《信息安全技术》课件大纲1信息系统的脆弱性
11可用、可靠和安全可用、可靠≠安全信息系统的一个安全漏洞都会使整个系统的安全控制机制变得毫无价值工业界已经承认这样一个事实:任何(操作)系统都是不可靠安全的但是我们可以说绝大多数(操作)系统是可靠的,可以成其设计功能系统而合理的使用安全技术,是保障计算机系统的安全性、功能性和易用性安全性
服务
功能性
易用性
接收非扫描类事件年度统计CNCERTCC(国家计算机网络应急技术处理协调中心)发布2003年25572004年44852005年91122006年26476
信息系统安全漏洞美国CERTCC发布
1996年3451997年3111998年2621999年4172000年10902001年24372002年41292003年37842004年37802005年59902006年8064
1995年171
中国大陆地区被木马控制的计算机IP分布图广东18,北京15,福建8,浙江8,上海5通过木马控制我国计算机的境外IP分布图美国25,韩国12,中国台湾9,日本8,香港7,加拿大4,印尼4,法国3,印度3,英国3,其他2212系统面临的安全威胁书P4P9计算机病毒定义:能够破坏计算机功能或者摧毁数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。特点:隐蔽性、传染性、潜伏性、破坏性特洛伊木马定义:一段程序、表面上在执行合法功能,事实上去完成了用户不曾料到的非法功能(特点)木马和病毒的区别:木马和病毒不同,它不具备自我复制能力,但是它同病毒一样,具有潜伏性,具有更大的欺骗性和危险性。逻辑炸弹定义:添加在现有程序上的程序,基于条件触发;触发后造成程序中断,系统崩溃,破坏数据等;不能复制本身,或者传染其他程序第1页
f《信息安全技术》课件大纲
触发方式:计数器触发方式、时间触发方式、复制触发方式隐蔽通道定义:系统中不受安全策略控制的,违反安全策略的信息泄漏途径;两个进程利用不受安全策略控制的存储单元传递信息按系统传递的方式和方法分类:存储隐蔽通道、时间隐蔽通道天窗概念:嵌在操作系统里的一段非法代码;渗透者利用该代码提供的方法侵入操作系统而不受检查;天窗由专门命令激活;天窗只能利用操作系统的缺陷或者混入系统的开发队伍中安装。
13安全威胁来自哪里书P5P9内因:人们认识能力和实战能力的局限性系统规模wi
dows31300万行代码wi
dows20005000万行代码外因:国家安全威胁(信息战士、情报机构)、共同威胁(恐怖r