2.掌握信息安全的基本要素和惯例 信息安全包括四大要素:技术、制度、流程和人。合适的标准、 完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要 保障。技术只是基础保障,技术不等于全部,很多问题不是装一个 防火墙或者一个杀毒软件就能解决的。制定完善的安全制度很重要, 而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出 目录 他们之间关系: 上一页 信息安全=先进技术十防患意识+完美流程十严格制度十优秀执 下一页 行团队十法律保障 结 2025/2/19 计算机文化基础 5
目 录 上一页 下一页 结 束 2025/2/19 计算机文化基础 5 2.掌握信息安全的基本要素和惯例 信息安全包括四大要素:技术、制度、流程和人。合适的标准、 完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要 保障。技术只是基础保障,技术不等于全部,很多问题不是装一个 防火墙或者一个杀毒软件就能解决的。制定完善的安全制度很重要, 而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出 他们之间关系: 信息安全=先进技术+防患意识+完美流程+严格制度+优秀执 行团队+法律保障
3.清楚可能面临的威胁和风险 信息安全所面临的威胁来自于很多方面。这些威胁 大致可分为自然威胁和人为威胁。自然威胁指那些来自 于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、 且录 网络设备自然老化等的威胁。自然威胁往往带有不可抗 上一页 拒性,因此这里主要讨论人为威胁。 下一页 结 2025/2/19 计算机文化基础 6
目 录 上一页 下一页 结 束 2025/2/19 计算机文化基础 6 3.清楚可能面临的威胁和风险 信息安全所面临的威胁来自于很多方面。这些威胁 大致可分为自然威胁和人为威胁。自然威胁指那些来自 于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、 网络设备自然老化等的威胁。自然威胁往往带有不可抗 拒性,因此这里主要讨论人为威胁
1)人为威胁人为威胁是指通过攻击系统的弱点,以便 达到破坏、欺骗、窃取数据等目的,使得网络信息的保密 性、完整性、可靠性、可控性、可用性等受到伤害,造成 经济上和政治上不可估量的损失。 人为威胁又分为偶然事故和恶意攻击两种。偶然事故虽 然没有明显的恶意企图和目的,但它仍会使信息受到严重 目录 破坏。恶意攻击是有目的的破坏。 上一页 恶意攻击又分为被动攻击和主动攻击两种。 下一页 结束 2025/2/19 计算机文化基础
目 录 上一页 下一页 结 束 2025/2/19 计算机文化基础 7 1) 人为威胁 人为威胁是指通过攻击系统的弱点,以便 达到破坏、 欺骗、窃取数据等目的,使得网络信息的保密 性、完整性、可靠性、可控性、可用性等受到伤害,造成 经济上和政治上不可估量的损失。 人为威胁又分为偶然事故和恶意攻击两种。偶然事故虽 然没有明显的恶意企图和目的,但它仍会使信息受到严重 破坏。恶意攻击是有目的的破坏。 恶意攻击又分为被动攻击和主动攻击两种
2)安全缺陷 如果网络信息系统本身没有任何安全缺 陷,那么人为攻击者即使本事再大也不会对网 络信息安全构成威胁。但是,遗憾的是现在所 且录 有的网络信息系统都不可避免地存在着一些安 上一页 全缺陷。有些安全缺陷可以通过努力加以避免 下一页 或者改进,但有些安全缺陷是各种折衷必须付 结 出的代价。 2025/2/19 计算机文化基础 8
目 录 上一页 下一页 结 束 2025/2/19 计算机文化基础 8 2)安全缺陷 如果网络信息系统本身没有任何安全缺 陷,那么人为攻击者即使本事再大也不会对网 络信息安全构成威胁。但是,遗憾的是现在所 有的网络信息系统都不可避免地存在着一些安 全缺陷。有些安全缺陷可以通过努力加以避免 或者改进,但有些安全缺陷是各种折衷必须付 出的代价
3)软件漏洞 由于软件程序的复杂性和编程的多样性,在 网络信息系统的软件中很容易有意或无意地留下 一些不易被发现的安全漏洞。软件漏洞同样会影 且录 响网络信息的安全。 上一页 下一页 结束 2025/2/19 计算机文化基础 9
目 录 上一页 下一页 结 束 2025/2/19 计算机文化基础 9 3)软件漏洞 由于软件程序的复杂性和编程的多样性,在 网络信息系统的软件中很容易有意或无意地留下 一些不易被发现的安全漏洞。软件漏洞同样会影 响网络信息的安全