什么是计算机安全?安全专家通常将计算机安全分为哪三类?

如题所述

计算机安全,国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”

我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”

安全专家通常将计算机安全分为:实体安全、网络与信息安全、应用安全。

1、实体安全

计算机系统实体是指计算机系统的硬件部分,应包括计算机本身的硬件和各种接口、各种相应的外部设备、计算机网络的通讯设备、线路和信道等。

2、网络与信息安全

包括网络的畅通、准确及其网上的信息安全。网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

3、应用安全

包括程序开发运行、输入输出、数据库等的安全。系统的运行安全是计算机信息系统安全的重要环节,因为只有计算机信息系统的运行过程中的安全得到保证,才能完成对信息的正确处理,达到发挥系统各项功能的目的。包括系统风险管理、审计跟踪、备份与恢复、应急处理四个方面内容。

扩展资料:

计算机网络安全的相关要求:

1、计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2、选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3、提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

参考资料来源:百度百科-计算机安全 (概念)

温馨提示:答案为网友推荐,仅供参考
第1个回答  2020-11-27

计算机安全国际标准化委员会的定义是为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。专家通常将计算机安全分为信息的完整性、保密性和可用性。

计算机安全中最重要的是存储数据的安全,其面临的主要威胁包括:计算机病毒、非法访问、计算机电磁辐射、硬件损坏等。

扩展资料:

计算机在使用过程中,对外部环境有一定的要求,即计算机周围的环境应尽量保持清洁、温度和湿度应该合适、电压稳定,以保证计算机硬件可靠的运行。

计算机安全的另外一项技术就是加固技术,经过加固技术生产的计算机防震、防水、防化学腐蚀,可以使计算机在野外全天候运行。

参考资料来源:百度百科-计算机安全

本回答被网友采纳
第2个回答  2005-12-30
■什么叫计算机安全?
国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”
美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述,......。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。”
我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”
■ 网络安全分类(三类)及基本功能

根据国家计算机安全规范,可把计算机的安全大致分为三类。一是实体安全,包括机房、线路,主机等;二是网络与信息安全,包括网络的畅通、准确及其网上的信息安全;三是应用安全,包括程序开发运行、输入输出、数据库等的安全。下面重点探讨第二类网络与信息的安全问题。
网络信息安全需求可以归结为以下几类:
1.基本安全类
包括访问控制、授权、认证、加密和内容安全等。
访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这就是认证的需求。为了保证信息在存储和传输中不被纂改、窃听等需要加密功能,同时,为了实施对进出企业网的流量进行有效的控制,就需要引入内容安全要求。
2.管理与记帐类
包括安全策略管理、企业范围内的集中管理、记帐、实时监控,报警等功能。
3.网络互联设备安全类
包括路由器安全管理、远程访问服务器安全管理、通信服务器安全管理、交换机安全管理等。
4.连接控制类
主要为发布企业消息的服务器提供可靠的连接服务,包括负载均衡、高可靠性以及流量管理等。

什么叫网络安全?
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

前言

以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如政府部门业务系统、金融业务系统、证券业务系统等。与此同时,这股强劲的Internet旋风也以惊人的速度渗透到企业的各个方面。现在,大企业已经利用现有的网络技术打造自己的“网络航母”,包括销售、宣传、服务、ERP、ARP等。给企业的发展提供强有力的支持。

企业从事的网络信息直接关系到公司的发展,所涉及的公司的商业机蜜、网络交易等,如有信息外泄,直接关系到公司的形象和信誉,所以为了保障网络的安全,必须对网络进行安全设计

■ 影响网络安全的因素

现今的企业网络信息安全存在的威胁主要表现在以下几个方面。
1.非授权访问。指对网络设备及信息资源进行非正常使用或越权使用等。
2.冒充合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用
合法用户资源的目的。
3.破坏数据的完整性。指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使
用。
4.干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段。
5.病毒与恶意攻击。指通过网络传播病毒或恶意Java、XActive等。
6.线路窃听。指利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。
■ 安全缺口

安全策略经常会与用户方便性相矛盾,从而产生相反的压力,使安全措施与安全策略相脱节。这种情况称为安全缺口。为什么会存在安全缺口呢?有下面四个因素:
1、网络设备种类繁多——当前使用的有各种各样的网络设备,从Windows NT和UNIX 服务器到防
火墙、路由器和Web服务器,每种设备均有其独特的安全状况和保密功能;
2、访问方式的多样化——一般来说,您的网络环境存在多种进出方式,许多过程拔号登录点以及
新的Internet访问方式可能会使安全策略的设立复杂化;
3、网络的不断变化——网络不是静态的,一直都处于发展变化中。启用新的硬件设备和操作系
统,实施新的应用程序和Web服务器时,安全配置也有不尽相同;
4、用户保安专业知识的缺乏——许多组织所拥有的对网络进行有效保护的保安专业知识十分有
限,这实际上是造成安全缺口最为主要的一点。

■ 网络安全评估

为堵死安全策略和安全措施之间的缺口,必须从以下三方面对网络安全状况进行评估:
1、 从企业外部进行评估:考察企业计算机基础设施中的防火墙;
2、 从企业内部进行评估:考察内部网络系统中的计算机;
3、 从应用系统进行评估:考察每台硬件设备上运行的操作系统。

网际协议安全(IPSecurity)?
IPSec作为安全网络的长期方向,是基于密码学的保护服务和安全协议的套件。因为它不需要更改应用程序或协议,您可以很容易地给现有网络部署IPSec。IPSec对使用L2TP协议的VPN连接提供机器级身份验证和数据加密。在保护密码和数据的L2TP连接建立之前,IPSec在计算机及其远程隧道服务器之间进行协商。
什么叫端口?
进出计算机的路径。个人计算机的串口和并口是用于插接通讯线、modem和打印机的外部插槽。在编程过程中,端口可以是符号接口,也可来自于应用程序或实用工具。

什么叫防火墙(Firewall)?
用于将因特网的子网与因特网的其余部分相隔离,以达到网络和信息安全效果的软件或硬件设施。防火墙可以被安装在一个单独的路由器中,用来过滤不想要的信息包,也可以被安装在路由器和主机中,发挥更大的网络安全保护作用。防火墙被广泛用来让用户在一个安全屏障后接入互联网,还被用来把一家企业的公共网络服务器和企业内部网络隔开。另外,防火墙还可以被用来保护企业内部网络某一个部分的安全。例如,一个研究或者会计子网可能很容易受到来自企业内部网络里面的窥探。
防火墙可以确定哪些内部服务允许外部访问,哪些外人被许可访问所允许的内部服务,哪些外部服务可由内部人员访问。为了使防火墙发挥效力,来自和发往因特网的所有信息都必须经由防火墙出入。防火墙只允许授权信息通过,而防火墙本身不能被渗透。

什么叫后门(Back Door)?
绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除后门,那么它就成了安全风险。

什么叫网关(Gateway)?
网关即将两个使用不同协议的网络段连接在一起的设备。它的作用就是对两个网络段中的使用不同传输协议的数据进行互相的翻译转换。

什么叫PAP密码验证协议(Password Authentication Protocol)?
密码验证协议是一种用于对试图登录到点对点协议服务器上的用户进行身份验证的方法。

什么叫PKI公开密钥基础设施(Public Key Infrastructure)?
PKI是近几年涌现的一种新的安全技术,它是由公开密钥密码技术、数字证书、证书发行机构(Certificate Authority,CA)和关于公开密钥的安全策略等基本成分共同组成的。

什么叫计算机病毒(Computer Virus)?
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

什么叫黑客?
计算机黑客是指未经许可擅自进入某个计算机网络系统的非法用户。计算机黑客往往具有一定的计算机技术,采取截获密码等方法,非法闯入某个计算机系统,进行盗窃、修改信息,破坏系统运行等活动,对计算机网络造成很大的损失和破坏。
我国新修订的《刑法》,增加了有关利用计算机犯罪的条款,非法制造、传播计算机病毒和非法进入计算机网络系统进行破坏都是犯罪行为。

什么叫邮件炸弹(E-mail Bomb)?
使得攻击目标主机收到超量的电子邮件,使得主机无法承受导致邮件系统崩溃。

什么叫拒绝服务(DoS)?
DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。 什么叫尼姆达病毒(nimda)?
尼姆达是以readme.exe为附件通过电子邮件传播的蠕虫病毒。此病毒会自动创建染毒文件.eml和.nws。当用户计算机感染尼姆达后,其蠕虫病毒会把用户C盘设为共享,通过感染文件、乱发邮件、网络蠕虫、局域网蠕虫四种方式传播。其病毒特征与猖狂一时的红色代码、蓝色代码如出一辙。
第3个回答  2005-12-30
所谓计算机系统安全性,是指为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。计算机安全不仅涉及到计算机系统本身的技术问题、管理问题,还涉及法学、犯罪学、心理学的问题。其内容包括了计算机安全理论与策略;计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦察、计算机安全法律、安全监察等等。概括起来,计算机系统的安全性问题可分为三大类,即:技术安全类、管理安全类和政策法律类。

参考资料:http://jsjx.hxu.edu.cn/ctsn/sjkyl/9/9.1.1.htm

第4个回答  2005-12-30
国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”

美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述,......。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。”

我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”

计算机安全可分成三类,即保密、完整和即需。
保密是指防止未授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需是防止延迟或拒绝服务。

安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。根据资产的重要性不同,相应的安全措施也有多种。如果保护资产免受安全威胁的成本超过所保护资产的价值,我们就认为对这种资产的安全风险很低或不可能发生。
相似回答