信息安全与保密技术概述.

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
逻辑炸弹 在网络软件可以预留隐蔽的对日期敏感的定时炸弹。在一般情况下,网络处于正常 状态,一旦到某个预订的日期,程序便会自动跳转到死循环中,造成死机甚至是网 络瘫痪事件的发生。 遥控旁路 某国向我国出口一种传真机,其软件可以通过遥控将加密接口旁路,从而失去加密 功能,造成信息泄密。 远程维护 某些通信设备具有一种远程维护功能,可以通过远程终端,由公开预留的接口进入 系统完成维护检修功能,甚至可以实现国外厂家维护人员在其本部终端上对国内进 口设备进行远程维护。这种功能在带来明显的维护管理便利的同时,当然也带来了 一定的潜在威胁。 非法通信 某些程控交换机具有单向监听功能,即就是特许用户,利用自身的话机拨号,可以 监听任意通话方的话音而不会被发现。 贪婪程序 一般程序都有一定的执行时限,如程序被有意或者错误更改为贪婪程序和循环程序, 或者被植入某些病毒,那此程序则会长期占用计算机使用时间,造成以外阻塞使得 合法用户被排挤在外不能得到服务。
(3)软件漏洞-3
数据库的安全漏洞
数据库系统是一种应用程序,在使用的时候,主要的作用就是保证数据不会受到物理性破坏, 物理性破坏会导致数据系统受到永久性的破坏。数据库为了更好的进行利用,在保存方面也 是有具体的要求的,要对数据库进行定期的备份。数据库系统在安全方面要进行防火墙的设 置,同时要对网络身份进行验证。数据库在使用的时候在安全功能方面也是有内在的设置的, 可以自行进行数据的加密处理。在使用数据库的时候,很多的信任用户输入了很多的安全问 题,这样就使得数据库的安全受到了很大的影响。用户在使用数据库的时候,会非常容易将 计算机病毒进行传播,这样就使得数据库非常容易受到感染。
(4) TCP/IP协议的安全漏洞
TCP/IP作为一个事实上的工业标准,在其制订之初,没有考虑安全因素,因此 他本身无安全可言。TCP/IP作为Internet使用的标准协议集,是黑客实施网络攻击 的重点目标和对象。TCP/IP协议组是目前使用最广泛的网络互连协议。但TCP/IP协 议组本身存在着一些安全性问题。TCP/IP协议是建立在可信的环境之下,首先考虑 网络互连缺乏对安全方面的考虑。其次,TCP/IP是建立在3次握手协议基础之上, 本身就存在一定不安全的因素,握手协议的过程当中有一定局限性。这种基于地址 的协议本身就会泄露口令,而且经常会运行一些无关的程序,这些都是网络本身的 缺陷。互连网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信。这 就给"黑客"们攻击网络以可乘之机。由于大量重要的应用程序都以TCP作为它们的传 输层协议,因此TCP的安全性问题会给网络带来严重的后果。网络的开放性TCP/IP 协议完全公开,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互 相信任的原则等等性质使网络更加不安全。
被动攻击是指在不干扰网络信息系统正 常工作的情况下,进行侦收、截获、窃 取、破译、业务流量统计分析及电磁泄 露,非法浏览等。
具有代表性的恶意攻击


信息战。这是一种以获得控制信息权为目标的战争。 商业间谍。利有Internet收集别国或别公司的商业情报。 窃听。搭线窃听易实现,但不易被发现。 流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等 信息。 破坏完整性。对数据进行增、删、改等攻击。 重发。重发报文或报文分组是取得授权的一种手段。 假冒。当一个实体假扮成另一个实体时,就发生了假冒。 拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧急 操作被推迟时,就发生了拒绝服务。 资源的非法授权使用。 干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件 信息就是一例。 病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。 诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息。
信息安全与保密技术
网络信息安全所面临的威胁 计算机网络信息安全所存在的缺陷 怎样实现网络信息安全与保密 密码技术 防火墙简介
ຫໍສະໝຸດ Baidu
网络信息安全所面临的威胁
人为的威胁。恶意的攻击或称为黑客攻 击。
自然的威胁。恶劣的环境、电磁干扰、 设备老化、各种自然灾害等。
恶意攻击特征
智能性:具有专业技术和操作技能,精心策划。 严重性:造成巨额的经济损失,或军政的失密。
隐蔽性:不留犯罪现场,不易引起怀疑、作案 的技术难度大,也难以破案。 多样性:攻击的领域多,在同一领域内攻击的 手段多,例如在电子商务和电子金融领域,包 括偷税、漏税、洗钱等。 网络犯罪集团化与国际化。
主动攻击和被动攻击
主动攻击是以各种方式有选择地破坏信 息,如:修改、删除、伪造、添加、重 放、乱序、冒充、制造病毒等。
(2)计算机硬件资源的缺陷
在我国集成电路芯片基本依赖进口,还 引进了一些网络设备,如交换机、路由 器、服务器、甚至防火墙等。这些芯片 或设备中可能隐藏一些信息安全隐患, 有些是恶意的。
(3)软件漏洞-1
陷门。所谓陷门是一个程序模块的秘密、未记入文档的入口。一般陷门是在 程序开发的时候插入的一小段程序,或者是为了将来发生故障后,为程序员 提供方便等合法用途。常见的陷门实例有:
计算机网络信息安全所存在的缺陷
数据通信中的缺陷 计算机硬件资源中的缺陷 计算机软件资源中的缺陷 数据资源中的缺陷
(1)数据通信中的缺陷
非法用户通过搭线窃听,侵入网内获得信息, 甚至插入、删除信息;对于无线信道,所受到 的被动攻击几乎是不可避免的。 计算机及其外围设备在进行数据的处理和传输 时会产生电磁泄漏,即电磁辐射,从而导致了 信息泄漏。 在有线信道中,由于信道间寄生参数的交叉耦 合,产生了串音。串音不但造成误码率增加, 而且也会引起信息泄漏。采用光纤信道可避免 这种情况。
(3)软件漏洞-2
操作系统的安全漏洞
输入/输出非法访问 在进行访问的时候,输入输出的非法访问环节,会导致操作系统中的公共缓冲区被其他 用户利用,将用户的认证数据和口令进行盗取。 访问控制的混乱 出现访问控制混乱的情况主要是和编程人员在进行系统设计时有很大的关系,在进行设 计的时候,编程人员要对资源共享和隔离保护进行很好的设置,这样在使用操作系统的 时候才能避免出现安全问题。 不完全的中介 不完全中介主要会影响操作系统的安全模型建立,因此,在进行操作系统设计的时候, 要将出现的问题都进行很好的控制。 操作系统陷门 操作系统的陷门主要是和安装其他公司软件有很大的关系的,在进行软件安装的时候, 要保证软件要进行严密的控制,同时要对认证进行限制。
相关文档
最新文档