第12章计算机安全技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机系统的这些脆弱性对系统安全构成了潜在的危险。 这些脆弱性如果被利用,系统的资源就受到很大损失。
第12章计算机安全技术
12.1.3 计算机系统的安全要求
计算机系统的安全就是要保证系统资源的完整性、 可靠性、保密性、安全性、有效性和合法性,维护正 当的信息活动以及与应用发展相适应的社会道德和权 力,而建立和采取的技术措施和方法的总和,以保证 系统的硬件、软件和数据不因偶然的或人为的因素而 遭到破坏、泄漏,修改或复制,保护国家和集体财产 免受严重损失。
5、信息有效性和合法性 :信息的内容和顺序 、身份
鉴别 、防抵赖、放篡改等。
第12章计算机安全技术
12.1.4 计算机系统的安全技术
1、实体安全 :主要是指为保证计算机设备和通信线路 及设施(建筑物等)的安全。
与实体安全相关的技术有计算机系统的环境安全、 计算机的故障诊断技术、抗电磁干扰技术、防电磁泄 漏技术、实体访问控制技术、媒体的存放与管理技术 等以及计算机病毒的预防。
12.2.1 基本概念
所谓数据加密,就是按确定的加密变换方法(加密 算法)对需要保护的数据(也称为明文,plaintext)作处 理,使其变换成为难以识读的数据(密文,ciphertext)。 其逆过程,即将密文按对应的解密变换方法(解密算法) 恢复出现明文的过程称为数据解密。
为了使加密算法能被许多人共用,在加密过程中又引 入了一个可变量——加密密钥。这样,不改变加密算法, 只要按照需要改变密钥,也能将相同的明文加密成不同的 密文。 加密的基本功能包括:
12.3.1 计算机病毒的特征与类型
12.3.2 计算机病毒的结构和机理
12.3.3 计算机病毒的防范
第12章计算机安全技术
12.3.1 计算机病毒的特征与类型
1、计算机病毒的基本特征 传染性 、潜伏性 、触发性 、衍生性 、破坏性
2、计算机病毒的种类 引导型性病毒 :如“大麻”、“磁盘杀手”、“6.4”、 “幽灵”。 操作系统型病毒:如“巴基斯坦” “黑色复仇者” “小球”。 入侵型病毒:以插入的方式粘到现有宿主程序体的中间 。 文件型病毒:有“耶路撒冷”、“1757”、“杨基”等。 外壳型病毒 :有“黑色星期五”、“哥伦布日”等。
2、对信息的威胁和攻击
信息泄漏 :偶然地或故意地获得(侦收、截获、窃取 或分析破译)目标系统中的信息,特别是敏感信息, 造成泄漏事件。
信息破坏 :偶然事故或人为破坏,使信息的正确性和 可用性受到破坏,造成大量信息的第破12章坏计算、机安修全技改术 或丢失。
12.1.2 计算机系统的脆弱性
1、系统的不安全因素
次序:2 3 5 1 4 6
明文:a t t a c k ;第一行
b e g i n s ;第二行
a t f o u r ;第三行
明文:attackbeginsatfour
密文:aioabatetcnutgfksr
第12章计算机安全技术
12.3 计算机病毒
计算机病毒是一段很小的计算机程序,它是由 人为蓄意制造的一种会不断自我复制及感染的程序。 它能在计算机系统中生存,通过自我复制来传播, 满足一定条件时被激活,从而给计算机系统造成一 定的损害甚至严重的破坏。这种程序的活动方式可 以与微生物学中的病毒类似,所以被形象地称为计 算机病毒。
第12章计算机安全技术
早期的单密钥体制中,其密钥是由字符串组成的。只要 有必要,就可经常改变密钥,从而达到保密的目的。有 两种常用的加密方法,即代替加密和置换加密。
1、代替加密: 在代替加密技术中,为了伪装掩饰每个字母或一
组字母,通常都是由另一个字母或另一组字母代替。 例如:将字母a,,b,c,d,e,f,…… w,x,y,z的 自然顺序保持不变,但使之与D,E,F,G,H, I,…… Z,A,B,C分别对应(相差3个字符,密钥 为3),即将明文的字母移位若干字母而形成密文。 例如,若明文为: I am a student 则对应的密文为:LDPDVXGHQW。
2、计算机病毒的技术防范 技术预防措施 、引导型计算机病毒的识别和防范 、 文件型计算机病毒的识别和防范 、宏病毒的识别和 防范 、电子函件计算机病毒的识别第和12防章计范算机安。全技术
12.4 防火墙技术
通过Internet,企业可以从异地取回重要数据,同时 又要面对Internet开放带来的数据安全的新挑战和新危险: 即客户、销售商、移动用户、异地员工和内部员工的安 全访问;以及保护企业的机密信息不受黑客和工业间谍 的入侵。因此企业必须加筑安全的“战壕”,而这个 “战壕”就是防火墙。
数据输入部分 、数据处理部分 、通信线路 、软件 、 输出部分 、存取控制部分 等。
2、造成不安全因素的原因
自然灾害构成的威胁 、偶然无意构成的威胁 、人为 攻击的威胁 。
3、系统脆弱性的表现
存储密度高 、数据可访问性 、信息聚生性 、保密困 难性 、介质的剩磁效应 、电磁泄漏性 、通信网络的 弱点
第12章计算机安全技术
12.1.1 计算机系统面临的威胁和攻击
计算机系统面临的威胁和攻击,大体上可以分成两大 类:一类是对实体的威胁和攻击,另一类是对信息的 威胁和攻击。计算机犯罪和病毒则包含了对计算机系 统实体和信息两个方面的威胁和攻击。
1、对实体的威胁和攻击
对实体的威胁和攻击主要是指对计算机及其外部设 备和网络的威胁和攻击。
2、数据安全 :指为保证计算机系统中数据库(或数 据文件)免遭破坏、修改、泄露和窃取等威胁和攻击 而采用的技术方法,包括各种用户识别技术、口令验 证技术、存取控制技术和数据加密技术,以及建立备 份、异地存放、妥善保管等技术和方法。
第12章计算机安全技术
3、软件安全:指为保证计算机系统中的软件(如操作 系统、数据库系统或应用程序)免遭破坏、非法拷贝、 非法使用而采用的技术和方法。
第12章计算机安全技术
5、运行安全:包括运行与管理技术;系统的使用与维 护技术;随机故障维修技术;软件可靠性与可维护性
保证技术;操作系统的故障分析与处理技术;机房环
境的检测与维护技术;实测系统及其设备运行状态、
记录及统计分析技术等,以便及时发现运行中的异常
情况,及时报警,同时提示用户采取适当措施,或进
第12章计算机安全技术
2、置换加密:代替加密实质是保持明文的次序,而把 明文字符隐藏起来。置换加密技术则是按照某一规则重 新排列字母的顺序,而不是隐藏它们。
例如:以无重复字母组成的短语insert作为密钥,密 钥的作用是对列编号。在最接近于英文字母表首端 的密钥字母的下面为第1列,依次类推。
密钥:I n s e r t
破坏模块:该模块包括破坏(或表现)条件的判断部 分,判断是否破坏、表现或何时破坏 。
主控模块:病毒运行时,首先运行的是病毒的主控模块。
主控模块控制病毒的运行。
第12章计算机安全技术
2、计算机病毒的机理
从图中可以看出, 通过第一次非授权 加载后,计算机病 毒的引导模块被执 行,病毒有静态转 为动态。动态病毒 通过某种触发手段 不断检查是否满足 条件,一旦满足则 执行感染和破坏功 能。
防止不速之客查看机密的数据文件;防止机密数据被泄 露或篡改;防止特权用户(如系统管理员)查看私人数据文 件;使入侵者不能轻易地查找一个系统的文件。
第12章计算机安全技术
12.2.2 加密算法原理
Y=EKe(X) :数据加密是利用加密算法E和加密密钥Ke, 将明文X加密成不易识读的密文Y 。 X=DKd(Y) :数据解密是用解密算法D和解密密钥Ka将 密文Y变换成为易于识读的明文X 。
2、防火墙的作用:网络安全的屏障 、强化网络安全 策略 、对网络存取和访问进行监控审计 、防止内部信 息的外泄 、
3、防火墙的种类 :
分组过滤(Packet filtering)
应用代理(Application Proxy)或应用网关(Application
计算机系统的安全要求主要包括:保密性、安全 性、完整性、可靠性和可用性以及信息的有效性和合 法性。
第12章计算机安全技术
1、保密性 :利用密码技术对信息进行加密处理,以防 止信息泄漏。
2、安全性 :标志着一个信息系统的程序和数据的安全 程度,即防止非法使用和访问的程度。它分为内部安 全和外部安全。
第12章计算机安全技术
2020/11/25
第12章计算机安全技术
章节展开
12.1 计算机安全理论基础 12.2 数据加密技术 12.3 计算机病毒 12.4 防火墙技术
第12章计算机安全技术
12.1 计算机安全理论基础
12.1.1 计算机系统面临的威胁和攻击 12.1.2 计算机系统的脆弱性 12.1.3 计算机系统的安全要求 12.1.4 计算机系统的安全技术
第12章计算机安全技术
12.2.3 常见的数据加密技术
1、单密钥体制 单密钥体制又称对称密钥加密体制,其加密密钥和
解密密钥是相同的。对数据进行加密的单密钥系统。系 统的保密性主要决定于密钥的安全性,必须通过安全可 靠的途径将密钥送至接受端。如何产生满足保密要求的 密钥,是单密钥体制设计和实现的主要课题。
第12章计算机安全技术
12.3.3 计算机病毒的防范
计算机病毒防范,是指通过建立合理的计算机病毒防范 体系和制度,及时发现计算机病毒侵入,并采取有效的 手段阻止计算机病毒的传播和破坏,恢复受影响的计算 机系统和数据。
1、计算机病毒的表现现象 发作前的表现现象 、发作时的表现现象 、发作后的表 现现象 、从表现形式和传播途径发现计算机病毒 。
3、完整性 :标志程序和数据等信息的完整程度,使 程序和数据能满足预定要求。
4、可靠性和可用性 :可靠性即保证系统硬件和软件 无故障或差错,以便在规定条件下执行预定算法的能 力。可用性即保证合法用户能正确使用而不出现拒绝 访问或使用,并且要防止非法用户进入系统访问、窃 取系统资源和破坏系统,也要防止合法用户对系统的 非法操作或使用。
第机病毒的结构和机理
1、计算机病毒的结构
感染标志:当病毒感染宿主程序时,要把感染标志 写入宿主程序,作为该程序已被感染的标志。
触发模块:该模块通过判断预定的触发条件是否满足 来控制病毒的感染和破坏活动。
感染模块:该模块通过判断预定的触发条件是否满足 来控制病毒的感染和破坏活动、控制感染和破坏动作 的频率,使病毒在隐藏状态下进行感染和破坏活动。
计算机犯罪,就是通过一定的技术手段和方法,杜绝计
算机犯罪的发生,并在计算机犯罪实际发生以后,能及
时提供犯罪的有关活动信息,自己跟踪或侦察犯罪,制
裁打击犯罪分子。
第12章计算机安全技术
12.2 数据加密技术
12.2.1 基本概念 12.2.2 加密算法原理 12.2.3 常见的数据加密技术
第12章计算机安全技术
包括各种口令的控制与鉴别、软件加密技术、软 件防拷贝技术和防动态跟踪技术等。对自己开发的软 件,应建立一套严格的开发及控制技术,保证软件无 隐患。满足某种安全标准,此外,不要随便拷贝未经 检测的软件。
4、网络安全:指为保证网络及其节点安全而采用的技 术和方法。
它主要包括报文鉴别技术;数字签名技术;访问 控制技术;数据加密技术;密钥管理技术;保证线路 安全、传输而采用的安全传输介质;网络检测、跟踪 及隔离技术;路由控制和流量分析控制技术等,以便 能及时发现网络中的不正常状态,并采取相应的措施。
12.4.1 防火墙的基本知识
12.4.2 防火墙的相关技术
12.4.3防火墙的结构
第12章计算机安全技术
12.4.1 防火墙的基本知识
1、防火墙的概念:指设置在不同网络(如可信任的企 业内部网和不可信的公共网)或网络安全域之间的一 系列部件的组合。它是不同网络或网络安全域之间信 息的唯一出入口,能根据企业的安全政策控制(允许、 拒绝、监测)出入网络的信息流,且本身具有较强的 抗攻击能力。它是提供信息安全服务,实现网络和信 息安全的基础设施。
行随机故障维修和软件故障的测试与维修,或进行安
全控制与审计。 6、 防病毒威胁:用各种病毒扫描和消除工具及其技术,
定期地检测、诊断和消除系统中的病毒,并采取一整套
预防方法,防止病毒再入侵。
7、 防计算机犯罪:计算机犯罪是指利用计算机知识和技
术,故意泄漏和破坏计算机系统中的机密信息或窃取计
算机资源,危害系统实体和信息安全的犯罪行为。防止
第12章计算机安全技术
12.1.3 计算机系统的安全要求
计算机系统的安全就是要保证系统资源的完整性、 可靠性、保密性、安全性、有效性和合法性,维护正 当的信息活动以及与应用发展相适应的社会道德和权 力,而建立和采取的技术措施和方法的总和,以保证 系统的硬件、软件和数据不因偶然的或人为的因素而 遭到破坏、泄漏,修改或复制,保护国家和集体财产 免受严重损失。
5、信息有效性和合法性 :信息的内容和顺序 、身份
鉴别 、防抵赖、放篡改等。
第12章计算机安全技术
12.1.4 计算机系统的安全技术
1、实体安全 :主要是指为保证计算机设备和通信线路 及设施(建筑物等)的安全。
与实体安全相关的技术有计算机系统的环境安全、 计算机的故障诊断技术、抗电磁干扰技术、防电磁泄 漏技术、实体访问控制技术、媒体的存放与管理技术 等以及计算机病毒的预防。
12.2.1 基本概念
所谓数据加密,就是按确定的加密变换方法(加密 算法)对需要保护的数据(也称为明文,plaintext)作处 理,使其变换成为难以识读的数据(密文,ciphertext)。 其逆过程,即将密文按对应的解密变换方法(解密算法) 恢复出现明文的过程称为数据解密。
为了使加密算法能被许多人共用,在加密过程中又引 入了一个可变量——加密密钥。这样,不改变加密算法, 只要按照需要改变密钥,也能将相同的明文加密成不同的 密文。 加密的基本功能包括:
12.3.1 计算机病毒的特征与类型
12.3.2 计算机病毒的结构和机理
12.3.3 计算机病毒的防范
第12章计算机安全技术
12.3.1 计算机病毒的特征与类型
1、计算机病毒的基本特征 传染性 、潜伏性 、触发性 、衍生性 、破坏性
2、计算机病毒的种类 引导型性病毒 :如“大麻”、“磁盘杀手”、“6.4”、 “幽灵”。 操作系统型病毒:如“巴基斯坦” “黑色复仇者” “小球”。 入侵型病毒:以插入的方式粘到现有宿主程序体的中间 。 文件型病毒:有“耶路撒冷”、“1757”、“杨基”等。 外壳型病毒 :有“黑色星期五”、“哥伦布日”等。
2、对信息的威胁和攻击
信息泄漏 :偶然地或故意地获得(侦收、截获、窃取 或分析破译)目标系统中的信息,特别是敏感信息, 造成泄漏事件。
信息破坏 :偶然事故或人为破坏,使信息的正确性和 可用性受到破坏,造成大量信息的第破12章坏计算、机安修全技改术 或丢失。
12.1.2 计算机系统的脆弱性
1、系统的不安全因素
次序:2 3 5 1 4 6
明文:a t t a c k ;第一行
b e g i n s ;第二行
a t f o u r ;第三行
明文:attackbeginsatfour
密文:aioabatetcnutgfksr
第12章计算机安全技术
12.3 计算机病毒
计算机病毒是一段很小的计算机程序,它是由 人为蓄意制造的一种会不断自我复制及感染的程序。 它能在计算机系统中生存,通过自我复制来传播, 满足一定条件时被激活,从而给计算机系统造成一 定的损害甚至严重的破坏。这种程序的活动方式可 以与微生物学中的病毒类似,所以被形象地称为计 算机病毒。
第12章计算机安全技术
早期的单密钥体制中,其密钥是由字符串组成的。只要 有必要,就可经常改变密钥,从而达到保密的目的。有 两种常用的加密方法,即代替加密和置换加密。
1、代替加密: 在代替加密技术中,为了伪装掩饰每个字母或一
组字母,通常都是由另一个字母或另一组字母代替。 例如:将字母a,,b,c,d,e,f,…… w,x,y,z的 自然顺序保持不变,但使之与D,E,F,G,H, I,…… Z,A,B,C分别对应(相差3个字符,密钥 为3),即将明文的字母移位若干字母而形成密文。 例如,若明文为: I am a student 则对应的密文为:LDPDVXGHQW。
2、计算机病毒的技术防范 技术预防措施 、引导型计算机病毒的识别和防范 、 文件型计算机病毒的识别和防范 、宏病毒的识别和 防范 、电子函件计算机病毒的识别第和12防章计范算机安。全技术
12.4 防火墙技术
通过Internet,企业可以从异地取回重要数据,同时 又要面对Internet开放带来的数据安全的新挑战和新危险: 即客户、销售商、移动用户、异地员工和内部员工的安 全访问;以及保护企业的机密信息不受黑客和工业间谍 的入侵。因此企业必须加筑安全的“战壕”,而这个 “战壕”就是防火墙。
数据输入部分 、数据处理部分 、通信线路 、软件 、 输出部分 、存取控制部分 等。
2、造成不安全因素的原因
自然灾害构成的威胁 、偶然无意构成的威胁 、人为 攻击的威胁 。
3、系统脆弱性的表现
存储密度高 、数据可访问性 、信息聚生性 、保密困 难性 、介质的剩磁效应 、电磁泄漏性 、通信网络的 弱点
第12章计算机安全技术
12.1.1 计算机系统面临的威胁和攻击
计算机系统面临的威胁和攻击,大体上可以分成两大 类:一类是对实体的威胁和攻击,另一类是对信息的 威胁和攻击。计算机犯罪和病毒则包含了对计算机系 统实体和信息两个方面的威胁和攻击。
1、对实体的威胁和攻击
对实体的威胁和攻击主要是指对计算机及其外部设 备和网络的威胁和攻击。
2、数据安全 :指为保证计算机系统中数据库(或数 据文件)免遭破坏、修改、泄露和窃取等威胁和攻击 而采用的技术方法,包括各种用户识别技术、口令验 证技术、存取控制技术和数据加密技术,以及建立备 份、异地存放、妥善保管等技术和方法。
第12章计算机安全技术
3、软件安全:指为保证计算机系统中的软件(如操作 系统、数据库系统或应用程序)免遭破坏、非法拷贝、 非法使用而采用的技术和方法。
第12章计算机安全技术
5、运行安全:包括运行与管理技术;系统的使用与维 护技术;随机故障维修技术;软件可靠性与可维护性
保证技术;操作系统的故障分析与处理技术;机房环
境的检测与维护技术;实测系统及其设备运行状态、
记录及统计分析技术等,以便及时发现运行中的异常
情况,及时报警,同时提示用户采取适当措施,或进
第12章计算机安全技术
2、置换加密:代替加密实质是保持明文的次序,而把 明文字符隐藏起来。置换加密技术则是按照某一规则重 新排列字母的顺序,而不是隐藏它们。
例如:以无重复字母组成的短语insert作为密钥,密 钥的作用是对列编号。在最接近于英文字母表首端 的密钥字母的下面为第1列,依次类推。
密钥:I n s e r t
破坏模块:该模块包括破坏(或表现)条件的判断部 分,判断是否破坏、表现或何时破坏 。
主控模块:病毒运行时,首先运行的是病毒的主控模块。
主控模块控制病毒的运行。
第12章计算机安全技术
2、计算机病毒的机理
从图中可以看出, 通过第一次非授权 加载后,计算机病 毒的引导模块被执 行,病毒有静态转 为动态。动态病毒 通过某种触发手段 不断检查是否满足 条件,一旦满足则 执行感染和破坏功 能。
防止不速之客查看机密的数据文件;防止机密数据被泄 露或篡改;防止特权用户(如系统管理员)查看私人数据文 件;使入侵者不能轻易地查找一个系统的文件。
第12章计算机安全技术
12.2.2 加密算法原理
Y=EKe(X) :数据加密是利用加密算法E和加密密钥Ke, 将明文X加密成不易识读的密文Y 。 X=DKd(Y) :数据解密是用解密算法D和解密密钥Ka将 密文Y变换成为易于识读的明文X 。
2、防火墙的作用:网络安全的屏障 、强化网络安全 策略 、对网络存取和访问进行监控审计 、防止内部信 息的外泄 、
3、防火墙的种类 :
分组过滤(Packet filtering)
应用代理(Application Proxy)或应用网关(Application
计算机系统的安全要求主要包括:保密性、安全 性、完整性、可靠性和可用性以及信息的有效性和合 法性。
第12章计算机安全技术
1、保密性 :利用密码技术对信息进行加密处理,以防 止信息泄漏。
2、安全性 :标志着一个信息系统的程序和数据的安全 程度,即防止非法使用和访问的程度。它分为内部安 全和外部安全。
第12章计算机安全技术
2020/11/25
第12章计算机安全技术
章节展开
12.1 计算机安全理论基础 12.2 数据加密技术 12.3 计算机病毒 12.4 防火墙技术
第12章计算机安全技术
12.1 计算机安全理论基础
12.1.1 计算机系统面临的威胁和攻击 12.1.2 计算机系统的脆弱性 12.1.3 计算机系统的安全要求 12.1.4 计算机系统的安全技术
第12章计算机安全技术
12.2.3 常见的数据加密技术
1、单密钥体制 单密钥体制又称对称密钥加密体制,其加密密钥和
解密密钥是相同的。对数据进行加密的单密钥系统。系 统的保密性主要决定于密钥的安全性,必须通过安全可 靠的途径将密钥送至接受端。如何产生满足保密要求的 密钥,是单密钥体制设计和实现的主要课题。
第12章计算机安全技术
12.3.3 计算机病毒的防范
计算机病毒防范,是指通过建立合理的计算机病毒防范 体系和制度,及时发现计算机病毒侵入,并采取有效的 手段阻止计算机病毒的传播和破坏,恢复受影响的计算 机系统和数据。
1、计算机病毒的表现现象 发作前的表现现象 、发作时的表现现象 、发作后的表 现现象 、从表现形式和传播途径发现计算机病毒 。
3、完整性 :标志程序和数据等信息的完整程度,使 程序和数据能满足预定要求。
4、可靠性和可用性 :可靠性即保证系统硬件和软件 无故障或差错,以便在规定条件下执行预定算法的能 力。可用性即保证合法用户能正确使用而不出现拒绝 访问或使用,并且要防止非法用户进入系统访问、窃 取系统资源和破坏系统,也要防止合法用户对系统的 非法操作或使用。
第机病毒的结构和机理
1、计算机病毒的结构
感染标志:当病毒感染宿主程序时,要把感染标志 写入宿主程序,作为该程序已被感染的标志。
触发模块:该模块通过判断预定的触发条件是否满足 来控制病毒的感染和破坏活动。
感染模块:该模块通过判断预定的触发条件是否满足 来控制病毒的感染和破坏活动、控制感染和破坏动作 的频率,使病毒在隐藏状态下进行感染和破坏活动。
计算机犯罪,就是通过一定的技术手段和方法,杜绝计
算机犯罪的发生,并在计算机犯罪实际发生以后,能及
时提供犯罪的有关活动信息,自己跟踪或侦察犯罪,制
裁打击犯罪分子。
第12章计算机安全技术
12.2 数据加密技术
12.2.1 基本概念 12.2.2 加密算法原理 12.2.3 常见的数据加密技术
第12章计算机安全技术
包括各种口令的控制与鉴别、软件加密技术、软 件防拷贝技术和防动态跟踪技术等。对自己开发的软 件,应建立一套严格的开发及控制技术,保证软件无 隐患。满足某种安全标准,此外,不要随便拷贝未经 检测的软件。
4、网络安全:指为保证网络及其节点安全而采用的技 术和方法。
它主要包括报文鉴别技术;数字签名技术;访问 控制技术;数据加密技术;密钥管理技术;保证线路 安全、传输而采用的安全传输介质;网络检测、跟踪 及隔离技术;路由控制和流量分析控制技术等,以便 能及时发现网络中的不正常状态,并采取相应的措施。
12.4.1 防火墙的基本知识
12.4.2 防火墙的相关技术
12.4.3防火墙的结构
第12章计算机安全技术
12.4.1 防火墙的基本知识
1、防火墙的概念:指设置在不同网络(如可信任的企 业内部网和不可信的公共网)或网络安全域之间的一 系列部件的组合。它是不同网络或网络安全域之间信 息的唯一出入口,能根据企业的安全政策控制(允许、 拒绝、监测)出入网络的信息流,且本身具有较强的 抗攻击能力。它是提供信息安全服务,实现网络和信 息安全的基础设施。
行随机故障维修和软件故障的测试与维修,或进行安
全控制与审计。 6、 防病毒威胁:用各种病毒扫描和消除工具及其技术,
定期地检测、诊断和消除系统中的病毒,并采取一整套
预防方法,防止病毒再入侵。
7、 防计算机犯罪:计算机犯罪是指利用计算机知识和技
术,故意泄漏和破坏计算机系统中的机密信息或窃取计
算机资源,危害系统实体和信息安全的犯罪行为。防止