网站大量收购闲置独家精品文档,联系QQ:2885784924

信息系统安全技术安全风险分析.pptVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

五月1-7日对中国网站的攻击(147次)系统太脆弱,太容易受攻击;被攻击时很难及时发现和制止;有组织有计划的入侵无论在数量上还是在质量上都呈现快速增长趋势;在规模和复杂程度上不断扩展网络而很少考虑其安全状况的变化情况;因信息系统安全导致的巨大损失并没有得到充分重视,而有组织的犯罪、情报和恐怖组织却深谙这种破坏的威力。信息系统安全领域存在的挑战无主管的自由王国(有害信息、非法联络、违规行为)不设防的网络空间(国家安全、企业利益、个人隐私)法律约束脆弱(黑客犯罪、知识侵权、避税)跨国协调困难(过境信息控制、跨国黑客打击、关税)民族化和国际化的冲突(文化传统、价值观、语言文字)网络资源紧缺(IP地址、域名、带宽)123456互联网存在的六大问题网络信息安全涉及哪些因素?因特网的安全涉及哪些因素系统安全信息安全文化安全物理安全又称实体安全又称运行安全又称数据安全又称内容安全1作用点:对计算机网络与计算机系统的物理装备的威胁,主要表现在自然灾害、电磁辐射与恶劣工作环境方面。2外显行为:通信干扰,危害信息注入,信号辐射,信号替换,恶劣操作环境。3防范措施:抗干扰系统,防辐射系统,隐身系统,加固系统,数据备份。关于物理安全作用点:对计算机网络与计算机系统可用性与可控性进行攻击。外显行为:网络被阻塞,黑客行为,非法使用资源等,计算机病毒,使得依赖于信息系统的管理或控制体系陷于瘫痪。防范措施:防止入侵,检测入侵,攻击反应,系统恢复。关于系统安全1防范措施:加密,完整性技术,认证,数字签名。32外显行为:窃取信息,篡改信息,冒充信息,信息抵赖。作用点:对所处理的信息机密性与完整性的威胁,主要表现在加密方面。关于信息安全作用点:有害信息的传播对我国的政治制度及传统文化的威胁,主要表现在舆论宣传方面。外显行为:淫秽暴力信息泛滥、敌对的意识形态信息涌入、英语文化的“泛洪现象”对民族文化的冲击,互联网被利用作为串联工具,传播迅速,影响范围广。防范措施:设置因特网关,监测、控管。关于文化安全IAP:1540ISP:451ICP:1191BBS:652Attacksonnetworkscanleadtolostmoney,time,products,reputation,sensitiveinformation,andinthecaseofmedicalandpatientdata,evenlives.Newattacksmethodsandvulnerabilitiesemergingconstantly;oldonesmutating.Vendorproductengineeringforeaseofuseisnotbeingmatchedbyengineeringforeaseofsecureadministration.Producttimetomarketismoreimportantthanbuildinginsecurityfeatures.Untilcustomersdemandproductsthataremoresecure,thesituationisunlikelytochange.Werecommendvotingforsecurityfeatureswithyourdollarswhenpurchasingtheseproducts.Lastbutnotleast,demandforqualifiedadministratorsandotherknowledgeableprofessionalsfarexceedssupply.Unqualifiedstaffoftenplacedinkeypositionstofillgap.Attacksonnetworkscanleadtolostmoney,time,products,reputation,sensitiveinformation,andinthecaseofmedicalandpatientdata,evenlives.Newattacksmethodsandvulnerabilitiesemergingconstantly;oldonesmutating.Vendorproductengineeringforeaseofuseis

您可能关注的文档

文档评论(0)

135****1732 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档