
计算机安全技术 教师:侯迎春 商丘职业技术学院计算机系
计算机安全技术 教师:侯迎春 商丘职业技术学院计算机系

第一章 计算机安全基础知识
第一章 计算机安全基础知识

②1.1计算机安全概述 随着计算机在社会各个领域的广泛应用和迅速普及 人类社会业已步入信息时代。信息已经成为了人类的一 种重要资源,人们生产和生活的质量将愈来愈多的取决 于对知识信息的掌握和运用的程度。面对汪洋大海般的 信息,计算机成为了信息处理必不可少的强有力工具。 在计算机系统中,信息是指存储于计算机及其外部设备 上的程序和数据。由于计算机系统中的信息涉及到有关 国家安全的政治、经济、军事的情况以及一些部门、机 构、组织与个人的机密,因此极易受到敌对势力以及一 些非法用户、别有用心者的威胁和攻击。加之几乎所有 的计算机系统都存在着不同程度的安全隐患,所以,计 算机系统的安全、保密问题越来越受到人们的重视
随着计算机在社会各个领域的广泛应用和迅速普及, 人类社会业已步入信息时代。信息已经成为了人类的一 种重要资源,人们生产和生活的质量将愈来愈多的取决 于对知识信息的掌握和运用的程度。面对汪洋大海般的 信息,计算机成为了信息处理必不可少的强有力工具。 在计算机系统中,信息是指存储于计算机及其外部设备 上的程序和数据。由于计算机系统中的信息涉及到有关 国家安全的政治、经济、军事的情况以及一些部门、机 构、组织与个人的机密,因此极易受到敌对势力以及一 些非法用户、别有用心者的威胁和攻击。加之几乎所有 的计算机系统都存在着不同程度的安全隐患,所以,计 算机系统的安全、保密问题越来越受到人们的重视。 1.1 计算机安全概述

e 1计算机安全研究的重要性 计算机系统面临的威胁 (1)对实体的威胁和攻击 所谓实体,是指实施信息收集、传输、存储、加工 处理、分发和利用的计算机及其外部设备和网络。对实 体的威胁和攻击是对计算机本身和外部设备以及网络和 通信线路而言的。这些威胁主要有:各种自然灾害、人 为的破环、设备故障、操作失误、场地和嶄境的影响、 电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损 失等。 (2)对信息的威胁和攻击 由于计算机信息有共享和易于扩散等特性,使得它 在处理、存储、传输和使用上有着严重的脆弱性,很容 易被王扰、滥用、遗漏和丢失,甚至被泄露、,窃取、篡 改、冒充和破坏,还有可能受到计算机病毒的感染。威 胁和攻击可细分为两类,即信息泄漏和信息破环
1 计算机安全研究的重要性 计算机系统面临的威胁 (1)对实体的威胁和攻击 所谓实体,是指实施信息收集、传输、存储、加工 处理、分发和利用的计算机及其外部设备和网络。对实 体的威胁和攻击是对计算机本身和外部设备以及网络和 通信线路而言的。这些威胁主要有:各种自然灾害、人 为的破坏、设备故障、操作失误、场地和环境的影响、 电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损 失等。 (2)对信息的威胁和攻击 由于计算机信息有共享和易于扩散等特性,使得它 在处理、存储、传输和使用上有着严重的脆弱性,很容 易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡 改、冒充和破坏,还有可能受到计算机病毒的感染。威 胁和攻击可细分为两类,即信息泄漏和信息破坏

e (3)计算机犯罪 计算机犯罪是指行为人运用所掌握的计算机专业 知识,以计算机为工具或以计算机资产为攻击对象,给 社会造成严重危害的行为。其中,计算机资产包括硬件 软件、计算机系统中存储、处理或传输的数据及通讯线 路。 (4)计算机病毒 计算机病毒是由破坏者精心设计和编写的,能够 通过某种途径潜伏在计算机存储介质(或程序)里,当 达到某种条件时即被激活的具有对计算机资源进行破坏 作用的一组程序或指令集合。计算机病毒的破坏行为体 现了病毒的杀伤能力
(3) 计算机犯罪 计算机犯罪是指行为人运用所掌握的计算机专业 知识,以计算机为工具或以计算机资产为攻击对象,给 社会造成严重危害的行为。其中,计算机资产包括硬件、 软件、计算机系统中存储、处理或传输的数据及通讯线 路。 (4) 计算机病毒 计算机病毒是由破坏者精心设计和编写的,能够 通过某种途径潜伏在计算机存储介质(或程序)里,当 达到某种条件时即被激活的具有对计算机资源进行破坏 作用的一组程序或指令集合。计算机病毒的破坏行为体 现了病毒的杀伤能力

计算机系统的脆弱性 (1)操作系统安全的脆弱性 操作系统是一切软件运行的基础,也是唯一紧靠硬件的基本 软件。作为信息系统最基础、最核心的部分,各种操作系统却又 都存在着这样或那样的安全隐患。操作系统的不安全是计算机不 安全的根本原因。 (2)网络安全的脆弱性 计算机网络尤其是互连网络,由于网络分布的广域性、网络 体系结构的开放性、信息资源的共享性和通信信道的共用性,而 使计算机网络存在很多严重的脆弱点。它们是网络安全的严重隐 患
计算机系统的脆弱性 (1) 操作系统安全的脆弱性 操作系统是一切软件运行的基础,也是唯一紧靠硬件的基本 软件。作为信息系统最基础、最核心的部分,各种操作系统却又 都存在着这样或那样的安全隐患。操作系统的不安全是计算机不 安全的根本原因。 (2) 网络安全的脆弱性 计算机网络尤其是互连网络,由于网络分布的广域性、网络 体系结构的开放性、信息资源的共享性和通信信道的共用性,而 使计算机网络存在很多严重的脆弱点。它们是网络安全的严重隐 患

(3)数据库安全的脆弱性 由于数据库系统具有共享性、独立性、一致性、 完整性和可访问控制性等诸多优点,因而得到了广泛应 用,现已成为了计算机系统存储数据的主要形式。与此 同时,数据库应用在安全方面的考虑却很少,容易造成 存储数据的丢失、泄漏或破坏。 (4)防火墙的局限性 防火墙可以根据用户的要求隔断或连通用户的计 算机与外界的连接,避免受到恶意的攻击,但防火墙不 能保证计算机系统的绝对安全,它也存在许多的局限性
(3) 数据库安全的脆弱性 由于数据库系统具有共享性、独立性、一致性、 完整性和可访问控制性等诸多优点,因而得到了广泛应 用,现已成为了计算机系统存储数据的主要形式。与此 同时,数据库应用在安全方面的考虑却很少,容易造成 存储数据的丢失、泄漏或破坏。 (4) 防火墙的局限性 防火墙可以根据用户的要求隔断或连通用户的计 算机与外界的连接,避免受到恶意的攻击,但防火墙不 能保证计算机系统的绝对安全,它也存在许多的局限性

计算机系统安全的重要性 随着人们对计算机信息系统依赖程度的越来越大, 应用面的越来越广,计算机系统安全的重要性也越来越 突出
计算机系统安全的重要性 随着人们对计算机信息系统依赖程度的越来越大, 应用面的越来越广,计算机系统安全的重要性也越来越 突出

②2计算机系统的安全技术 计算机安全技术的发展过程 在上世纪50年代,由于计算机应用的范围很小,安全问 题并不突出,计算机系统的安全在绝大多数人的印象中是指 实体及硬件的物理安全。 自上世纪70年代,数据的安全逐渐成为计算机安全技术 的主题 国际标准化组织(IS0)在1984年公布了信息处理系统 参考模型,并提出了信息处理系统的安全保密体系结构(I$0 7498-2)。 进入20世纪90年代,计算机系统安全研究出现了新的侧 重点。一方面,对分布式和面向对象数据库系统的安全保密 进行了研究;另一方面,对安全信息系统的设计方法、多域 安全和保护模型等进行了探讨。 目前,计算机安全技术正经历着前所未有的快速发展, 并逐渐完善、成熟,形成了一门新兴的学科
2 计算机系统的安全技术 计算机安全技术的发展过程 在上世纪50年代,由于计算机应用的范围很小,安全问 题并不突出,计算机系统的安全在绝大多数人的印象中是指 实体及硬件的物理安全。 自上世纪70年代,数据的安全逐渐成为计算机安全技术 的主题。 国际标准化组织( ISO )在1984年公布了信息处理系统 参考模型,并提出了信息处理系统的安全保密体系结构(ISO- 7498-2)。 进入20世纪90年代,计算机系统安全研究出现了新的侧 重点。一方面,对分布式和面向对象数据库系统的安全保密 进行了研究;另一方面,对安全信息系统的设计方法、多域 安全和保护模型等进行了探讨。 目前,计算机安全技术正经历着前所未有的快速发展, 并逐渐完善、成熟,形成了一门新兴的学科

②2计算机系统的安全技术 计算机安全技术的研究内容 1.实体硬件安全2.软件安全 3.数据安全 4.网络安全 5.病毒防治 6.防计算机犯罪
2 计算机系统的安全技术 计算机安全技术的研究内容 1.实体硬件安全 2.软件安全 3.数据安全 4.网络安全 5.病毒防治 6.防计算机犯罪