第三章计算机的安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章 计算机的安全 3.1 计算机安全概述 计算机安全问题引起了国际上各方面专家的重视。国际信息处理协会(IFIP)从20世纪80年代初起,每年组织召开关于信息处理系统的安全与保护方面的技术交流会,欧洲地区也有相应的组织机构进行交流研讨。我国对计算机安全问题从1981年就开始关注并着手工作,由公安部计算机管理监察司牵头,在中国电子学会、计算机学会以及中央各有关部委的支持和推动下,从20世纪80年代初至今做了大量的工作,多次召开了全国性计算机安全技术学术交流会,发布了一系列管理法规、制度等。 3.1.1 计算机安全定义 国际标准化委员会对计算机安全的定义提出了一个建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。 3.1.2 计算机面临的威胁和攻击 计算机系统所面临的威胁和攻击,大体上可以分为两种:一种是对实体的威胁和攻击,另一种是对信息的威胁和攻击。 3.1.2 计算机面临的威胁和攻击 1. 对实体的威胁和攻击 是指对计算机及其外部设备与网络的威胁和攻击。 3.1.2 计算机面临的威胁和攻击 2. 对信息的威胁和攻击 对信息的威胁和攻击主要有两种,即信息泄漏和信息破坏。 信息泄漏是指偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄漏事件。 信息破坏是指由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,如系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。 3.1.2 计算机面临的威胁和攻击 2. 对信息的威胁和攻击 对信息进行人为的故意破坏或窃取称为攻击。根据攻击的方法不同,可分为被动攻击和主动攻击两类。 (1) 被动攻击 (2) 主动攻击 3.1.2 计算机面临的威胁和攻击 3. 计算机犯罪 计算机犯罪是利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。暴力形式是对计算机设备和设施进行物理破坏,如使用武器摧毁计算机设备,炸毁计算机中心建筑等。而非暴力形式是利用计算机技术知识及其他技术进行犯罪活动,它通常采用下列技术手段:线路窃收、信息捕获、数据欺骗、异步攻击、废漏利用和伪造证件等等。 3.1.2 计算机面临的威胁和攻击 4. 计算机病毒 计算机病毒是利用程序干扰或破坏系统正常工作的一种手段,它的产生和蔓延给计算机系统的可靠性和安全性带来严重威胁和巨大的损失。计算机病毒主要手段有:数据欺骗、特洛伊木马、逻辑炸弹、偷袭程序、意大利香肠、蠕虫病毒、宏病毒、制造陷阱、超级冲杀和异步攻击等。 3.1.3 计算机的安全措施 1. 安全立法 2. 行政管理 3. 技术措施 3.1.4 计算机的安全技术 计算机系统安全技术涉及的内容很多,尤其是在网络技术高速发展的今天。从使用出发,大体包括以下几个方面。 1. 实体硬件安全 2. 软件系统安全 3. 数据信息安全 4. 网络站点安全 5. 运行服务安全 6. 病毒防治技术 7. 防火墙技术 3.2 计算机病毒 3.2.1 计算机病毒的定义及特点 当前计算机病毒有下面一些特点: (1) 非授权可执行性 (2) 隐藏性 (3) 传染性 (4) 潜伏性 (5) 破坏性 (6) 可触发性 (7) 网络型 3.2.2 计算机病毒的破坏行为 根据已有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: (1) 攻击系统数据区,攻击部位包括 (2) 攻击文件 (3) 攻击内存 (4) 干扰系统运行 (5) 速度下降 (6) 攻击磁盘 (7) 扰乱屏幕显示 (8) 键盘 (9) 喇叭 (10) 攻击CMOS (11) 干扰打印机 3.2.3 病毒的分类 1. 根据病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒和引导型病毒。 3.2.3 病毒

您可能关注的文档

文档评论(0)

wuyoujun92 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档