问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

信息安全的主要威胁是什么

发布网友 发布时间:2022-04-20 02:27

我来回答

2个回答

热心网友 时间:2022-05-23 18:32

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全再是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

热心网友 时间:2022-05-23 18:33

  (1) 信息泄露:信息被泄露或透露给某个非授权的实体。
  (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
  (3) 拒绝服务:对信息或其他资源的合法访问被无条件地阻止。
  (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。
  (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
  (6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
  (7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。
  (8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
  (9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
  (10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。
  (11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。
  (12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。
  (13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。
  (14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。
  (15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。
  (16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。
  (17)物理侵入:侵入者绕过物理控制而获得对系统的访问。
  (18)窃取:重要的安全物品,如令牌或身份卡被盗。
  业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等

  威胁的主要来源有:
  ◆ 自然灾害、意外事故;
  ◆ 计算机犯罪;
  ◆ 人为错误,比如使用不当,安全意识差等;
  ◆ "黑客" 行为;
  ◆ 内部泄密;
  ◆ 外部泄密;
  ◆ 信息丢失;
  ◆ 电子谍报,比如信息流量分析、信息窃取等;
  ◆ 信息战;
  ◆ 网络协议自身缺陷,例如TCP/IP协议的安全问题等等。
  ◆ 嗅探,sniff。嗅探器可以窃听网络上流经的数据包。
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
八月中国最凉快的地方 八月份哪里最凉快,去哪旅游好?美丽的地方 乱字同韵字是什么意思 华硕笔记本电脑触摸板怎么开笔记本电脑触摸板怎么开启和关闭_百度知 ... 陕西职务侵占案立案准则 结婚后我的恋情维系了十年,怎么做到的? 玉米仁子饭产自哪里 中国期货交易所的交易品种有哪些? 历史要怎么读,有啥诀窍 高中历史诀窍 跪求蓝色意境的帅气动漫男生图片,最好是头像! 帅气男生图片,动漫形象,红色多 动漫男生帅气冷酷霸气黑白背景头像么 求好看帅气的动漫人物头像,男生的 大学校园网络安全威胁有哪些? 信息安全所面临的威胁有哪些? 有没有那种特别霸气的男生头像,不要腐的,要动漫的 1.威胁网络信息安全的因素有哪些 计算机网络所面临的安全威胁有哪些? 计算机网络安全面临的威胁有哪些 计算机网络安全的主要的威胁有哪些 求一个win7旗舰版32位的激活码 跪求 win7旗舰版32位 激活码(激活密钥) win7 32位旗舰版永久激活码 有用的win7旗舰版32位激活码 win7旗舰版32激活码? 求win7旗舰版32位永久激活码 事业单位考试考哪些内容? 事业单位报名都需要什么材料 2018济宁事业单位招聘面试资格审查需要带什么材料? 求一张很帅的男生动漫头像,要比鲁鲁修和怪盗基德... 常见的信息安全威胁与攻击有哪些 跪求动漫头像,内容是一个男生站着单手伸向前像是... 求动漫人物头像。赤瞳白发,最好是男的,最好要微... 当前互联网领域存在哪些安全威胁和风险? 信息安全面临的典型威胁可分为几种类型?A5种B6种C7... 从目前对网络安全构成威胁的状况来看,常见的来自外... 信息安全有哪些常见威胁 网络环境下存在哪些信息安全的威胁? 威胁防护包含哪几种攻击检测类型? 羽毛接发一个月后感想是? 羽毛无痕接发怎么拆 ?可以反复利用吗? 羽毛接发一个月后感想是怎么样的? 哪种接发最舒服最自然? 淘宝里的羽毛接发发质好吗 接发多少钱啊 羽毛无痕接发怎么拆 能第2次用吗 6d羽毛接发是什么意思 现在接发多少钱啊? 哪种接发最好