- 1、本文档共43页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第3章 计算机的安全
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1 计算机安全概述
计算机安全问题引起了国际上各方面专家的重视。国际信息处理协会(IFIP)从20世纪80年代初起,每年组织召开关于信息处理系统的安全与保护方面的技术交流会,欧洲地区也有相应的组织机构进行交流研讨。我国对计算机安全问题从1981年就开始关注并着手工作,由公安部计算机管理监察司牵头,在中国电子学会、计算机学会以及中央各有关部委的支持和推动下,从20世纪80年代初至今做了大量的工作,多次召开了全国性计算机安全技术学术交流会,发布了一系列管理法规、制度等。
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1.1 计算机安全定义
国际标准化委员会对计算机安全的定义提出了一个建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1.2 计算机面临的威胁和攻击
计算机系统所面临的威胁和攻击,大体上可以分为两种:一种是对实体的威胁和攻击,另一种是对信息的威胁和攻击。
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1.2 计算机面临的威胁和攻击
1. 对实体的威胁和攻击
是指对计算机及其外部设备与网络的威胁和攻击。
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1.2 计算机面临的威胁和攻击
2. 对信息的威胁和攻击
对信息的威胁和攻击主要有两种,即信息泄漏和信息破坏。
信息泄漏是指偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄漏事件。
信息破坏是指由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,如系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1.2 计算机面临的威胁和攻击
2. 对信息的威胁和攻击
对信息进行人为的故意破坏或窃取称为攻击。根据攻击的方法不同,可分为被动攻击和主动攻击两类。
(1) 被动攻击
(2) 主动攻击
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1.2 计算机面临的威胁和攻击
3. 计算机犯罪
计算机犯罪是利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。暴力形式是对计算机设备和设施进行物理破坏,如使用武器摧毁计算机设备,炸毁计算机中心建筑等。而非暴力形式是利用计算机技术知识及其他技术进行犯罪活动,它通常采用下列技术手段:线路窃收、信息捕获、数据欺骗、异步攻击、废漏利用和伪造证件等等。
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1.2 计算机面临的威胁和攻击
4. 计算机病毒
计算机病毒是
您可能关注的文档
- 远程川大“建筑工程与装饰工程预算1618”16秋在线作业1.doc
- 新形势下施工企业共青团及青年工作实践与研究.docx
- 第一章节矩阵分块矩阵及其运算.ppt
- 新思维和十三五规划要点.doc
- 远程控制特点及其使用 [2].doc
- 第一章节社会学的对象与学科性质.ppt
- 远程教育卫星资源接收和利用.doc
- 新房地产工程的管理人员素质要求.docx
- 远程教育学习指综南合测试32.doc
- 新手养狗的基本知识.doc
- 1农耕劳动——土壤认知.docx
- DB5306_T 140—2024 豇豆主要病虫害综合防控技术规程.doc
- DB5115_T 140—2024 宜商环境服务规范.doc
- DB6523_T 402—2024 四好农村路”建设规范.doc
- DB5306_T 133—2024 鲁甸大麻核桃初加工技术规程.doc
- DB5101_T 194—2024 公园绿地低碳建设指南.doc
- DB5306_T 135—2024 玉米灯盏塘覆膜集雨抗旱栽培技术规程.doc
- DB5115_T 50—2024 地理标志产品质量要求 合什手工面.doc
- DB6109_T 310—2024 精品民宿建设与运营服务规范.doc
- DB5203_T 40-2024 红花椒育苗技术规程.doc
文档评论(0)