第7章计算机安全

PPT
  • 阅读 193 次
  • 下载 0 次
  • 页数 35 页
  • 大小 120.373 KB
  • 2023-07-23 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
第7章计算机安全
可在后台配置第一页与第二页中间广告代码
第7章计算机安全
可在后台配置第二页与第三页中间广告代码
第7章计算机安全
可在后台配置第三页与第四页中间广告代码
第7章计算机安全
第7章计算机安全
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 35
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
文本内容

【文档说明】第7章计算机安全.pptx,共(35)页,120.373 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-288301.html

以下为本文档部分文字说明:

第7章计算机安全17.1计算机安全的基本知识计算机安全主要包括计算机系统的安全和网络方面的安全。7.1.1计算机安全概述7.1.2计算机的安全措施27.1.1计算机安全概述常见的计算机安全(ComputerSecurity)定义,有下面两种描述。

国际标准化组织(ISO)的定义是:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、泄露。国务院于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》第一章第三条的定义是:计算机信

息系统的安全保护,应当保障计算机及其相关的配套的设备、设施(含网络)的安全、运行环境的安全,保障信息的安全,保障计算机功能的正常发挥以维护计算机信息系统的安全运行。3计算机安全的范围应包括如下几个方面:1.实体安全指计算机系统设备及相关的设施运

行正常,系统服务适时。包括环境、建筑、设备、电磁辐射、数据介质、灾害报警等。2.软件安全指软件完整,即保证操作系统软件、数据库管理软件、网络软件、应用软件及相关资料的完整。包括软件的开发、软件安全保密测

试、软件的修改与复制等。3.数据安全指系统拥有的和产生的数据或信息完整、有效、使用合法,不被破坏或泄露,包括输入、输出、识别用户、存取控制、加密、审计与追踪、备份与恢复等。4.运行安全指系统资源和信息资源使用合法。包括电源、环境(含空调)、人事、机房管理出入控制,数据及介质管理、运

行管理等。47.1.2计算机的安全措施要保证计算机的安全,应采取两个方面的措施:一是非技术性措施,如制定有关法律、法规,加强各方面的管理;其次是技术性措施,如硬件安全保密、通信网络安全保密、软件安全保密和数据安全

保密等措施。51.国家有关计算机安全的法律法规现有关于计算机信息安全管理的主要法律法规有:1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》。1996年1月29日公安部制定的《关于对与国际互连网的计算机信息系统进行备案工作的通知》。1996年2月1日出台的《中华人民共和国计

算机信息网络国际互联网管理暂行规定》,并于1997年5月20日作了修订。1997年12月30日,公安部颁发了经国务院批准的《计算机信息网络国际互联网安全保护管理办法》。其次,在我国《刑法》中,针对计算

机犯罪也给出了相应的规定和处罚。62.计算机安全管理措施安全管理措施是指管理上所采用的政策和规程,是贯彻执行有关计算机安全法律法规的有效手段。主要包括操作管理、组织管理、经济管理及安全管理目标和责任等。(1)操作管理

。指保证操作合法性和安全保密性方面的管理规定。(2)组织管理。指对内部职工进行保密性教育,坚持职责分工原则。(3)经济管理。指安全保密与经济利益结合的管理规定。(4)安全管理目标和责任。指计算机系统运行时,设置专门的

安全监督过程。如审计日志(系统为每项事务活动所做的永久记录)和监控。73.计算机实体安全计算机实体安全是指对场地环境、设施、设备、载体及人员采取的安全对策和措施。具体内容如下:(1)温度与湿度:机房温度在18~24℃、相对湿度40%~60%。(2)清洁度与采光照明:机房应采用30万级

清洁室、粒度≤0.5μm并有足够照度。(3)防静电、电磁干扰及噪声:机房设备要接地线,磁场强度<800Oe,噪声标准控制在65dB以下。(4)防火、防水及防震:机房应设在二或三楼,要考虑防震,要配备灭火器。(5)电源安全与电压稳定:保证供

电连续、电压稳定在220V±10%。84.计算机的正确使用计算机的正确使用,应注意以下事项:(1)注意开关机顺序,开机时应先开外部设备,后开主机;关机顺序则相反。(2)计算机在运行时,不要拔插电源或信号电缆,磁盘读写时不要晃动机箱。(3)不要使用来路不明的盘,否则在使用前必须查杀病毒。(4)在

执行可能造成文件破坏或丢失的操作时,一定格外小心。(5)用正确的关机方式来关闭计算机。(6)击键应轻,对硬盘上的重要数据要经常备份。95.计算机的正确维护(1)日维护:每天应用脱脂棉轻擦计算机表面灰尘,检查电缆线是否松动,查杀病毒等。(2)周维护:检查并确认硬盘中的重要文件已

备份,删除不再使用的文件和目录等。(3)月维护:检查所有电缆线插接是否牢固,检查硬盘中的碎块文件,整理硬盘等。(4)年维护:打开主机箱,用吸尘器吸去机箱内的灰尘;全面检查软硬件系统。106.存储器保护与通信网络安全(1)存储器保护:指对实存

储器划分互斥分区,使不同用户有自己的数据存储区域;对虚存储器设定虚存空间的长度来保护程序或数据不受破坏。(2)通信网络安全:指通信网络中的数据加密、网络的端口保护、网络中的主体验证、网络中的数据完整性保护和网

络中的通信流量分析控制等。7.软件与数据库安全软件与数据库安全涉及信息存储和处理状态下的保护。因此应采取的措施有:设置保护数据完整的安全机构;进行存取控制;实行推断控制等。117.2计算机病毒7.2.1计算机病毒的定义、特点及危害7.2.2计算机病毒的分类7.2.3计算机病毒的识别7.2.4几种

常见病毒7.2.5计算机病毒的预防和清除127.2.1计算机病毒的定义、特点及危害1.计算机病毒的定义《中华人民共和国计算机信息系统安全保护条例》中明确将计算机病毒定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或

者程序代码”。计算机病毒是一种人为蓄意制造的、以破坏为目的的程序。它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动别的程序,将自我复制加入其中或占据原程序的部分并隐藏起来,到一定时候或适当条件时发作,对计算

机系统起破坏作用。之所以被称为“计算机病毒”,是因为它具有生物病毒的某些特征—破坏性、传染性、寄生性和潜伏性。计算机病毒一般由传染部分和表现部分组成。传染部分负责病毒的传播扩散(传染模块),表现部分又可分为计算机屏幕显示部分(表现模块)及计算机资源破坏部分(破坏模

块)。表现部分是病毒的主体,传染部分是表现部分的载体。表现和破坏一般是有条件的,条件不满足或时机不成熟是不会表现出来的。132.计算机病毒的特征(1)传染性计算机病毒具有很强的繁殖能力,能通过自我复制到内存、硬盘和软盘,甚至传染到所有文件中。尤其目前

Internet日益普及,数据共享使得不同地域的用户可以共享软件资源和硬件资源,但与此同时,计算机病毒也通过网络迅速蔓延到联网的计算机系统。传染性即自我复制能力,是计算机病毒最根本的特征,也是病毒和正常程序的本质区别

。(2)隐蔽性(寄生性)病毒程序一般不独立存在,而是寄生在磁盘系统区或文件中。侵入磁盘系统区的病毒称为系统型病毒,其中较常见的是引导区病毒,如大麻病毒、2078病毒等。寄生于文件中的病毒称为文件型病毒,如以色列病毒(黑

色星期五)等。还有一类既寄生于文件中又侵占系统区的病毒,如“幽灵”病毒、Flip病毒等,属于混合型病毒。(3)破坏性计算机病毒的破坏性因计算机病毒的种类不同而差别很大。有的计算机病毒仅干扰软件的运行而不破坏该软件;有的无限制地侵占系统资源,使系统无法运行;有的可以

毁掉部分数据或程序,使之无法恢复:有的恶性病毒甚至可以毁坏整个系统,导致系统崩溃。(4)潜伏性计算机病毒可以长时间地潜伏在文件中,并不立即发作。在潜伏期中,它并不影响系统的正常运行,只是悄悄地进行传播、繁殖,使更多的正常程序成为病毒的“携带者”。一旦满足触发条件,病毒发作,才

显示出其巨大的破坏威力。143.计算机病毒的危害计算机病毒的破坏行为,体现了病毒的杀伤力,主要有下面几种情况:(1)破坏系统数据区。包括破坏引导区、FAT表和文件目录,使用户系统紊乱。(2)破坏文件中的数据,删除文件等。(3)对磁盘或磁盘特定扇区进行格式化,使磁盘中的信息丢失等。(4)干扰

系统运行。例如,干扰内部命令的执行,不执行命令,不打开文件,虚假报警,占用特殊数据区、更换当前盘、强制游戏,在时钟中纳入时间的循环计数使计算机空转,使系统时钟倒转、重启动、死机等。(5)扰乱屏幕显示。例如,使字符跌落、倒置,光标下跌、屏幕抖动、

滚屏,乱写、吃字符等。(6)破坏CMOS数据。在CMOS中保存着系统的重要数据,如系统时钟、内存容量和磁盘类型等。计算机病毒能够对CMOS执行写入操作,破坏CMOS中的数据。157.2.2计算机病毒的分类1.按病毒的寄生媒介分类可分为入侵型、源码型、外壳

型和操作系统型四种类型。(1)入侵型病毒这种病毒一般入侵到主程序,作为主程序的一部分。(2)源码型病毒这种病毒在源程序被编译之前,就已隐藏在源程序中,随源程序一起被编译成目标代码。(3)外壳型病毒这种病毒一般感染

计算机系统的可执行文件。当运行被病毒感染的程序时,病毒程序也被执行,从而达到传播扩散的目的。(4)操作系统型病毒这种病毒替代操作系统的输入输出、实时处理等常用的敏感功能。这种病毒最常见,危害性也最大。162.按病毒的破坏情况分类(1)良性计

算机病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码,这类病毒主要是为了表现其存在,而不停的进行扩散,但它不破坏计算机内的程序和数据。(2)恶性计算机病毒是指在其代码中包含有损伤和破坏计算机系统

的操作,在其传染或发作时会对其系统产生直接的破坏作用。如米开郎基罗病毒,当其发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。173.按病毒的寄生方式和传染对象分类(1)

引导型病毒是一种在系统引导时出现的病毒,这类病毒使磁盘引导扇区的内容转移,取而代之的是病毒引导程序。(2)文件型病毒这类病毒一般感染可执行文件(.exe或.com),病毒程序寄生在可执行程序中,只要程序被执行,病毒也被激活,病毒程序会首先被执

行,并将自身驻留在内存,然后设置触发条件,进行传染。(3)混合型病毒综合了引导型病毒和文件型病毒的特点,此种病毒通过这两种方式来感染,更增加了病毒的传染性,不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件。187.2.

3计算机病毒的识别1.计算机病毒程序的一般工作过程(1)在计算机启动时,检查系统是否感染上病毒,若未染上,则将病毒程序装入内存,同时修改系统的敏感资源(一般是中断向量),使其具有传染病毒的机能。(2)检查磁盘上的系统文件是否感染病

毒,若未染上,则将病毒传染到系统文件上。(3)检查引导扇区是否染上病毒,若未染上,则将病毒传染到引导扇区。(4)完成上述工作后,才执行源程序。通过对文件感染过程的分析,可知道被感染对象的哪些地方作了修改,病毒存放在什么部位,病毒感染条件以及感染后的特征

等,为以后诊断病毒、消除病毒提供了参考依据。192.计算机感染上病毒的症状计算机感染上病毒常常表现出下面一些症状:(1)异常要求输入口令。(2)程序装入的时间比平时长,计算机发出怪叫声,运行异常。(3)有规律地出现异常现象或显示异常信息。如异

常死机后又自动重新启动;屏幕上显示白斑或圆点等。(4)计算机经常出现死机现象或不能正常启动。(5)程序和数据神秘丢失,文件名不能辨认。可执行文件的大小发生变化。(6)访问设备时发现异常情况,如磁盘访问时间比平

时长,打印机不能联机或打印时出现怪字符。(7)磁盘不可用簇增多,卷名发生变化。(8)发现不知来源的隐含文件或电子邮件。207.2.4几种常见病毒目前,常见的病毒有宏病毒、CIH病毒、蠕虫病毒等。1.宏病毒宏病毒是

近年来人们遇到较多的一种病毒,从1996年下半年开始在我国广泛流行。宏病毒是使用某个应用程序自带的宏编程语言编写的病毒。目前国际上已发现三类宏病毒:感染Word系统的Word宏病毒;感染Excel系统的Excel宏病毒;感染LotusA

miPro的宏病毒。通常,人们所说的宏病毒主要指Word和Excel宏病毒。212.CIH病毒CIH病毒是计算机用户深感头痛的病毒之一。它使用面向Windows的VxD技术编制,1998年8月从台湾传入内地,有1.2版、1.3版、1.4版三个

版本,发作时间分别是4月26日、6月26日和每月的26日。CIH病毒是第一个直接攻击和破坏计算机硬件系统的病毒,是迄今为止破坏最严重的病毒。该病毒主要感染Windows95/98的可执行文件。当执行被感染的文件后,CIH病毒就会随

之感染执行文件接触到的其他程序。该病毒将自身代码拆分为多个片段,然后以可移动、可执行形式将这些片段放到Windows文件尚未使用的磁盘空间里。病毒在26日发作时,将硬盘上起决定性作用的部分用垃圾代码覆

盖,导致硬盘上包括分区表在内的所有数据被破坏,同时试图改写主板FlashBIOS芯片中的系统程序。如果BIOS是可写入的,则BIOS将被病毒破坏。一旦BIOS被破坏,导致主板损坏,系统将由于无法启动而不能使用。223.蠕虫病毒蠕虫病毒

是通过Internet传播的病毒,例如,美丽莎(Melissa)、探索蠕虫(ExploreZip)和红色蠕虫(CodeRed)等就是这样的病毒。美丽莎病毒利用用户的邮件地址簿,通过微软的Outlook电子邮件

程序传播。该病毒会以当前计算机主人的名义煞有介事地告诉被入侵者“这是来自xx的重要信息”,如果被入侵者打开附件中为list.doc的Word文档,那么不仅会看到大量的色情网址,而且病毒会利用其计算机实施传播。该病毒

不会伤害用户的数据文件,但会疯狂占用网络的邮件传送资源,造成邮件服务器严重超载或彻底瘫痪。蠕虫病毒和美丽莎病毒一样,也是通过电子邮件在Internet上传播。它能在很短的时间内,使数以千计的邮件服务器不堪重负而彻底瘫痪。相比之下,该

病毒比美丽莎病毒更加可怕。它会在极短的时间内,删除硬盘中的Office文档,并有针对性地专门删除和破坏C、C++及汇编程序的源代码。所有这些被破坏的文件,几乎没有恢复的可能。该病毒还以附件形式藏匿在电子邮件中,并伪装成一个十分友善的恢复邮件。这个邮件包含

这样的信息:“喂,(收件人)!我已经收到了您的来信,我会尽快回复。在此之前,请先看一看附件中的压缩文件。”当用户打开附件文件Zip_files.exe时,该病毒就成功地钻进了用户的电脑,然后偷偷摸摸地运行,搜索收件箱中的邮件,并将自身

的副本作为附件向收件箱中的所有未读邮件发送一封正文为上面那段话语的回信。由于是对真实邮件的回函,用户很容易上当受骗。237.2.5计算机病毒的预防和清除计算机病毒的防治包括两个方面,一是预防,二是杀毒。1.计算机病毒的预防(1)不要将在公用计

算机上用过的软盘、U盘随便放在自己的计算机上使用,应先用杀毒软件检查,确认无毒后再使用。(2)要使用正版软件,不买盗版软件。不使用来路不明的光盘或软盘,以防里面暗藏病毒。(3)新买的计算机软件及存有重要信息的软盘,一定要先加上写保护。这样软盘就无法写入数据,病毒当然也无法进入

了。(4)从因特网下载文件时要小心,下载文件要经杀毒软件检查。收电子邮件时,如果有自己不熟悉且地址奇怪的邮件,不要轻易打开。(5)重要的数据一定要做备份,这样一旦病毒毁坏了我们的计算机系统,还可以重新将数据拷入硬盘。(6)有的病毒只在某

一特定时间发作(比如“CIH”在每月26日),可以在这一天把计算机的时间调成别的时间,把病毒骗过去之后再把时间调回来。242.计算机病毒的检测和消除对计算机病毒可以利用人工处理、软件或硬件技术来检测和消除。由于人工处理需要对计算机的操作和使用有深入的基础,这对初学者来说是相当困难的。因此,常

使用杀病毒软件和防病毒卡来检测和消除病毒。防病毒卡是被固化在一块电路板上的硬卡。使用时,应插在计算机主板的标准插槽内,并使其在系统内存中的安装地址与出厂时的地址吻合。它的种类很多,功能强弱不同。一般的产品,在程序运行过程中,可随时

监视运行状况,一旦发现要修改可执行文件、修改分区表、修改引导扇区等病毒感染的征兆时,就发出警告提醒用户,从而起到积极预防病毒感染的作用,但不能清除病毒。有少数比较好的防病毒卡既可以防护病毒,又可以对部分

病毒主动清除。国内的防病毒卡有北京瑞星电脑科技开发公司研制的瑞星防病毒卡等。杀病毒软件可以检查和消除单机或网络中多种常见病毒。现在流行的防病毒软件有KV杀毒王、金山毒霸、瑞星杀毒、卡巴斯基、诺顿等,切记防病毒软件要经常升级,以保证能够查杀最新的病毒。257.3网络黑客及防范所谓黑客,是指利用通信软

件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。黑客直接威胁着军事、金融、电信和交通等各领域,导致军事情报遭泄露,商业机密被窃取,金融数据被篡改和交通指挥失灵等,严重干扰经济建设并危及国家安全。7.3.1网络黑客攻击的主要类型

7.3.2防止网络黑客攻击的常用防护措施267.3.1网络黑客攻击的主要类型网络攻击其实质就是指利用被攻击方信息系统自身存在的安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前网络黑客攻击的类型主要有以下几种:(1)利用监听嗅探技术获取对方网络上

传输的有用信息;(2)利用拒绝服务攻击使目的网络暂时或永久性瘫痪;(3)利用网络协议上存在的漏洞进行网络攻击;(4)利用系统漏洞,例如缓冲区溢出或格式化字符串等,以获得目的主机的控制权;(5)利用网络

数据库存在的安全漏洞,获取或破坏对方重要数据;(6)用计算机病毒传播快、破坏范围广的特性,开发合适的病毒破坏对方网络。277.3.2防止网络黑客攻击的常用防护措施(1)做好资料的备份工作。(2)电脑应安装正版防毒软件,并时常更新到最新版本。(3)最好

是设置开机密码及屏幕保护程式密码,尽量避免外人随意进行操作。(4)上网密码不要保存在对话方块中。(5)不要打开来历不明的电子邮件及附加的电子文档。(6)下载文件时最好到比较有信誉的网站去下载。(7)安装反黑客软件(如:SessionWall-3、LockD

own或ZoneAlert等)有备无患,以阻止黑客的入侵;安装了这类防火墙软件后,如遇有黑客入侵时,系统会立刻发出警报。287.4防火墙技术今天的防火墙被用来保护计算机网络免受非授权人员的骚扰与黑客的入侵。7.4.1什么是防火墙7.4.2防火墙的作用7.4.3防火墙的

种类7.4.4防火墙的局限性297.4.1什么是防火墙通常架设防火墙需要相当大的硬软件资金投入,而且防火墙需要运行于一台独立的计算机上,这样只用一台计算机连入互联网络的用户是不宜架设防火墙的,况且这样做也太不合算。一般来说,防火墙是用来保护由许多台计算机组成的大型网络。防火墙是指设置在

不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络

和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。307.4.2防火墙的作用1.防火墙是网络安全的屏障一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通

过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙

同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。2.防火墙可以强化网络安全策略通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配

置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。313.对网络存取和访问进行监控审计如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访

问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络

使用统计对网络需求分析和威胁分析等而言也是非常重要的。4.防止内部信息的外泄通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人

注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名、最后登录时间和使用shell类型等。但是Finger显示的

信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界

所了解。327.4.3防火墙的种类1.分组过滤(Packetfiltering)作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口

端,其余数据包则被从数据流中丢弃。2.应用代理(ApplicationProxy)也叫应用网关(ApplicationGateway),它作用在应用层,其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通

信流的作用。实际中的应用网关通常由专用工作站实现。337.4.4防火墙的局限性防火墙设计时的安全策略一般有两种:一种是没有被允许的就是禁止;另一种是没有被禁止的就是允许。如果采用第一种安全策略来设计防火墙的过滤规则,其安全性比较高,但灵活性

差,只有被明确允许的数据包才能跨越防火墙,所有的其他数据包都将丢失。而第二种安全策略则允许所有没有被明确禁止的数据包通过防火墙,这样做当然灵活方便,但同时也存在着很大的安全隐患。在实际应用中一般要综合考虑以上两种策略,尽可能做到既安全又

灵活。防火墙是网络安全技术中非常重要的一个因素,但不等于装了防火墙就可以保证系统百分之百的安全,防火墙仍存在许多局限性。如防火墙不能防范不经过防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接。另外,防火墙很难防

范来自于网络内部的攻击以及病毒的威胁。据统计,网络上的安全攻击事件有70%以上来自网络内部人员的攻击。347.5知识产权计算机发展过程中带来的另一问题是计算机软件产品的盗版。软件是抽象的、逻辑性的产品,它不以实物形态存在和传播,很容易被复制和修改,这

就为不法分子提供了可乘之机。盗版软件给我国软件业带来的危害十分严重。因为软件开发是高科技产品,它需要软件公司作大量的前期投入,软件的开发成本很高。这样高投入的产品,由于盗版产品的侵入而得不到收益,软件公司将无法维持,也不会有人愿意做软件,软件产业也不会有大的发展。在盗版大战中真正的受益人是那些不

法盗版厂商,而购买盗版软件的用户最终会发现那些没有服务、没有保障、没有支持的盗版软件不会给他们带来任何收益。我国在1990制定的著作权法中明确地将计算机软件作为版权法的保护客体,并于1991年制定了《计算机软件保护条例》,又于2001年修改了《计算机软件保护条

例》,对计算机软件专门进行保护。我们要自觉抵制盗版软件,扶植我国还不太成熟的软件工业,不给不法厂商以可乘之机。35

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?