发布网友 发布时间:2022-03-30 10:36
共9个回答
懂视网 时间:2022-03-30 14:57
计算机安全包括实体安全、运行环境的安全和信息的安全。
1、实体的安全性:实体安全包括环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全。
2、运行环境的安全性:运行安全包括风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作。
3、信息的安全性:信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修改和泄露。采用先进可靠的安全技术,可以减少计算机信息系统的脆弱性。安全技术是计算机信息系统安全的基础,必须大力发展。
计算机(computer)俗称电脑,是一种用于高速计算的电子计算机器,可以进行数值计算,又可以进行逻辑计算,还具有存储记忆功能。是能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。由硬件系统和软件系统所组成,没有安装任何软件的计算机称为裸机。可分为超级计算机、工业控制计算机、网络计算机、个人计算机、嵌入式计算机五类,较先进的计算机有生物计算机、光子计算机、量子计算机等。
热心网友 时间:2022-03-30 12:05
计算机安全,国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”
我国*计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”
安全专家通常将计算机安全分为:实体安全、网络与信息安全、应用安全。
1、实体安全
计算机系统实体是指计算机系统的硬件部分,应包括计算机本身的硬件和各种接口、各种相应的外部设备、计算机网络的通讯设备、线路和信道等。
2、网络与信息安全
包括网络的畅通、准确及其网上的信息安全。网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
3、应用安全
包括程序开发运行、输入输出、数据库等的安全。系统的运行安全是计算机信息系统安全的重要环节,因为只有计算机信息系统的运行过程中的安全得到保证,才能完成对信息的正确处理,达到发挥系统各项功能的目的。包括系统风险管理、审计跟踪、备份与恢复、应急处理四个方面内容。
扩展资料:
计算机网络安全的相关要求:
1、计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2、选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3、提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,*只能由服务器才允许执行的文件。
参考资料来源:百度百科-计算机安全 (概念)
热心网友 时间:2022-03-30 13:23
计算机安全国际标准化委员会的定义是为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。专家通常将计算机安全分为信息的完整性、保密性和可用性。
计算机安全中最重要的是存储数据的安全,其面临的主要威胁包括:计算机病毒、非法访问、计算机电磁辐射、硬件损坏等。
扩展资料:
计算机在使用过程中,对外部环境有一定的要求,即计算机周围的环境应尽量保持清洁、温度和湿度应该合适、电压稳定,以保证计算机硬件可靠的运行。
计算机安全的另外一项技术就是加固技术,经过加固技术生产的计算机防震、防水、防化学腐蚀,可以使计算机在野外全天候运行。
参考资料来源:百度百科-计算机安全
热心网友 时间:2022-03-30 14:58
■什么叫计算机安全?
国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”
美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述,......。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。”
我国*计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”
■ 网络安全分类(三类)及基本功能
根据国家计算机安全规范,可把计算机的安全大致分为三类。一是实体安全,包括机房、线路,主机等;二是网络与信息安全,包括网络的畅通、准确及其网上的信息安全;三是应用安全,包括程序开发运行、输入输出、数据库等的安全。下面重点探讨第二类网络与信息的安全问题。
网络信息安全需求可以归结为以下几类:
1.基本安全类
包括访问控制、授权、认证、加密和内容安全等。
访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这就是认证的需求。为了保证信息在存储和传输中不被纂改、窃听等需要加密功能,同时,为了实施对进出企业网的流量进行有效的控制,就需要引入内容安全要求。
2.管理与记帐类
包括安全策略管理、企业范围内的集中管理、记帐、实时监控,报警等功能。
3.网络互联设备安全类
包括路由器安全管理、远程访问服务器安全管理、通信服务器安全管理、交换机安全管理等。
4.连接控制类
主要为发布企业消息的服务器提供可靠的连接服务,包括负载均衡、高可靠性以及流量管理等。
什么叫网络安全?
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
前言
以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如*部门业务系统、金融业务系统、证券业务系统等。与此同时,这股强劲的Internet旋风也以惊人的速度渗透到企业的各个方面。现在,大企业已经利用现有的网络技术打造自己的“网络航母”,包括销售、宣传、服务、ERP、ARP等。给企业的发展提供强有力的支持。
企业从事的网络信息直接关系到公司的发展,所涉及的公司的商业机蜜、网络交易等,如有信息外泄,直接关系到公司的形象和信誉,所以为了保障网络的安全,必须对网络进行安全设计
■ 影响网络安全的因素
现今的企业网络信息安全存在的威胁主要表现在以下几个方面。
1.非授权访问。指对网络设备及信息资源进行非正常使用或越权使用等。
2.冒充合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用
合法用户资源的目的。
3.破坏数据的完整性。指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使
用。
4.干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段。
5.病毒与恶意攻击。指通过网络传播病毒或恶意Java、XActive等。
6.线路窃听。指利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。
■ 安全缺口
安全策略经常会与用户方便性相矛盾,从而产生相反的压力,使安全措施与安全策略相脱节。这种情况称为安全缺口。为什么会存在安全缺口呢?有下面四个因素:
1、网络设备种类繁多——当前使用的有各种各样的网络设备,从Windows NT和UNIX 服务器到防
火墙、路由器和Web服务器,每种设备均有其独特的安全状况和保密功能;
2、访问方式的多样化——一般来说,您的网络环境存在多种进出方式,许多过程拔号登录点以及
新的Internet访问方式可能会使安全策略的设立复杂化;
3、网络的不断变化——网络不是静态的,一直都处于发展变化中。启用新的硬件设备和操作系
统,实施新的应用程序和Web服务器时,安全配置也有不尽相同;
4、用户保安专业知识的缺乏——许多组织所拥有的对网络进行有效保护的保安专业知识十分有
限,这实际上是造成安全缺口最为主要的一点。
■ 网络安全评估
为堵死安全策略和安全措施之间的缺口,必须从以下三方面对网络安全状况进行评估:
1、 从企业外部进行评估:考察企业计算机基础设施中的防火墙;
2、 从企业内部进行评估:考察内部网络系统中的计算机;
3、 从应用系统进行评估:考察每台硬件设备上运行的操作系统。
网际协议安全(IPSecurity)?
IPSec作为安全网络的长期方向,是基于密码学的保护服务和安全协议的套件。因为它不需要更改应用程序或协议,您可以很容易地给现有网络部署IPSec。IPSec对使用L2TP协议的VPN连接提供机器级身份验证和数据加密。在保护密码和数据的L2TP连接建立之前,IPSec在计算机及其远程隧道服务器之间进行协商。
什么叫端口?
进出计算机的路径。个人计算机的串口和并口是用于插接通讯线、modem和打印机的外部插槽。在编程过程中,端口可以是符号接口,也可来自于应用程序或实用工具。
什么叫防火墙(Firewall)?
用于将因特网的子网与因特网的其余部分相隔离,以达到网络和信息安全效果的软件或硬件设施。防火墙可以被安装在一个单独的路由器中,用来过滤不想要的信息包,也可以被安装在路由器和主机中,发挥更大的网络安全保护作用。防火墙被广泛用来让用户在一个安全屏障后接入互联网,还被用来把一家企业的公共网络服务器和企业内部网络隔开。另外,防火墙还可以被用来保护企业内部网络某一个部分的安全。例如,一个研究或者会计子网可能很容易受到来自企业内部网络里面的窥探。
防火墙可以确定哪些内部服务允许外部访问,哪些外人被许可访问所允许的内部服务,哪些外部服务可由内部人员访问。为了使防火墙发挥效力,来自和发往因特网的所有信息都必须经由防火墙出入。防火墙只允许授权信息通过,而防火墙本身不能被渗透。
什么叫后门(Back Door)?
绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除后门,那么它就成了安全风险。
什么叫网关(Gateway)?
网关即将两个使用不同协议的网络段连接在一起的设备。它的作用就是对两个网络段中的使用不同传输协议的数据进行互相的翻译转换。
什么叫PAP密码验证协议(Password Authentication Protocol)?
密码验证协议是一种用于对试图登录到点对点协议服务器上的用户进行身份验证的方法。
什么叫PKI公开密钥基础设施(Public Key Infrastructure)?
PKI是近几年涌现的一种新的安全技术,它是由公开密钥密码技术、数字证书、证书发行机构(Certificate Authority,CA)和关于公开密钥的安全策略等基本成分共同组成的。
什么叫计算机病毒(Computer Virus)?
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么叫黑客?
计算机黑客是指未经许可擅自进入某个计算机网络系统的非法用户。计算机黑客往往具有一定的计算机技术,采取截获密码等方法,非法闯入某个计算机系统,进行盗窃、修改信息,破坏系统运行等活动,对计算机网络造成很大的损失和破坏。
我国新修订的《刑法》,增加了有关利用计算机犯罪的条款,非法制造、传播计算机病毒和非法进入计算机网络系统进行破坏都是犯罪行为。
什么叫邮件*(E-mail Bomb)?
使得攻击目标主机收到超量的电子邮件,使得主机无法承受导致邮件系统崩溃。
什么叫拒绝服务(DoS)?
DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。 什么叫尼姆达病毒(nimda)?
尼姆达是以readme.exe为附件通过电子邮件传播的蠕虫病毒。此病毒会自动创建染毒文件.eml和.nws。当用户计算机感染尼姆达后,其蠕虫病毒会把用户C盘设为共享,通过感染文件、乱发邮件、网络蠕虫、局域网蠕虫四种方式传播。其病毒特征与猖狂一时的红色代码、蓝色代码如出一辙。
热心网友 时间:2022-03-30 16:49
随着计算机信息系统应用的深入,计算机信息系统逐步从单机向局域网、广域网发展,特
别是Internet的迅速发展,计算机信息系统安全面临新的,更严峻的挑战。
构成计算机信息系统基础的计算机操作系统和网络的千差万别,实现计算机联接的多种
网络拓朴结构的混合,所采用介质的多样性,信息的集中处理或分布处理等多种形式,这些都
大大增加了计算机信息系统安全问题解决的难度。因此计算机信息系统安全不再是系统内某个
元素或某几个元素的安全,而是系统整体的安全,不再是一个单纯而简单的问题,而是一个系
统工程。
从技术角度看,计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全
是主线,它贯穿在计算机安全和网络安全之中。
计算机在安全的脆弱性使它面临的威胁是多方面的,主要的威胁可分为恶劣环境的影响、偶
然故障和错误、人为的攻击破坏以及计算机病毒感染四类。
1、 恶劣环境的影响
计算机是一种复杂精密的电子设备,对环境的要求很高,如它所处环境是比较恶劣的,
那么计算机很容易发生故障,轻则造成工作不正常或缩短工作寿命,重则造成重大损坏。对计
算机影响较大的环境因素有:
1)温度 计算机工作环境的温度不能太高也不能太低,较适宜的温度为10~300C温度
太高,会使电路器件散热不良甚至烧毁。温度太低,也会造成器件失效和机械部份运转不正常
。
2)湿度 计算机工作环境的湿度也必须控制在一定的范围,通常在40%~70%较为适宜。
湿度太高,容易造成漏电;湿度太低,又会造成静电荷的聚集,静电放电很容易导致存储器里
的数据被抹除或电路芯片被烧毁。当相对湿度在30%以下时,计算机的故障发生率会急剧增加
至正常情况的10~30倍。
3)振动 计算机不能在经常振动的环境中工作,计算机磁盘驱动器中的磁头和磁盘在工
作中的接触是非常精密的,稍为强烈的振动即会损坏磁头和磁盘。
4)粉尘 粉尘对计算机的影响也非常大,粉尘的积聚也会给计算机造成漏电、静电感应
、磁头磁盘磨损等故障。
5)自然灾害 自然灾害包括水灾、火灾、风暴、地震、雷击等,这些自然灾害对计算机的影
响非常大,往往会使计算机遭受灭性的损坏。
2、偶然故障和错误
对计算机的威胁有很多是由于偶然的因素造成的,偶然故障和错误也可能会危及计算机
的安全性、完整性和保密性。这些偶然因素主要有:
1)设备硬件机能失常
任何一种设备都不是十全十美、万无一失的,或多或少都存在着这样或那样的缺陷。
电子计算机是一种相当复杂的电子设备,存在的问题就更复杂。有时它会出现一些比较简单的
故障,而有些故障则是灾难性的。计算机硬件机能失常往往会使计算机工作中断、功能失效,
甚至破坏机内数据或其它外部设备,后果有时是十分严重的。
2)软件机能失常
对于计算机运行的大型系统软件或应用软件来讲,要想进行全面彻底的测试是不可能
的。现代大型软件的功能非常强大,一个软件可能包含数百万条指令以及数不清的常数和变量
。因此在软件的设计和开发过程中,总会多多少少留下某些缺陷,这就是通常所说的“BUG”
(虫子)这些缺陷可能长时间谁也发现不了,只有当被人利用或某种条件得到满足时,才会显
现出来,等到发现时往往已经产生了意想不到的后果。据报道:刚刚发布的Windows 20000,
就包含2200多万行程序,其中就有5万多个BUG。这就需要今后不断打“补丁”,不断进行版本
升级。软件机能失常的后果同样是严重的,它可能会发出错误的指令,使一些控制过程出现混
乱甚至瘫痪。
3)不可避免的人为错误
人比机器更容易出错。由于操作人员不经意、不小心、经验不足,以及对操作的错误
理解等都可能产生误操作。计算机的设计如同其它电子设备一样,对于人为的误操作有一定的
保护,使计算机不致于轻易出现误动作,但这种保护也不是十全十美的,即使是非常有经验的
程序员也会在设计保护措施时留下某些漏洞或逻辑错误。一旦发生保护不了的误操作,就有可
能产生不良后果。
4)电源故障
由于各种意外的原因,计算机供电电源电压的过高过低波动或突然中断,可能会造成
计算机停止工作,如果这时计算机正在进行数据操作,这些数据就可能会出错或丢失;也有可
能使计算机硬件或外部设备造成损坏。
1979年美*队的一台计算机失灵,向其轰炸机部队发出攻击苏联的反击令,几乎引
发第三次世界大战。
1993年12月13日,深圳广东国投公司证券部的计算机程序出错,使一开市深指急升上
扬,但下午开市后急跌5个点,致使股*脚大乱,人心惶惶,一些大户不惜血本斩仓出货,
引起异常波动。
3、人为的攻击破坏
对计算机的人为的攻击破坏具有明显的目的和主动性,这是计算机安全保密面临的最
主要、最危险的威胁。主要的人为攻击有:
1)敌对势力的窃密和破坏
由于计算机系统所处的地位重要,所以它成为敌对情报机构、间谍和敌对分子、恐怖
分子攻击破坏、窃取秘密的主要目标。他们采取的手段是多种多样的,主要的手段有通过搭线
窃听或截取线路传输的信息,接收解调计算机电磁辐射信号,窃取或盗取数据磁盘以及计算机
网络的密码和口令,通过联网线路寻找计算机的弱点和暗道,送入非法程序以骗取控制权限,
或送入病毒感染计算机软件,非法拷贝、修改甚至删除数据文件,破解密码窃取秘密军事经济
情报,毁掉操作系统或系统文件,破坏计算机房或计算机实体,使计算机不能正常工作或陷于
瘫痪。这类敌对攻击的目的很明确,所针对的也是一些有关国防、经济、科技、*等方面的
重要过程的控制管理计算机,一旦攻击成功,所造成的后果是很严重的,往往危及到一个国家
的某一方面的安全。
2)内部人员的泄密和破坏
由计算机操作人员、安全管理人员、程序编制维护人员本身进行的泄密、破坏行为对
计算机系统安全保密造成的威胁是所有人为攻击中最具危险性和隐蔽性的,在某种程度上可以
说是无法防备的。因为他们知晓自己操作管理的计算机的一切弱点和秘密所在。这种计算机内
部人员的作案原因很复杂,往往源于各种动机,有受雇于敌对分子或竞争对手的、有企图谋取
非法利益的、有对上级或雇主不满而发泄报复的、甚至有出于*心理的。
3)计算机犯罪
这里所指的计算机犯罪主要指为谋取非法权限或非法利益而进行的计算机入侵、盗用
、诈骗、偷窃等行为。计算机犯罪者既有计算机的合法用户甚至内部人员,也有非法用户。他
们在计算机犯罪过程中的操作是非法的操作,除了危及计算机各方面的安全保密性之外还损害
了其它用户的正当权益。
(1) 计算机入侵一般是外部非法用户所为,他们主要通过联网线路非法进入别人的
计算机骗取一定的权限进行作案。
(2) 计算机盗用指对计算机的非授权使用,这种现象十分普遍,其行为一般对计算
机的安全保密危害不大,但却损害了计算机主人的利益。
(3) 计算机诈骗和偷窃指通过非法修改计算机内的程序和数据,骗取计算机系统的
信任,或直接偷窃计算机系统软件数据,为自己谋取私利。它主要危及软件数据的安全保密和
其它用户或客户的利益。
(4)计算机病毒
计算机病毒是具有自我复制能力的并具有破坏性的计算机程序(下简称“病毒”),
它会影响和破坏正常程序的执行和数据的安全。它不仅侵入到所运行的计算机系统,而且还能
不断地把自己的复制品传播到其他的程序中,以此达到其破坏作用。病毒一般都具有很强的隐
蔽性,所以不易被发现。计算机病毒发展到今天,已成为计算机世界里的一种恶性顽疾,是研
究计算机安全保密防范时必须经常考虑和面对的一个主要问题。
第一个计算机病毒发现于1981年,是一个苹果机病毒,它不破坏数据。3年后,第一个?
隝BM PC兼容的DOS病毒被发现。它会在硬盘的引导扇区和文件分配表写入大量垃圾,从而破坏
保存于硬盘中的数据。直到1987~1988年,病毒仍一个稀有事物,但这种情形被3个著名的病毒
的出现所改变,它们是耶路撒冷、米开朗基罗和醉酒(stoned)。由于媒体的炒作,人们的心
理充满了恐惧,开始到处寻求帮助。在这种气氛下,开发反病毒软件的公司如雨后春笋般纷纷
冒出,病毒真正成为计算机领域令人关注的问题。
今天,新的制造病毒的技术被不断开发出来,而随着互联网及电子邮件的广泛使用,病毒
感染的数目呈直线上升态势。破坏性越来越大。例如1999年4月26日CIH病毒在全世界猖狂肆虐
,摧毁了近百万台计算机,不少用户面对被损坏的主机、硬盘或被恶意删除的数据捶胸顿足,欲哭无泪。
热心网友 时间:2022-03-30 18:57
所谓计算机系统安全性,是指为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。计算机安全不仅涉及到计算机系统本身的技术问题、管理问题,还涉及法学、犯罪学、心理学的问题。其内容包括了计算机安全理论与策略;计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦察、计算机安全法律、安全监察等等。概括起来,计算机系统的安全性问题可分为三大类,即:技术安全类、管理安全类和*法律类。
参考资料:http://jsjx.hxu.e.cn/ctsn/sjkyl/9/9.1.1.htm
热心网友 时间:2022-03-30 21:22
国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”
美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述,......。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。”
我国*计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”
计算机安全可分成三类,即保密、完整和即需。
保密是指防止未授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需是防止延迟或拒绝服务。
安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。根据资产的重要性不同,相应的安全措施也有多种。如果保护资产免受安全威胁的成本超过所保护资产的价值,我们就认为对这种资产的安全风险很低或不可能发生。
热心网友 时间:2022-03-31 00:03
硬件,软件,网络
热心网友 时间:2022-03-31 03:01
计算机安全就是保护企业资产不受未经授权的访问、使用、篡改或破坏