正在加载图片...
三、信息系统遇到的威胁及攻击者类型 ·信息系统遇到的威胁: >物理损坏:自然灾害、物理损坏、设备故障、盗窃设备。 >线路攻击:在通信线路上搭线、对通信线路进行电磁干扰。 >拒绝服务攻击:信息洪水。 >侵入攻击 >信息盗窃 >恶意软件 >人为失误 。 攻击者类型: >怀有恶意的工作人员 >恐怖分子:一支AK-47步枪,一个笔记本电脑,如今正成为“基地元 组织成员的“标准配置”。他们通过覆盖全球的因特网联络沟通、 接受培训和策划恐怖袭击。美国《华盛顿邮报》曾刊文指出,目 前网络世界已成为培养恐怖分子的“虚拟训练营” 。 “基地”日 成为历史上第一个从现实世界转移到网络世界的武装组织。 ≥信息战士:1999年,北约(NAT0)攻击南斯拉夫首都贝尔格勒发 电厂计算机系统,并造成了严重的打击。塞尔维亚人为了报复, 攻击了美国及北约的数百台计算机。三、信息系统遇到的威胁及攻击者类型 • 信息系统遇到的威胁: ➢物理损坏:自然灾害、物理损坏、设备故障、盗窃设备。 ➢线路攻击:在通信线路上搭线、对通信线路进行电磁干扰。 ➢拒绝服务攻击:信息洪水。 ➢侵入攻击 ➢信息盗窃 ➢恶意软件 ➢人为失误 • 攻击者类型: ➢怀有恶意的工作人员 ➢恐怖分子:一支AK-47步枪,一个笔记本电脑,如今正成为“基地” 组织成员的“标准配置”。他们通过覆盖全球的因特网联络沟通、 接受培训和策划恐怖袭击。美国《华盛顿邮报》曾刊文指出,目 前网络世界已成为培养恐怖分子的“虚拟训练营” 。 “基地”已 成为历史上第一个从现实世界转移到网络世界的武装组织。 ➢信息战士:1999年,北约(NATO)攻击南斯拉夫首都贝尔格勒发 电厂计算机系统,并造成了严重的打击。塞尔维亚人为了报复, 攻击了美国及北约的数百台计算机
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有