不完全的中介  操作系统陷门 ◼ 数据库的安全漏洞

(4)TCP/IP协议的安全漏洞 脆弱的认证机制 ■容易被窃听或监视 ■易受欺骗 ■有缺陷的服务 ■复杂的设置与控制 ■无保密性的工P地址

(4) TCP/IP协议的安全漏洞 ◼脆弱的认证机制 ◼容易被窃听或监视 ◼易受欺骗 ◼有缺陷的服务 ◼复杂的设置与控制 ◼无保密性的IP地址

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共48页,可试读16页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有