计算机系统安全的现状 安全问题 2、计算机犯罪的特点 计算机犯罪集中在机密信息系统和金融系统两方面。 计算机犯罪与传统的犯罪相比有许多不同的特点: 危害性:犯罪后果严重。成本低,传播快,范围广。 知识性:智慧型白领犯罪,年轻、专业化 隐蔽性:侦破与取证困难 广域性:作案场所不受地理区域的限制
2、安全问题 2、计算机犯罪的特点 计算机犯罪集中在机密信息系统和金融系统两方面。 计算机犯罪与传统的犯罪相比有许多不同的特点: 危害性:犯罪后果严重。成本低,传播快,范围广。 知识性:智慧型白领犯罪,年轻、专业化 。 隐蔽性:侦破与取证困难。 广域性:作案场所不受地理区域的限制。 一、计算机系统安全的现状
、计算机系统安全的现状 、安全隐患 a)硬件的安全隐患; 操作系统安全隐惠; c)网络协议的安全隐患; d)数据库系统安全隐患; e)计算机病毒; n)管理疏漏,内部作案
3、安全隐患 a) 硬件的安全隐患; b) 操作系统安全隐患; c) 网络协议的安全隐患; d) 数据库系统安全隐患; e) 计算机病毒; f) 管理疏漏,内部作案。 一、计算机系统安全的现状
、计算机系统安全的现状 3、安全隐患 a)硬件设备的安全隐患 CPU Intel公司在奔腾ⅢCPU中加入处理器序列号,因此 Intel 涉嫌干涉个人隐私,但要害问题则是政府机关、重要 部门非常关心由这种CPU制造的计算机在处理信息或 数据时所带来的信息安全问题,即这种CPU内含有 个全球唯一的序列号,计算机所产生的文件和数据都 会附着此序列号,因而由此序列号可以追查到产生文 件和数据的任何机器。 硬盘,数据线,外部设备接口等
3、安全隐患 a) 硬件设备的安全隐患 CPU: Intel公司在奔腾III CPU中加入处理器序列号,因此Intel 涉嫌干涉个人隐私,但要害问题则是政府机关、重要 部门非常关心由这种CPU制造的计算机在处理信息或 数据时所带来的信息安全问题,即这种CPU内含有一 个全球唯一的序列号,计算机所产生的文件和数据都 会附着此序列号,因而由此序列号可以追查到产生文 件和数据的任何机器。 硬盘,数据线,外部设备接口等。 一、计算机系统安全的现状
、计算机系统安全的现状 3、安全隐患 网络设备: 我国计算机网络使用的绝大部分网络设备,如路由器、 集线器、交换机、服务器、以及网络软件等都是进口的, 其安全隐患不容忽视。一些交换机和路由器具有远程诊 断和服务功能,既然可以远程进入系统服务、维修故障, 也就可以远程进入系统了解情报、越权控制。更有甚者, 国外一著名网络公司以"跟踪服务"为由,在路由器中设 下"机关"、可以将网络中用户的包信息同时送一份到其 公司总部
3、安全隐患 网络设备: 我国计算机网络使用的绝大部分网络设备,如路由器、 集线器、交换机、服务器、以及网络软件等都是进口的, 其安全隐患不容忽视。一些交换机和路由器具有远程诊 断和服务功能,既然可以远程进入系统服务、维修故障, 也就可以远程进入系统了解情报、越权控制。更有甚者, 国外一著名网络公司以"跟踪服务"为由,在路由器中设 下"机关" 、可以将网络中用户的包信息同时送一份到其 公司总部。 一、计算机系统安全的现状
、计算机系统安全的现状 3、安全隐患 b)操作系统安全隐患 计算机操作系统历来被美国一些大公司所垄断,但这些 操作系统的源程序都是不公开的,在安全机制方面存在 着诸多漏洞和隐患。计算机黑客能轻而易举地从“后门” 进入系统,取得系统控制权,并危及计算机处理或存储 的重要数据。如 Windows98,2000,NT等都存在多处缺 陷
3、安全隐患 b)操作系统安全隐患 计算机操作系统历来被美国一些大公司所垄断,但这些 操作系统的源程序都是不公开的,在安全机制方面存在 着诸多漏洞和隐患。计算机黑客能轻而易举地从“后门” 进入系统,取得系统控制权,并危及计算机处理或存储 的重要数据。如Windows98,2000,NT等都存在多处缺 陷。 一、计算机系统安全的现状