- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
5计算机安全防护
计算机安全防护
1994年2月18日,国务院发布147号令《计算机信息系统安全保护条例》的第三条指出“计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行”。
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有开放性和互连性等特征,致使网络易受“黑客”、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。
一、计算机系统的危害来源
计算机系统所面临的威胁大体可分为两种:一是对系统中信息的威胁;二是对系统中设备的威胁。影响计算机系统的因素很多,有些因素可能是有意的,也可能是无意的,可能是人为的,也可能是非人为的或是自然环境所造成的。归结起来,针对计算机系统安全的威胁如下:
1)人为的无意失误:如操作员安全配置不当造成的安全漏洞;用户口令选择不慎,将自己的帐号随意转借他人等都会对系统安全带来威胁。
2)人为的恶意攻击:敌手的攻击和计算机犯罪是计算机系统所面临的最大威胁。这种攻击以各种方式有选择地破坏信息的有效性和完整性,或者进行截获、窃取、破译以获得重要机密信息。
3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
4)电磁干扰:高压电线、电波发射天线、微波线路、高频电子设备等,都会产生电磁干扰信号,这些电磁干扰信号会破坏计算机磁性介质上的信息。
二、计算机系统的安全策略
1.物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限。防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境,建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏方面的防护措施有:
1)对传导发射的防护。主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。
2)对辐射的防护。一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
2.访问控制策略
访问控制是对前来访问计算机系统的用户进行识别和进入权限控制,以保证计算机系统的资源不被非法使用和访问,它是维护计算机系统安全、保护其资源的重要手段。访问控制的内容有入网访问控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。
3.加密
对重要的信息进行加密,包括存储的信息和在网上发送的信息。
4.防火墙控制
防火墙是近期发展起来的一种控制两个不同网络之间访问的有效安全技术措施,也可称之为控制进/出两个方向通信的门槛。防火墙使用软件和硬件的组合,在网络边界上建立起网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的敌意侵入。
三、计算机病毒的概念
在我国,计算机病毒从1989年初的“小球病毒”(又称“ASCII 07病毒”)开始,时至今天己成为计算机界的一大公害。本节只对计算机病毒的有关知识作简单的介绍,以建立计算机的安全防范意识。
1.计算机病毒的定义
到目前为止,还没有对计算机病毒有一个得到公认的确切定义。但是,大体分为如下两种说法:
1) 广义定义:能够引起计算机故障,破坏计算机数据的程序都属于计算机病毒。
2) 狭义定义:美国学者F.Cohen在1983年演示了世界上第一个计算机病毒程序,并在1989年提出了计算机病毒的定义:病毒程序通过修改(操作)而传染其它程序,即修改其他程序使之含有病毒自身的精确版本或可能演化版本,变种或其他病毒繁衍体。病毒可看作是攻击者愿意使用的任何代码的携带者。病毒中的代码可经由系统或网络进行扩散,从而强行修改程序和数据。
1994年2月18日,国务院发布147号令《计算机信息系统安全保护条例》中的第二十八条指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。
2.计算机病毒的种类
1)按其破坏性分类:
(a)良性病毒
良性病毒对系统和数据不产生破坏作用,它只是表现自己,但可干扰计算机的正常工作,如大量占用系统资源,使计算机的运行速度大大降低,严重者可造成计算机系统陷入瘫痪。
(b)恶性病毒
恶性病毒对系统、
您可能关注的文档
- 2011-2012上英语期末试卷分析.doc
- 2011(黎汝华)南庄中学八年级下数学周末作业(第11周).doc
- 2011-2012八 年级历史期末质量检测.doc
- 2011-2012学年度第一学期思想工作总结.doc
- 2010心肺复苏--戴.ppt
- 2011-2012职校教工篮球队训练计划.doc
- 2011-9-13 希腊偿债能力遭质疑 全球市场重挫.doc
- 2011.11二级心理咨询师真题理论详解.doc
- 2011xxxx局信息系统安全自查报告.doc
- 2011—2012学年第二学期总务工作总结.doc
- 福莱特玻璃集团股份有限公司海外监管公告 - 福莱特玻璃集团股份有限公司2024年度环境、社会及管治报告.pdf
- 广哈通信:2024年度环境、社会及治理(ESG)报告.pdf
- 招商证券股份有限公司招商证券2024年度环境、社会及管治报告.pdf
- 宏信建设发展有限公司2024 可持续发展暨环境、社会及管治(ESG)报告.pdf
- 品创控股有限公司环境、社会及管治报告 2024.pdf
- 中信建投证券股份有限公司2024可持续发展暨环境、社会及管治报告.pdf
- 洛阳栾川钼业集团股份有限公司环境、社会及管治报告.pdf
- 361度国际有限公司二零二四年环境、社会及管治报告.pdf
- 中国神华能源股份有限公司2024年度环境、社会及管治报告.pdf
- 广西能源:2024年环境、社会及治理(ESG)报告.pdf
最近下载
- 机械行业“人形机器人的Optimus时刻”系列(五):触觉感知(电子皮肤),高山将越,坦途在望.pdf
- 培训教材污水处理厂运营管理方案.pptx VIP
- 纪检委处理回复函.docx
- AP微积分BC 2016年真题 (选择题+问答题) AP Calculus BC 2016 Released Exam and Answers (MCQ+FRQ).pdf VIP
- 武汉市2025届高中毕业生四月调研考试(四调)物理试卷(含答案).pdf
- 《西安事变》课件.ppt VIP
- 排水沟设计计算11.xls VIP
- 2010版中药典,中国药典2010年版.doc
- 精彩拍摄跟我来.docx
- 小学常用单词分类汇总衡水体英语字帖(含例句).pdf
文档评论(0)