信息安全与保密规定1

上传人:206****923 文档编号:54782259 上传时间:2018-09-19 格式:PPT 页数:54 大小:2.55MB
返回 下载 相关 举报
信息安全与保密规定1_第1页
第1页 / 共54页
信息安全与保密规定1_第2页
第2页 / 共54页
信息安全与保密规定1_第3页
第3页 / 共54页
信息安全与保密规定1_第4页
第4页 / 共54页
信息安全与保密规定1_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《信息安全与保密规定1》由会员分享,可在线阅读,更多相关《信息安全与保密规定1(54页珍藏版)》请在金锄头文库上搜索。

1、计算机与网络信息安全,天津大学计算机学院 张加万 ,大纲,信息与信息系统 计算机与网络信息安全,有关信息的一些概念,数据、信息 信息资源、信息系统 信息网络,计算机与网络信息安全主要目标即:保卫我们的数据,不被侵害,数据、信息,数据 是对客观存在的事实、概念或指令的一种可供加工处理的特殊表达形式。 信息 是经过加工的对人有意义的数据,这些数据将可能影响到人们的行为与决策。,信息系统、信息资源,信息系统 以计算机为核心,可对信息进行获取、存储、加工、显示、控制等操作的组件。 信息资源 是各种事物形态、内在规律、和其他事物联系等各种条件、关系的反映。,信息网络,信息网络 信息系统之间通过通信线路相

2、互连接,并且可以相互通信、共享资源的系统,能够对信息进行发送、传输、接收。信息系统与信息网络组合起来可以看作高层次的信息系统。,存在的安全威胁,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,威胁源自何处?,系统固有的问题,人的安全意识都可以引发系统的安全问题。,开放了某种不必要的服务端口: 如:telnet端口,防护措施不完善,如:没有防火墙、没有入侵检测系统,系统存在Bug,可能一招致死,如:向139端口发0字节可摧毁Winnt,保密安全相关规定,涉密计算机不得连接互联网,黑客,病毒,木马,黑客,黑客是对英语hac

3、ker的翻译 早期的黑客破解系统或者网络基本上是一项业余嗜好,并非为了破坏或挣钱 目前的黑客,大多只追求入侵的快感,不在乎技术,以破坏或挣钱为目的。,黑客的技术的发展,程序化工具的演变促进了“黑客的普及”,黑客的威胁,07年我国境内计算机遭受10万余次攻击 黑客已成为了谋取暴利而散发木马的“毒客” 。 中国互联网形成了惊人完善的黑客病毒产业链,制造木马、传播木马、盗窃用户信息、第三方平台销赃、洗钱,分工明确。,计算机病毒,计算机病毒是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个 Internet。 病毒通常会减慢任务速度并在处理过程中造成其

4、他问题。,相信大家都曾深受其害,计算机病毒的传播,计算机病毒的传染性是计算机病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。 计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。,计算机病毒的传播(cont.),计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传播媒体的变化有着直接关系。,计算机病毒的主要传播途径,U盘 移动

5、硬盘 光盘 网络 随着Internet的风靡,给病毒的传播又增加了新的途径,并将成为第一传播途径。Internet开拓性的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。,近来影响比较大的病毒案例,“熊猫烧香病毒”,2006年10月发布,年底开始广泛流行。 感染执行文件及网页文件,中止大量的反病毒软件进程。 更新时所采用的机制是定期访问特定的网站,CNCERT/CC在2007年1月底之前对用于更新的两台网站服务器进行处理。武汉李俊等八人于2007年2月3日被抓获。,近年计算机病毒新增对比示意图,木马,在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

6、木马技术发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。,木马的特点,木马的主要特点: 具有远程管理(控制)系统的能力 阅览、拷贝、修改、注入信息 记录各种信息,包括键击信息等(有些不怀好意) 隐藏性好,不易被发现,甚至具有不被防火墙所 拦截的能力(又一个不怀好意的对抗性特点)。木马通常成为黑客或蠕虫攻击时的遗留物,2007年木马攻击统计,2007上半年境外木马控制分布图,木马的类型,1远程访问型特洛伊木马 2密码发送型特洛伊木马 3键盘记录型特洛伊木马 4毁坏型特洛伊木马 5FTP型特洛伊木马,计算机保密相关规定,涉密计算机不得使用无线键盘和无线网卡,无线键盘,无线键盘

7、正在逐渐的被人们更多的开始使用。但是这些无线硬件潜伏着很大的安全风险。 瑞士的IT安全公司Dreamlab科技公司研究成果表明表明,捕获和破解无线键盘的击键已经成为可能,这意味着使用无线键盘的朋友的用户名、密码、银行帐号详细信息或机密通信都可以被轻松的窃听。,电磁辐射信息失密的一种形式,计算机电磁辐射是指计算机电子线路在运行中所出现的电平翻转形成了交变电磁,其能量在空间进行传播。 四种计算机辐射渠道: 显示屏 通信线路 主机 输出设备(打印机),常见电磁泄露防护设备,电磁泄露防护插座:抑制沿电源线传导的电磁干扰。 计算机信号相关干扰器:采用相关干扰技术,使干扰器发射的干扰信号与被保护计算机辐射

8、信息具有良好的相关性,有效地破坏了相关与非相关窃取计算机辐射信息的条件,大大提高了解读计算机屏幕信息的难度。,无线网络,信息泄露:窃听,网络信息捕获原理,无线网络,无线网络具有有线网络的所有功能,同时亦具有有线网络所没有的特性。无线网络的有效连接范围可以达到数百米,即计算机只要带有无线网卡,在无线接入设备(无线路由、无线交换机等)数百米的空间距离内都可以被连通,而且这种连接不受传输介质的限制,是一种无形的连接。 带有无线网卡的计算机,常常会在你不知道的情况下,自动接入某个无线网络中,进而受到攻击,被别人所掌控,进而窃密。,无线传输,防止无线传输信号泄密的技术:跳频、干扰、加密。 跳频技术:一种

9、防止窃收方跟踪接收的通信保密技术,其原理是在通信过程中经常改变信号传输频率、调制方式或其它的传输参数,从而改变信号的传输方式,使窃收方无法正常收听。在无线电台和对讲机中常用。 干扰技术:以功率很强的噪音信号去掩护有用信号,使窃听设备被强信号覆盖堵塞而无法收听。主要应用于军事上。,计算机保密规定,涉密计算机不得安装来历不明的软件和随意拷贝他人文件。,病毒,木马,计算机保密规定,涉密计算机和移动存储介质不得让他人使用、保管或办理寄运。,是不是对关键信息加密就安全?,Word,PDF,RAR都提供了密码保护 计算机的BIOS中设置密码 Windows设定密码 上述方法能否保证安全?,破译密文:以集群

10、的方式穷举破密,office密码破解,平均破解使用了10位密码加密并且文档容量在250KB的过程中只耗费了不到5秒种,RAR密码破解,Password Recovery提供了三种破解方式,暴力破解、掩码破解、字典破解。,对策:安全口令,安全口令的设置 1保证足够的口令长度(至少8位) 2保证口令的复杂性(下述是安全口令设置原则 )】 安全口令的要求 (1)口令中尽量包含字母、数字和标点符号,还可以用控制字符来增强口令的复杂性; (2)口令的长度应至少有8个字符; (3)口令的字符不要太常见; (4)口令不要用自己的电话号码; (5)口令不要用自己或家里亲人的生日; (6)口令不要用身份证号码的

11、一部分; (7)口令不要用单个英文单词; (8)口令不要用自己的名字+数字的形式; (9)口令不要用英文单词+数字的形式。,安全口令(cont.),定期更改口令 避免使用重复的口令 减少口令危险的最有效的方法是根本不用常规口令。替代的办法就是在系统中安装新的软件或硬件,使用一次性口令。不幸的是,他们或者要求安装一些特定的程序,或者需要购买一些硬件,因此现在使用得并不普遍。,清除BIOS密码,1、对COME放电。 2、转入MS-DOS方式,运行Debug,然后可以进行下面两种修改: 1) debug -o 70 2e (回车) -o 71 00 (回车) -o 70 2f (回车) -o 71

12、00 (回车) -q 重新启动,就可以进入CMOS进行修改了。 2) debug -o 70 16 (回车) -o 71 16 (回车) -q 重新启动,电脑会提示CMOS设置出错,按DEL进入CMOS SETUP中发现所 有的参数全变成了缺省值,重新设好参数后,存盘退出BIOS设置 。,计算机保密规定,未经专业销密,不得将涉密计算机和涉密移动存储介质淘汰处理。,硬盘数据恢复,删除、格式化并不代表数据真的“消失”了,烧焦的硬盘也可以恢复数据,据国外媒体报道,美国一位工程师乔恩爱德华兹(Jon Edwards)最近成功的从一个烧焦的硬盘中恢复了99%的数据,这个硬盘是在“哥伦比亚”号2003年爆

13、炸解体时从天空中坠落下的。,烧焦的硬盘也可以恢复数据,2003年哥伦比亚号失事损毁的硬盘,计算机保密规定,涉密场所中连接互联网的计算机不得安装、配备和使用摄像头等视频、音频输入设备。,摄像头等设备的危害,黑客成员发帖自曝偷拍内幕:遥控摄像头偷窥隐私 真实案例 网管遥控摄像头偷拍夫妻隐私 能开启摄像头偷窥隐私的病毒-蜜蜂大盗,计算机保密规定,不得在涉密计算机和非涉密计算机之间交叉使用移动介质,病毒隐藏于其中,计算机保密规定,不得通过手机和其他移动通信工具谈论国家秘密、发送涉密信息。,手机担负“间谍”新角色,手机是一个开放的电子通信系统,只要有相应的接收设备,就能够截获任何时间、任何地点、任何人的

14、通话信息。 一些手机本身就具有隐蔽通话功能,可以在不响铃,也没有任何显示的情况下由待机状态转变为通话状态,泄露天机。,手机担负“间谍”新角色,即使我们把手机关闭,也未必绝对安全,持有特殊仪器的技术人员仍可遥控打开我们的手机话筒。 还有些“居心叵测”的手机早在制造过程中就在芯片中植入特殊功能,只要有电池,手机就会悄悄地把我们说的话接收下来,自动通过卫星发送给“感兴趣的人”只要将手机放在身边,我们就毫无秘密可言。,手机担负“间谍”新角色,最近出现一款叫作“X卧底”的手机间谍软件,这种软件如果被安装在手机上,就可以窃取该手机收发的所有短消息、通话记录和手机上的通讯录,并且把这些数据通过手机GPRS上网后发送到指定的服务器供查询。,加强安全管理,加强保密安全教育 防范软件漏洞(定期更新补丁) 安全资源的定义和重要等级划分 定期进行风险评估 完善安全管理规定 建立安全应急措施,谢谢,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 幼儿/小学教育 > 其它小学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号