网站大量收购闲置独家精品文档,联系QQ:2885784924

互联网企业信息安全建设.pdf

  1. 1、本文档共79页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
互联网企业信息安全建设

建设企业信息安全 主讲: 目录建设企业信息安全 一. 企业信息安全形势 二. 建设办公网信息安全 三. 建设生产网信息安全 目录 一.企业信息安全形势  外部威胁  内部威胁  技术难点 外部威胁  竞争对手  专业黑客组织  炫耀者  偶然入侵者  牟利者 外部威胁  竞争对手 企业直接竞争对手  情报收集  重要数据 外部威胁  竞争对手危害 对业务熟悉 有足够资金  目的性强 外部威胁  竞争对手特点  恶意竞争为目标 获取敏感数据转换为竞争  黑客手段为辅 外部威胁  专业黑客组织  明确的盈利目标  受雇佣 专业性强 手段多样  背景深厚 外部威胁  专业黑客组织危害 难于防御 破坏力大 外部威胁  专业黑客组织特点 通过获取信息资料牟利(例如数据库)  组织严密(有完善盈利体系) 技术高超 外部威胁  炫耀者  以炫耀未目标 无明确目的 外部威胁  炫耀者危害 容易造成公关风险  导致意外损失 外部威胁  炫耀者特点 希望通过黑客行为获取名声 操作轻率 外部威胁  偶然入侵者 偶然入侵 无明确目的 外部威胁  偶然入侵者危害 漏洞扩散  导致公关风险 外部威胁  偶然入侵者特点 较多独立行动  没明确行动目标 更多为技术研究 外部威胁  牟利者 通过企业漏洞来牟利 技术含量低 不直接攻击 外部威胁  牟利者危害  导致企业损失  法律打击起来困难 外部威胁  牟利者危害  导致企业损失  法律打击起来困难 外部威胁  牟利者特点 不直接攻击 攻击企业用户(盗号) 对逻辑漏洞利用(优惠信息领取) 外部威胁  综述  围绕盈利目标 手段多样性  防御难度较大  法律打击难度大 内部威胁  内部威胁  内部人员主动  内部人员被动  内外勾结 内部威胁  内部人员主动  内部不满人员 对内部情况了解 通过出卖获利 内部威胁  内部人员主动特点 权限较大  卖出渠道有限 内部威胁  内部人员被动  意外导致 偶然导致 内部威胁  内部人员被动特点  安全意识淡薄 对公司信息保护度不够 内部威胁  内外勾结者  内部人员勾结外部人员  外部打入内部人员 内部威胁  内外勾结者  内部人员勾结外部人员  外部打入内部人员 技术难点  信息安全技术难点 企业生产需要减少复杂度 人员管理问题  安全策略和日常工作平衡 技术难点  企业生产需要减少复杂度 过多安全策略会导致效率下降  照顾日常工作的简易 复杂技术会导致并发问题 技术难

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档