浅谈网络信息系统安全管理.docx





《浅谈网络信息系统安全管理.docx》由会员分享,可在线阅读,更多相关《浅谈网络信息系统安全管理.docx(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、文档word格式,可根据实际情况编辑修改浅谈网络信息系统安全管理浅谈网络信息系统安全管理摘要:在信息技术飞速发展的同时,网络信息的安全问题也显得越来越重要。本文作者通过对网络信息系统访问的安全风险分析,在应用系统编程、数据库系统设置、操作系统设置三个层次提出了相应的防范对策,仅供参考。关键词:网络信息安全1、物理访问的安全管理物理访问安全主要指对网络信息系统直接或近距离访问而造成的安全问题,包括如下因素:非法使用、辐射泄漏、硬件故障、搭线窃听、盗用、偷窃等等。如线路窃听就是网上“黑客”们经常采用且很难被发现的手段。除光缆外的各种通信介质都不同程度的存在着电磁辐射。Modem、Terminal、
2、电缆接口等亦都存在电磁辐射,有些甚至可在较远距离内将信号还原。“黑客”们便经常利用这些电磁辐射,使用各种高性能的协议分析仪和信道监测器进行搭线窃听,对信息流进行分析,将信号还原,从而得到口令、ID及账号、涉密信息等敏感数据。2、逻辑访问的安全管理注入攻击的原理与危害信息系统基本上都是靠数据库来支撑的,尽管现用的数据管理系统种类较多,但基本上都支持SQL语言,虽然针对各种数据库管理系统的SQL语法不尽相同,但基本上是大同小异,易于区分和掌握,并且对于绝大多数防火墙来说,这种攻击是“合法”的,因此SQL注入攻击易于实施,具有广泛性。一旦攻击成功,信息系统所用数据库中的数据可以任由攻击者查看和修改,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 浅谈 网络 信息系统 安全管理

限制150内