当发现信息系统被攻击时以下哪一项是首先应该做的

如题所述

计算机网络上的通信面临以下的四种威胁:

1.截获—从网络上窃听他人的通信内容。

2.中断—有意中断他人在网络上的通信。

3.篡改—故意篡改网络上传送的报文。

4.伪造—伪造信息在网络上传送。

主动攻击:

更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的PDU进行各种处理。被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流。

写出常见信息系统恶意攻击的形式和特点人为攻击分为偶然事故和恶意攻击人为攻击是指通过攻击系统的弱点,以便达到破坏、欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。人为攻击又分为偶然事故和恶意攻击两种。

偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。

主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。

针对信息系统的人为攻击分为偶然事故和恶意攻击。

人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。

恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。

温馨提示:答案为网友推荐,仅供参考

相关了解……

你可能感兴趣的内容

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 非常风气网