计算机信息安全
This presentation is the property of its rightful owner.
Sponsored Links
1 / 15

计算机信息安全 PowerPoint PPT Presentation


  • 65 Views
  • Uploaded on
  • Presentation posted in: General

计算机信息安全. 洪都中学信息技术教研组 (网络技术应用). 1.1 计算机安全状况. 平均每起计算机案件45万美元 美国损失几千亿美元 德国每年50多亿美元 英国25亿/年 计算机安全落后5-10年. 安全的实例. 年份. 事件报道数目. 1988. 6. 1989. 132. 1990. 252. 1991. 406. 1992. 773. 1993. 1334. 1994. 2340. 1995. 2412. 1996. 2573. 1997. 2134. 1998. 3734. 1999. 9859. 2000.

Download Presentation

计算机信息安全

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


6471269

计算机信息安全

洪都中学信息技术教研组

(网络技术应用)


6471269

1.1计算机安全状况

  • 平均每起计算机案件45万美元

  • 美国损失几千亿美元

  • 德国每年50多亿美元

  • 英国25亿/年

  • 计算机安全落后5-10年

安全的实例


6471269

年份

事件报道数目

1988

6

1989

132

1990

252

1991

406

1992

773

1993

1334

1994

2340

1995

2412

1996

2573

1997

2134

1998

3734

1999

9859

2000

21756

2001

52658

信息安全事件统计

CERT计算机应急处理协调中心(Computer Emergency Response Team/Coordination Center)安全事件的统计


6471269

40000

34,754

35000

30000

25000

21,756

20000

15000

9,859

10000

3,734

5000

0

1998

1999

2000

2001

对不安全的感觉


6471269

病毒枪

  • 美国国防部正在研究一种计算机病毒枪,它可以直接向飞机、坦克、舰艇、导弹及指挥系统发射带病毒的电磁波,使其计算机系统无法正常工作而丧失战斗力。声称,一旦研制成功,对付象“米格-33”、“苏-37”这样的一流战机,只需10秒种就能将其变成废铜烂铁。

病毒芯片


6471269

病毒芯片

  • 海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。

C4I


6471269

  • 为了监听全球信息,美英联合建立了代号为“梯队”的全球监听网,每天可以窥探全世界30亿个电话、电报、文件以及电子邮件的内容。2001年该监听网被曝光。

  • 美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为“食肉兽”的电子邮件监视系统。该系统安装在互联网内容提供商的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。

信息虚假


6471269

1.2计算机安全综述

  • 国际标准化组织(ISO)定义

    “所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。”

  • 这里包含了两方面内容:

    物理安全指计算机系统设备受到保护,免于被破坏、丢失等;

    逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。

网络安全


6471269

两个观点

  • 没有绝对安全的计算机!为安全而做的所有工作只是为了给威胁系统安全的人增加一定的难度。

  • 系统越安全,给用户带来的不便也就越多。系统安全性和系统可用性是互相矛盾和对立的,必须努力保持平衡,争取找到两者的最佳结合点。


6471269

网络攻击的一般过程(1)

黑客(hacker)的攻击

  • 确定攻击目标

    • 网络或网络主机

  • 收集目标相关信息

    • 帐号、路由、域名及自治系统

  • 目标的前期侦察与摸底

    • 服务、弱点漏洞、调试与编译环境、用户的权限、组属关系、防护情况


6471269

网络攻击的一般过程(2)

  • 试探式攻击

    • 取得初步进入目标系统的条件

  • 实施攻击

    • 获取足够的访问权

  • 访问系统

    • 获取信息

  • 周边系统分析

    • 信任主机分析、网络拓扑结构分析


6471269

网络攻击的一般过程(3)

  • 后门的安插与隐蔽

    • 嗅探器、后门、特洛伊木马等

  • 消去痕迹

    • 日志、审计、临时文件、临时环境、网络监控等清理


6471269

网络攻击三要素

  • 技术

    • 一般技术/特定技术

  • 机会

    • 弱点漏洞/误操作/不当的配置

  • 动机

    • 报复/恶作剧/经济利益/政治目的/…


Trojan

特洛伊木马Trojan

  • 一种未经授权的程序,或在合法程序中有一段未经授权的程序代码,或在合法程序中包含有一段用户不了解的程序功能。

  • Trojan对用户来说具有恶意的行为。

  • Client/Server程序

  • 控制系统


6471269

计算机信息安全影响因素

  • 影响信息安全的主要因素:

    • 蓄意破坏

    • 操作失误

    • 软硬件故障及漏洞

  • 对应安全措施:

  • 物理防范:保护硬件系统安全正常的运行,防止电磁泄漏

  • 访问控制:保证只有授权用户才可以访问数据,而限制他人对数据的访问。

  • 加密:使用加密算法保护传输的数据

  • 安全管理与法规


  • Login