全文预览

第4讲电子政务信息安全保障

上传者:hnxzy51 |  格式:ppt  |  页数:56 |  大小:546KB

文档介绍
自主知识产权,等于把自己的信息存储在别人的“口袋”里。Р信息失泄密控制的问题Р涉密信息系统目前对内部人员和管理的漏洞导致的泄密防护不足。针对信息流和用户行为缺乏有效的技术监控措施,也缺乏先进管理技术的应用Р美国CIA监控互联网获取伊朗核情报Р美国中央情报局成立专门部门,通过监控国际互联网,获取了伊朗研发核武器的大量图片,其中甚至包括核工厂内部的清晰图片,使得掌握了第一手资料及证据”。Р关于计算机病毒Р“计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。? ?一组具有能够进行自我传播的破坏性代码或程序。Р几类典型的计算机病毒Р与病毒相关的几个概念?陷门(trap door):程序中的秘密入口点,知道陷门的人可以通过这样的入口点绕过正常的安全检查机制?逻辑炸弹(logic bomb):内嵌在合法程序中的条件代码?特洛伊木马(Trojan horses):木马程序可以被用于进行直接或者间接地达到未授权访问资源的目的?蠕虫(worms):通过网络进行传播?细菌(bacteria):不停地复制自身?现在的计算机病毒已经综合了这些概念,所有现在的防病毒软件也往往综合了相应的对策。病毒与黑客技术的结合也使得防病毒的任务更加艰巨。Р关于“特洛伊木马”Р希腊人攻打特洛伊城十年,始终未获成功,后来建造了一个大木马,并假装撤退,希腊将士却暗藏于马腹中。特洛伊人以为希腊人已走,就把木马当作是献给雅典娜的礼物搬入城中。晚上,木马中隐藏的希腊将士冲出来打开城门,希腊将士里应外合毁灭了特洛伊城。后来我们把进入敌人内部攻破防线的手段叫做木马计,木马计中使用的里应外合的工具叫做特洛伊木马Р来源于希腊神话中的特洛伊战争

收藏

分享

举报
下载此文档