- 12
- 0
- 约1.17万字
- 约 11页
- 2016-06-06 发布于湖北
- 举报
1.信息安全与网络安全的区别
在对象范围方面,“信息安全”涵盖了“网络安全”。
信息安全工作的对象不仅涵盖了网络安全的所有问题,即信息在网络传输中的安全问题,而且还包括计算机本身的固有安全问题,如系统硬件、操作系统、应用软件、操作流程等等。
2.信息通信过程中的威胁
信息系统的用户在进行通信的过程中,常常受到两方面的攻击:
主动攻击:攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性。
被动攻击:攻击者非法截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄漏而无法察觉,给用户带来巨大的损失。
中断(interruption):是指威胁源使系统的资源受损或不能使用,从而暂停数据的流动或服务,属于主动攻击。
截获(interception):是指某个威胁源未经允许而获得了对一个资源的访问,并从中盗窃了有用的信息或服务,属于被动攻击。
篡改(modification):是指某个威胁源未经许可却成功地访问并改动了某项资源,因而篡改了所提供的信息服务,属于主动攻击。
伪造(fabrication):是指某个威胁源未经许可而在系统中制造出了假消息源、虚假的信息或服务,属于主动攻击。
3.威胁的具体表现形式
伪装:某个具有合法身份的威胁源成功地假扮成另一个实体(用户或程序),随后滥用后者的权利。这时的威胁源可以是用户,也可以是程序,受威胁对
您可能关注的文档
- 广州城建职业学院棋牌社动员大会策划书(最终版)详细分解.doc
- 广州市沙湾古镇实地调查报告详细分解.docx
- 广州医科大学第一临床学院暑假三下乡策划(踩点后)详细分解.doc
- 先进班集体详细分解.docx
- 贵州大学生态学一级学科博士培养方案(5月24日,定稿)详细分解.doc
- 县妇联工作总结及工作计划(2稿)详细分解.doc
- 贵州省某县事业单位公开招聘工作人员《综合基础知识》试卷(精选)详细分解.docx
- 滚动强化检测(三)详细分解.doc
- 县级生态环境保护现状调查与思考详细分解.doc
- 现代教育技术专业论文规范(版)详细分解.doc
- GB/T 20818.11-2026工业过程测量和控制 过程设备目录中的数据结构和元素 第11部分:测量设备电子数据交换用属性列表(LOPs) 通用结构.pdf
- 中国国家标准 GB/T 20818.11-2026工业过程测量和控制 过程设备目录中的数据结构和元素 第11部分:测量设备电子数据交换用属性列表(LOPs) 通用结构.pdf
- 中国国家标准 GB/T 47358-2026环境管理体系 在设计和开发中引入材料循环的指南.pdf
- GB/T 47358-2026环境管理体系 在设计和开发中引入材料循环的指南.pdf
- 《GB/T 47358-2026环境管理体系 在设计和开发中引入材料循环的指南》.pdf
- 市场监管局投诉处理服务投标方案.docx
- 秩序辅助维护管理服务投标技术服务方案.docx
- 数字乡村战略下乡村旅游设计方案.pdf
- 乡村卫生人员培训投标方案.docx
- 铁路沿线乡村绿化提升项目投标方案.docx
最近下载
- 2成人血液学危急值管理标准化(宋颖).pptx VIP
- 成人血液学危急值管理标准化.pdf VIP
- 人工智能产业发展研究报告(2025年)-信通院.pdf VIP
- 压缩空气管道管径-流量-流速--计算.xls VIP
- 陕西省中考:2025年-2023年《语文》考试真题与参考答案.pdf
- 压缩空气管道管径-流量-流速-计算.xls
- 36.CHT2009-2010全球定位系统实时动态测量(RTK)技术规范.pdf VIP
- 2023单纯主动脉瓣反流经股动脉主动脉瓣置换中国专家共识(完整版) .pdf VIP
- GB 6721-2025《生产安全事故直接经济损失统计要求》解读与实践应用.pptx VIP
- 《胶体与界面化学》第九章 凝胶.pdf VIP
原创力文档

文档评论(0)