1 / 15

计算机信息安全

计算机信息安全. 洪都中学信息技术教研组 (网络技术应用). 1.1 计算机安全状况. 平均每起计算机案件45万美元 美国损失几千亿美元 德国每年50多亿美元 英国25亿/年 计算机安全落后5-10年. 安全的实例. 年份. 事件报道数目. 1988. 6. 1989. 132. 1990. 252. 1991. 406. 1992. 773. 1993. 1334. 1994. 2340. 1995. 2412. 1996. 2573. 1997. 2134. 1998. 3734. 1999. 9859. 2000.

ramona-may
Download Presentation

计算机信息安全

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 计算机信息安全 洪都中学信息技术教研组 (网络技术应用)

  2. 1.1计算机安全状况 • 平均每起计算机案件45万美元 • 美国损失几千亿美元 • 德国每年50多亿美元 • 英国25亿/年 • 计算机安全落后5-10年 安全的实例

  3. 年份 事件报道数目 1988 6 1989 132 1990 252 1991 406 1992 773 1993 1334 1994 2340 1995 2412 1996 2573 1997 2134 1998 3734 1999 9859 2000 21756 2001 52658 信息安全事件统计 CERT计算机应急处理协调中心(Computer Emergency Response Team/Coordination Center)安全事件的统计

  4. 40000 34,754 35000 30000 25000 21,756 20000 15000 9,859 10000 3,734 5000 0 1998 1999 2000 2001 对不安全的感觉

  5. 病毒枪 • 美国国防部正在研究一种计算机病毒枪,它可以直接向飞机、坦克、舰艇、导弹及指挥系统发射带病毒的电磁波,使其计算机系统无法正常工作而丧失战斗力。声称,一旦研制成功,对付象“米格-33”、“苏-37”这样的一流战机,只需10秒种就能将其变成废铜烂铁。 病毒芯片

  6. 病毒芯片 • 海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。 C4I

  7. 为了监听全球信息,美英联合建立了代号为“梯队”的全球监听网,每天可以窥探全世界30亿个电话、电报、文件以及电子邮件的内容。2001年该监听网被曝光。为了监听全球信息,美英联合建立了代号为“梯队”的全球监听网,每天可以窥探全世界30亿个电话、电报、文件以及电子邮件的内容。2001年该监听网被曝光。 • 美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为“食肉兽”的电子邮件监视系统。该系统安装在互联网内容提供商的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。 信息虚假

  8. 1.2计算机安全综述 • 国际标准化组织(ISO)定义 “所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。” • 这里包含了两方面内容: 物理安全指计算机系统设备受到保护,免于被破坏、丢失等; 逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。 网络安全

  9. 两个观点 • 没有绝对安全的计算机!为安全而做的所有工作只是为了给威胁系统安全的人增加一定的难度。 • 系统越安全,给用户带来的不便也就越多。系统安全性和系统可用性是互相矛盾和对立的,必须努力保持平衡,争取找到两者的最佳结合点。

  10. 网络攻击的一般过程(1) 黑客(hacker)的攻击 • 确定攻击目标 • 网络或网络主机 • 收集目标相关信息 • 帐号、路由、域名及自治系统 • 目标的前期侦察与摸底 • 服务、弱点漏洞、调试与编译环境、用户的权限、组属关系、防护情况

  11. 网络攻击的一般过程(2) • 试探式攻击 • 取得初步进入目标系统的条件 • 实施攻击 • 获取足够的访问权 • 访问系统 • 获取信息 • 周边系统分析 • 信任主机分析、网络拓扑结构分析

  12. 网络攻击的一般过程(3) • 后门的安插与隐蔽 • 嗅探器、后门、特洛伊木马等 • 消去痕迹 • 日志、审计、临时文件、临时环境、网络监控等清理

  13. 网络攻击三要素 • 技术 • 一般技术/特定技术 • 机会 • 弱点漏洞/误操作/不当的配置 • 动机 • 报复/恶作剧/经济利益/政治目的/…

  14. 特洛伊木马Trojan • 一种未经授权的程序,或在合法程序中有一段未经授权的程序代码,或在合法程序中包含有一段用户不了解的程序功能。 • Trojan对用户来说具有恶意的行为。 • Client/Server程序 • 控制系统

  15. 计算机信息安全影响因素 • 影响信息安全的主要因素: • 蓄意破坏 • 操作失误 • 软硬件故障及漏洞 • 对应安全措施: • 物理防范:保护硬件系统安全正常的运行,防止电磁泄漏 • 访问控制:保证只有授权用户才可以访问数据,而限制他人对数据的访问。 • 加密:使用加密算法保护传输的数据 • 安全管理与法规

More Related