![[计算机信息系统的安全防范]计算机病毒是指什么_第1页](http://file1.renrendoc.com/fileroot_temp2/2020-5/16/7f8606b5-dd56-41de-a9d1-243e405db488/7f8606b5-dd56-41de-a9d1-243e405db4881.gif)
![[计算机信息系统的安全防范]计算机病毒是指什么_第2页](http://file1.renrendoc.com/fileroot_temp2/2020-5/16/7f8606b5-dd56-41de-a9d1-243e405db488/7f8606b5-dd56-41de-a9d1-243e405db4882.gif)
![[计算机信息系统的安全防范]计算机病毒是指什么_第3页](http://file1.renrendoc.com/fileroot_temp2/2020-5/16/7f8606b5-dd56-41de-a9d1-243e405db488/7f8606b5-dd56-41de-a9d1-243e405db4883.gif)
![[计算机信息系统的安全防范]计算机病毒是指什么_第4页](http://file1.renrendoc.com/fileroot_temp2/2020-5/16/7f8606b5-dd56-41de-a9d1-243e405db488/7f8606b5-dd56-41de-a9d1-243e405db4884.gif)
![[计算机信息系统的安全防范]计算机病毒是指什么_第5页](http://file1.renrendoc.com/fileroot_temp2/2020-5/16/7f8606b5-dd56-41de-a9d1-243e405db488/7f8606b5-dd56-41de-a9d1-243e405db4885.gif)
免费预览已结束,剩余1页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机信息系统的安全防范计算机病毒是指什么 摘要:计算机信息系统安全是指计算机信息系统资源不易受自然和人为有害因素的威胁和危害.计算机信息系统由于技术本身的安全弱点等因素,使其面临威胁的考验。世界上每十几分钟就会发生一次入侵国际互联网安全的事件。从我国互联网诞生至今,我国的政府机关、银行、商业组织等网络受到攻击的案例屡有发生。计算机信息系统的安全威胁主要存在于几个方面,我们要着眼于网络,使用各种手段来维护信息的安全。 关键词:计算机 信息系统 安全 一、面临的主要威胁 1、内部窃密和破坏。内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。 2、截收。攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。 3、非法访问。非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。 4、破坏信息的完整性。攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。 5、冒充。攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。 6、破坏系统的可用性。攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。 7、重演。重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。 8、抵赖。可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。 9、其它威胁。对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。 二、防火墙技术 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Inter网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Inter之间的任何活动,保证了内部网络的安全。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。 三、入侵检测技术 IETF将一个入侵检测系统分为四个组件:事件产生器(Event Generators);事件分析器(Event An-alyzers);响应单元(Response Units)和事件数据库(Event Data Bases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。 四、数据加密技术 数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥,才能对密文进行解密。数据加密类型可以简单地分为三种:一是根本不考虑解密问题;二是私用密钥加密技术;三是公开密钥加密技术。 五、安全协议 安全协议的建立和完善,是计算机网络信息安全保密走上规范化、标准化道路的基本因素.目前已开发应用的安全协议有以下5种:(1)加密协议.一能用于把保密数据转换成公开数据,在公用网中自由发送:二能用于授权控制,无关人员无法解读。(2)密钥管理协议。包括密钥的生成、分类、存储、保护、公证等协议.(3)数据验证协议。包括数据解压、数据验证、数字签名。(4)安全审计协议。包括与安全有关的事件,如数据事件的探测、收集、控制。(5)防护协议。除防病毒卡、千扰仪、防泄露等物理性防护措施外,还用于对信息系统自身保护的数据(审计表等)和各种秘密参数(用户口令、密钥等)进行保护,以增强反网络入侵功能。 _: 1丁霞军.基于ASP的管理信息系统开发及其安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 郁金香新品发布活动方案
- 鹤庆保安考试题及答案
- 集中慰问活动方案
- 航天焊工考试题及答案
- 食堂帮扶活动方案
- 韩语中级考试题及答案
- 古代圣贤考试题及答案
- 工程估计考试题及答案
- 港口培训考试题及答案
- 美丽之乡刘雨晴300字15篇
- 2025年秋人教版(2024)初中数学八年级第一学期教学计划及教学进度表
- 软件行业基础知识培训课件
- GB 46039-2025混凝土外加剂安全技术规范
- 传染病医院质量控制检查标准表
- 卷烟零售户培训课件
- 刑事诉讼法案例课件
- 2025年煤矿从业人员安全培训考试题库及答案
- 医院净化空调系统基本知识
- 内蒙锡林郭勒盟卫生系统招聘考试(护理学专业知识)题含答案2024年
- 《智能建造概论》高职完整全套教学课件
- 第七章-辐射防护分析课件
评论
0/150
提交评论