- 1
- 0
- 约1.46万字
- 约 48页
- 2017-05-09 发布于四川
- 举报
信息系统攻击与防御〔第8章〕
第八章 防御概述 内容简介 本章介绍了与防御有关的基础知识和方法,内容包括:计算机泄密的主要途径;信息系统安全子系统的安全服务分析;网络安全概念、内容和主要技术;安全体系的核心—HIDS;应用系统的安全分析;网际网络安全技术分析;通过注册表打造一个安全的系统;建立安全的Web站点分析;中国黑客常用的工具及防御方法分析;介绍了安全防御系统新趋势——入侵防护系统(IPS)。 8.1.计算机泄密的主要途径 计算机泄密的主要途径有以下几种: 1.计算机电磁波辐射泄漏 2.计算机网络化造成的泄密 3.计算机媒体泄密 4.内部工作人员泄密 8.2.信息系统的安全子系统 没有一个系统具有绝对的安全 尽管我们无法达到绝对的安全,但是我们可以通过一些措施将安全风险控制在可以接受的范围。 还有一个关键的原则:一个好的安全措施有一个平衡点,它不应该影响合法用户的正常工作。 8.2.信息系统的安全子系统(续) 信息安全子系统需要保护的资源如下,这些资源通常是黑客攻击的目标。 1.终端用户资源:通常指普通用户用的电脑及其外设,其本身数据的重要性并不一定很高,通常如果被黑客攻击也不会对全局造成重大的损失。但是,它会被黑客利用作为跳板去获取网络中其它资源的有效信息。而且,由于普通用户的电脑水平和防范意识不同,这类资源的安全性一般不是很高。 2.网络资源:指路由器、交换机、集线器、布线系统、
您可能关注的文档
最近下载
- 城市道路护栏清洗装置设计(已改).doc VIP
- 一年级数学20以内加减法计算专项练习题(共42份,每日一练).docx VIP
- 一年级数学20以内加减法计算专项练习题(共41份,每日一练).docx VIP
- “两个细则”考核防范措施.pdf VIP
- 一年级数学5以内加减法计算练习题(每日一练,共33份).docx VIP
- 一年级数学5以内加减法计算练习题(每日一练,共29份).docx VIP
- 痛风石诊疗共识解读2026.pptx VIP
- 雅马哈船外机用户手册2021+(GP1800R+SVHO)+F4P-F8199-70中文.pdf VIP
- 诊疗方案知情选择同意书.doc VIP
- 配送网络布局优化(35页PPT).ppt VIP
原创力文档

文档评论(0)