计算机信息系统安全常识.docx
- 文档编号:26838474
- 上传时间:2023-06-23
- 格式:DOCX
- 页数:34
- 大小:72.23KB
计算机信息系统安全常识.docx
《计算机信息系统安全常识.docx》由会员分享,可在线阅读,更多相关《计算机信息系统安全常识.docx(34页珍藏版)》请在冰豆网上搜索。
计算机信息系统安全常识
计算机信息系统安全常识
计算机信息系统安全常识
第一节 计算机信息系统安全的范畴
一、实体安全
计算机信息系统的实体安全是整个计算机信息系统安全的前提。
因此,保证实体的安全是十分重要的。
计算机信息系统的实体安全是指计算机信息系统设备及相关设施的安全、正常运行,其个体内容包括以下三个方面:
1.环境安全 环境安全是指计算机和信息系统的设备及其相关设施所放置的机房的地理环境、气候条件、污染状况以及电磁干扰等对实体安全的影响。
1)远离滑坡、危岩、砾石流等地质灾害高发地区。
2)远离易燃、易爆物品的生产工厂及储库房。
3)远离环境污染严重的地区。
例如:
不要将场地选择在水泥厂、火电厂及其它有毒气体、腐蚀性气生产工厂的附近。
4)远离低洼、潮湿及雷击区。
5)远离强烈振动设备、强电场设备及强磁场设备所在地。
6)远离飓风、台风及洪涝灾害高发地区。
根据计算机信息系统在国民经济中的地位和作用,场地的选择有不同的控制标准。
总的说来,越重要的系统,场地的选择标准越高。
当实在不能满足其某些条件时,应采取相应的安全措施。
2.设备安全 设备安全保护是指计算机信息系统的设备及相关设施的防盗、防毁以及抗电磁干扰、静电保护、电源保护等几个方面:
(1)防盗、防毁保护
(2)抗电磁干扰
(3)静电保护
(4)电源保护
3.媒体安全 媒体安全是指对存贮有数据的媒体进行安全保护。
存贮信息的媒体主要有:
纸介质、磁介质(硬盘、软盘、磁带)、半导体介质的存贮器以及光盘。
媒体是信息和数据的载体,媒体损坏、被盗或丢失,损失最大的不是媒体本身,而是媒体中存贮的数据和信息。
对于存贮有一般数据信息的媒体,这种损失在没有备份的情况下会造成大量人力和时间的浪费,对于存贮有重要和机密信息的媒体,造成的是无法挽回的巨大损失,甚至会影响到社会的安定和战争的成败。
媒体的安全保护,一是控制媒体存放的环境要满足要求,对磁介质媒体库房温度应控制在15℃~25℃度之间,相对温度应控制在45%~65%之间,否则易发生霉变,造成数据无法读出。
二是完善相应管理制度,存贮有数据和信息的媒体应有专人管理,使用和借出应有十分严格的控制。
对于需要长期保存的媒体,则应定期翻录,避免因介质老化而造成损失。
二、运行安全
运行安全的保护是指计算机信息系统在运行过程中的安全必须得到保证,使之能对信息和数据进行正确的处理,正常发挥系统的各项功能。
影响运行安全主要有下列因素:
1.工作人员的误操作
工作人员的业务技术水平、工作态度及操作流程的不合理都会造成误操作,误操作带来的损失可能是难于估量的。
常见的误操作有:
误删除程序和数据、误移动程序和数据的存贮位置、误切断电源以及误修改系统的参数等。
2.硬件故障
造成硬件故障的原因很多,如电路中的设计错误或漏洞、元器件的质量、印刷电路板的生产工艺、焊结的工艺、供电系统的质量、静电影响及电磁场干扰等,均会导致在运行过程中硬件发生故障。
硬件故障,轻则使计算机信息系统运行不正常、数据处理出错,重则导致系统完全不能工作,造成不可估量的巨大损失。
3.软件故障
软件故障通常是由于程序编制错误而引起。
随着程序的加大,出现错误的地方就会越来越多。
这些错误对于很大的程序来说是不可能完全排除的,因为在对程序进行调试时,不可能通过所有的硬件环境和处理数据。
这些错误只有当满足它的条件时才会表现出来,平时我们是不能发现的。
众所周知,微软的Windows95、Windows98均存在几十处程序错误,发现这些错误后均通过打补钉的形式来解决,以致于"打补钉"这个词在软件产业界已经习以为常。
程序编制中的错误尽管不是恶意的,但仍会带来巨大的损失。
4.计算机病毒
计算机病毒是破坏计算机信息系统运行安全的最重要因素之一,Internet在为人们提供信息传输和浏览方便的同时,也为计算机病毒的传播提供了方便。
1999年,人们刚从"美丽杀手"的阴影中解脱出来,紧接着的4月26日,全球便遭到了目前认为最厉害的病毒CIH的洗劫,全球至少有数百万台计算机因CIH而瘫痪,它不但破坏BIOS芯片,而且破坏硬盘中的数据,所造成的损失难以用金钱的数额来估计。
直到2000年4月26日,CIH病毒的第二次大爆发,尽管人们已经接受了去年的教训,仍有大量计算机遭到CIH病毒的破坏,人们还没有摆脱CIH阴霾的笼罩。
最近,"爱虫"病毒又向计算机张开了血盆大口,尽管没有全球大爆发,但仅在美国造成的损失已近100亿美元。
5."黑客"攻击
"黑客"具有高超的技术,对计算机硬、软件系统的安全漏洞非常了解。
他们的攻击目的具有多样性,一些是恶意的犯罪行为;一些是玩笑型的调侃行为;也有一些是正义的攻击行为,如在美国等北约国家对南联盟轰炸期间,许多黑客对美国官方网站进行攻击,他们的目的是反对侵略战争和霸权主义。
随着Internet的发展和普及,黑客的攻击会越来越多。
今年三月,我国的大型网站新浪、搜狐及IT163均受到黑客的攻击,网站的运行安全受到不同程度的影响。
6.恶意破坏
恶意破坏是一种犯罪行为,它包括对计算机信息系统的物理破坏和逻辑破坏两个方面。
物理破坏,只要犯罪分子能足够地接近计算机便可实施,通过暴力对实体进行毁坏。
逻辑破坏,是利用冒充身份、窃取口令等方式进入计算机信息系统,改变系统参数、修改有用数据、修改程序等,造成系统不能正常运行。
物理破坏容易发现,而逻辑破坏具有较强的隐蔽性,常常不能及时发现。
三、信息安全
信息安全是指防止信息财产被故意的或偶然的泄漏、破坏、更改,保证信息使用完整、有效、合法。
信息安全的破坏主要表现在如下几个方面:
1.信息可用性遭到破坏
信息的可用性是指用户的应用程序能够利用相应的信息进行正确的处理。
计算机程序与信息数据文件之间都有约定的存放磁盘、文件夹、文件名的关系,如果将某数据文件的文件名称进行了改变,对于它的处理程序来说,这个数据文件就变成了不可用,因为它不能找到要处理的文件。
同样,将数据文件存放的磁盘或文件夹进行了改变后,数据文件的可用性也遭了破坏。
另一种情况是在数据文件中加入一些错误的或应用程序不能识别的信息代码,导致程序不能正常运行或得到错误的结果。
2.对信息完整性的破坏
信息的完整性包含信息数据的多少、正确与否、排列顺序等几个方面。
任何一个方面遭破坏,均会破坏信息的完整性。
信息完整性的破坏可能来自多个方面,人为因素,设备因素,自然因素及计算机病毒等,均可能破坏信息的完整性。
3.保密性的破坏
对保密生的破坏一般包括非法访问、信息泄漏、非法拷贝、盗窃以及非法监视、监听等方面。
非法访问指盗用别人的口令或密码等对超出自己权限的信息进行访问、查询、浏览。
信息泄漏包含人为泄漏和设备、通信线路的泄漏。
人为泄漏是指掌握有机密信息的人员有意或无意地将机密信息传给了非授权的人员。
设备及通信线路的信息泄漏,主要指电磁辐射泄漏、搭线侦听、废物利用几个方面。
电磁辐射泄漏,主要是指计算机及其设备、通信线路及设备在工作时所产生的电磁辐射,利用专门的接收设备就可以在很远的地方接收到这些辐射信息。
四、网络安全
计算机网络是把具有独立功能的多个计算机系统通过通信设备和通信信道连接起来,并通过网络软件(网络协议、信息交换方式及网络操作系统)实现网络中各种资源的共享。
网络从覆盖的地域范围的大小可分为局域网、区域网及广域网。
从完成的功能上看,网络由资源子网和通信子网组成。
对于计算机网络的安全来说,它主要包括两个部分,一是资源子网中各计算机系统的安全性;二是通信子网中的通信设备和通信线路的安全性。
对它们安全性的威胁主要有以下几种形式:
1.计算机犯罪行为
计算机机犯罪行为包括故意破坏网络中计算机系统的硬软件系统、网络通信设施及通信线路;非法窃听或获取通信信道中传输的信息;假冒合法用户非法访问或占用网络中的各种资源;故意修改或删除网络中的有用数据等。
2.自然因素的影响
自然因素的影响包括自然环境和自然灾害的影响。
自然环境的影响包括地理环境、气候状况、环境污染状况及电磁干扰等多个方面。
自然灾害有:
地震、水灾、大风、雷电等,它们可能给计算机网络带来致命的危害。
3.计算机病毒的影响
计算机网络中的计算机病毒会造成重大的损失,轻则造成系统的处理速度下降,重则导致整个网络系统的瘫痪,既破坏软件系统和数据文件,也破坏硬件设备。
4.人为失误和事故的影响
人为失误是非故意的,但它仍会给计算机网络安全带来巨大的威胁。
例如,某网络管理人员违章带电拨插网络服务器中的板卡,导致服务器不能工作,使整个网络瘫痪,这期间可能丢失了许多重要的信息,延误了信息的交换和处理,其损失可能是难以弥补的。
网络越大,其安全问题就越是突出,安全保障的困难也就越大。
近年来,随着计算机网络技术的飞速发展和应用的普及,国际互联网的用户大幅度增加。
就我国而言,目前已有1000万用户接入国际互联网,人们在享受互联网给工作、生活、学习带来各种便利的同时,也承受了因网络安全性不足而造成的诸多损失。
国际互联网本身就是在没有政府的干预和指导下无序发展起来的。
它过分强调了开放性和公平性,而忽略了安全性。
网络中每个用户的地位均是同等的,网络中没有任何人是管理者。
近年来,互联网上黑客横行、病毒猖獗、有害数据泛滥、犯罪事件不断发生,暴露了众多的安全问题,引起了各国政府的高度重视。
第二节计算机信息系统的脆弱性
一、硬件系统的脆弱性
1)计算机信息系统的硬件均需要提供满足要求的电源才能正常工作,一旦切断电源,那怕是极其短暂的一刻,计算机信息系统的工作也会被间断。
2)计算机是利用电信号对数据进行运算和处理。
因此,环境中的电磁干扰能引起处理错误,得出错误的结论,并且所产生的电磁辐射会产生信息泄露。
3)电路板焊点过分密集,极易产生短路而烧毁器件。
接插部件多,接触不良的故障时有发生。
4)体积小、重量轻、物理强度差,极易被偷盗或毁坏。
5)电路高度复杂,设计缺陷在所难免,加上有些不怀好意的制造商还故意留有"后门"。
二、软件系统的脆弱性
1.操作系统的脆弱性
任何应用软件均是在操作系统的支持下执行的,操作系统的不安全是计算机信息系统不安全的重要原因。
操作系统的脆弱性表现在以下几个方面:
1)操作系统的程序可以动态链接。
这种方式虽然为软件开发商进行版本升级时提供了方便,但"黑客"也可以利用此法攻击系统或链接计算机病毒程序。
2)操作系统支持网上远程加载程序,这为实施远程攻击提供了技术支持。
3)操作系统通常提供DEMO软件,这种软件在UNIX、WINDOWSNT操作系统上与其它系统核心软件具有同等的权力。
借此摧毁操作系统十分便捷。
4)系统提供了Debug与Wizard,它们可以将执行程序进行反汇编,方便地追综执行过程。
掌握好了这两项技术,几乎可以搞"黑客"的所有事情。
5)操作系统的设计缺陷。
"黑客"正是利用这些缺陷对操作系统进行致命攻击。
2.数据库管理系统的脆弱性
数据库管理系统中核心是数据。
存储数据的媒体决定了它易于修改、删除和替代。
开发数据库管理系统的基本出发点是为了共享数据,而这又带来了访问控制中的不安全因素,在对数据进入访问时一般采用的是密码或身份验证机制,这些很容易被盗窃、破译或冒充。
三、计算机网络和存储系统的脆弱性
计算机网络的脆弱性
ISO7498网络协议形成时,基本上没有顾及到安全的问题,只是后来来才加进了五种安全服务和八种安全机制。
国际互联网中的TCP/IP同样存在类似的问题。
首先,IP协议对来自物理层的数据包没有进行发送顺序和内容正确与否的确认。
其次,TCP通常总是默认数据包的源地址是有效的,这给冒名顶替带来了机会;与TCP位于同一层的UDP对包顺序的错误也不作修改,对丢失包也不重传,因此极易受到欺骗。
存储系统的脆弱性
存储系统分为内存和外存。
内存分为RAM和ROM;外存有硬盘、软盘、磁带和光盘等。
它们的脆弱性表现在如下几个方面:
1)RAM中存放的信息一旦掉电即刻丢失,并且易于在内嵌入病毒代码。
2)硬盘构成复杂。
既有动力装置,也有电子电路及磁介质,任何一部分出现故障均导致硬盘不能使用,丢失其内大量软件和数据。
3)软盘及磁带易损坏。
它们的长期保存对环境要求高,保存不妥,便会发生霉变现象,导致数据不能读出。
此外,盘片极易遭到物理损伤(折迭、划痕、破碎等),从而丢失其内程序和数据。
4)光盘盘片没有附在一起的保护封套,在进行数据读取和取放的过程中容易因磨擦而产生划痕,引起读取数据失败。
此外,盘片在物理上脆性较大,易破碎而损坏,导致全盘上的数据丢失。
5)各种信息存储媒体的存储密度高,体积小,且重量轻,一旦被盗窃或损坏,损失巨大。
6)存储在各媒体中的数据均据有可访问性,数据信息很容易地被拷贝焉而不留任何痕迹。
一台远程终端上的用户,可以通过计算机网络连接到你的计算机上,利用一些技术手段,访问到你系统中的所有数据,并按其目的进行拷贝、删除和破坏。
四、信息传输中的脆弱性
1)信息传输所用的通信线路易遭破坏。
通信线路从铺设方式上分为架空明线和地埋线缆两种,其中架空明线更易遭到破坏。
一些不法分子,为了贪图钱财,割掉通信线缆作为废金属买掉,造成信息传输中断。
自然灾害也易造成架空线缆的损坏,如大风、雷电、地震等。
地埋线缆的损坏,主要来自人为的因素,各种工程在进行地基处理、深挖沟池、地质钻探等施工时,易损坏其下埋设的通信线缆。
当然,发生塌方、砾石流等地质灾害时,其间的地埋线缆也定会遭到破坏。
2)线路电磁辐射引起信息泄漏。
市话线路、长途架空明线以及短波、超短波、微波和卫星等无线通信设备都具有相当强的电磁辐射,可通过接收这些电磁辐射来截获信息。
3)架空明线易于直接搭线侦听。
4)无线信道易遭到电子干扰。
无线通信是以大气为信息传输媒体,发射信息时,都将其调制到规定的频率上,当另有一发射机发射相同或相近频率的电磁波时,两个信号进行了迭加,使接收方无法正确接收信息。
第三节计算机信息系统安全保护
一、计算机信息系统安全保护的一般原则
计算机信息系统的安全保护难度大,投资高,甚至远远超过计算机信息系统本身的价格。
因此,实施安全保护时应根据计算机信息系统的重要性,划分出不同的等级,实施相应的安全保护。
需要统一的组织和指挥,决不能你搞我也搞,以此装门面,搞排场,造成国家财产的大量浪费。
按照计算机信息系统安全保护的基本思想,总结出以下计算机信息系统安全保护的基本原则:
1.价值等价原则
注意,我们这里讲的是价值等价,而不是价格等价。
计算机信息系统硬软件费用的总和代表了价格,而它的价值与它处理的信息直接相关。
例如,花1万元购进的一台普通微机,用于一般的文字处理服务,它的价值基本上与价格相等;若将这台微机用于国防或尖端科学技术信息管理,那么它的价值远远高于它的价格。
计算机系统的价值与系统的安全等级有关,安全等级是根据价格与处理信息的重要性来综合评估的,是计算机信息系统实际价值的关键性权值。
因此,我们在对计算机信息系统实施安全保护时,要看是否值得,对一般用途的少投入,对于涉及到国家安全、社会安定等的重要系统要多投入。
2.综合治理原则
计算机信息系统的安全保护是一个综合性的问题,我们一方面要采用各种技术手段来提高安全防御能力,如数据加密、几令机制、电磁屏蔽、防火墙技术及各种监视、报警系统等。
另一方面我们要加强法制建设和宣传,对计算机犯罪行为进行严励的打击。
同时也要加强安全管理和安全教育,建立健全计算机信息系统的安全管理制度,通过多种形式的安全培训和教育,提高系统使用人员的安全技术水平,增强他们的安全意识。
3.突出重点的原则
《中华人民共和国计算机信息系统安全保护条例》中第一章节四条明确规定:
“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
”
4.同步原则
同步原则是指计算机信息系统安全保护在系统设计时应纳入总体进行考虑,避免在今后增加安全保护设施时造成应用系统和安全保护系统之间的冲突和矛盾,达不到应该达到的安全保护目标。
同步的另一层含意是计算机信息系统在运行期间应按其安全保护等级实施相应的安全保护。
二、计算机信息系统安全保护技术.
计算机信息系统安全保护技术是通过技术手段对实体安全、运行安全、信息安全和网络安全实施保护,是一种主动保护措施,能增强计算机信息系统防御攻击和破坏的能力。
1.实体安全技术
实体安全技术是为了保护计算机信息系统实体安全而采取的技术措施,主要有以下几个方面:
(1)接地要求与技术
接地分为避雷接地、交流电源接地和直流电源接地等多种方式。
避雷接地是为了减少雷电对计算机机房建筑、计算机及设备的破坏,以及保护系统使用人员的人身安全,其接地点应深埋地下,采用与大地良好相通的金属板为接地点,接地电阻应小于10欧,这样才能为遭到雷击时的强大电流提供良好的放电路径。
交流电源接地则是为了保护人身及设备的安全,安全正确的交流供电线路应该是三芯线,即相线、中线和地线,地线的接地电阻值应小于4欧。
直流电源为各个信号回路提供能源,常由交流电源经过整流变换而来,它处在各种信号和交流电源交汇的地方,良好的接地是去耦合、滤波等取得良好效果的基础,其接地电阻要求在4欧以下。
(2)防火安全技术
从国内外的情况分析,火灾是威胁实体安全最大的因素。
因此,从技术上采取一些防火措施是十分必要的。
1)建筑防火建筑防火是指在修建机房建筑时采取的一些防火措施。
一般隔墙应采用耐火等级高的建筑材料,室内装修的表面材料应采用符合防火等级要求的装饰材料,设置两个以上出入口,并应考虑排烟孔,以减轻火势蔓延。
为了防止电气火灾,应设置应急开关,以便快速切断电源。
2)设置报警装置设置报警装置的目的是为了尽早发现火灾,在火灾的早期进行扑救以减小损失,通常在屋顶或地板之下安放烟感装置。
3)设置灭火设备灭火设备包括人工操作的灭火器和自动消防系统两大类。
灭火器适合于安全级别要求不高的小型计算机信息系统,灭火剂应选择灭火效率高,且不损伤计算机设备的种类。
特别注意的是不能采用水去灭火,水有很好的导电性能,会使计算机设备因短路而烧坏。
自动消防系统造价高,它能自动监测火情、自动报警并能自动切断电源,同时启动预先安好的灭火设备进行灭火,适合于重要的、大型的计算机信息系统。
(3)防盗技术
防盗技术是防止计算机设备被盗窃而采取的一些技术措施,分为阻拦设施、报警装置、监视装置及设备标记等方面。
阻拦设施是为了防止盗窃犯从门窗等薄弱环节进入计算机房进行偷盗活动,常用的做法是安装防盗门窗,必要时配备电子门锁。
报警装置是窃贼进入计算机房内,接近或触摸被保护设备时自动报警,有光电系统、微波系统、红外线系统几大类。
监视系统是利用闭路电视对计算机房的各个部位进行监视保护。
这种系统造价高,适合于重要的计算机信息系统。
设备标记是为了设备被盗后查找赃物时准确、方便,在为设备制作标记时应采用先进的技术,使标记便于辩认,且不能清除。
2.运行安全技术
运行安全技术是为了保障计算机信息系统安全运行而采取的一些技术措施和技术手段,分为风险分析、审计跟踪、应急措施和容错技术几个方面。
(1)风险分析
风险分析是对计算机信息系统可能遭到攻击的部位及其防御能力进行评估,并对攻击发生的可能性进行预测。
风险分析的结果是我们确定安全保护级别和措施的重要依据,既避免了糊里糊涂四处进行保护造成的经济损失,也使应该保护的地方得到强有力的保护。
一句话,使我们的钱花得值得、有效。
风险分析分为四个阶段进行:
即系统设计前的风险分析、系统运行前的风险分析,系统运行期间的风险分析及系统运行后的风险分析。
风险分析过程中应对可能的风险来源进行估计,并对其危害的严重性、可能性作出定量的评估。
(2)审记跟踪
审记跟踪是采用一些技术手段对计算机信息系统的运行状况及用户使用情况进行跟踪记录。
具有的主要功能:
其一是记录用户活动,记录下用户名、使用系统的起始日期和时间、以及访问的数据库等。
其二是监视系统的运行和使用状况,可以发现系统文件和数据正在被哪些用户访问,硬件系统运行是否处于正常状态,一有故障及时报警。
其三是安全事故定位,如某用户多次使用错误口令试图进入系统,试图越权访问或删除某些程序和文件等,这时审记跟踪系统会记录下用户的终端号及使用时间等定位信息。
其四是保存跟踪日志,日志是计算机信息系统一天的运行状况及使用状况的一个记录,它直接保存在磁盘上,通过阅读日志可以发现很多安全隐痪。
(3)应急措施
无论如何进行安全保护,计算机信息系统在运行过程中都可能会发生一些突发事件,导致系统不能正常运行,甚至整个系统的瘫痪。
因此,在事前作一些应急准备,事后实施一些应急措施是十分必要的。
应急准备包括关键设备的整机备份、设备主要配件备份、电源备份、软件备份及数据备份等,一旦事故发生,应立即启用备份,使计算机信息系统尽快恢复正常工作。
此外,对于应付火灾、水灾这类灾害,应制定人员及设备的快速撤离方案,规划好撤离线路,并落实到具体的工作岗位。
事故发生后,应根据平时的应急准备,快速实施应急措施,尽快使系统恢复正常运行,减少损失。
(4)容错技术
容错技术是使系统能够发现和确认错误,给用户以错误提示信息,并试图自动恢复。
容错能力是评价一个系统是否先进的重要指标,容错的一种方式是通过软件设计来解决。
第二种容错的方式是对数据进行冗余编码,常用的有奇偶校码、循环冗余码、分组码及卷积码等,这些编码方式使信息占用的存贮空间加大、传输时间加长,但它们可以发现和纠正一些数据错误。
第三种容错的方式是采用多个磁盘来完成,如磁盘冗余阵列、磁盘镜像、磁盘双工等。
3.信息安全技术
为了保障信息的可用性、完整性、保密性而采用的技术措施称为信息安全技术。
为了保护信息不被非法地使用或删改,对其访问必须加以控制,如设置用户权限、使用口令、密码以及身份验证等。
为了使信息被窃取后不可识别,必须对明数据按一定的算法进行处理,这称为数据加密。
加密后的数据在使用时必须进行解密后才能变为明数据,其关键的是加解密算法和加解密密钥。
防止信息通过电磁辐射而泄漏的技术措施主要有四个:
一是采用低辐射的计算机设备,这类设备辐射强度低,但造价高。
二是采用安全距离保护,辐射强度是随着距离的增加而减弱的,在一定距离之后,场强减弱,使接收设备不能正常接收。
三是利用噪声干扰方法,在计算机旁安放一台噪声干扰器,使干扰器产生的噪声和计算机设备产生的辐射混杂一起,使接收设备不能正确复现计算机设备的辐射信息。
四是利用电磁屏蔽使辐射电磁波的能量不外泄,方法是采用低电阻的金属导体材料制作一个表面封闭的空心立体把计算机设备罩住,辐射电磁波遇到屏蔽体后产生折射或被吸收,这种屏蔽体被称为屏蔽室。
4.网络安全技术
计算机网络的目标是实现资源的共享,也正因为要实现共享资源,网络的安全遭到多方面的威胁。
网络分为内部网和互联网两个类型,内部网是一个企业、一个学校或一个机构内部使用的计算机组成的网络,互联网是将多个内部网络连接起来,实现更大范围内的资源共享, 众所周知的Internet是一个国际范围的互联网。
下面我们以两种类型的网络来讨论其安全技术。
三、内部网的安全技术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 系统安全 常识