- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章 计算机安全;7.1 计算机安全的基本知识;;计算机安全的范围应包括如下几个方面:
1.实体安全
指计算机系统设备及相关的设施运行正常,系统服务适时。包括环境、建筑、设备、电磁辐射、数据介质、灾害报警等。
2.软件安全
指软件完整,即保证操作系统软件、数据库管理软件、网络软件、应用软件及相关资料的完整。包括软件的开发、软件安全保密测试、软件的修改与复制等。
3.数据安全
指系统拥有的和产生的数据或信息完整、有效、使用合法,不被破坏或泄露,包括输入、输出、识别用户、存取控制、加密、审计与追踪、备份与恢复等。
4.运行安全
指系统资源和信息资源使用合法。包括电源、环境(含空调)、人事、机房管理出入控制,数据及介质管理、运行管理等。
;;1.国家有关计算机安全的法律法规
现有关于计算机信息安全管理的主要法律法规有:
1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》。
1996年1月29日公安部制定的《关于对与国际互连网的计算机信息系统进行备案工作的通知》。
1996年2月1日出台的《中华人民共和国计算机信息网络国际互联网管理暂行规定》,并于1997年5月20日作了修订。
1997年12月30日,公安部颁发了经国务院批准的《计算机信息网络国际互联网安全保护管理办法》。
其次,在我国《刑法》中,针对计算机犯罪也给出了相应的规定和处罚。
;2.计算机安全管理措施
安全管理措施是指管理上所采用的政策和规程,是贯彻执行有关计算机安全法律法规的有效手段。主要包括操作管理、组织管理、经济管理及安全管理目标和责任等。
(1)操作管理。指保证操作合法性和安全保密性方面的管理规定。
(2)组织管理。指对内部职工进行保密性教育,坚持职责分工原则。
(3)经济管理。指安全保密与经济利益结合的管理规定。
(4)安全管理目标和责任。指计算机系统运行时,设置专门的安全监督过程。如审计日志(系统为每项事务活动所做的永久记录)和监控。
;3.计算机实体安全
计算机实体安全是指对场地环境、设施、设备、载体及人员采取的安全对策和措施。具体内容如下:
(1)温??与湿度:机房温度在18~24℃、相对湿度40%~60%。
(2)清洁度与采光照明:机房应采用30万级清洁室、粒度≤0.5μm并有足够照度。
(3)防静电、电磁干扰及噪声:机房设备要接地线,磁场强度<800Oe,噪声标准控制在65dB以下。
(4)防火、防水及防震:机房应设在二或三楼,要考虑防震,要配备灭火器。
(5)电源安全与电压稳定:保证供电连续、电压稳定在220V±10%。
;4.计算机的正确使用
计算机的正确使用,应注意以下事项:
(1)注意开关机顺序,开机时应先开外部设备,后开主机;关机顺序则相反。
(2)计算机在运行时,不要拔插电源或信号电缆,磁盘读写时不要晃动机箱。
(3)不要使用来路不明的盘,否则在使用前必须查杀病毒。
(4)在执行可能造成文件破坏或丢失的操作时,一定格外小心。
(5)用正确的关机方式来关闭计算机。
(6)击键应轻,对硬盘上的重要数据要经常备份。
;5.计算机的正确维护
(1)日维护:每天应用脱脂棉轻擦计算机表面灰尘,检查电缆线是否松动,查杀病毒等。
(2)周维护:检查并确认硬盘中的重要文件已备份,删除不再使用的文件和目录等。
(3)月维护:检查所有电缆线插接是否牢固,检查硬盘中的碎块文件,整理硬盘等。
(4)年维护:打开主机箱,用吸尘器吸去机箱内的灰尘;全面检查软硬件系统。
;6.存储器保护与通信网络安全
(1)存储器保护:指对实存储器划分互斥分区,使不同用户有自己的数据存储区域;对虚存储器设定虚存空间的长度来保护程序或数据不受破坏。
(2)通信网络安全:指通信网络中的数据加密、网络的端口保护、网络中的主体验证、网络中的数据完整性保护和网络中的通信流量分析控制等。
7.软件与数据库安全
软件与数据库安全涉及信息存储和处理状态下的保护。因此应采取的措施有:设置保护数据完整的安全机构;进行存取控制;实行推断控制等。
;7.2 计算机病毒;;2.计算机病毒的特征
(1)传染性
计算机病毒具有很强的繁殖能力,能通过自我复制到内存、硬盘和软盘,甚至传染到所有文件中。尤其目前Internet日益普及,数据共享使得不同地域的用户可以共享软件资源和硬件资源,但与此同时,计算机病毒也通过网络迅速蔓延到联网的计算机系统。传染性即自我复制能力,是计算机病毒最根本的特征,也是病毒和正常程序的本质区别。
(2)隐蔽性(寄生性)
病毒程序一般不独立存在,而是寄生在磁盘系统区或文件中。侵入磁盘系统区的病毒称为系统型病毒,其中较常见的是引导区病毒,如大麻病毒、2078病毒等。寄生于文件中的病毒称为文件型病毒,如以色列病毒(黑色星期五)等。还有一类既寄生于文件中又侵占系统区的病毒,如
原创力文档


文档评论(0)