信息系统攻击与防御〔第8章〕.pptVIP

  • 1
  • 0
  • 约1.46万字
  • 约 48页
  • 2017-05-09 发布于四川
  • 举报
信息系统攻击与防御〔第8章〕

第八章 防御概述 内容简介 本章介绍了与防御有关的基础知识和方法,内容包括:计算机泄密的主要途径;信息系统安全子系统的安全服务分析;网络安全概念、内容和主要技术;安全体系的核心—HIDS;应用系统的安全分析;网际网络安全技术分析;通过注册表打造一个安全的系统;建立安全的Web站点分析;中国黑客常用的工具及防御方法分析;介绍了安全防御系统新趋势——入侵防护系统(IPS)。 8.1.计算机泄密的主要途径 计算机泄密的主要途径有以下几种: 1.计算机电磁波辐射泄漏 2.计算机网络化造成的泄密 3.计算机媒体泄密 4.内部工作人员泄密 8.2.信息系统的安全子系统 没有一个系统具有绝对的安全 尽管我们无法达到绝对的安全,但是我们可以通过一些措施将安全风险控制在可以接受的范围。 还有一个关键的原则:一个好的安全措施有一个平衡点,它不应该影响合法用户的正常工作。 8.2.信息系统的安全子系统(续) 信息安全子系统需要保护的资源如下,这些资源通常是黑客攻击的目标。 1.终端用户资源:通常指普通用户用的电脑及其外设,其本身数据的重要性并不一定很高,通常如果被黑客攻击也不会对全局造成重大的损失。但是,它会被黑客利用作为跳板去获取网络中其它资源的有效信息。而且,由于普通用户的电脑水平和防范意识不同,这类资源的安全性一般不是很高。 2.网络资源:指路由器、交换机、集线器、布线系统、

文档评论(0)

1亿VIP精品文档

相关文档