信息安全基础 课件 第5章 计算机安全与网络安全.pptx

信息安全基础 课件 第5章 计算机安全与网络安全.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第5章计算机安全与网络安全;

5.1计?算?机?安?全;

计算机病毒作为一种潜藏于计算机软件中的隐蔽程序,能够像其他正常工作程序一样执行,但会破坏正常的程序和数据文件。如果是恶性病毒,则其破坏力足以导致整个计算机软件系统全面崩溃,进而造成数据彻底丢失。为有效防范病毒侵袭,关键在于强化安全管理措施,避免访问潜在风险的数据源,同时运用杀毒软件并确保其得到及时的升级与更新。;

非法访问是指未经授权的用户通过盗用或伪造合法身份,非法进入计算机系统,进而擅自获取、篡改、转移或复制其中的数据。为应对这一威胁,可采取以下防范措施:

一是构建完善的软件系统安全机制,如增设用户身份验证、口令保护以及权限分配等,以阻止非法用户以合法身份进入系统;

二是对敏感数据进行加密处理,确保即使非法用户成功入侵系统,也无法在无密钥的情况下解读数据;

三是在计算机内设置操作日志,对重要数据的读、写、修改等操作进行实时记录与监控。;

计算机硬件损坏会导致计算机存储数据无法读取。防止此类事故的发生可采取以下措施:

一是定期对有用数据进行备份保存,以便在机器出现故障时能够在修复后将数据恢复;

二是在计算机系统中使用RAID技术,将数据同时存在多个硬盘上以提高数据的可靠性和容错性,在安全性要求极高的特殊场合还可以使用双主机架构,以确保一台主机出现故障时另一台主机仍能继续正常运行。;

5.1.2计算机硬件安全

计算机在使用过程中,对外部环境有一定的要求,即计算机周围的环境应保持清洁,维持适宜的温度条件以及稳定的电源电压,以保证计算机硬件可靠地运行。在计算机安全技术领域,加固技术是一项重要的技术手段,经过加固处理的计算机具备良好的抗震、防水、防化学腐蚀等能力,可以在野外全天候环境下运行。从系统安全性的角度来看,计算机的芯片和硬件设备也可能对系统安全构成威胁。;

硬件泄密问题甚至涉及电源设备。电源泄密的机制在于,计算机产生的电磁信号可以通过供电线路传输出???,攻击者可以利用特殊设备从电源线上截获这些信号并进行还原。

计算机中的每个组件都是可编程控制芯片,一旦掌握了控制芯片的程序,就意味着掌握了计算机芯片的控制权。只要能控制,就存在安全隐患。因此,在使用计算机时,我们首先要重视并做好硬件的安全防护工作。;

5.1.3计算机软件安全

计算机软件面临的安全威胁主要包括非法复制、软件跟踪和软件质量缺陷。

1.非法复制

计算机软件作为一种知识密集的商品化产品,在开发过程中需要花费大量的人力、物力,为开发软件而付出的成本往往是硬件价值的数倍甚至数百倍。然而,计算机软件产品的易复制性对软件产品的产权威胁日趋严重。对于盗版所带来的税收、就业、法律等诸多问题都引起了各国政府的高度关注,非法复制软件已经带来了严重的社会问题。;

2.软件跟踪

计算机软件在开发出来以后,常有不法分子利用各种程序调试分析工具对程序进行跟踪和逐条运行、窃取软件源码、取消防复制和加密功能,从而实现对软件的动态破译。当前软件跟踪技术主要是利用系统中提供的单步中断和断点中断功能实现的,可分为动态跟踪和静态分析两种。动态跟踪是指利用调试工具强行把程序中断到某处,使程序单步执行,从而跟踪分析;静态分析是指利用反编译工具将软件反编译成源代码的形式进行分析。;

3.软件质量缺陷

由于多种因素,软件开发商所提供的软件不可避免地存在这样或那样的缺陷,即漏洞,这些漏洞严重威胁着软件系统安全。全球顶尖软件供应商(如微软公司)所提供的软件也不例外。近年来,因软件漏洞引起的安全事件频发并呈上升趋势。一些热衷于挖掘软件漏洞的“高手”往往能够发现并利用这些漏洞进行非法活动,对用户构成极大威胁。;

5.1.4计算机安全管理制度

为加强组织企事业单位的计算机安全管理,保障计算机系统的正常运行,发挥办公自动化的效益,保证工作正常实施,确保涉密信息安全,一般需要指定专人负责机房管理,并结合本单位实际情况,制定计算机安全管理制度,例如:

(1)计算机管理实行“谁使用谁负责”的原则。爱护机器,了解并熟悉机器性能,及时检查并清洁计算机及相关外设。

(2)掌握工作软件、办公软件的基本操作和网络使用的一般知识。;

(3)除非有特殊工作需求,否则各项工作须在内部网络环境中进行。存储在存储介质(U盘、光盘、硬盘、移动硬盘)上的工作内容的管理、销毁都要符合保密要求,严防外泄。

(4)禁止在外网、互联网或内部网络上处理涉密信息,涉密信息的处理只能在专用、隔离的计算机上进行。

(5)涉及计算机用户名、口令密码、硬件加密的要严格保密,严禁外泄,密码设置应遵循复杂度要求。

(6)配备无线互联功能的计算机不得接入内部网络,且不得处理涉密文件。

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档