全球旧事资料 分类
,不但系统内可能产生灾难性的“多米诺”连锁反应,而且会造成严重的政治、经济损失,甚至危及人民生命财产的安全。如果系统中的重要数据遭破坏或某些敏感信息被泄露,其后果也是不堪设想的。此外,还有跨境数据流引起的问题。如通过国际联网系统,搜集、处理、传输有关某个国家的政治、经济、军事、科技文化等信息、记录媒体进出口,或者对外国的数据和系统过分依赖等,可能会引起包括文化侵略、国家主权、国家安全、贸易、技术转移等方面受到损害和一系列的政治、经济和社会问题。r
r
2计算机安全受到威胁r
r
探讨计算机安全的实质是分析对计算机资源存在着的各种各样的威胁,以及找出如何对付这些威胁的有效措施。造成这些威胁的人员对计算机的接近程度不一样,大致可以分四类:r
r
(1)外部人员:不能进入计算机中心或机房的人员。r
r
(2)物理存取人员:这类人员能进入计算机中心但没有多少上机的权利。r
r
(3)系统存取人员:这类人员通常是计算机中心的普通用户,他们在系统里拥有的权利不是太多。r
r
(4)编程特权人员:这类人员能在计算机上编制自己的程序,通常是指那些系统编程人员和系统维护人员。r
r
以上每一类的人员,对计算机具有的威胁是不一样的。r
r
对于外部人员,由于不能进入计算机中心而只能在外面进行攻击,所以他们的主要攻击目标是网络中的通信线路等外部设施,可能产生的威胁有:r
(1)窃听:通过各种窃听手段获得计算机中的机密信息。r
r
(2)搭线窃听:在计算机的通信线路上,搭上一个侦听设备,从而获得线路上传输的机密信息。r
r
(3)愚弄:愚弄或欺骗计算机中心的人员,从而达到自己的非法目的。r
r
(4)重叠:在终端的合法用户登机键人口令时,重叠在该用户之上,从而达到非法目的。r
r
(5)电磁辐射:通过接受计算机系统辐射出的信号而获得机密信息。r
r
(6)测试:网络中的电话号码一般是不公开的,攻击者通过反复测试,从而得到想要的电话号码。r
r
(7)电话转接:在北美的有些国家提供了这种服务,当你要下班离开办公室时,可以在电话里拨入你家里的电话号码,这样所有打到办公室的电话便会自动转到你的家里。由于这种公用服务里的电话号码是公开的,攻击者可将别人的计算机连接到自己的计算机上。r
r
(8)口令猜测:通过猜测口令而进入到网络系统中。r
r
(9)密文分析:通过分析线路上传输的加密信息而得到明文。r
r
(10)流量分析:通过观察通信线路上的信息流量,得到信息的源r
好听全球资料 返回顶部