第8章信息系统安全幻灯片.pptVIP

  • 14
  • 0
  • 约6.37千字
  • 约 36页
  • 2018-03-30 发布于河南
  • 举报
第8章 信息系统安全 8.1 系统脆弱性与滥用 8.1.1 为什么系统容易遭到破坏 1、互联网的脆弱性 2、无线网络的安全挑战 案例:最恶劣的数据盗窃案 8.1.2 恶意软件:病毒、蠕虫、木马、间谍软件 8.1.3 黑客与计算机犯罪 1、欺骗与嗅探 2、拒绝服务攻击 3、计算机犯罪 4、身份盗窃 5、点击欺诈 6、全球性威胁:网络恐怖主义和网络战 8.1.4 内部威胁:员工 8.1.5 软件漏洞 8.2 信息系统安全与控制的商业价值 8.2.1 电子记录管理的法规与制度要求 8.2.2 电子证据与计算机取证 8.3 建立安全与控制的管理框架 8.3.1 信息系统的控制类型 8.3.2 风险评估 8.3.3 安全政策 8.3.4 灾难复原计划和业务连续性计划 8.3.5 审计在安全控制中的角色 8.4 保护信息资源的技术与工具 8.4.1 访问控制 8.4.2 防火墙、入侵探测系统与杀毒软件 入侵探测系统 常见的杀毒软件和反间谍软件 统一威胁管理系统 8.4.3 保障无线网络的安全 8.4.4 加密和公共密钥基础架构 经过VeriSign认证的网站,可放心访问 8.4.5 保证系统的可用性 8.4.6 保证软件质量 案例:巴林银行的倒闭 从此以后,里森便利用了这个被人遗忘的账户,处理那些损失较大的交易,以便今后通过其他交易能够弥补损失。在一开始

文档评论(0)

1亿VIP精品文档

相关文档