-
資訊保安主要包括以下五個方面,即保證資訊的保密性、真實性、完整性、未經授權的複製和寄生系統的安全性。 資訊保安本身包括廣泛的資訊,包括如何防止企業機密洩露、防止青少年瀏覽不良資訊以及個人資訊洩露等。 網路環境中的資訊保安系統是保證資訊保安的關鍵,包括計算機安全作業系統、各種安全協議、安全機制(數字簽名、訊息認證、資料加密等)以及安全系統,如UNINAC、DLP,只要存在可能威脅全球安全的安全漏洞。
資訊保安是指保護資訊系統(包括硬體、軟體、資料、人員、物理環境及其基礎設施)不受意外或惡意原因破壞、變更或洩露,系統持續可靠、正常執行,資訊服務不中斷,最終實現業務連續性。
資訊保安學科可分為狹義安全與廣義安全兩個層次,狹義安全是基於密碼學的計算機安全領域。 廣義上的資訊保安是一門綜合性學科,從傳統的計算機安全到資訊保安,不僅更名也是安全發展的延伸,安全是乙個簡單的技術問題,而是管理、技術、法律等問題相結合的產物。 本專業培養可從事計算機、通訊、電子商務、電子政務、電子金融等領域的資訊保安高階專業人才。
-
對資訊保安的威脅來自許多來源,無法一一列舉。 但這些威脅,根據其性質,基本上可以歸結為以下幾點:
1) 資訊洩露:受保護的資訊被洩露或披露給未經授權的實體。
2)破壞資訊的完整性:由於未經授權的新增、刪除、修改或破壞而丟失資料。現代密碼學大師——肖國珍。
3)拒絕服務:無條件阻止資訊使用者合法獲取資訊或其他資源。
4) 未經授權的使用(未經授權的訪問):未經授權的人員或以未經授權的方式使用資源。
5)竊聽:通過一切可能的合法或非法手段竊取系統中的資訊資源和敏感資訊。例如,對通訊線路中傳輸的訊號進行佈線和監控,或者利用通訊裝置在工作過程中產生的電磁洩漏來攔截有用的資訊。
6)業務流分析:通過對系統的長期監測,採用統計分析方法,研究通訊頻率、通訊資訊流向、通訊總量變化等引數,從而找到有價值的資訊和規律。
7)冒充:通過欺騙通訊系統(或使用者)達到非法使用者冒充合法使用者,或小許可權使用者冒充大許可權使用者的目的。我們通常談論的大多數黑客都使用虛假攻擊。
8) 繞過控制:攻擊者利用系統中的安全漏洞或安全漏洞來獲取未經授權的權利或特權。例如,攻擊者可以使用各種攻擊方法發現一些本應保密但暴露的系統“特徵”,並利用這些“特徵”繞過防禦衛士闖入系統。
9)違反授權:被授權將系統或資源用於特定目的,但將此許可權用於其他未經授權的目的,也稱為“內部攻擊”。
10)否認:這是來自使用者的攻擊,涵蓋範圍很廣,例如:否認您發布了某條訊息,偽造對方的信件等。
11)計算機病毒:這是一種在計算機系統執行過程中能夠實現感染和侵權功能的程式,其行為類似於病毒,因此稱為計算機病毒。
12)資訊保安法律法規不完善:由於現行限制資訊行為執行的法律法規還很不完善,漏洞很多,很多人玩法律的邊緣球,這給了資訊盜竊和資訊破壞乙個利用的機會。
1. 密碼策略:
加強使用者密碼管理和伺服器密碼管理。 主要是拒絕訪問、檢測病毒、控制病毒和消除病毒。 密碼必須滿足複雜性要求。 最小密碼長度。 所有安全策略都是根據計算機的實際使用情況設定的。 >>>More
資訊保安。 資訊保安主要包括以下五個方面,即保證資訊的保密性、真實性、完整性、未經授權的複製和寄生系統的安全性。 資訊保安本身包括廣泛的資訊,包括如何防止企業機密洩露、防止青少年瀏覽不良資訊以及個人資訊洩露等。 >>>More
易燃材料很多,容易引起火災。 幼兒園教室、宿舍一般採用可燃材料來裝飾櫥櫃、廚房、桌椅、桌子、商店、玩具等可燃物,有的在冬季存在炭火取暖、夏季燃燒蚊香驅蚊等現象,這很容易引起火災。 >>>More