第三节 计算机的安全.pptVIP

  • 2
  • 0
  • 约 43页
  • 2017-06-03 发布于湖北
  • 举报
第3章 计算机的安全 3.1 计算机安全概述 计算机安全问题引起了国际上各方面专家的重视。国际信息处理协会(IFIP)从20世纪80年代初起,每年组织召开关于信息处理系统的安全与保护方面的技术交流会,欧洲地区也有相应的组织机构进行交流研讨。我国对计算机安全问题从1981年就开始关注并着手工作,由公安部计算机管理监察司牵头,在中国电子学会、计算机学会以及中央各有关部委的支持和推动下,从20世纪80年代初至今做了大量的工作,多次召开了全国性计算机安全技术学术交流会,发布了一系列管理法规、制度等。 3.1.1 计算机安全定义 国际标准化委员会对计算机安全的定义提出了一个建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。 3.1.2 计算机面临的威胁和攻击 计算机系统所面临的威胁和攻击,大体上可以分为两种:一种是对实体的威胁和攻击,另一种是对信息的威胁和攻击。 3.1.2 计算机面临的威胁和攻击 1. 对实体的威胁和攻击 是指对计算机及其外部设备与网络的威胁和攻击。 3.1.2 计算机面临的威胁和攻击 2. 对信息的威胁和攻击 对信息的威胁和攻击主要有两种,即信息泄漏和信息破坏。 信息泄漏是指偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄漏事件。 信息破坏是指由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,如系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。 3.1.2 计算机面临的威胁和攻击 2. 对信息的威胁和攻击 对信息进行人为的故意破坏或窃取称为攻击。根据攻击的方法不同,可分为被动攻击和主动攻击两类。 (1) 被动攻击 (2) 主动攻击 3.1.2 计算机面临的威胁和攻击 3. 计算机犯罪 计算机犯罪是利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。暴力形式是对计算机设备和设施进行物理破坏,如使用武器摧毁计算机设备,炸毁计算机中心建筑等。而非暴力形式是利用计算机技术知识及其他技术进行犯罪活动,它通常采用下列技术手段:线路窃收、信息捕获、数据欺骗、异步攻击、废漏利用和伪造证件等等。 3.1.2 计算机面临的威胁和攻击 4. 计算机病毒 计算机病毒是利用程序干扰或破坏系统正常工作的一种手段,它的产生和蔓延给计算机系统的可靠性和安全性带来严重威胁和巨大的损失。计算机病毒主要手段有:数据欺骗、特洛伊木马、逻辑炸弹、偷袭程序、意大利香肠、蠕虫病毒、宏病毒、制造陷阱、超级冲杀和异步攻击等。 3.1.3 计算机的安全措施 1. 安全立法 2. 行政管理 3. 技术措施 3.1.4 计算机的安全技术 计算机系统安全技术涉及的内容很多,尤其是在网络技术高速发展的今天。从使用出发,大体包括以下几个方面。 1. 实体硬件安全 2. 软件系统安全 3. 数据信息安全 4. 网络站点安全 5. 运行服务安全 6. 病毒防治技术 7. 防火墙技术 3.2 计算机病毒 3.2.1 计算机病毒的定义及特点 当前计算机病毒有下面一些特点: (1) 非授权可执行性 (2) 隐藏性 (3) 传染性 (4) 潜伏性 (5) 破坏性 (6) 可触发性 (7) 网络型 3.2.2 计算机病毒的破坏行为 根据已有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: (1) 攻击系统数据区,攻击部位包括 (2) 攻击文件 (3) 攻击内存 (4) 干扰系统运行 (5) 速度下降 (6) 攻击磁盘 (7) 扰乱屏幕显示 (8) 键盘 (9) 喇叭 (10) 攻击CMOS (11) 干扰打印机 3.2.3 病毒的分类 1. 根据病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒和引导型病毒。 3.2.3 病毒

文档评论(0)

1亿VIP精品文档

相关文档