计算机系统安全论文

上传人:飞*** 文档编号:43635878 上传时间:2018-06-07 格式:DOC 页数:15 大小:196KB
返回 下载 相关 举报
计算机系统安全论文_第1页
第1页 / 共15页
计算机系统安全论文_第2页
第2页 / 共15页
计算机系统安全论文_第3页
第3页 / 共15页
计算机系统安全论文_第4页
第4页 / 共15页
计算机系统安全论文_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《计算机系统安全论文》由会员分享,可在线阅读,更多相关《计算机系统安全论文(15页珍藏版)》请在金锄头文库上搜索。

1、计算机系统安全计算机系统安全课程考核论文(设课程考核论文(设 计)计)题目:计算机安全威胁及一些防护措施题目:计算机安全威胁及一些防护措施姓姓 名:名: 张秀张秀 学学 号:号: 10321012451032101245 专专 业:业: 计算机应用计算机应用 院院 系:系:信息工程学院信息工程学院 指导老师:指导老师: 路贺俊路贺俊 II目目 录录摘 要.3 ABSTRACT.4 1 绪 论.5 1.1 计算机安全的定义.5 1.2 计算机安全的范畴.6 1.2.1 物理安全.6 1.2.2 运行安全.6 1.2.3 信息安全.6 1.3 计算机安全标准.7 1.3.1 国外安全标准.7 1.

2、3.2 国内安全标准.7 2 安全威胁.7 2.1 安全威胁的概念及分类 .7 2.1.1 安全威胁的概念.7 2.1.2 安全威胁的分类.8 2.1.3 常见的安全威胁的表现形式.8 3 安全体系结构.9 3.1 安全体系结构的内容.9 3.1.1 安全体系结构的具体内容.9 3.1.2 安全实体结构.10 3.2 保障系统安全的具体措施.11 3.2.1 物理安全.11 3.2.2 运行安全.11 3.2.3 信息安全.11 3.2.4 计算机系统安全具体措施.12 总结.13 参考文献.14 致谢词.15III摘 要在现代社会中,信息技术和信息产业正在改变传统的生产、经营和生活方式,信息

3、已成为社会发展的重要战略资源。社会对网络信息系统的依赖也日益增强,信息网络已成为社会发展的重要保证。而在计算机应用日益广泛和深入的同时,计算机网络的安全问题也日益复杂和突出。网络的脆弱性和复杂性增加了威胁和攻击的可能性。针对于这些安全问题,我们应有效地采取一系列措施保护好自己的隐私与系统的安全。关键词关键词: 信息网络;计算机应用;安全问题;措施IVABSTRACTIn modern society, information technology and information industry is changing the traditional production, business

4、and life style, the information has become the important strategic resources for social development. On social network information system is also dependent on enhanced, information network has become an important guarantee for social development.And in computer applications in the increasingly exten

5、sive and in-depth at the same time, computer network security issues have become increasingly complex and prominent. Network vulnerability and complexity increased threats and the possibility of attack. In response to these security problems, we should take effective measures to protect their privac

6、y and security.KEYWORDS: information network;computer application;safety problem;measures1 绪 论1.1 计算机安全的定义计算机安全即为为处理系统建立和采取的技术和管理的安全保护,保护计算硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。这个概念偏重于静态信息保护。所以也有人将其定义为计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行。计算机系统安全中的“安全”一词是将服务于资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。由于信息是重要的战略资

7、源,计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息,因此计算机系统成为不法分子的主要攻击目标,计算机系统安全成为世人关注的社会问题。1.2 计算机安全的范畴安全工作的目的就是在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,维护计算机系统安全。我们应该保障计算机及其相关和配套的设备、设施的安全,保障运行环境的安全,保障信息安全保障计算机功能的正常发挥,以维护计算机的安全运行。对于信息自身的安全问题,包括对信息系统中所传递数据的泄漏、仿冒、篡改以及抵赖过程所涉及的安全问题,也称作数据安全。计算机安全的范畴包括以下几个方面1.2.1 物理安全保护计算机设

8、备、设施以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施、过程。特别是避免由于电磁泄漏产生信息泄漏,从而干扰他人或受他人干扰。1.2.2 运行安全为保障系统功能的安全措施,提供一套安全措施来保护信息处理过程的安1全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失。运行安全包括风险分析、审计跟踪、备份与恢复和应急4个方面。1.2.3 信息安全信息成为社会发展的重要策略,信息技术改变着人们的生活和工作方式。信息产业成为新的经济增长点。社会的信息化已成为当今世界发展的潮流和核心。信息捕获能力和信息的安全保障能力成为综合国力的重要组成部

9、分。信息安全事关国家安全,事关社会稳定。1.3 计算机安全标准1.3.1 国外安全标准美国国防部的可信计算机系统评价准则是计算机系统安全评估的第一个正式标准,具有划时代的意义。TCSEC 将安全分为 4 个方面:安全政策、可说明性、安全保障和文档。该标准将以上 4 个方面分为 7 个安全级别,将安全程度从最低到最高依次是 D、C1、C2、B1、B2、B3、A1.1.3.2 国内安全标准国内由公安部主持制定、国家技术标准局发布 GB17895-1999计算机信息系统安全保护等级划分准则将信息系统安全分为 5 个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级

10、。22 安全威胁2.1 安全威胁的概念及分类2.1.1 安全威胁的概念安全威胁是指对安全的一种潜在的侵害。威胁的实施称为攻击。目前计算机安全面临的威胁主要有三类:1)信息泄露;2)拒绝服务;3)信息破坏。安全威胁可能来自各个方面。影响、危害计算机系统安全的因素分为自然和人为两类。2.1.2 安全威胁的分类1. 从来源分类1)内部威胁:内部人员对机构的运作和结构比较熟悉,所进行的攻击不易被发现;内部人员最容易接触敏感信息,危害的往往是机构最核心的数据、资源等;各机构的信息安全保护措施一般是“防外不防内” ,这些都构成了内部威胁。2)外部威胁:外部威胁的实施也称远程攻击。外部攻击主要有:搭线,截取

11、辐射,冒充为系统的授权用户或冒充为系统的组成部分,为鉴别或访问控制机制设置旁路,利用系统漏洞攻击,等等。2. 从造成的结果来分类1)被动威胁:这种威胁一般为对信息的非授权泄漏,它未改变系统状态。被动威胁的实现不会导致对系统中所含信息的任何篡改,而且系统的操作与状态也不受改变,但有用的信息可能被盗窃并被用于非法目的。2)主动威胁:这种威胁是对系统的状态进行故意的非授权的改变。对系统的主动威胁涉及对系统中所含信息的篡改以及对系统的状态或操作的改变。与安全有关的主动威胁可以是:入侵、篡改消息、重发消息、插入伪消息、重放、阻塞、抵赖、病毒、冒充已授权实体以及拒绝服务等。3. 从威胁的动机来分类1)偶发

12、威胁:那些不带预谋企图的威胁。例如:自然灾害、系统故障、操3作失误和软件出错。2)故意威胁:对计算机系统有企图、有目的的威胁。2.1.3 常见的安全威胁的表现形式1)人为失误最常见的事故一般是人为失误。人为错误、意外事故、疏漏错误或权限错误预防非常困难,具有很大的危害,几乎没有什么安全措施能防止或拟补这类错误。2)自然灾害与人为破坏例如地震、雷电、火灾、水灾、恐怖活动、偷窃、战争等。3)恶意代码包括病毒、蠕虫、特洛伊木马、逻辑炸弹、后门、恶意 java 程序、愚弄和下流玩笑程序、恶意 ActiveX 控件以及 Web 脚本等。4)不良信息互联网给人们的工作、学习、生活带来了极大便利,但在信息的海洋中,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号