计算机安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章计算机安全概论

1.1计算机安全研究的重要性

计算机面临的威胁:主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁、计算机犯罪的威胁、计算机病毒的威胁、信息战的威胁等。这些威胁大体可分为两类:一类是对实体的威胁;另一类是对信息的威胁。

1.对实体的威胁和攻击

所谓实体,是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络。

做好对计算机系统实体的保护是计算机安全工作的首要一步。

2.对信息的威胁和攻击

(1)信息泄露

(2)信息破坏:偶然事故包括计算机软/硬件故障、工作人员的失误、自然灾害的破坏、环境的剧烈变化等引起的各种信息破坏。

3.计算机犯罪

目前,比较普遍的计算机犯罪,归纳起来主要有以下一些类型:一是黑客非法入侵,破坏计算机信息系统。二是网上制作、复制、传播和查阅有害信息。三是利

用计算机实施金融诈骗、盗窃、贪污、挪用公款。四是非法盗用使用计算机资源。五是利用互联网进行恐吓。

计算机犯罪与传统犯罪的差异:(1)隐蔽性(2)跨国性(3)专业性(4)连续性(5)诱惑性(6)社会危害性

第一章计算机安全概论

课后题:

一. 计算机网络面临的安全威胁有哪些?

答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意) 2. 典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

二.计算机犯罪与传统犯罪有哪些主要的差异?

(1)隐蔽性(2)跨国性(3)专业性(4)连续性(5)诱惑性(6)社会危害性

三. 试归纳网络本身存在的安全缺陷?

1、伤害身体

2、心理方面

3、易惹是非

4、影响学业

5、安全问题

6、网络内容的伤害

7、社会角色及观念的改变

四.计算机系统安全的重要性体现在哪些方面?

计算机系统安全的重要性体现在很多方面,例如人身安全、财产安全、个人信息、信息通讯、等安全诸如类似,在网上购物、网上银行转账、都需要填写个人真实信息、账户密码等等如果不经意间泄露出去,会造成诸多不便和带来巨大的损失。网络欺骗,有时进入某个网站查看信息时,注册时须填写个人信息、例如QQ 号、手机号码、后来就会接到一些诈骗的电话,或者各种各样推销的电话。工作是有时避免不

了要在网站下一些资料,下完了过后,打开全是各种代码,影响了正常工作和学习。

因此,任何电脑用户都应提高防范意识、采取必要的安全手段,才能在信息社会中处于不败之地,保障个人数据和财产安全。

计算机系统安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。

六.我国颁布的《计算机信息系统安全保护等级划分准则》对计算机安全等级是怎样划分的?

等级保护的定级要素主要是如下的两点:侵害的客体,以及对客体侵害的程度。依据上面两个定级要素,等级保护将信息系统共分为五个等级。

第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害

第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者读国家安全造成严重损害。

第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。

七.计算机安全技术有哪些发展方向?WEB应用程序设计专业、可视化程序设计专业、数据库管理专业、多媒体应用专业、移动应用开发专业、电子政务软件专业、软件测试专业、物流信息技术专业、物流管理专业、网络系统管理专业、计算机

游戏专业、计算机图形/图象制作专业。

计算机安全概论

计算机系统的脆弱性

由于其本身的抗打击能力和防护能力比较弱,极其容易受到攻击和伤害

计算机系统的脆弱性主要表现在以下几个方面:

1.操作系统的脆弱性:唯一仅靠硬件的基本软件。

(1)操作系统的体系结构造成操作系统本身的不安全。

(2)支持在网络的结点上进行远程进程的创建与激活。

(3)操作系统通常都提供daemon守护神、守护进程。

2.网络安全的脆弱性:由于网络分布的广域性、网络体系结构的开放性、信息资源有共享性和通信信道的共用性,而使计算机网络存在很多严重的脆弱点。3.数据库安全的脆弱性:由于数据库系统具有

共享性、独立性、一致性、完整性和可访问控制性等诸多优点。数据库应用在安全方面的考虑却很少,容易造成存储数据的丢失、泄露、或破坏。

4。防火墙的局限性:防火墙可以根据用户的要求割断或连通用户的计算机与外界的连接。

1.简述信息与信息系统的概念

信息一般上是指人们所说的信息,或者是通信的内容,包括各种文字、指令、数据、信号、图形等。科学的信息概念可以概括为:信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间互相联系和互相作用的表征,表现的是客观实务运动状态和变化的实质内容。是指人类感官所能直接或间接感知的消息。

信息系统是由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。

2.威胁信息安全的因素有哪些?

威胁计算机安全的因素有很多,主要有自然威胁

相关文档
最新文档