- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息网络安全评估总结
风险的定义 ◆普通字典中风险:遭受损害或损失的可能性。 ◆ AS/NZS 4360(澳大利亚/新西兰国家标准) 风险:对目标产生影响的某种事件发生的机会。它可以用后果 和可能性来衡量 Risk: the chance of something happening that will have on impact upon objectives. It is measured in terms of consequences and likelihood. ◆ ISO/IEC TR 13335-1:1996 安全风险:是指一种特定的威胁利用一种或一组脆弱性造成组 织的资产损失或损害的可能性。 Risk: the potential that a given threat will exploit vulnerabilities of an asset or group of assets to cause loss or damage to the assets. 风险的定义 信息安全的三个特征: 机密性:确保只有被授权的人才可以访问信息; 完整性:确保信息和信息处理方法的准确性和完整性; 可用性:确保在需要时,被授权的用户可以访问信息和相关的资产。 风险的要素 风险的要素 风险的要素 风险的要素 风险的要素 网络不安全因素描述 不安全因素定义: 可能对资产或组织造成损害事故的威胁所利用的根本条件。 不安全因素内容: 网络系统的不安全因素按威胁的对象可以分为三种: 一:是对网络硬件的威胁,这主要指那些恶意破坏网络设施的行为,如偷窃、无意或恶意毁损等等; 二:是对网络软件的威胁,如病毒、木马入侵,流量攻击等等; 三:是对网络上传输或存储的数据进行的攻击,比如修改数据,解密数据,删除破坏数据等等。 这些不安全因素有很多很多,可能是无意的,也可能是有意的,可能是系统本来就存在的,也可能是我们安装、配置不当造成的。 网络不安全因素描述 1:主机不安全因素 ·存储数据的密度极高。在一块磁盘、光盘或磁带中,可以存储大量数据信息,而这些存储介质很容 易被带出办公室,也很容易受意外损坏。 ·数据泄露。计算机工作时辐射出电磁波,任何人都可借助并不复杂的设备在一定的范围内收到它,从而造成信息泄露。 ·数据的可访问性。电子信息可以很容易被拷贝下来而不留任何痕迹。 ·磁性介质的剩磁效应。保存在磁性存储介质中的数据可能会永久性地磁化,所以存储介质中的信息有时是擦除不净的。 ·计算机硬件系统对运行环境的特定要求。计算机硬件系统是一种精密仪器型的电子设备,其中有的部位电磁信号强度很弱,抗电磁干扰能力很差,当电场强度E>5V/m时,小信号电路就不易正常工作。当磁感应强度H达到50x80A/m时,磁记录设备的信息就难免遭到破坏; ·计算机软件系统的问题及自身错误。 ·偶发性因素。如电源故障、设备的机能失常、软件开发过程中留下的某种漏洞或逻辑错误。 ·自然灾害。 ·人为因素。 .管理不善,规章制度不健全,有章不循、人员技术素质差、操作失误、渎职行为等,·服务进程的漏洞和配置的错误。主机系统需要进行合理配置,才能提供良好的服务。 ·操作系统的漏洞。由于操作系统是一个软件系统,不可避免有这样或那样的漏洞,入侵者可利用这些漏洞对主机系统进行攻击,如计算机病毒。 网络不安全因素描述 2:网络不安全因素 通信层漏洞。在TCP/IP、路由器、集线器等环节都有漏洞存在。在TCP/IP上发现了100多种安全弱点或漏洞。如IP地址欺骗、TCP序号袭击、ICMP袭击、IP碎片袭击和UDP欺骗等,Modem也很容易被攻克。 操作系统的漏洞。UNIX系统可执行文件目录如/bin/who,可由所有的用户进行 读访问,这就违背了“最少特权”的原则。在Windows NT中,安全账户管理(SAM)数据库可以被以下用户所复制:Administrator账户,Administrator组中的所有成员,备份操作员、服务器操作员、以及所有具有备份特权的人员。(PWDump和MTCrack) 应用层漏洞。各种应用软件、防火墙软件、Web Server应用软件、路由器软件等都隐含了很多漏洞,使黑客容易进入。 3:信息数据不安全因素 破坏信息的完整性。利用互联网络,窃取对手之间或对手分支机构间的通信信息秘密;篡改跨接互联网络的数据,破坏其完整性,给对手带来危害。 内部窃密和破坏。利用互联网,内外勾结,泄露内部秘密,或从事其它有害国家或社会利益的非法活动。 截收、冒充、抵赖。所谓截收是指攻击者可能通过搭线或在电磁波辐射范围内安装截收装置等方式,截获秘密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推导出有用信息。这是针对信息网络的被动攻击方式,它不破坏传输信息的内容,不易被查
您可能关注的文档
最近下载
- 3.1数据编码教学设计.docx VIP
- 2025黑龙江建筑职业技术学院单招《数学》常考点试卷含答案详解(完整版).docx VIP
- 高考语文复习古代诗歌阅读边塞征戍类专题练习合集.docx VIP
- 一种JNK激酶的相变探针及其应用.pdf VIP
- (高清版)DB37∕T 1830-2011 文登奶山羊饲养管理技术规程.pdf VIP
- 一方出地一方出资金的投资合作协议模板.docx VIP
- 第二单元 第1课《吉祥剪纸》课件【桂美版】美术 七年级上册.pptx VIP
- Joyoung 九阳 开水煲 K17D-WY170使用说明书.pdf
- 2025年认证行业法律法规及认证基础知识试题(附答案).docx VIP
- 2024年高考语文复习:古代诗歌边塞征戍类对比阅读练习题汇编(含答案解析).docx VIP
文档评论(0)