计算机网络信息安全所存在的缺陷 ■数据通信中的缺陷 计算机硬件资源中的缺陷 ■计算机软件资源中的缺陷 ■数据资源中的缺陷
计算机网络信息安全所存在的缺陷 ◼数据通信中的缺陷 ◼计算机硬件资源中的缺陷 ◼计算机软件资源中的缺陷 ◼数据资源中的缺陷
(1)数据通信中的缺陷 ■非法用户通过搭线窃听,侵入网内获得信息, 甚至插入、删除信息;对于无线信道,所受到 的被动攻击几乎是不可避免的 ■计算机及其外围设备在进行数据的处理和传输 时会产生电磁泄漏,即电磁辐射,从而导致了 信息泄漏。 ■在有线信道中,由于信道间寄生参数的交叉耦 合,产生了串音。串音不但造成误码率增加, 而且也会引起信息泄漏。采用光纤信道可避免 这种情况
(1)数据通信中的缺陷 ◼ 非法用户通过搭线窃听,侵入网内获得信息, 甚至插入、删除信息;对于无线信道,所受到 的被动攻击几乎是不可避免的。 ◼ 计算机及其外围设备在进行数据的处理和传输 时会产生电磁泄漏,即电磁辐射,从而导致了 信息泄漏。 ◼ 在有线信道中,由于信道间寄生参数的交叉耦 合,产生了串音。串音不但造成误码率增加, 而且也会引起信息泄漏。采用光纤信道可避免 这种情况
(2)计算机硬件资源的缺陷 ■在我国集成电路芯片基本依赖进口,还 引进了一些网络设备,如交换机、路由 器、服务器、甚至防火墙等。这些芯片 或设备中可能隐藏一些信息安全隐患, 有些是恶意的
(2)计算机硬件资源的缺陷 ◼在我国集成电路芯片基本依赖进口,还 引进了一些网络设备,如交换机、路由 器、服务器、甚至防火墙等。这些芯片 或设备中可能隐藏一些信息安全隐患, 有些是恶意的
(3)软件漏洞 陷门。所谓陷门是一个程序模块的秘密未记 入文档的入口。常见的陷门实例有: 口逻辑炸弹 口遥控旁路 口远程维护 口非法通信 口贪婪程序 ■操作系统的安全漏洞 口输入/输出非法访问 口访问控制的混乱 口不完全的中介 口操作系统陷门 数据库的安全漏洞
(3)软件漏洞 ◼ 陷门。所谓陷门是一个程序模块的秘密未记 入文档的入口。常见的陷门实例有: 逻辑炸弹 遥控旁路 远程维护 非法通信 贪婪程序 ◼ 操作系统的安全漏洞 输入/输出非法访问 访问控制的混乱 不完全的中介 操作系统陷门 ◼ 数据库的安全漏洞
(4)TCP/IP协议的安全漏洞 脆弱的认证机制 ■容易被窃听或监视 ■易受欺骗 ■有缺陷的服务 ■复杂的设置与控制 ■无保密性的工P地址
(4) TCP/IP协议的安全漏洞 ◼脆弱的认证机制 ◼容易被窃听或监视 ◼易受欺骗 ◼有缺陷的服务 ◼复杂的设置与控制 ◼无保密性的IP地址