- 1、本文档共43页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第3章 计算机的安全
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1 计算机安全概述
计算机安全问题引起了国际上各方面专家的重视。国际信息处理协会(IFIP)从20世纪80年代初起,每年组织召开关于信息处理系统的安全与保护方面的技术交流会,欧洲地区也有相应的组织机构进行交流研讨。我国对计算机安全问题从1981年就开始关注并着手工作,由公安部计算机管理监察司牵头,在中国电子学会、计算机学会以及中央各有关部委的支持和推动下,从20世纪80年代初至今做了大量的工作,多次召开了全国性计算机安全技术学术交流会,发布了一系列管理法规、制度等。
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1.1 计算机安全定义
国际标准化委员会对计算机安全的定义提出了一个建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1.2 计算机面临的威胁和攻击
计算机系统所面临的威胁和攻击,大体上可以分为两种:一种是对实体的威胁和攻击,另一种是对信息的威胁和攻击。
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1.2 计算机面临的威胁和攻击
1. 对实体的威胁和攻击
是指对计算机及其外部设备与网络的威胁和攻击。
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1.2 计算机面临的威胁和攻击
2. 对信息的威胁和攻击
对信息的威胁和攻击主要有两种,即信息泄漏和信息破坏。
信息泄漏是指偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄漏事件。
信息破坏是指由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,如系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1.2 计算机面临的威胁和攻击
2. 对信息的威胁和攻击
对信息进行人为的故意破坏或窃取称为攻击。根据攻击的方法不同,可分为被动攻击和主动攻击两类。
(1) 被动攻击
(2) 主动攻击
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1.2 计算机面临的威胁和攻击
3. 计算机犯罪
计算机犯罪是利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。暴力形式是对计算机设备和设施进行物理破坏,如使用武器摧毁计算机设备,炸毁计算机中心建筑等。而非暴力形式是利用计算机技术知识及其他技术进行犯罪活动,它通常采用下列技术手段:线路窃收、信息捕获、数据欺骗、异步攻击、废漏利用和伪造证件等等。
Evaluation only.
Created with Aspose.Slides for .NET 3.5 Client Profile .
Copyright 2004-2011 Aspose Pty Ltd.
3.1.2 计算机面临的威胁和攻击
4. 计算机病毒
计算机病毒是
您可能关注的文档
最近下载
- 乙供材料及施工材料管理方案及措施.docx
- 北师大版 九年级上册 特殊的平行四边形复习优质课件.pptx VIP
- 投资控制的管理及措施.docx
- 油气集输管线管道工程征地外协管理方案.docx
- 阿里巴巴国际站操盘官考试题及答案2022.docx
- 八年级数学沪科 第12章 一次函数 训练习题课件12.4 综合与实践 一次函数模型的应用.ppt VIP
- 国开2023年秋《民法学(2)》形考任务1-4答案.docx
- (精品课件学习)初二数学 第12章一次函数12.4综合与实践练习题及答案课件(必威体育精装版编辑).ppt VIP
- 瑞幸咖啡店长题库.docx
- 青岛中加特变频一体机控制箱说明书.docx
文档评论(0)