同安全礎
1-3關。下用暴為 LAN和WAN性能比較 軍甲feer
事的0A一出溫
分類 傳輸速率 傳輸介質 應用范圍 典型網絡
WAN 衛星,微波 國家網 英國EPPS
廣域網 44,184MBS 無線電 國際網中園CいAA
LAN 10MB/S 電話,DDS 公司,企事業單位清華大學校網一
局域網 100MB/S 光纖,同軸電校園網 TDNET
隨著計算機技術、通信技術以及計算機網絡技術的發展,局域網、廣域網的界城意來意模
糊,估計今后的計算機網絡將是局域網和域網的連接某工圖中,成又
1.1.3網絡的特
個計算機系統連入網絡之后,具有共享資源、提高可行性、分擔負荷和實現管理等特點 回,進
另外,還可以在一定程度上節省軟硬件的開銷。據預測,今后計算機網絡將具有以下特點:
1.開放式的網絡體系結構,使不同軟硬件環境、不同網絡協議之間可以互聯,真正達到資
源共享、數據通信和分布處理的目標。2.向高性能發展,追求高速、高可靠性和高安全性。采用多媒體技術,提供文本、聲音、圖 B是日
像等綜合性服務
3.計算機網絡智能化提高了網絡的性能和綜合的多功能服務,并更加合理地進行網絡各
種業務的管理,真正以分布和開放的形式面向用戶提供服務。正本山
另外,還應達到易用性和個性化,使用戶能在盡量短的時間內盡快掌握網絡的具體使用;
個性化的設置,使網絡更能為用戶服務,提供更好的服務。布
s1.2網絡面臨的安全威脅 常以:S
邊心”義全中真
1.2.1易受攻擊的目標
計算機系統的脆弱性表現在它極易受攻擊和侵害,它的抗打擊力和防護力很弱。外界對
計算機(硬、軟件)有意或無意的攻擊可使其不能正常工作。的市內則示的
a1.易受環境和災害的影響。溫濕度、供電、火災、水災、靜電、灰塵、雷電、強電磁場、電磁脈
沖等,均會破壞數據和影響它的正常工作。
02.易受攻擊。計算機病毒于20世紀70年代中期開始曾在科幻小說中描述過,但不久就
出現在計算機系統中,并對計算機安全構成嚴重威脅,目前病毒的應用正在向軍用方面發展。
美軍就正在進行病毒直接注入、間接注人的研究,并進行了以無線方式,經空間把計算機病毒
注入敵方的飛機、軍艦、武器系統、通信設備中去的試驗。1988年美國計算機系統發生的一次
蟲病毒事件使18萬臺計算機阻塞,6000計算機癱瘓,大量數據因死機而丟失,經濟損失
上億美元。四


感同穿經控
1991年美軍在海灣戰爭中第一次針對信息系統使用了計算機病毒武器。美國國家安
局研出一種AF1的病毒,侵入到伊拉克的軍用計算機網,使伊軍的指揮系統失靈,削弱了
伊軍戰斗力。3.易被偷取或修改信息。計算機有共享資源的待點,這就使犯罪者可進人系統竊取信息
修改數據、盜竊他人存款、獲取資金
信息即可達到目的,并且作案可在很短的時間內不留痕跡地完成 傳統的貪污方法一般要涂改銀行票據,制作假支票等,而計算機犯罪只須修改計算機內的
例如,某銀行營業部微機操作員利用職務之便,制造假賬戶。晚上趁機房無人之機,利用微
又如,中國工商銀行某縣支行城市信用社的某計算機記賬員曾在短短的68天中利用計
算機貪污挪用了47萬元。據報導,在美國等西方國家,每年通過計算機竊走的金錢已高達上百億美元。
等。犯罪者可利用計算機網絡的弱性,通過通信線路從終端設備上竊取重要信息。例如,在 犯罪者可采用非法手段進入系統,收集和竊取信息,打開數據庫,偷竊或纂改數據庫資料
同一條通信線路上加裝終端,冒充合法使用者,竊取系統中的重要信息。此外,犯罪者還可采
收,再經放天還原處理,得到重要信息。三 用截獲電磁波、遠距離攝影、激光竊聽等高技術手段,進行不直接接觸計算機系統的遠距離竊
弱性竊取了這些重要信息,將嚴重危害國家的安全,在戰爭時期甚至會決定戰爭的勝負。歷史 從安全保密的角度講,計算機信息系統關系著黨和國家的安危。一旦敵方利用計算機的脆
上的中途島戰役”和“山本五十六之死”均是由于密碼被破譯而造成重大損失的范例。特別是
著國際互聯網的發展,成千上萬的用戶通過計算機與互聯網相連,敵對勢力可通過互聯網搜
集、處理和破壞國家的政治、經濟、軍事、科技等信息,從而引發一系列政治、經濟和社會問題。
1.2.2幾種攻擊
字典中將安全定義為“遠離危險的狀態或特性”和“為防范間諜活動或蓄意破壞、犯罪、攻
特指能被利用或用來對數據進行未授權訪問的狀態或行為。擊或逃跑而采取的措施”。本節探討將數據置于危險境地的幾種情況,用“安全威脅”這一術語
安全威脅的類型,分布式系統的安全威脅至少可以說是富有挑戰性的。正在使用的各式
各樣的系統使得對機構內部所有的系統采用統一的安全措施變得實際上是不可能的。在網絡
執行安全措施,但線纜傳輸本身就使整個系統變得不再可靠。上進行集中安全管理實質上是一種折衷方案。例如你或其他的過程需要通過線纜發出信息以
圖1-1顯示了安全威脅的幾種基本類型。在下列各節中將逐個對它們進行簡短的分析。
也不讓他們窺視你的東西。最常見的物理威脅參見圖1-2。可人 1.物理威脅。物理安全是一個相當簡單的概念:不要讓任何別的什么人拿到你有的東西,
不要低估了那些使用直截了當的方法獲取所需東西的竊賊們的勇氣。如果他們想要什么他們 3-(1)偷竊。在 網站制作
執法理論中有一個學派認為,你如果想抓住罪犯你就必須像罪犯那樣思考,
負擔不起的東西,他們就把它偷來;如果他們需要錢,他們就會偷點什么東西并把它賣掉;如果
本文地址:http://murenxiang.com.cn//article/3695.html