计算基础技术及导论 10_第1页
计算基础技术及导论 10_第2页
计算基础技术及导论 10_第3页
计算基础技术及导论 10_第4页
计算基础技术及导论 10_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

项目13安全与法律法规知识目标1)熟悉计算机安全与法律法规及其相互关系。2)熟悉计算机系统面临的风险,了解计算机病毒及其危害。3)熟悉风险管理知识,熟悉计算机安全立法。学习目标思政元素在学习计算机安全与法律法规的过程中融入思政教育元素,旨在培养学生的法律意识、道德观念和社会责任感,确保他们在技术应用中能够遵循法律规范,尊重伦理道德,维护网络安全与社会秩序。(1)法律意识与合规性教育:强调《网络安全法》、《数据安全法》、《个人信息保护法》等法律法规的重要性,教育学生在设计、开发、维护计算机系统时严格遵守法律法规,确保数据处理合法合规。学习目标(2)隐私保护与伦理道德:讨论数据隐私保护的伦理原则,如最小化收集、目的限制、透明度、保护措施,让学生理解个人数据处理的道德界限,尊重用户隐私。(3)网络安全防护:讲解网络安全防护技术同时,结合《中华人民共和国刑法》中关于网络犯罪的条款,让学生了解黑客攻击、病毒散播、数据泄露等行为的法律责任。学习目标(4)尊重知识产权:在软件开发、代码编写、系统设计中,强调版权、专利、软件许可协议的遵守,培养尊重他人智力成果,合法使用开源或闭源代码。(5)国家安全与社会利益:分析计算机安全在国家安全中的作用,如信息战、网络攻击对社会稳定的威胁,增强维护国家信息安全的意识,理解个人行为对社会大局的影响。学习目标(6)国际合作与法律差异:比较国际间数据保护、网络法规差异,如GDPRC、欧盟GDPR,教育国际视野,理解跨境数据流动的合规性。(7)责任与担当:通过案例分析,如重大数据泄露事件的后果,让学生理解个人与企业责任,培养担当意识,提升安全设计、应急响应能力。(8)公民教育:在计算机使用中融入公民教育,教育学生成为网络文明用户,不传谣、不侵犯他人,促进健康网络环境。学习目标学习难点1)计算机病毒。2)计算机犯罪与立法。学习目标计算机安全与法律法规是维护网络空间秩序、保护信息系统及其数据的关键组成部分,它们是保障数字世界安全的两翼,前者侧重于技术和管理措施,后者则提供法律支撑和规范框架,相互关联,共同构建了一个安全的数字环境。两者相辅相成,缺一不可。首先,计算机安全涉及保护计算机系统和网络免受未经授权访问、破坏、盗窃或滥用的过程,这包括确保数据的保密性、完整性和可用性。项目13安全与法律法规计算机安全的几个关键方面如下。(1)技术安全:采用加密、防火墙、入侵检测系统、反病毒软件等技术手段来防止外部攻击和内部威胁。(2)管理安全:建立安全策略、实施访问控制、进行安全审计和培训员工等管理措施。(3)物理安全:保护硬件设备免受自然灾害、盗窃或破坏。(4)信息保障:确保信息在生命周期中的各个阶段都能得到适当保护。项目13安全与法律法规其次,计算机安全的法律法规是国家为了规范网络空间行为、打击网络犯罪、保护个人隐私和国家安全而制定的一系列法律规则。这些法规通常涵盖:(1)数据保护法:如《个人信息保护法》,规定了个人信息的收集、处理、存储和传输的规则,保护个人隐私。(2)网络安全法:规定了网络运营者的安全义务,网络产品和服务的安全要求,以及网络安全监测预警和应急处置机制。计算机犯罪法:定义并惩罚非法入侵计算机系统、制作传播恶意软件、网络欺诈等行为。项目13安全与法律法规(3)知识产权法:保护软件、数据和创意作品免受侵权,维护创新和创作的积极性。(4)跨境数据流动规定:对于数据的国际传输设定规则,确保数据流动符合数据保护标准。计算机安全的实践需要遵循相应的法律法规,确保所有安全措施都在法律框架内实施。法律法规为计算机安全提供了法律依据和标准,指导企业和个人合法地处理数据和保护系统。同时,随着技术发展和新威胁的出现,法律法规需要不断更新和完善,以适应网络安全环境。项目13安全与法律法规01基于计算机系统的风险02计算机病毒03风险管理04计算机犯罪与立法目录/CONTENTSPART01基于计算机系统的风险今天的计算机用户正在为避免数据丢失、被窃以及受损而努力。数据的丢失,是指数据不能被访问,这通常是因为偶然被删去而导致的;数据被窃并不意味着数据丢失,而是在未经授权的情况下数据被访问或者被拷贝;数据不准确的原因包括数据输入错误、被蓄意或者偶然修改、没有及时编辑以反映当前事实等。尽管计算机病毒以及犯罪被人们广泛关注,但实际上,许多数据出现问题仅仅是因为操作错误、电源不正常或者硬件失效等偶然原因造成的。13.1基于计算机系统的风险操作错误是指计算机用户所犯的错误,这常常是不可避免的。尽管如此,但如果用户注意力集中,并且养成了有助于避免出错的一些好习惯,那么操作性错误就可以大大减少。所谓掉电是指计算机系统完全停止供电,如跳闸、电线毁坏等。由于不能持续供电,存储在计算机内存中的数据就会丢失。即使只是短暂的电源终止,也会导致丢失内存中的所有数据。13.1.1掉电、电源尖峰、电源浪涌闪电以及供电公司的故障可能导致电源尖峰或者电源浪涌,从而损坏敏感的计算机元件。电源尖峰是指电压在持续很短的一段时间(例如小于百万分之一秒内)突升;电源浪涌是指电压在持续较长的时间里(例如百万分之几秒内)突降。电源尖峰和电源浪涌比掉电更容易损坏计算机系统,可能会损坏主板及磁盘驱动设备的电路板等。因此,专家建议在雷电交加的天气里拔下计算机设备的电源,自己采取某种保护性措施。13.1.1掉电、电源尖峰、电源浪涌UPS(不间断电源)是防止掉电、电源尖峰和电源浪涌的防护手段,它包含一个可以持续性地提供电源的电池,可以防止电源尖峰和电源浪涌到达计算机的电路系统。UPS可以短暂持续为计算机供电,或者在长久停电的情况下给出充足的时间来保存机器内的文件。UPS是网络服务器的关键设备,但是也推荐个人采用。采购UPS取决于计算机所需要的功率及UPS的功能。13.1.1掉电、电源尖峰、电源浪涌计算机部件的可靠性一般是通过MTBF(平均故障时间)来衡量的,这是一个统计数据,由实验设备的工作时间除以实验阶段出现的故障数量而得到。这个标准很容易误导消费者。例如,硬盘驱动器的MTBF是125000h,大约是14年的时间,其意思是,平均起来,硬盘驱动器有可能工作125000h不出故障。但是,实际情况是,很可能它工作10h就出故障。所以,应该考虑硬件失效问题,而不是只希望不出现故障。13.1.2硬件失效硬件失效的影响取决于失效的部件。大多数的硬件失效只会造成不便,例如,显示器、RAM芯片故障等。但是,如果硬盘驱动器出现了问题就可能会造成很大的损失,因为可能丢失存储在硬盘上所有的数据。除非已经对硬盘上的程序,尤其是数据文件做了完整的最新备份。13.1.2硬件失效PART02计算机病毒“病毒”一词源于生物学,人们通过分析研究发现,计算机病毒在很多方面与生物病毒有相似之处,以此借用生物病毒的概念。在我国《计算机信息系统安全保护条例》中的相关定义是:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。”13.2计算机病毒计算机病毒实际上是一种在计算机系统运行过程中能够实现传染和侵害计算机系统功能的程序。在系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入一种能力,为攻击系统、网络提供条件。例如向系统中侵入病毒、蛀虫、特洛伊木马、陷门、逻辑炸弹;或通过窃听、冒充等方式来破坏系统正常工作。因特网是目前计算机病毒的主要传播源。13.2计算机病毒随着计算机应用的普及,早期就有一些科普作家意识到可能会有人利用计算机进行破坏,提出了“计算机病毒”这个概念。不久,计算机病毒便在理论、程序上都得到了证实。1949年,冯·诺依曼提出了计算机程序可以在内存中进行自我复制和变异的理论。此后,许多计算机人员在自己的研究工作中应用和发展了程序自我复制的理论。1959年,AT&T贝尔实验室的3位成员设计出具有自我复制能力、并能探测到别的程序在运行时能将其销毁的程序。13.2.1计算机病毒的产生1983年,弗雷德·科恩博士研制出一种在运行过程中可以复制自身的破坏性程序。并在计算机安全会议上提出和在VAXII/150机上演示,从而证实计算机病毒的存在,这也是公认的第一个计算机病毒程序的出现。随着计算机技术的发展,出现了一些具有恶意的程序。最初是一些计算机爱好者恶作剧性质的游戏,后来有一些软件公司为防止盗版在自己的软件中加入了病毒程序。1988年,罗伯特·莫里斯制造的蠕虫病毒是首个通过网络传播而震撼世界的“计算机病毒侵入网络案件”。后来,又出现了许多恶性计算机病毒。13.2.1计算机病毒的产生计算机病毒会抢占系统资源、删除和破坏文件,甚至对硬件造成毁坏,而网络的普及使得计算机病毒传播更加广泛和迅速。13.2.1计算机病毒的产生所谓恶意程序是指一类特殊的程序,它们通常在用户不知晓也末授权的情况下潜入,具有用户不知道(一般也不许可)的特性,激活后将影响系统或应用的正常功能,甚至危害或破坏系统。恶意程序的表现形式多种多样,有的是改动合法程序,让它含有并执行某种破坏功能;有的是利用合法程序的功能和权限,非法获取或篡改系统资源和敏感数据,进行系统入侵。13.2.2恶意程序根据恶意程序威胁的存在形式不同,将其分为需要宿主程序和不需要宿主程序可独立存在的威胁两大类。前者基本上是不能独立运行的程序片段,而后者是可以被操作系统调度和运行的自包含程序。

图13-1恶意程序的分类13.2.2恶意程序另外,也可以根据是否进行复制来区分这些恶意程序。前者是当调用宿主程序时被激活起来完成一个特定功能的程序片段;后者是由程序片段(病毒)或由独立程序(蠕虫、细菌)组成,在执行时可以在同一个系统或某个其他系统中产生自身的一个或多个以后将被激活的副本。13.2.2恶意程序事实上,随着恶意程序彼此间的交叉和互相渗透(变异),这些区分正变得模糊起来。恶意程序的出现、发展和变化给计算机系统、网络系统和各类信息系统带来了巨大的危害。13.2.2恶意程序(1)陷门。是进入程序的秘密入口。知道陷门的人可以不经过通常的安全访问过程而获得访问权力。陷门技术本来是程序员为了进行调试和测试程序时避免烦琐的安装和鉴别过程,或者想要保证存在另一种激活或控制程序的途径而采用的方法。如通过一个特定的用户ID、秘密的口令字、隐蔽的事件序列或过程等,这些方法都避开了建立在应用程序内部的鉴别过程。13.2.2恶意程序当陷门被无所顾忌地用来获得非授权访问时,就变成了威胁。如一些典型的可潜伏在用户计算机中的陷门程序,可将用户上网后的计算机打开陷门,任意进出;可以记录各种口令信息,获取系统信息,限制系统功能;还可以远程对文件或注册表等进行操作。13.2.2恶意程序在有些情况下,系统管理员会使用一些常用的技术来加以防范。例如,利用工具给系统打补丁,把已知的系统漏洞给补上;对某些存在安全隐患的资源进行访问控制;对系统的使用人员进行安全教育等。这些安全措施是必要的,但绝不是足够的。只要是在运行的系统,总是可能找出它的漏洞而进入系统,问题只是进入系统的代价大小不同。另外,信息网络的迅速发展是与网络所能提供的大量服务密切相关的。由于种种原因,很多服务也存在这样或那样的漏洞,这些漏洞若被入侵者利用,就成了有效进入系统的陷门。13.2.2恶意程序(2)逻辑炸弹。在病毒和蠕虫之前,最古老的软件威胁之一就是逻辑炸弹。逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足特定条件时就会“爆炸”,执行一个有害行为的程序,如改变、删除数据或整个文件,引起机器关机,甚至破坏整个系统等。13.2.2恶意程序(3)特洛伊木马。是指一个有用的,或者表面上有用的程序或命令过程,但其中包含了一段隐藏的、激活时将执行某种有害功能的代码,可以控制用户计算机系统的程序,并可能造成用户的系统被破坏甚至瘫痪。特洛伊木马程序是一个独立的应用程序,不具备自我复制能力,但具有潜伏性,常常有更大的欺骗性和危害性,而且特洛伊木马程序可能包含蠕虫病毒程序。13.2.2恶意程序特洛伊木马的一个典型例子是被修改过的编译器。该编译器在对程序(例如系统注册程序)进行编译时,将一段额外的代码插入到该程序中。这段代码在注册程序中构造陷门,使得可以使用专门的口令来注册系统。不阅读注册程序的源代码,永远不可能发现这个特洛伊木马。13.2.2恶意程序(4)细菌。是一些并不明显破坏文件的程序,它们的唯一目的就是繁殖自己。一个典型的细菌程序除了在多进程系统中同时执行自己的两个副本,或者可能创建两个新的文件(每一个都是细菌程序原始源文件的一个复制品)外,可能不做什么其他事情。那些新创建的程序又可能将自己两次复制,依此类推,细菌以指数级地再复制,最终耗尽了所有的处理机能力、存储器或磁盘空间,从而拒绝用户访问这些资源。13.2.2恶意程序(5)蠕虫。是一种可以通过网络进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得像计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬盘或文件系统中繁殖,而典型的蠕虫程序则不同,只会在内存中维持一个活动副本,甚至根本不向硬盘中写入任何信息。此外,蠕虫是一个独立运行的程序,自身不改变其他程序,但可携带一个具有改变其他程序功能的病毒。为了自身复制,网络蠕虫使用了某种类型的网络传输机制。例如电子邮件。网络蠕虫表现出有潜伏期、繁殖期、触发期和执行期的特征。13.2.2恶意程序现在,成熟的反病毒技术已经能够做到对已知病毒的彻底预防和杀除,这主要涉及到三大技术,即实时监视技术、自动解压缩杀毒技术和全平台反病毒技术等。系统对于计算机病毒的实际防治能力和效果要从以下三方面来评判。(1)防毒能力。指预防病毒侵入计算机系统的能力。根据系统特性,通过采取相应的系统安全措施预防病毒侵入计算机。13.2.3反病毒技术(2)查毒能力。指发现和追踪病毒来源的能力。对于确定的环境(包括内存、文件、引导区、网络等),应该能够准确地发现计算机系统是否感染有病毒,并能给出统计报告,报告病毒的名称,来源等。此能力由查毒率和误报率来评判。(3)解毒能力。指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复,其恢复过程不能破坏未被病毒修改的内容。此能力用解毒率来评判。13.2.3反病毒技术检测计算机病毒主要基于四种方法。

图13-2检测方法原理13.2.3反病毒技术(1)比较法。用原始备份与被检测的引导扇区或被检测的文件进行比较。比较时可以靠打印的代码清单或用程序来进行比较。(2)特征代码扫描法。病毒的特征代码是病毒程序编制者用来识别自己编写程序唯一的代码串,因此也可利用病毒的特征代码检测病毒程序和防止病毒程序传染。13.2.3反病毒技术特征代码扫描法所用的软件称病毒扫描软件。病毒扫描软件由两部分组成:一部分是病毒代码库,含有经过特别选定的各种计算机病毒的代码串;另一部分是利用该代码库进行扫描的程序。打开被检测文件,在文件中搜索,检查文件中是否含有病毒数据库中的病毒特征代码。如果发现病毒特征代码,由于特征代码与病毒一一对应,便可以断定被查文件中感染有何种病毒。面对不断出现的新病毒,采用病毒特征代码扫描法的检测工具,必须不断更新版本。13.2.3反病毒技术(3)校验和法。根据正常文件的内容计算其校验和,将该校验和写入文件中或写入别的文件中保存。在文件使用过程中,定期地或每次使用文件前,检查根据文件现在内容算出的校验和与原来保存的校验和是否一致,因而可以发现文件是否感染,这种方法叫校验和法。这种方法既能发现已知病毒,也能发现未知病毒,但它不能识别病毒类别。由于病毒感染并非文件内容改变的唯一原因,所以校验和法常常误报警。而且此种方法也会影响文件的运行速度。13.2.3反病毒技术(4)分析法。一般使用分析法的人是反病毒技术人员。使用分析法的目的在于确认被观察的磁盘引导区和程序中是否含有病毒;如果有病毒,确认病毒的类型和种类,判定其是否是一种新病毒;如果是新病毒,搞清楚病毒体的大致结构,提取特征代码或特征字,用于增添到病毒代码库供病毒扫描和识别程序用;详细分析病毒代码,为相应的反病毒措施制定方案。13.2.3反病毒技术病毒检测的分析法是反病毒工作中不可或缺的重要技术,任何一个性能优良的反病毒系统的研制和开发都离不开专门人员对各种病毒的详尽而认真的分析。但分析法要求使用者具有比较全面的有关操作系统结构功能调用以及关于病毒方面的各种知识,这是与检测病毒的前三种方法不一样的地方。13.2.3反病毒技术PART03风险管理所谓风险就是潜在的问题,己知确定会发生的问题不是风险。风险源于实际工作环境的不确定性。不同行业中风险的具体类别也不相同。如在软件工程中,可能的风险包括:技术风险(如目前还比较薄弱的技术领域)、来自用户的风险(如用户对项目执行情况的确认、用户新需求对原来需求的影响)、关键开发人员离职的风险、开发队伍管理不善的风险(如资源配置和协调落后)等。13.3风险管理风险管理一词最初是由美国的肖伯纳博士于1930年提出的,其定义是:风险管理就是使用适当的工具和方法把风险限制在可以接受的限度内。我国台湾地区的专家袁宗慰把风险管理定义为:在对风险的不确定性及可能性等因素进行考察、预测、收集、分析的基础上,制定出包括识别风险、衡量风险、积极管理风险、有效处置风险及妥善处理风险所致损失等一整套系统而科学的管理方法。尽管定义的细节不尽相同,但风险管理的目的却是一致的,即以一定的风险处理成本达到对风险的有效控制和处理。13.3风险管理一般来说,风险管理包括以下几个阶段。(1)风险评定。这是风险管理的出发点,也是风险管理的核心,包括风险识别、风险分析、风险优先级评定等。(2)选择处理风险的方法。即对各种处理风险的方法进行优化组合,把风险成本降到最低。13.3风险管理(3)风险管理效果评价。就是分析、比较已实施的风险管理技术和方法的结果与预期目标的契合程度,以此来评判管理方案的科学性、适应性和收益性。同时,当项目风险发生新变化,如目标平台改变,项目成员变动,用户需求变动的时候,风险的优先级以及风险处理的方法也要相应改变。所以风险管理效果评价的另一个内容就是对风险评定及管理方法进行定期检查、修正,以保证风险管理方法适应变化了的新情况。13.3风险管理对于计算机,所谓的容许使用政策指的是规定应该如何使用计算机系统的规则和条例。政策通常由管理者制定,一些单位通过它来约束计算机设备、服务和数据的访问者。例如,某单位向其员工提供电子邮件账户,但是公司的容许使用政策禁止员工使用公司所有的电子邮件系统来收发非业务性邮件。该政策也规定不保护电子信件的隐私权,尤其是根据某种信息怀疑信件的内容包含非法的或者不道德的数据时。13.3.1建立政策和规程容许使用政策定义了如何使用一个计算机系统,使用户明白限制和惩罚,并且为不遵守政策的个人提供了一个合法的或者工作方面的框架。政策的制定对于整个数据安全过程来讲不是开销很大的步骤。它不需要特殊的软件和硬件,需要的只是组织、修订、公布和执行的时间。13.3.1建立政策和规程容许使用政策通常不能防止导致数据丢失或者破坏的操作错误,但是许多这样的操作错误还是可以避免的。用户长期养成的比较好的习惯可以大大减少他们犯错误的机会。这些习惯,被组织正规化和采用后就成为最终用户规程。此外,防止对设备破坏的最好办法是限制对计算机系统的物理接触。如果潜在的犯罪分子没办法使用计算机或者终端,那么他们对数据的偷窃和破坏会增加困难。13.3.1建立政策和规程显然,并不是每个人都有权访问银行或者商业公司的计算机上的数据。但是,从通信的基本构造和技术上来讲,每个连接到因特网的用户都有可能与这些系统进行交互。随着计算机网络技术的发展,数据的访问必须限制在合法用户范围之内的问题越来越重要。由此带来的问题是:如何辨认是不是合法用户,尤其是从几千米以外的地方登录进来的用户?这样就涉及到个人身份鉴定问题。13.3.2限制在线访问有多种个人身份鉴定的方法,例如某个人所带的某种东西;某个人知道的某些信息;某个人唯一的物理特征等。任何方法都可以识别一个人,并且每种方法都有其自身的优、缺点。(1)身份卡:包含照片、指纹或条形码等,是医院和政府等机构识别身份的主要方法之一。(2)用户ID和口令:这是限制对计算机系统访问的常用方法。当使用多用户系统或者网络时,通常必须有一个用户ID和口令。13.3.2限制在线访问(3)生物测定法:是根据某些唯一的物理特征,如指纹或者视网膜上的血管组织等。和口令不同,生物测定数据不会被忘记、丢失或者转借。生物测定技术已经发展成为能够内置于个人计算机系统上的实用技术,并且可以替代口令。生物测定技术包括手形扫描、声音识别、面部识别,以及指纹扫描等。

图13-3指纹识别仪13.3.2限制在线访问限制非法进入系统的一种方法是设定用户权限。用户权限是指限制每个用户可以访问的文件和目录的规则。当你申请到某个计算机系统的账号时,系统管理员会给你一定的权限,允许访问特定的目录以及其中的文件。比如,在计算机实验室中,你也许只具有访问包含特定软件的目录的读权限。大多数网络和主机的系统管理员可以给用户提供如删除权限、创建权限、写权限、读权限和文件查找权限等。只授予用户工作所需要的最低权限,可以防止一些意外的以及故意的数据破坏行为。13.3.3用户权限当数据被非法读取后,这些数据就不再是秘密的了。尽管有口令保护和物理安全措施限制访问计算机数据,但黑客和犯罪分子仍然能够访问计算机中的数据。诸如信用卡账号、银行记录和医疗信息之类的重要数据应该保存为加密格式,以阻止被进入计算机的黑客获取。除此之外,当通过因特网传输此类数据时,也应该使用加密格式。13.3.4数据加密加密是对数据进行混乱的拼凑或者隐藏信息的过程,从而使数据难以理解,除非使用密钥进行解密或者破译,把它转换成原始的形式。加密是防止非法使用数据的最后一道防线。数据被加密后,非法用户得到的只是一堆杂乱无章的垃圾,而不是有意义的信息。无论是微机、小型机还是大型机都有数据加密软件。软件的成本与它的复杂程度相关。无论如何,加密软件对于一些部门是非常必要的,例如传送和存储资金信息的金融机构。13.3.4数据加密从因特网上下载一个文件后,在运行之前应该使用病毒检测软件进行检测,确保这个文件没有被病毒感染。但是,一些站点会自动往用户的计算机发送程序,在用户还没来得及进行病毒检测之前就运行。因特网的许多安全问题源于两个技术:Java小程序和ActiveX控件。13.3.5因特网安全Java小程序的作用是在网页上增加处理和交互的能力。例如,一个Java小程序可以统计网上购物花费的总金额。当访问包含Java小程序的网页时,它被自动下载到用户的计算机上,在一片被称为沙盒的认为是安全的区域执行。从理论上讲,沙盒限制了Java小程序的运行和它对计算机的RAM以及磁盘上文件的破坏。但是,一些黑客能够突破沙盒的安全机制,创建有害的Java小程序,破坏或者偷窃数据。13.3.5因特网安全ActiveX控件是另一种给网页添加处理和交互功能的方法。使用ActiveX控件的程序会自动下载到用户的计算机上。与Java小程序不同,ActiveX控件的执行没有受到沙盒的限制,它可以全权访问用户的计算机系统。所以黑客可能利用ActiveX控件引起混乱。13.3.5因特网安全这个问题的一种解决方法是使用数字证书技术对ActiveX控件的作者进行识别。一个有效的程序包含有作者的数字签名。从理论上讲,一般的有害的程序都是没有作者的数字签名的。浏览器程序可以对没有签名的程序发出警告,由使用者决定是否运行这样的程序。许多网页包含的是合法的Java小程序和ActiveX控件,如果不接受,很可能会错过有价值的信息和交互的机会。具有连接到因特网的主机和局域网的公司通常运行防火墙来屏蔽潜在的有害程序。13.3.5因特网安全意外的事件会破坏数据和设备,导致停机,使计算机系统不能正常工作。将停机时间降低到最小和最可靠的方法是备份数据和设备。备份设备是指提供双份计算过程中与关键功能相关的设备,也称之为硬件冗余。硬件冗余是因特网主机服务机构必须考虑的关键问题,因为他们必须保证所驻留的成百上千网页和电子商务站点的持续工作。主机服务机构为了保证提供可靠的服务,必须实现服务器、路由器和通信链路的冗余。硬件冗余也降低了公司对于外面维修技术的依赖性,但付出这种代价时必须权衡在停机和维修期间对收入的影响。13.3.6提供冗余备份是指对文件或者磁盘的内容建立一个拷贝。如果原始文件丢失或者被破坏,可以通过备份文件把数据恢复到原来的工作状况。数据备份可能是为用户数据提供全面的安全保证的最好的方法,可以使用户数据避免硬盘失效、外部破坏、操作失误以及自然灾害带来的损失。13.3.7数据备份专家建议所有计算机用户都应该进行备份。为了保证数据的安全,应该根据特定计算需要制定数据备份计划。需要考

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论