目录

  • 1 信息安全入门
    • 1.1 现实中安全问题
    • 1.2 区分信息、消息、数据、信号与通信
    • 1.3 认识信息安全的内涵
    • 1.4 网络脆弱性分析
    • 1.5 信息安全威胁分析
    • 1.6 信息安全模型
  • 2 物理安全与信息安全风险评估
    • 2.1 从案例认识安全管理的重要性
    • 2.2 物理安全涉及的内容
    • 2.3 案例及思考题
  • 3 信息加密方法
    • 3.1 初识密码学
    • 3.2 密码学发展的3个阶段
    • 3.3 密码基本概念及类型
    • 3.4 古典密码体系的演化
    • 3.5 非对称加密算法
    • 3.6 穷举破译法与统计分析法
  • 4 信息加密应用
    • 4.1 初识CA
    • 4.2 PGP加密与使用
    • 4.3 文件的加密与解密
    • 4.4 PGP邮件加密与解密、签名与验证
  • 5 信息隐藏与数字水印操作
    • 5.1 何为隐写术?
    • 5.2 信息隐藏应用----数字水印
    • 5.3 图片水印制作
  • 6 黑客与嗅探
    • 6.1 两个故事
    • 6.2 何为OSI模型?
    • 6.3 TCP/IP模型
    • 6.4 网络信息收集—DOS命令
    • 6.5 网络信息收集--Windows网络探测工具
    • 6.6 端口扫描
    • 6.7 网络监听
  • 7 黑客攻击技术
    • 7.1 黑客攻击的一般步骤
    • 7.2 黑客是如何实施攻击的?
  • 8 攻击防范技术
    • 8.1 防火墙
    • 8.2 入侵检测技术
    • 8.3 VPN
    • 8.4 “密罐”技术
  • 9 病毒防治
    • 9.1 认识计算机病毒
    • 9.2 恶意代码
  • 10 操作系统安全管理
    • 10.1 操作系统入门
    • 10.2 Linux的自由天地
    • 10.3 Windows系统安全
  • 11 无线局域网安全认识与管理
    • 11.1 何为无线局域网?
    • 11.2 了解无线局域网典型设备
    • 11.3 无线局域网安全技术有哪些?
    • 11.4 无线安全管理实例
  • 12 数据备份与恢复
    • 12.1 初识数据备份与恢复
    • 12.2 常用的数据备份与恢复方法
    • 12.3 掌握Windows数据备份典型方法
    • 12.4 巧用数据恢复软件
  • 13 云计算与云安全
    • 13.1 Animoto的创业故事
    • 13.2 云计算
    • 13.3 何为云安全?
  • 14 信息安全法律法规案例分析
    • 14.1 信息安全中的法律问题
    • 14.2 计算机犯罪
案例及思考题




计算机主机及其附属电子设备(如视频显示终端、打印机等)在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机正在进行处理的数据信息。尤其是显示器,其产生的辐射是最容易造成泄密的。使用专门的接收设备将这些电磁辐射接收下来,经过处理,就可以恢复还原出原信息。国外计算机应用得比较早,计算机设备的辐射问题早已有研究,在1967年的计算机年会上美国科学家韦尔博士发表了阐述计算机系统脆弱性的论文,总结了计算机4个方面的脆弱性,即处理器的辐射、通信线路的辐射、转换设备的辐射、输出设备的辐射。这是最早发表的研究计算机辐射安全的论文,但当时没有引起人们的注意。

1983年,瑞典的一位科学家发表了一本名叫《泄密的计算机》的小册子,其中再次提到计算机的辐射泄漏问题。1985年,荷兰科学家范·艾克通过改造普通电视机使之能接受任何特定计算机屏幕发出的信息,制造出复制计算机信息的范埃克装置,在第三届计算机通信安全防护大会上,公开发表了他的有关计算机视频显示单元电磁辐射的研究报告,并演示其装置,他将装置安装在汽车里,这样就从楼下的街道上,接收到了放置在8层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。他的演示给与会的各国代表以巨大的震动。据报道,目前在距离微机百米乃至千米的地方,都可以收到并还原微机屏幕上显示的图像。

在国外有实验表明,银行计算机显示的密码指令在马路上就能轻易地被截获。通常窃视这种微弱电磁辐射的方法是:用定向天线对准作为窃视目标的微机所在的方向,搜索信号,然后依靠特殊的办法清除掉无用信号,将所需的图像信号放大,这样微机荧屏上的图像即可原原本本地重现了。令人吃惊的是,利用大型天线和频率分离技术可在更远距离接受信息,即使有屏蔽保护。如果有信号线和电源线平行,在一个大型变电站的范围内也可通过电源插座截获到相关信息。

电磁泄漏发射技术是信息保密技术领域的主要内容之一,国际上称之为TEMPEST(Transient Electromagnetic Pulse Standard Technology)技术。美国安全局(NSA)和国防部(DOD)曾联合研究开发这一项目,主要研究计算机系统和其他电子设备的信息泄漏及其对策,研究如何抑制信息处理设备的辐射强度,或采取有效的技术措施使对手不能接收到辐射的信号,或从辐射的信息中难以提取出有用的信号。

计算机电磁辐射泄密问题已经引起了各个国家的高度重视,要防止这些信息在空中传播,必须采取防护和抑制电磁辐射泄密的专门技术措施,这方面的技术措施有干扰技术、屏蔽技术和Tempest技术。理论分析和实际测量表明,影响计算机电磁辐射强度的因素有:功率和频率、距离因素和屏蔽状况。


1、我校机房存在哪些不符合机房建设标准?

2、我校附近的网吧存在哪些安全问题及不符合国家规定的地方?