计算机信息系统安全

计算机信息系统安全

ID:40010163

大小:306.50 KB

页数:48页

时间:2019-07-17

计算机信息系统安全_第1页
计算机信息系统安全_第2页
计算机信息系统安全_第3页
计算机信息系统安全_第4页
计算机信息系统安全_第5页
资源描述:

《计算机信息系统安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机信息系统安全第7章本章我们讨论和研究计算机信息系统安全。其主要内容包括计算机信息系统安全的内容、重要性和必要性。计算机信息系统安全主要包括计算机安全、计算机网络安全和电子商务安全等方面的内容。其中计算机安全是计算机信息系统安全的核心内容。7.1基本概念信息系统安全主要包括对计算机犯罪的认识和防范、对计算机病毒的查杀和预防,以及系统安全的规划与管理、当代人应具有的社会责任与职业道德规范,和国家的相关法规等。7.1.1定义ISO(国际标准化组织)将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然或恶意的原因而遭到破坏、更改和泄漏。

2、从计算机安全的内容方面定义:计算机的硬件、软件和数据受到保护、不因偶然和恶意的原因而遭到破坏、更改和泄漏,保证系统连续正常运行。计算机安全的内容一般包括两方面:物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、损失等;逻辑安全包括信息的完整性、保密性和可用性。7.1.2安全影响1.计算机是不安全的冯•诺依曼结构的“存储程序”体系决定了计算机的本性。计算机系统的信息共享性、传递性、信息解释的通用性和计算机网络,为计算机系统的开发应用带来了巨大的便利,同时也为计算机病毒的传播和黑客的入侵提供了便利条件。2.计算机系统面临的威胁计算机系统所面临的威胁大体可分为两种:

3、一是针对计算机及网络中信息的威胁;二是针对计算机及网络中设备的威胁。如果按威胁的对象、性质,则可以细分为四类:第一类是针对硬件实体设施的威胁;第二类是针对软件、数据和文档资料的威胁;第三类是包含前两类的攻击破坏;第四类是计算机犯罪3.计算机安全威胁的来源(1)天灾(2)人祸(3)计算机系统本身的原因:计算机硬件系统的故障,软件的“后门”,软件的漏洞。计算机安全保障体系应尽量避免天灾造成的计算机危害,控制、预防、减少人祸以及系统本身原因造成的计算机危害。信息安全保护的策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理、法律约

4、束和安全教育。先进的信息安全技术是网络安全的根本保证。严格的安全管理。制定严格的法律、法规。7.1.3安全保护的策略和措施1.计算机安全的层次2.信息安全意识3.信息安全法规4.安全管理5.安全保护的技术措施6.计算机安全学7.1.4信息系统安全管理1.信息系统的安全问题信息系统的定义信息系统的复杂性使其各个环节都可能存在不安全因素。信息系统的特点与安全因素也密切相关2.信息系统面临的威胁和攻击信息系统的开放性和资源共享性,使它存在潜在的威胁和容易受到攻击。这主要表现在两个方面:一是对实体的威胁和攻击;一是对信息的威胁和攻击。3.信息系统的安全性信息系统的安全性主要体现在以下几个方

5、面:(1)保密性(2)可控制性(3)可审查性(4)抗攻击性4.信息系统的安全策略和措施信息系统采取的安全策略主要包括四个方面:(1)法规保护(2)行政管理(3)人员教育(4)技术措施5.信息系统的安全技术实体安全、数据安全、软件安全、网络安全、安全管理、病毒防治等。6.信息系统的安全管理首先要建立良好的安全管理机构。安全管理机构是实施系统安全,进行安全管理的必要保证。7.安全管理的原则和内容信息系统的安全管理主要基于三个原则:多人负责原则、任期有限原则和职责分离原则。安全管理包括用户同一性检查、使用权限检查和建立运行日志等内容。7.2计算机安全计算机安全是计算机信息系统安全的根本。

6、7.2.1概述从理论上说,任何计算机系统都有薄弱点,任何操作系统都不可能尽善尽美,因此,设计的各种计算机系统,没有一种系统能幸免于病毒的攻击、黑客的攻击等。保证计算机安全是大事。7.2.2计算机病毒1.计算机病毒的定义计算机病毒就是具有破坏作用的程序或指令的集合。2.计算机病毒的来源3.计算机病毒的发展历史4.计算机病毒的分类常规的分类有:(1)按传染方式分为引导型、文件型和混合型病毒。(2)按连接方式分为源码型、入侵型、操作系统型和外壳型病毒。(3)按破坏性可分为良性病毒和恶性病毒。(4)DOS病毒和Windows病毒。(5)嵌入式病毒。(6)网络病毒。(7)病毒生成工具5.计算

7、机病毒的特点(1)刻意编写,人为破坏。(2)传染性,自我复制能力。(3)寄生性。(4)夺取系统控制权。(5)隐蔽性。(6)潜伏性。(7)破坏性。(8)不可预见性。6.病毒的传播与传染。在一般情况下,病毒有以下3种传播途径:(1)存储设备(2)计算机网络(3)通信系统计算机病毒的传染过程大致经过三个步骤依次是:入驻内存,等待条件,实施传染。7.计算机病毒的检测与防范。站点或公司名称网址冠群金晨www.kill.com.cn瑞星公司www.rising.com.cn江民新

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。