当前位置:文档之家› 921367-信息系统安全与对抗技术-10. 信息系统的不安全因素

921367-信息系统安全与对抗技术-10. 信息系统的不安全因素

信息系统安全
与对抗技术
信息系统的不安全因素
❖信息处理各环节中的安全缺陷
•采集:不全面、不明确、不确定
(二维码扫描)•传输:窃听、干扰、物理破坏

处理:恶意破坏
(网上各种手机应用软件)•存储:破坏、窃取•控制:干扰、破坏•
输出
(打印机、复印机)
•……
❖信息系统结构上的安全缺陷
•软件漏洞(手机操作系统系统)
✴陷门与防范:逻辑炸弹、遥控旁路✴操作系统的安全漏洞与防范
✴数据库的安全漏洞与防范
✴TCP/IP协议的安全漏洞与防范
✴网络软件与网络服务的漏洞
✴口令设置的漏洞(复杂性)
❖信息系统结构上的安全缺陷
•硬件结构隐患
✴网络拓扑结构的安全缺陷
✴网络硬件的安全缺陷(集线器、交换机)
❖其他方面的安全缺陷
•存储密度高(如U盘、磁盘等)•数据可访问性(远程注入)•信息聚生性
•介质的剩磁效应(数据恢复)•电磁泄漏性、光泄露性
•保密困难性
•……
❖中国特色的安全缺陷
•由技术被动性引起的安全缺陷(无自主知识产权,核心技术受制于人)
•人员素质问题引起的安全缺陷,法律靠人去执行(人情、素质低下、社会矛盾等) (破窗效应)
•缺乏系统的安全标准所引起的安全缺陷国际电联和国际标准化组织都在安全标准体系的制定方面作了大量的工作。

•……
❖对实体的威胁和攻击
•对计算机及其外部设备和网络的威胁和攻击。

❖对信息的威胁和攻击
•信息泄漏:偶然地或故意地获得目标系统中信息,特别是敏感信息。

•信息破坏:偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,使得系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。

❖被动攻击:指窃密的攻击。

❖主动攻击:指篡改信息的攻击。


被动攻击:指窃密的攻击。


主动攻击:指篡改信息的攻击。


主要方法:直接侦收、截获信息、合法窃取(冒充合法用户、利用合法用户身份)、破译分析、从遗弃的媒体中分析获取信息。

•主要方法:窃取并干扰通信线中的信息、线间插入、非法冒充、系统人员的窃密和毁坏系统数据、信息的活动等。

❖其他方面的威胁与攻击•自然灾害构成的威胁•人为或偶然事故构成的威胁•计算机犯罪的威胁
•计算机病毒的威胁
•信息战的威胁
❖系统脆弱性滥用。

其核心特点是系统自身所存在的隐患可能在某个特定的条件下被激活,从而导致系统出现不可预计的崩溃现象。

❖有害信息的传播。

其核心特点是以广泛传播有害言论的方式,来控制、影响社会的舆论等。

❖垃圾信息的泛滥。

其核心特点是以广播的方式鲸吞网络资源,影响网络用户的正常生活等。

❖恶意软件的扩散。

其核心特点是针对特定的操作系统但没有明确的攻击目标,攻击发生后攻击者就无法控制。

❖黑客行为的攻击。

其核心特点是利用网络用户的失误或系统的脆弱性因素,针对特定目标进行攻击或侵占。

相关主题