




已阅读5页,还剩12页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 浅谈计算机安全的重要性 随着社会经济的发展 科技的进步 尤其是计算机网络技术的飞速发展和提 高给网络和人民的生活带来了巨大的冲击 但网络的安全问题也成了信息社会 安全问题的热点之一 本文从现代计算机常遇到的网络问题 计算机网络安全 重要性 计算机网络安全的防范措施等进行了详细阐述 以使广大用户在使用 计算机网络时加强安全防范意识 一 现代计算机常遇到的网络问题 1 解密攻击 在互联网上 使用密码是最常见并且最重要的安全保护方法 因此 取得密码也是黑客进行攻击的一重要手法 取得密码有好几种方法 一种是对网络上的数据进行监听 这种手法一般运用于局域网 一旦成功 攻 击者将会得到很大的操作权益 另一种解密方法就是使用穷举法对已知用户名 的密码进行暴力解密 这种解密软件对所有可能使用的字符组成的密码解密 但这项工作十分费时 不过如果用户的密码设置得比较简单 如 12345 abc 等 那有可能只需极短的时间就可以破解 为了防止这种攻击 用户一定 要尽可能将密码设置得复杂 也可使用多层密码 或者变换思路使用中文密码 并且不要以自己的生日和电话利 可以对其进行完全的控制 这些后门软件 分为服务器端和用户端 当黑客进行攻击时 会使用用户端程序登陆上已安装 好服务器端程序的电脑 这些服务器端程序都比较小 一般会随附带于某些软 件上 有可能当用户下载了一个小游戏并运行时 后门软件的服务器端就安装 完成了 而且大部分后门软件的重生能力比较强 给用户进行清除造成一定的 麻烦 当在网上下载数据时 一定要在其运行之前进行病毒扫描 并使用一定 的反编译软件 查看来源数据是否有其他可疑的应用程序 从而杜绝这些后门 软件 2 拒绝服务攻击 实施拒绝服务攻击 ddos 的具体手法就是向目的服务 器发送大量的数据包 几乎占取该服务器所有的网络宽带 从而使其无法对正 常的服务请求进行处理 而导致网站无法进入 网站响应速度大大降低或服务 器瘫痪 现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务 攻击的进攻 它们的繁殖能力极强 对于个人上网用户而言 有可能遭到大量 数据包的攻击使其无法进行正常的网络操作 所以上网时一定要安装好防火墙 2 软件 同时也可以安装一些可以隐藏ip地址的程序 这样能大大降低受到攻击 的可能性 3 3 非授权访问 也被称为黑客技术 一些计算机水平较高的人员通过黑客工具 是黑客用来入侵其它计算机 这种工具也称为黑客工具 它既可以作为主要工具 也可以作为一个跳板工具安装在计算机上供黑客侵入计算机系统使用 具有熟 练编写和调试计算机程序的技巧并使用这些工具和技巧来获取得非法或未授权 的网络或文件访问 侵入到他方内部网络的行为 网络入侵的目的主要是取得 使用系统的存储权限 写权限以及访问其他存储内容的权限 或者恶意破坏这 个系统 使其毁坏而丧失服务能力 4 后门和木马程序 木马 也称特伊洛木马 名称源于古希腊的特伊洛马神话 此词语来源于古希腊的神话故事 传说希腊人围攻特洛伊城 久久不能得手 后来想出了一个木马计 让士兵藏匿于巨大的木马中 大部队假装撤退而将 木马摈弃于特洛伊城下 让敌人将其作为战利品拖入城内 木马内的士兵则乘 夜晚敌人庆祝胜利 放松警惕的时候从木马中爬出来 与城外的部队里应外合 而攻下了特洛伊城 木马的危害性在于它对电脑系统强大的控制和破坏能力 窃取密码 控制系统 操作 进行文件的小偷 允许不法分子绕过常规的鉴定程序访问电脑 键盘纪录 程序是危害性非常大的一种木马程序 它常常在用户输入机密信息如QQ密码 网 络游戏密码的时候纪录下用户的按键 并将其保存下来通过电子邮件或者其它方 式发送给黑客 4 5 计算机病毒 计算机病毒指编制或在计算机程序中插入的破坏计算机功 和数据 影响计算机使用并能自我复制的一组计算机指令或者程序代码 如常 见的蠕虫病毒 就是计算机为载体 利用操作系统和应用程序的漏洞主动济宁 攻击 是一种通过网络传输的恶性病毒 它们具有病毒的一些共性 如传播性 隐蔽性 破坏性和潜伏性等等 同时具有自己的一些特征 如不利用文件寄 生 有的只是存在于内存中 对网络造成拒绝服务 以及和黑客技术相结合 等 其他常见的破坏性比较强的病毒有宏病毒 意大利香肠等 蠕虫的公有特 性是通过网络或者系统漏洞进行传播 很大部分的蠕虫病毒都有向外发送带毒邮 件 阻塞网络的特性 比如冲击波阻塞网络 小邮差 发带毒邮件 等 另外有一些 病毒通过捆绑形式存在 捆绑病毒的公有特性是病毒作者会使用特定的捆绑程 序将病毒与一些应用程序如QQ IE捆绑起来 表面上看是一个正常的文件 当用户 运行这些捆绑病毒时 会表面上运行这些应用程序 然后隐藏运行捆绑在一起的 病毒 从而给用户造成危害 6 广告软件 间谍软件和密码偷窃软件 Adware就是传统意义上的广告软件 处 于商业目的 广告软件经常在未经用户许可的情况下 弹出让用户非常反感的广 告 并偷偷收集用户个人信息 转交给第三方 间谍软件是一种能够在电脑使用者 不知不觉的情况下 在用户的电脑上安装 后门程序 的软件 虽然那些被安装 了 后门程序 的电脑使用起来和正常电脑并没有什么太大区别 但用户的隐私 数据和重要信息会被那些 后门程序 所捕获 这些信息将被发送给互联网另一 端的操纵者 甚至这些 后门程序 还能使黑客操纵用户的电脑 或者说这些有 后门 的电脑都将成为黑客和病毒攻击的重要目标和潜在目标 密码偷窃程序 是现在互联网上对个人用户危害最大的木马程序 黑客出于经济利益目的 安装 此类程序以获取用户的机密信息 如网上银行账户 网络游戏密码 QQ MSN密码等 这是在互联网上给用户的真实财富带来最大威胁的后门程序 二 计算机网络安全重要性 在信息化飞速发展的今天 计算机网络得到了广泛应用 但随着网络之间 信息传输量的急剧增长 一些机构和部门在得益于网络加快业务运作的同时 其上网的数据也遭到了不同程度的攻击和破坏 攻击者不仅可以窃听网络上的 5 信息 窃取用户的口令 数据库的信息 还可以篡改数据库内容 伪造用户身 份 否认自己的签名 更有甚者 他们删除数据库内容 摧毁网络节点 释放 计算机病毒等等 这些都使数据的安全性和自身的利益受到了严重的威胁 根据美国联邦调查局的调查 美国每年因为网络安全造成的经济损失超过170亿 美元 75 的公司报告财政损失是由于计算机系统的安全问题造成的 超过50 的安全威胁来自内部 而仅有59 的损失可以定量估算 在中国 针对银行 证 券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元 针对其他行业的网络安全威胁也时有发生 由此可见 无论是有意的攻击 还 是无意的误操作 都将会给系统带来不可估量的损失 所以 计算机网络必须 有足够强的安全措施 无论是在局域网还是在广域网中 网络的安全措施应是 能全方位地针对各种不同的威胁和脆弱性 这样才能确保网络信息的保密性 完整性和可用性 网络安全防护形势严峻木马问题引发社会关注 随着我国互联网行业的飞速发展 木马等计算机恶意程序也越来越成为广大计 算机用户面临的最大的网络危害之一 新华社记者28日获悉 国内相关部门正 在就治理木马等计算机恶意程序进行研讨 并呼吁针对计算机恶意程序尽快立 法 木马等计算机恶意程序是不法分子在用户计算机系统中植入的监视工具 伺机 窃取用户资料 并控制用户计算机来从事非法活动 近年来 木马等计算机恶 意程序和病毒的趋利性在不断增强 利益的驱动促使盗号产业链的形成 这个 巨大的灰色产业链已经给整个互联网的安全带来严峻考验 据艾瑞咨询最新发 布的 2007中国个人网络安全研究报告 显示 目前通过木马病毒盗窃互联网 交易平台上的账号 密码 已成为网络安全的主要隐患 28日 在包括国务院信息化办公室 信息产业部 公安部 国家反病毒中心 中国互联网协会等多个部门参与的计算机恶意程序治理法律环境高层研讨会上 与会人员就中国目前的网络安全形势以及法律环境问题进行了深入剖析 同 时对违法后果的评估和量刑进行了探讨 并呼吁对木马等计算机恶意程序的立 法尽快提上议程 6 恶意盗窃互联网交易平台上的账号 密码的行为 不一个人 在Internet上有一批熟谙网络技术的人 其中不乏网络天才 他们经常利用网 络上现存的一些漏洞 想方设法进入他人的计算机系统 有些人只是为了一饱 眼福 或纯粹出于个人兴趣 喜欢探人隐私 这些人通常不会造成危害 但也 有一些人是存着不良动机侵入他人计算机系统的 通常会偷窥机密信息 或将 其计算机系统捣毁 这部分人我们称其为Internet上的 黑客 许多网络系统都存在着这样那样的漏洞 这些漏洞有可能是系统本身所有 的 如windows nt unix等都有数量不等的漏洞 也有可能是由于网管的疏忽而造成的 黑客 利用这些漏洞就能完成密码探测 系统入侵等攻击 对于系统本身的漏洞 可 以安装软件补丁 另外网管也需要仔细工作 尽量避免因疏忽而使他而使目的 邮箱被撑爆而无法使用 对于遭受此类攻击的邮箱 可以使用一些垃圾邮件清 除软件来解决 其中常见的有spameater spamkiller等 outlook等收信软件 同样也能达到此目的 三 计算机网络安全的防范措施 人们有时候会忘记安全的根本 只是去追求某些耀人眼目的新技术 结果 却发现最终一无所得 而在目前的经济环境下 有限的安全预算也容不得你置 企业风险最不会被非授权方修改 信息保持一致性等 可用性指合法用户的正常请求能及时 正确 安全地得到服务或回应 针对这 些情况 我们可以提出以下几点安全防范措施 1 防火墙技术 防火墙就是一个位于计算机和它所连接的网络之间的软件 该 计算机流入流出的所有网络通信均要经过此防火墙 防火墙对流经它的网络通 信进行扫描 这样能够过滤掉一些攻击 以免其在目标计算机上被执行 防火 墙还可以关闭不使用的端口 而且还能禁止特定的端口流出通讯 封锁特洛伊 木马 最后 它可以禁止来自特殊站点的访问 从而防止来自不明入侵者的所 有通信 在很大程度上保护了网络的安全性 7 2 合理设置访问控制实现访问控制的方法很多 一般是使用在主机或路由器中的一张 访问控制表 通过它来允许或拒绝远程主机所请求的服务 这种方法并不绕过任何正常的安 全检查 而是增加了一次使服务请求源有效的检查 实现访问控制的另一种方法是通过 硬件完成 在接收到访问要求后 先询问并验证口令 然后访问列于目录中的授权用户标志号 不管哪种方式 我们都可以通过特定网段及服务建立的访问控制体系 限制尝试登录的次数或时间 超出后系统就自动地退出 从而将绝大多数攻击阻止在到达攻击目标之前 3 使用子网去分散控制 达到网络安全的一种方法 是将一个大型网络系统中的各段的责任和控制权分散给一些小组 子网是分散 网络控制的一种强有力的手段 在创建子网时 应指定通过少数几个专业人员来提高安全性 4 完善鉴别机制 鉴别是为每一个通信方查明另一个实体身份和特权的过 程 它是在对等实体间交换认证信息 以便检验和确认对等实体的合法性 也是访问控制实现的先决条件 鉴别机制中采用报文鉴别 也可以采用数字签名或终端识别等多种方式 其中报文鉴别是在通信双方建立 联系之后 每个通信者对受到的信息进行验证 以保证所收到信息的真实性的过程 也就是验证报文完整性 数字签名是一个密文收发双方签字和确认的过程 它也是数据完整性 公证和认证机制的基础 终端识别技术是利用回收信息核 对用户位置 识别用户身份的一种方式 如果某人窃得联机口令后在非法地点联机 系统会立即切断联络 并对这一非法事件进行记录 以便及时制止和查处攻击行动 8 5 加密通信信息由于无法确认是否有未经授权的用户截取网络上的数据 需要一种手段来对数据进行保密 数据加密是网络中用来实现这一目标而采用 的最基本的安全技术 它把网络中的各种原始的数字信息按照某种特定的加密算法变换成与明文完全 不同的数字信息 实现网络中的数据加密 除了选择加密算法和密钥外 主要问题是加密方式及实现加密的网络协议层和密钥的分配和管理 网络中的 数据加密方式有链路加密 节点加密和端对端加密等方式 数据可以在OSI协议 参考模型的多个层次上实现 通过主动地加密通信信息 可使攻击者不能了解 修改敏感信息 6 物理隔离网闸 物理隔离网闸是使用带有多个控制功能的固态开关读写介质 连接两个独立主机系统的信息安全设备 由于物理隔离网闸所连接的来年两个 独立主机系统之间 不存在通信的物理连 逻辑连接 信息传输命令 信息传 输协议 不存在依据协议的信息包转发 只有数据文件的无协议 摆渡 且 对固态存储介质只有 读 和 写 两个命令 所以 物理隔离网闸从物理上 隔离 阻断了具有潜在攻击可能的一切连接 使 黑客 无法入侵 无法攻击 无法破坏 实现了真正的安全 定期主机安全检查 要保证网络安全 进行 网络安全建设 第一步首先要全面了解系统 评估系统安全性 认识到自己的 风险所在 从而迅速 准确得解决内网安全问题 由安天实验室自主研发的国 内首款创新型自动主机安全检查工具 彻底颠覆传统系统保密检查和系统风险 评测工具操作的繁冗性 一键操作即可对内网计算机进行全面的安全保密检查 及精准的安全等级判定 并对评测系统进行强有力的分析处置和修复 7 加密技术 网络安全的另一个非常重要的手段就是加密技术 它的思想核心 就是既然网络本身并不安全可靠 那么所有重要信息全部通过加密处理 网络安全中 加密作为一把系统安全的钥匙 是实现网络安全的重要手段之一 正确的使用加密技术可以确保信息的安全 数据加密的基本过程就是对原来 为明文的文件或数据按某种书案发进行处理 使其成为不可读的一段代码 通 常成为 密文 使其只能在输入相应的密钥之后才能显示出来本来的内容 9 通过这样的途径来达到保护数据不被非法人窃取 阅读的目的 该过程的逆过 程为解密 即将该编码信息转化为其原来数据的过程 加密技术主要有两个用 途 一是加密信息 另一个是信息数字署名 即发信者用自己的私人钥匙将信 息加密 这就相当于在这条消息上署上了名 任何人只有用发信者的公用钥匙 才能解开这条消息 这一方面可以证明这条信息确实是此发信者发出的 而 且事后未经过他人的改动 因为只有发信息者才知道自己的私人钥匙 另一 方面也确保发信者对自己发出的消息负责 消息一旦发出并署了名 他就无法再否认这一事实 如果既需要保密又希望署名 则可以将上面介绍的两个步骤合并起来 即发信 者先用自己的私人钥匙署名再用收信者的公用钥匙加密 再发给对方 反过来 收信者只需要用自己的私人钥匙解密 再用发信者的公用钥匙验证签名 这个 过程说起来有些繁琐 实际上很多软件都可以只用一条命令实现这些功能 非 常简便易行 10 8 使用安全的邮件系统 我们都知道邮件是最易受攻击的对象 病毒 恶意软 件和蠕虫都喜欢利用邮件作为其传播渠道 邮件还是我们最容易泄露敏感数据 的渠道 除了安全威胁和数据丢失之外 我们在邮件中还会遭遇到没完没了的 垃圾邮件 今天 大约90 的邮件都是垃圾邮件 而好的邮件安全解决方案就能 够挡住垃圾邮件 过滤恶意软件 假如你的现有邮件系统接收了大量的垃圾邮 件 那么通过这些邮件你可能被恶意软件感染的机会就越大 所以 邮件安全 解决方案的思路就是 邮件安全网关中的反垃圾邮件功能应该是一个重点 也 是一个邮件系统产品的核心竞争力 如果它不能有效地屏蔽掉垃圾邮件 那么 它也肯定不能捕捉到恶意软件和数据泄密事件 9 使用监控工具和检测手段 防范于未然 构架网络安全系统时的一个重要环节 是对网络安全漏洞的检测和监控 通过安全检测 监控手段 可以及时发现网络中存在的安全漏洞或恶意攻击 在安全漏洞检测软件的支持 下 通过网管软件或人工配置的方式 可以完备系统配置 消除多数人为的系统管理安全漏洞 如 必须禁止超级用户的远程登录 不能使用早期版本的Sendmail 同时安全检测软件能够动态监测路由器 防火 墙 主机 Web服务器等系统资源 模仿多数黑客的攻击法 不断测试安全漏洞 并将测出的安全漏洞按照危害程度列表 一般在一个没有任何防护措施的典型 网络系统中 安全漏洞通常超过1000个 安全检测软件还提供修补系统漏洞的建议 使系统管理员在明确的指导下及时采取措施修补系统存在的漏洞 防范于未然 更加重要的是 安全检测软件可以提供对网络和系统攻击的敏感性 从而实现动态和实时的安全控制 并根据设置及时通报系统管理员记录攻击情况 当攻击发生时 能够及时阻断攻击 11 10 制定安全策略 安全性归根到底是一个 人 的问题 是人 不是计算机 负责实施安全过程 当安全出现问题时 也是由人负责的 因此除非人们知道自 己的责任 否则 网络安全性就是空谈 安全策略文件就是用来明确地阐明要求达到什么目的和 要求谁来执行 包括 网络用户的安全责任 该策略可以要求用户每隔一段时间改变其口令 使用符合一定准则的口令 执 行某些检查 以了解其帐户是否被别人访问过等 重要的是 凡是要求用户做到的 都应明确定义 系统管理员的安全责任 该策略可以要求在每台主机上使用专门的安全措施 登录标题报文和监 测软件等 还可列出在连接网络的任何主机中不能运行的应用程序 正确利用网络资源 定义谁可以使用网络资源 他们可以做什么 他们不可以做什么等 如果认为电子邮件文件和计算机活动的历史记录都应受 到安全监控 就应该非常明确地告诉用户 这是其政策 检测到安全问题时的对策 当检测到安全问题时应该做什么 应该通知谁 这些都是在紧急的情况下容易忽视的事情 因此应该在检测到安全遭受破坏时 将系统管理员或用户应该采取的步骤详细地列出来 以备立即可以采用 计算机网络安全问题是伴随计算机网络发展不可忽视的问题 只有解决好这一问题 网络才能更加稳步快速地发展 从而提供更加快捷可靠的网络服务 因此 除了对网络安全问题给予足够的重视之外 要从安全基础理论 安全机制 安全技术 安全策略 安全产品等各个层面进 行深入细致的研究 才能更好地实现网络的安全和保护 即只有进入到网络安全涉及的每一层面 同时把握安全问题的全局性才能更好地 实现网络的保密 完整及可用性 12 11 加强人员管理 重视保密教育 通过一些调查报告 总结出网络系统出现安全问题的根源 首先 是内部工作人员 其次才是黑客 可见 应加强对工作人员的管理 对工作人员结合机房 硬件 软件 数据等网络系统各个方面的安全问题 进行安全教育 提高工作人员的保密观念和责任心 加强业务 技术的培训 提高操作技能 教育工作人员严格遵守操作规程和各项保密规定 重视系统和网络的安全设置和管理 防止人为事故的发生 加强信息服务器的安全措施 如果对外开放的信息服务 器本身是不安全的 就相当于在系统的防护罩上开了一个漏洞 那么其他的安 全工作做得再多 也会付诸东流 因此 系统管理员和信息服务器的管理人员 必须细心注意服务器本身的安全设置 并随时更新版本 目前 几乎所有的信 息服务器 如www 均提供了安全设置途径 总结 尽管现在用于网络安全的产品有很多 比如有防火墙 杀毒软件 入侵检测系 统 但是仍然有很多黑客的非法入侵 根本原因是网络自身的安全隐患无法根 除 这就使得黑客进行入侵有机可乘 虽然如此 安全防护仍然必须是慎之又 慎 尽最大可能降低黑客入侵的可能 从而保护我们的网络信息安全总之 解 决安全的措施有很多 仅靠其中的某一项或几项是很难解决好网络安全问题的 在具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防护措 施 尽可能的提高网络的安全可靠性 使网络系统更安全地为大家服务 参考文献 1 香方桂 等 软件加密解密技术及应用 m 长沙 中南工业大学出版社 1995 6 19页 2 曹天杰等编著 计算机系统安全 北京 高等教育出版社 2003 99 42 57页 2 许治坤 王伟 郭添森 杨冀龙 网络渗透技术 电子工业出版社 2005 5 1166 70页 2 江亭 浅谈计算机网络安全问题和防范 J 福建电脑2006年第6期 96 97页 13 2 李书明 陈云红 浅谈计算机网络安全问题 J 湖北师范学院学报 自然科学版 第20 卷第1期 68 70页 2 赖溪松等著 计算机密码学及其应用 北京 国防工业出版社 2001 7 118 120页 2 刘衍衍等编著 计算机安全技术 吉林 吉林科技技术出版社 1997 8 23 27页 浅谈计算机安全的重要性 随着社会经济的发展 科技的进步 尤其是计算机网络技术的飞速发展和提高 给网络和人民的生活带来了巨大的冲击 但网络的安全问题也成了信息社会安 14 全问题的热点之一 本文从现代计算机常遇到的网络问题 计算机网络安全重要 性 计算机网络安全的防范措施等进行了详细阐述 以使广大用户在使用计算机 网络时加强安全防范意识 一 现代计算机常遇到的网络问题 1 解密攻击 在互联网上 使用密码是最常见并且最重要的安全保护方法 因此 取得密码也是黑客进行攻击的一重要手法 取得密码有好几种方法 一种是对网 络上的数据进行监听 这种手法一般运用于局域网 一旦成功 攻击者将会得到 很大的操作权益 另一种解密方法就是使用穷举法对已知用户名的密码进行暴 力解密 2 拒绝服务攻击 实施拒绝服务攻击 ddos 的具体手法就是向目的服务器发送大 量的数据包 几乎占取该服务器所有的网络宽带 从而使其无法对正常的服务请 求进行处理 而导致网站无法进入 网站响应速度大大降低或服务器瘫痪 3 非授权访问 也被称为黑客技术 一些计算机水平较高的人员通过黑客工具是 黑客用来入侵其它计算机 这种工具也称为黑客工具 它既可以作为主要工具 也 可以作为一个跳板工具安装在计算机上供黑客侵入计算机系统使用 4 后门和木马程序 木马的危害性在于它对电脑系统强大的控制和破坏能力 窃取密码 控制系统操 作 进行文件的小偷 允许不法分子绕过常规的鉴定程序访问电脑 键盘纪录程序 是危害性非常大的一种木马程序 它常常在用户输入机密信息如QQ密码 网络游 戏密码的时候纪录下用户的按键 并将其保存下来通过电子邮件或者其它方式发 送给黑客 15 5 计算机病毒 计算机病毒指编制或在计算机程序中插入的破坏计算机功和数据 影响计算机使用并能自我复制的一组计算机指令或者程序代码 如常见的蠕虫 病毒 就是计算机为载体 利用操作系统和应用程序的漏洞主动济宁攻击 是一 种通过网络传输的恶性病毒 6 广告软件 间谍软件和密码偷窃软件 Adware就是传统意义上的广告软件 处于 商业目的 广告软件经常在未经用户许可的情况下 弹出让用户非常反感的广告 并偷偷收集用户个人信息 转交给第三方 间谍软件是一种能够在电脑使用者不知 不觉的情况下 在用户的电脑上安装 后门程序 的软件 二 计算机网络安全重要性 在信息化飞速发展的今天 计算机网络得到了广泛应用 但随着网络之间信 息传输量的急剧增长 一些机构和部门在得益于网络加快业务运作的同时 其上 网的数据也遭到了不同程度的攻击和破坏 攻击者不仅可以窃听网络上的信息 窃取用户的口令 数据库的信息 还可以篡改数据库内容 伪造用户身份 否认自 己的签名 更有甚者 他们删除数据库内容 摧毁网络节点 释放计算机病毒等 等 这些都使数据的安全性和自身的利益受到了严重的威胁 根据美国联邦调查局的调查 美国每年因为网络安全造成的经济损失超过170亿 美元 75 的公司报告财政损失是由于计算机系统的安全问题造成的 超过50 的安全威胁来自内部 而仅有59 的损失可以定量估算 在中国 针对银行 证券 等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元 针 对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公交公司食堂节约粮食活动方案
- 公众号推广活动方案
- 公会举报活动方案
- 公会竞技活动方案
- 公关系列活动方案
- 2025至2030年中国不锈钢六角棒行业投资前景及策略咨询报告
- 2025至2030年中国一次性医疗卫生品行业投资前景及策略咨询报告
- 2025至2030年中国PLC柜行业投资前景及策略咨询报告
- 公司严查两面人活动方案
- 公司中秋节诗会活动方案
- 石油工业与环境保护概论智慧树知到答案章节测试2023年中国石油大学(华东)
- 警用无人机考试题库(全真题库)
- 医保业务知识题库
- 等级医院评审中应注意的迎评礼仪
- 吉林省长春市东北师大附中明珠学校2023年物理八年级第二学期期末统考模拟试题含解析
- 【小升初】贵州省遵义市2022-2023学年人教版小学六年级下学期数学升学分班考测试卷(含解析)
- LD 52-1994气瓶防震圈
- GB/T 35351-2017增材制造术语
- GB/T 18268.1-2010测量、控制和实验室用的电设备电磁兼容性要求第1部分:通用要求
- FZ/T 93074-2011熔喷法非织造布生产联合机
- 牵引供电系统课件
评论
0/150
提交评论