全球专业中文经管百科,由121,994位网友共同编写而成,共计436,017个条目

计算机安全

用手机看条目

出自 MBA智库百科(https://wiki.mbalib.com/)

计算机安全(Computer Security)

目录

什么是计算机安全[1]

  计算机安全是指为数据处理系统建立和采取的安全保护,它保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

计算机安全的内容[2]

  1、计算机安全层次

  一切影响计算机安全的因素和保障计算机安全的措施都是计算机安全研究的内容。计算机安全概念的层次可由4个部分组成。

  ①实体安全。实体安全指系统设备及相关设施运行正常,系统服务安全有效。

  ②数据安全。数据安全指系统拥有和产生的数据或信息完整、有效,使用合法,不被破坏或泄露。

  ③软件安全。软件安全是软件完整无损。

  ④运行安全。运行安全指资源和信息资源使用合法。

  2、计算机安全内容

  ①计算机安全技术。

  ②计算机安全产品。

  ③计算机犯罪与侦查。

  ④计算机安全监察。

  ⑤计算机安全管理。

  ⑥计算机安全法律。

  ⑦计算机安全理论与政策。

计算机安全的机制[2]

  计算机安全有5个机制,组成一个完整的逻辑结构,缺一不可。要实现计算机安全,必须围绕这5个方面去做工作。

  (1)威摄。警告或提醒人们不要做有害于计算机安全之事,否则就会受到法律制裁

  (2)预防。防止并能阻止不法分子利用计算机或对计算机资产的危害。

  (3)检查。能查出系统安全隐患,查明已发生的各种事件的原因,包括犯罪案件的侦破。

  (4)恢复。系统发生意外事件或事故从而导致系统中断或数据受损后,能在较短时间进行恢复。

  (5)纠正。能及时堵塞漏洞,落实安全措施。

计算机安全的常见威胁[3]

  一、错误和遗漏

  错误和遗漏是数据和系统完整性的重要威胁,这些错误不仅由每天处理几百条交易的数据录入员造成,创建和编辑数据的任何类型的用户都可以造成。许多程序,特别是那些被设计用来供个人计算机用户使用的程序缺乏质量控制手段。但是,即使是最复杂的程序也不可能探测到所有类型的输入错误或遗漏。良好的意识和培训项目可以帮助机构减少错误和遗漏的数量及严重程度。

  二、欺诈和盗窃

  计算机系统会受到欺诈和盗窃的伤害,这种伤害可以是通过“自动化”了的传统手段进行,也可以是通过新的手段进行。例如,有人可能会使用计算机在大型账户中稍微减少一小部分数量的金钱,期望这个微小的差异不会被调查。金融系统不是这种风险的惟一受害者。

  控制资源访问的系统(如时间和考勤系统、存货系统、学籍系统以及长途电话系统)都可能成为受害者。

  三、员工破坏

  员工最熟悉其雇主的计算机和应用,包括知道何种行为会导致最大的损害、故障或破坏。

  公共和私营机构中人员的不断缩减造成有一些人对整个机构都很熟悉,这些人可能会保留潜在的系统访问权(如系统账户没有被及时删除)。从数量上看,员工破坏事件比盗窃事件要少,但是这种事件造成的损失却很高。

  四、丧失物理和基础设施的支持

  丧失基础设施的支持包括电力故障(中断、瞬间高压和电压不足)、丧失通信能力、水的中断和泄漏、下水管道问题、缺乏运输服务、火灾、洪水、国内混乱和罢工。这些损害包括如美国世贸中心爆炸和芝加哥隧道洪水这样的激烈事件,也包括像水管破裂这样的普通事件。

  基础设施的丧失通常导致系统停机,有时结果是无法预料的。例如,在暴风雪的天气下员工无法上班,而计算机系统依然在工作。

  五、有害黑客

  有害黑客这一术语,有时被称为黑客,是指未经授权侵入计算机的人。他们可以是外部人也可以是内部人。黑客的威胁应该被认为是过去的或未来潜在的损害。虽然目前由黑客造成的损失远小于由内部盗窃和破坏造成的损失,但是黑客问题分布广泛而且情况严重。有害黑客行为的一个例子就是直接对公共电话系统的破坏。

  六、工业间谍

  工业间谍是指从私营企业或政府收集专有数据以达到协助其他公司的行为。工业间谍行为可能是公司为了提高自身的竞争力或政府为了帮助其国内企业所为。由政府派出的外国工业间谍通常被称为经济间谍。因为信息通常在计算机系统中进行处理和存储,所以计算机安全可以帮助防范这种威胁;但是,这无法减少由于授权的员工出卖信息而造成的威胁。

  七、有害代码

  有害代码是指病毒、蠕虫、特洛伊木马、逻辑炸弹和其他“不受欢迎的软件”。有时人们会错误地认为这些只与个人计算机有关,事实上有害代码可以攻击其他平台。

  八、外国政府间谍

  在有些场合,可能会出现外国政府情报部门造成的威胁。除了可能的经济间谍之外,外国情报部门可能会为了进一步的情报工作而瞄准非保密系统。有些非保密信息可能对其有价值,如高官的旅行计划、国内防卫和应急准备情况、制造技术、卫星数据、人事和工资数据以及执法、调查和安全文件。具有管辖权的安全官员可以提供有关处理此类威胁的指导。

  九、对个人隐私的威胁

  政府、信用局和私人公司积累了大量的关于个人的电子信息,结合计算机监控、处理和聚集大量关于个人信息的能力形成了对个人隐私的威胁。这些信息和技术结合的可能性越来越成为现代信息时代的隐忧。

  这通常被称为“独裁大哥”。为了防范此类侵害,在过去的很多年中,美国国会颁布了法律,如1974年隐私法案、1988年计算机匹配和隐私法案,它定义了政府所收集的个人信息的合法使用界限。

参考文献

  1. 谷雨著.基于支持向量机的人侵检测算法研究.西安交通大学出版社,2011.08.
  2. 2.0 2.1 邬建平,吴进,陈文庆,林观德编著.第十章 计算机网络的安全 高等学校21世纪计算机教材 新编计算机应用基础教程.冶金工业出版社,2004年09月第1版.
  3. 杨子文主编.第六章 信息安全 现代军队信息技术应用与军队信息化建设管理指导手册 第一卷.宁夏大地音像出版社,2005.06.
本条目对我有帮助5
MBA智库APP

扫一扫,下载MBA智库APP

分享到:
  如果您认为本条目还有待完善,需要补充新内容或修改错误内容,请编辑条目投诉举报

本条目由以下用户参与贡献

方小莉,Mis铭,Lin,Tracy,苏青荇.

评论(共0条)

提示:评论内容为网友针对条目"计算机安全"展开的讨论,与本站观点立场无关。

发表评论请文明上网,理性发言并遵守有关规定。

打开APP

以上内容根据网友推荐自动排序生成

下载APP

闽公网安备 35020302032707号