- 1、本文档共44页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第八章信息系统安全;学习目标;开篇案例--黑客攻击SWIFT 全球银行系统;8.1 为什么信息系统容易受到破坏(1/2) ;为什么信息系统容易受到破坏(2/2) ;当前安全挑战和漏洞;互联网的漏洞;无线网络的安全挑战;WiFi的安全挑战;恶意软件:病毒、蠕虫、木马、间谍软件 (1/2);恶意软件:病毒、蠕虫、木马、间谍软件 (2/2);黑客与计算机犯罪(1/3);黑客与计算机犯罪(2/3);黑客与计算机犯罪(3/3);内部威胁:员工;软件漏洞;8.2 安全与控制的商业价值是什么? ;电子档案管理的法律和监管要求 ;电子证据和计算机取证 ;8.3 信息系统控制;互动讨论—组织:快速崩溃:新的罪魁祸首;风险评估;例:在线订单处理的风险评估;安全措施;例:人事系统的访问规则;故障恢复计划和业务持续计划;审计的作用;控制措施缺陷清单样例;8.4 保护信息资源的技术和工具(1/3);保护信息资源的技术和工具(2/3);公司的防火墙;保护信息资源的技术和工具(3/3);保护无线网络安全;加密和公钥基础设施(PKI)(1/3);加密和公钥基础设施(PKI)(2/3);公钥加密;加密和公钥基础设施(PKI)(3/3);数字证书;确保系统的可靠性;云计算和移动数字平台的安全问题(1/2);云计算和移动数字平台的安全问题(2/2);软件质量保障;互动讨论--技术:BYOD:一场安全恶梦?;44
文档评论(0)