举报文档 收藏
/30
帮帮创意 > 网络信息安全 > 信息安全与保密技术.ppt

信息安全与保密技术.ppt

信息安全与保密技术.ppt
内容要点:
信息安全与保密技术,信息安全与保密技术n网络信息安全所面临的威胁n计算机网络信息安全所存在的缺陷n怎样实现网络信息安全与保密n密码技术n防火墙简介n虚拟专用网技术简介网络信息安全所面临的威胁n人为的威胁。恶意的攻击或称为黑客攻击。n自然的威胁。恶劣的环境、电磁干扰、设备老化、各种自然灾害等。恶意攻击特征n智能性:具有专业技术和操作技能,精心策划。n严重性:造成巨额的经济损失,或军政的失密。n隐蔽性:不留犯罪现场,不易引起怀疑、作案的技术难度大,也难以破案。n多样性:攻击的领域多,在同一领域内攻击的手段多,例如在电子商务和电子金融领域,包括偷税、漏税、洗钱等。n网络犯罪集团化与国际化。主动攻击和被动攻击n主动攻击是以各种方式有选择地破坏信息,如:修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。n被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译、业务流量统计分析及电磁泄露,非法浏览等。具有代表性的恶意攻击n 信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团对南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。n 商业间谍。利有 Internet收集别国或别公司的商业情报。n 窃听。搭线窃听易实现,但不易被发现。n 流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等信息。n 破坏完整性。对数据进行增、删、改等攻击。n 重发。重发报文或报文分组是取得授权的一种手段。n 假冒。当一个实体假扮成另一个实体时,就发生了假冒。n 拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧急操作被推迟时,就发生了拒绝服务。n 资源的非法授权使用。n 干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件信息就是一例。n 病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。n 诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息。计算机网络信息安全所存在的缺陷 n数据通信中的缺陷 n计算机硬件资源中的缺陷 n计算机软件资源中的缺陷 n数据资源中的缺陷 (1)数据通信中的缺陷n非法用户通过搭线窃听,侵入网内获得信息,甚至插入、删除信息;对于无线信道,所受到的被动攻击几乎是不可避免的。n计算机及其外围设备在进行数据的处理和传输时会产生电磁泄漏,即电磁辐射,从而导致了信息泄漏。n在有线信道中,由于信道间寄生参数的交叉耦合,产生了串音。串音不但造成误码率增加,而且也会引起信息泄漏。采用光纤信道可避免这种情况。(2)计算机硬件资源的缺陷n在我国集成电路芯片基本依赖进口,还引进了一些网络设备,如交换机、路由器、服务器、甚至防火墙等。这些芯片或设备中可能隐藏一些信息安全隐患,有些是恶意的。(3)软件漏洞n陷门。所谓陷门是一个程序模块的秘密未记入文档的入口。常见的陷门实例有:p逻辑炸弹p遥控旁路p远程维护p非法通信p贪婪程序n操作系统的安全漏洞p输入 /输出非法访问p访问控制的混乱p不完全的中介p操作系统陷门n数据库的安全漏洞(4) TCP/IP协议的安全漏洞n脆弱的认证机制n容易被窃听或监视n易受欺骗n有缺陷的服务n复杂的设置与控制n无保密性的 IP地址(5)网络软件与网络服务的漏洞nFinger的漏洞n匿名 FTPnTFTPnTelnetnE-mail(6)口令设置的漏洞n口令是网络信息系统中最常用的安全与保密措施之一。由于用户谨慎设置与使用口令的不多,这就带来了信息安全隐患。对口令的选择有以下几种不适当之处:p用 “姓名 +数字 ”作口令,或用生日作口令p用单个单词或操作系统的命令作口令p多个主机用同一个口令p只使用小写英文字母作口令网络信息安全与保密的措施n重视安

发表评论

暂无评论,赶快抢占沙发吧。

do****i

咨询 关注

扫描手机访问

反馈 足迹 顶部