1.安全操作系统与操作系统安全的概念有什么区别

2.计算机信息系统安全包括哪几个方面?

3.计算机信息安全的定义是什么

4.简述计算机安全的三种类型?

系统和安全在哪里找,电脑系统与安全是什么意思

安全模式是Windows操作系统中的一种特殊模式,经常使用电脑的朋友肯定不会感到陌生,在安全模式下用户可以轻松地修复系统的一些错误,起到事半功倍的效果。安全模式的工作原理是在不加载第三方设备驱动程序的情况下启动电脑,使电脑运行在系统最小模式,这样用户就可以方便地检测与修复计算机系统的错误。而只要在启动计算机时,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键),就会出现操作系统多模式启动菜单,只需要选择“Safe Mode”,就可以将计算机启动到安全模式。下面就为大家总结一下安全模式下的一些基本操作,以方便大家在电脑操作系统出现故障时使用安全模式来修复错误。 \x0d\\x0d\1.恢复系统设置:如果用户是在安装了新的软件或者更改了某些设置后,导致系统无法正常启动,也需要进入安全模式下解决。如果是安装了新软件引起的,请在安全模式中卸载该软件,如果是更改了某些设置,比如显示分辨率设置超出屏幕显示范围,导致了黑屏,那么进入安全模式后就可以改变回来。还有把带有密码的屏幕保护程序放在“启动”菜单中,忘记密码后,导致无法正常操作该计算机,也可以进入安全模式更改。 \x0d\\x0d\2.磁盘碎片整理:在碎片整理的过程中,是不能运行其他程序的,因为每当其他程序进行磁盘读写操作时,碎片整理程序就会自动重新开始,而一般在正常启动Windows时,系统会加载一些自动启动的程序,有时这些程序又不易手动关闭,常常会对碎片整理程序造成干扰。在这种情况下,就应该重新启动计算机,进入安全模式,安全模式是不会启动任何自动启动程序的,可以保证磁盘碎片整理的顺利进行。 \x0d\\x0d\3.删除顽固文件:这种情况一般是由于Windows文件保护机制引起的。我们在Windows正常模式下删除一些文件时,系统有时候会提示“文件正在被使用,无法删除”的字样,而通常情况下这些文件并没有在被使用,这时候就需要用安全模式来帮助恢复被霸占的硬盘空间了。重新启动计算机,并在启动时进入安全模式,删除顽固文件并清空回收站,就可以把它们删除了。 \x0d\\x0d\4.彻底清除病毒:虽然目前杀毒软件的更新速度很快但是对于一些借助于系统服务的病毒,杀毒软件是基本清除不了的,而在Windows安全模式下却能干净彻底地清除病毒。这时候也可以把系统启动至安全模式,使Windows只加载最基本的驱动程序,这样杀起病毒来就更彻底、更干净了。 \x0d\\x0d\5.修复系统故障:如果您的windows系统运行不稳定或者无法启动,就可以先试着重新启动计算机并切换到安全模式启动,在安全模式下使用操作系统提供的系统设置之后重新启动计算机,系统一般可以恢复正常。此方法特别适合因为注册信息出错引起的操作系统不能启动和驱动程序错误导致系统不稳定时使用,因为Windows在安全模式下启动时可以自动修复注册表问题,也可以在安全模式下安装新的驱动程序替代,一般就可以正常启动了 \x0d\\x0d\安全模式里,很多程序和进程开机时,是不被调用的, \x0d\为什么说杀毒进安全模式比较好呢 \x0d\因为假如病毒感染了开机运行,且不能终止进程(不能被关闭)的程序或者文件后,杀毒软件在正常(非安全模式下)是不容易清除病毒的,因为文件正在使用中,在安全模式下,有些文件开机不被调用就没了这个情况。 \x0d\这也就是为什么说在DOS下杀,比安全模式还要可靠 \x0d\\x0d\微软的视窗系统几乎都有安全模式的

安全操作系统与操作系统安全的概念有什么区别

电脑是我们日常生活和工作中必不可少的工具,但它也面临着各种安全问题。本文将为你介绍电脑安全中的三个重要问题:病毒、系统文件和散热,帮助你更好地保护你的电脑。

病毒威胁

病毒和木马是电脑安全中的重要威胁,它们可以利用隐蔽性和高权限操控你的电脑,导致它无法正常工作,甚至自动关机。为了保护你的电脑安全,请定期使用杀毒软件或下载专杀工具进行清理。

系统文件受损

系统文件的破坏会导致电脑在启动时无法完成初始化,从而被迫重启。面对这种困境,你或许需要重新安装或覆盖安装系统。为了保护你的系统文件,让电脑稳定运行,请注意保护系统文件的完整性。

散热问题

在运行大型软件时,CPU会高速运转并产生大量热量。如果电脑内部积尘或有异物,将影响CPU的散热效果,可能导致主机为保护硬件而自动关机或重启。为了保持电脑的正常运行,请定期清洁电脑,或下载测温软件监控温度。

计算机信息系统安全包括哪几个方面?

安全操作系统是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。 安全操作系统主要特征: 1 、最小特权原则,即每个特权用户只拥有能进行他工作的权力; 2、自主访问控制;强制访问控制,包括保密性访问控制和完整性访问控制; 3 、安全审计; 4 、安全域隔离。只要有了这些最底层的安全功能,各种混为“ 应用软件 ” 的病毒、木马程序、网络入侵和人为非法操作才能被真正抵制,因为它们违背了操作系统的安全规则,也就失去了运行的基础。

过去,微软一直以在操作系统上捆绑许多额外特性而著称,这些额外特性大多数是以默认的服务访问权限进行安装的。Windows Server 2003打破了这种传统的模式,使得在Windows 2000 Server默认情况下能够运行的二十多种服务被关闭或者使其以更低的权限运行。

在Windows 2003中,两个最重要的安全特性的革新在于直接处理IIS和Telnet服务器。IIS和Telnet在默认的情况下都没有安装,并且这两个服务是在两个新的账户下运行,新账户的权限比正常系统账户的权限要低。如果恶意的软件危及到这两个服务时,这种革新将直接改善服务器的安全性。

与IIS和Telnet上的服务账户改进一起,Windows 2003还包含了大量的新的安全特性,也许,这些新的安全特性将是你决定升级到Windows Server 2003的决定因素。

新的安全特性

1.Internet连接防火墙(ICF)ICF是一个软件防火墙,它为用户的网络服务器提供了基本的端口安全性。它与用户当前的安全设备一起工作,给用户的关键的基础设施增加了一层保护。

2.软件限制策略软件限制策略使用策略和强制执行机制,来限制系统上运行的未授权的可执行程序。这些限制是一些额外的手段,以防止用户执行那些不是该公司标准用户软件套件中的程序。

3.网页服务器的安全性当装载了IIS 6.0的默认安装时,网页服务器的安全性将达到最大化。新的IIS 6.0安全特性包括可选择的加密服务,高级的摘要认证以及可配置的过程访问控制。

4.新的摘要安全包新的摘要安全包支持在RFC 2617中定义的摘要认证协议。该包对IIS和活动目录(AD)提供了更高级的保护。

5.改善了以太局域网和无线局域网的安全性不论连接的介质是什么,基于IEEE 802.1X规范改进了以太局域网和无线局域网的安全性,促进了用户和计算机的安全认证和授权。这些改进也支持公钥证书和智能卡的自动注册,使得能够对传统的位于或者横跨公共场所的网络进行访问控制,例如大学校园的广域网(WAN)和横穿大城市的政府广域网(WAN)。

6.凭证管理器对于所有的用户凭证,包括口令密码和X.509证书,凭证管理器提供了一个安全的仓库。这个特性使得单一的签名特性可以获得多个领域的信任。

7.Internet认证服务器和远程认证拨号用户服务器(IAS/RADIUS)Internet认证服务器和远程认证拨号用户服务器(IAS/RADIUS)控制远程的用户认证和授权访问。对于不同的连接类型,例如拨号上网,虚拟专用网(***s)以及防火墙连接,该服务都是很实用的。

8.FIPS——广为认可的内核模式加密算法联邦信息处理标准(FIPS)算法支持SHA-1、DES、3DES和一个随机数发生器。这种政府级的加密模式用于加密通过***使用第二层隧道协议(L2TP)和IP安全(IPSec)建立的连接,这种连接或是从客户端到服务器,或是从服务器到服务器,或是从网关到网关。

9.改进的SSL客户端认证安全套接字层(SSL)客户端认证的改进使得会话速度可以提高35%,而且多个进程可以缓存和共享会话。这样可以减少用户对应用程序的认证,从而减少应用程序服务器上的网络通信量和CPU工作周期。

10.增强的EFS加密文件服务(EFS)的改进允许管理员和用户提供给多个用户访问多组加密文件的可能。它还提供了额外的文件存储保护和最大数量的用户容量。

除了这些新的安全特性之外,微软已经发行了一个安全配置管理器,用于将整个操作系统的安全选项集合成一个管理控制台。

安全配置规则

一、物理安全

服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。另外,机箱、键盘、抽屉等要上锁,以保证旁人即使在无人值守时也无法使用此计算机,钥匙要放在安全的地方。

二、停止Guest帐号

在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。为了保险起见,最好给Guest帐号加上一个复杂的密码,并且修改Guest帐号属性,设置拒绝远程访问。

三、限制用户数量

去掉所有的测试帐户、共享帐号和普通部门帐号,等等。用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。

很多帐号不利于管理员管理,而黑客在帐号多的系统中可利用的帐号也就更多,所以合理规划系统中的帐号分配。

四、多个管理员帐号

管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。

同时,为了防止管理员帐号一旦被入侵者得到,管理员拥有备份的管理员帐号还可以有机会得到系统管理员权限,不过因此也带来了多个帐号的潜在安全问题。

五、管理员帐号改名

在Windows 2000系统中管理员Administrator帐号是不能被停用的,这意味着攻击者可以一再尝试猜测此帐户的密码。把管理员帐户改名可以有效防止这一点。

不要将名称改为类似Admin之类,而是尽量将其伪装为普通用户。

六、陷阱帐号

和第五点类似、在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间,并且发现其入侵企图。

七、更改文件共享的默认权限

将共享文件的权限从“Everyone"更改为"授权用户”,”Everyone"意味着任何有权进入网络的用户都能够访问这些共享文件。

八、安全密码

安全密码的定义是:安全期内无法破解出来的密码就是安全密码,也就是说,就算获取到了密码文档,必须花费42天或者更长的时间才能破解出来(Windows安全策略默认42天更改一次密码,如果设置了的话)。

九、屏幕保护 / 屏幕锁定 密码

防止内部人员破坏服务器的一道屏障。在管理员离开时,自动加载。

十、使用NTFS分区

比起FAT文件系统,NTFS文件系统可以提供权限设置、加密等更多的安全功能。

十一、防病毒软件

Windows操作系统没有附带杀毒软件,一个好的杀毒软件不仅能够杀除一些病毒程序,还可以查杀大量的木马和黑客工具。设置了杀毒软件,黑客使用那些著名的木马程序就毫无用武之地了。同时一定要注意经常升级病毒库 !

十二、备份盘的安全

一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。备份完资料后,把备份盘放在安全的地方。不能把备份放置在当前服务器上,那样的话还不如不做备份。(二) Windows Server 2003的安全结构体系 Windows Server 2003是目前最为成熟的网络服务器平台,安全性相对于Windows 2000有很大的提高,本节就从Windows 2003的安全结构体系入手,带领大家学习Windows 2003的安全结构特性。

LSA组件概述身份验证

1.LSA组件概述身份验证是通过基于密码的事务处理来实现的,其中涉及Kerberos或者经典NT LanMan(NTLM)Challenge-Response(质询-响应)。Windows 2003使用名为“安全描述符”的特殊数据结构来保护资源。安全描述符指出谁能访问一个资源,以及他们能对这个资源采取什么操作。所有进程都由定义了用户安全上下文的“访问令牌”来进行标识。审核由安全系统中的特殊功能完成,它们能记录对安全记录的访问。

在本地安全机构(Local Security Authority,LSA)组件中,包含作为Windows Executive一部分来执行的“核心模式”服务,以及对客户端-服务进程(比如交互式登录和网络访问权限的授予)进行控制的“用户模式”服务。LSA中的用户模式安全服务包含在两个可执行程序中,即“本地安全机构子系统(Local Security Subsystem,LSASS.EXE)”以及Winlogon.exe。LSASS容纳着以下进程:

(1)Kerberos KDC。该服务提供Kerberos身份验证和票证授予服务。它使用AD来存储安全身份凭据。

(2)NTLM安全性支持提供者。它支持所有下级客户端以及非域成员的现代Windows客户端。

(3)Netlogon。处理来自下级客户的“直通(Pass-Through)”式身份验证,从而提供对经典NT身份验证的支持。但不支持Kerberos事务处理。在基于AD的域控制器上,它负责注册DNS记录。

(4)IPSec。这个服务管理IP Security连接策略和IPSec Internet Key Exchange(IKE)。

(5)保护性存储(Protected Storge)。这个服务负责加密并安全存储与PKI子系统关联的证书。

LSA组件的“封装”

2.LSA组件访问一个服务器上的安全资源时,对这个所将发生的安全事务处理进行管理的服务称为“封装”或者“包”。有两种类型的封装:身份验证封装和安全性封装。

(1)身份验证封装。Microsoft提供了Kerberos和MSV1_0(质询-响应)两种身份验证封装。Windows支持源于DOS的客户端(Windows Me以下)所用的LanMan(LM)质询-响应,以及NT客户端和非域成员的现代Windows客户端所用的NT LanMan(NTLM)质询-响应。

(2)经典安全性数据库。NTLM身份验证将安全信息存储在注册表的3个数据库中。①builtin:这个数据库包含Administraotr和Guest两个默认的用户账户,另外还有各个默认组,如用于域的Domain Users及用于工作站和独立服务器的Power User组。Builtin账户包含在SAM注册表分支中。②安全账户管理器(SAM):这个数据库包含了本地用户和组账户。③LSA:这个数据库包含了计算机的密码规则、系统策略以及可信账户。LSA数据库包含在Security Registry分支中,这个分支也包含了SAM数据库的一个副本。

Windows得登录身份凭据

3.WINLOGONLSA需要某种机制从用户处获得登录身份凭据。负责获取这些身份凭据的可执行程序就是Windows exe,当按下Ctrl+Alt+Del组合键时,就调用 Winlogon exe。Winlogon所提供的窗口来源于一个名为“图形标识和身份验证”的DLL。用户登录时,LSA会构建一个访问令牌,用身份安全系统描述这个用户。由用户所有的一个进程在尝试访问一个安全对象时,安全性参考监视器(SRM)会将安全描述中的SID与用户访问令牌中的SID进行比较,并依此得出用户的访问权限集合。用户连接到一个服务器时,服务器上的LSASS必须建立代表该用户的一个本地访问令牌,并将令牌附加到用户的进程上。LSASS通过两种方式以获取构建这个本地访问令牌所需的信息:

· 如果是Kerberos身份验证,它从客户端出示的Kerberos会话票证的Authorization Data字段中获取信息。

· 如果是NTLM身份验证,它从一个域控制器获取信息,这是作为“直通”式身份验证过程的一部分来完成的。

LSA工作过程

4.LSA工作过程概述(1)Windows从用记收集登录身份信息。

(2)LSASS获取这些身份凭据,并在Kerberos或者NTLM的帮助(通过MSV1_))下使用这些凭据来验证用户的身份。这是“身份验证”阶段。

(3)LSASS构建一个访问令牌,它定义用户的访问权限和系统权限。

(4)安全性参考监视器(Security Reference Monitor,SRM)将这个令牌与对象的安全描述符中的访问控制列表(Access Control List,ACL)进行比较,判断是否允许用户访问。这是“授权”阶段。

(5)最后,LSASS和SRM配合,监视对安全对象的访问,并生成报告来记录部分或者全部事件。这是“审核”阶段。

计算机信息安全的定义是什么

包含内容如下:

1、环境安全:主要是对计算机信息系统所在环境的区域保护和灾难保护。要求计算机场地要有防火、防水、防盗措施和设施,有拦截、屏蔽、均压分流、接地防雷等设施、有防静电、防尘设备、温度、湿度和洁净度在一定的控制范围等等。

2、设备安全:主要是对计算机信息系统设备的安全保护,包括设备的防毁、防盗、防止电磁信号辐射泄漏、防止线路截获;对UPS、存储器和外部设备的保护等。

3、媒体安全:主要包括媒体数据的安全及媒体本身的安全。目的是保护媒体数据的安全删除和媒体的安全销毁,防止媒体实体被盗、防毁和防霉等。

扩展资料

提高信息系统安全性的办法:

1、提高技术水平,增强信息系统的技术防范能力。因此要及时更新安全技术,提高技术水平,不断调整安全策略和选用安全性较强的操作系统、数据库系统,制定统一的安全标准、算法和协议等,不要只注重效率而忽视了安全。

2、建立和健全安全管理和防范规章制度,切实发挥安全管理的重要作用。在信息系统安全中,人是安全管理的关键因素,要培养高素质的安全技术人才,在管理体制上要制定相应安全管理和防范规章制度,严格执行,自觉遵守。

百度百科-计算机信息系统

简述计算机安全的三种类型?

计算机信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

信息安全的概念在二十世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。

扩展资料

实现目标:

1、真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

2、保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

3、完整性:保证数据的一致性,防止数据被非法用户篡改。

4、可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

5、不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

6、可控制性:对信息的传播及内容具有控制能力。

百度百科-信息安全

1、实体安全

计算机系统实体是指计算机系统的硬件部分,应包括计算机本身的硬件和各种接口、各种相应的外部设备、计算机网络的通讯设备、线路和信道等。

而计算机实体安全是指为了保证计算机信息系统安全可靠运行,确保在对信息进行采集、处理、传输和存储过程中,不致受到人为或自然因素的危害,而使信息丢失、泄密或破坏,对计算机设备、设施(包括机房建筑、供电、空调等)、环境、人员等采取适当的安全措施。

是防止对信息威胁和攻击的第一步,也是防止对信息威胁和攻击的天然屏障,是基础。主要包括以下内容:

环境安全。主要是对计算机信息系统所在环境的区域保护和灾难保护。要求计算机场地要有防火、防水、防盗措施和设施,有拦截、屏蔽、均压分流、接地防雷等设施;有防静电、防尘设备,温度、湿度和洁净度在一定的控制范围等等。

设备安全。主要是对计算机信息系统设备的安全保护,包括设备的防毁、防盗、防止电磁信号辐射泄漏、防止线路截获;对UPS、存储器和外部设备的保护等。

媒体安全。主要包括媒体数据的安全及媒体本身的安全。目的是保护媒体数据的安全删除和媒体的安全销毁,防止媒体实体被盗、防毁和防霉等。

2、运行安全

系统的运行安全是计算机信息系统安全的重要环节,因为只有计算机信息系统的运行过程中的安全得到保证,才能完成对信息的正确处理,达到发挥系统各项功能的目的。包括系统风险管理、审计跟踪、备份与恢复、应急处理四个方面内容。

风险分析是指用于威胁发生的可能性以及系统易于受到攻击的脆弱性而引起的潜在损失步骤,是风险管理程序的基础,其最终目的是帮助选择安全防护并将风险降低到可接受的程度。

计算机信息系统在设计前和运行前需要进行静态分析,旨在发现系统的潜在安全隐患;其次对系统进行动态分析,即在系统运行过程中测试,跟踪并记录其活动,旨在发现系统运行期的安全漏洞;最后是系统运行后的分析,并提供相应的系统脆弱性分析报告。

常见的风险有后门/陷阱门、犯大错误、拒绝使用、无法使用、伪造、故意对程序或数据破坏、逻辑炸弹、错误传递、计算机病毒和超级处理等。常见分析工具有自动风险评估系统ARESH、Bayesian判决辅助系统、Livermore风险分析法等。

审计跟踪是利用对计算机信息系统审计的方法,对计算机信息系统工作过程进行详尽的审计跟踪,记录和跟踪各种系统状态的变化,如用户使用系统的时间和日期及操作,对程序和文件的使用监控等,以保存、维护和管理审计日志,实现对各种安全事故的定位。

也是一种保证计算机信息系统运行安全的常用且有效的技术手段。

备份与恢复是对重要的系统文件、数据进行备份,且备份放在异处,甚至对重要设备也有备份,以确保在系统崩溃或数据丢失后能及时准确进行恢复,保障信息处理操作仍能进行。可采取磁盘镜像、磁盘冗余阵列等技术。

应急处理主要是在计算机信息系统受到损害、系统崩溃或发生灾难事件时,应有完善可行的应急计划和快速恢复实施应急措施,基本做到反应紧急、备份完备和恢复及时,使系统能正常运行,以尽可能减少由此而产生的损失。

3、信息安全

计算机信息系统的信息安全是核心,是指防止信息财产被故意或偶然的泄漏、更改、破坏或使信息被非法系统辨识、控制,确保信息的保密性、完整性、可用性和可控性。针对计算机信息系统中的信息存在形式和运行特点,信息安全可分为操作系统安全、数据库安全、网络安全、病毒防护、访问控制和加密。

操作系统安全。是指操作系统对计算机信息系统的硬件和软件资源进行有效控制,对程序执行期间使用资源的合法性进行检查,利用对程序和数据的读、写管理,防止因蓄意破坏或意外事故对信息造成的威胁,从而达到保护信息的完整性、可用性和保密性。

操作系统安全可通过用户认证、隔离、存取控制及完整性等几种方法来实现。用户认证就是系统有一个对用户识别的方法,通过用户名和口令实现,口令机制有口令字、IC卡控制、指纹鉴别和视网膜鉴别等。

隔离技术是在电子数据处理成份的周围建立屏障,以使该环境中实施存取规则,可通过物理隔离、时间隔离、逻辑隔离和密码技术隔离来实现。

存取控制是对程序执行期间访问资源的合法性进行检查,并通过控制对数据和程序的读、写、修改、删除和执行等操作进行保护,防止因事故和有意破坏造成对信息的威胁。系统完整性涉及到程序和数据两方面,程序完整性要在整个程序设计活动中严格控制;数据完整性由错误控制进行保护。

数据库安全。数据库系统中的数据的安全性包括:完整性——只有授权用户才能修改信息,不允许用户对信息进行非法修改;可用性——当授权用户存取其有权使用的信息时,数据库系统一定能提供这些信息;保密性——只有授权用户才能存取信息。

实现数据库安全可通过用户认证、身份鉴别、访问控制和数据库内外加密等方法来实现。用户认证通过在操作系统用户认证基础上,要求用户对通行字、日期和时间检查认证。身份鉴别是数据库系统具备的独立的用户身份鉴别机制。

访问机制,运用安全级元素的确定、视图技术等方法,确保用户仅能访问已授权的数据,并可保证同一组数据的不同用户被授予不同访问权限。

数据库外加密是操作系统完成的,如采用文件加密方法等,把数据形成存储块送入数据库;数据库内加密是对数据库以数据元素、域或记录形式加密,常用加密方法有DES加密、子密钥数据库加密和秘密同态加密技术等。

访问控制。是系统安全机制的核心,对处理状态下的信息进行保护,对所有直接存取活动进行授权;同时,对程序执行期间访问资源的合法性进行检查,控制对数据和程序的读、写、修改、删除、执行等操作,防止因事故和有意破坏对信息的威胁,主要包括授权、确定存取权限和实施权限三个内容。

通过最小授权、存取权分离、实体权限的时效性和对存取访问的监督检查、访问控制表、访问控制矩阵和能力表等方法来实现。

密码技术。计算机数据信息的加密基本上属于通信加密的类型,但又不同于一般的通信保密技术,被加密的明文往往是程序或其他处理的原始数据或是运行结果,而形成的密文是静态的,一般不是执行中的程序,仅用以存储或作为通信输出。

一般密码系统包括明文、密文、加密、解密和密钥五部分,常见密码加密有换位加密、矩阵移位加密、定长置换加密、替代密码和DES加密、RAS加密、PKI和MD5等算法。

计算机网络安全。在计算机网络中传递的信息普遍面临着主动攻击的危害,主动攻击中最主要的方法就是对信息进行修改,比如对信息的内容进行更改、删除、添加;改变信息的源或目的地;改变报文分组的顺序或将同一报文反复;篡改回执等。

而在计算机网络信息系统中,信息的交换是其存在的基础。而从安全角度上考虑,就必须保证这些交换过程的安全和内容的有效性及合法性。对于网络安全的实用技术有:身份验证;报文验证;数字签名;防火墙。

计算机病毒。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。其本质是一种具有自我复制能力的程序,具有复制性、传播性和破坏性。

计算机病毒不同于生物医学上的“病毒”,计算机病毒不是天然存在的,是人故意编制的一种特殊的计算机程序。计算机病毒对信息系统有极大的危害性,轻者可以增加系统开销,降低系统工作效率;重者可使程序、数据丢失,甚至系统崩溃,无法工作,更甚者造成计算机主板毁坏,如CIH病毒等。

扩展资料

常用防护策略

1、安装杀毒软件

对于一般用户而言,首先要做的就是为电脑安装一套杀毒软件,并定期升级所安装的杀毒软件,打开杀毒软件的实时监控程序。

2、安装个人防火墙

安装个人防火墙(Fire Wall)以抵御黑客的袭击,最大限度地阻止网络中的黑客来访问你的计算机,防止他们更改、拷贝、毁坏你的重要信息。防火墙在安装后要根据需求进行详细配置。

3、分类设置密码并使密码设置尽可能复杂

在不同的场合使用不同的密码,如网上银行、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符、数字和特殊符号混合的密码。建议定期地修改自己的密码,这样可以确保即使原密码泄露,也能将损失减小到最少。

4、不下载不明软件及程序

应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果下载或运行了它的附件,就会受到感染。同样也不要接收和打开来历不明的QQ、微信等发过来的文件。

5、防范流氓软件

对将要在计算机上安装的共享软件进行甄别选择,在安装共享软件时,应该仔细阅读各个步骤出现的协议条款,特别留意那些有关安装其他软件行为的语句。

6、仅在必要时共享

一般情况下不要设置文件夹共享,如果共享文件则应该设置密码,一旦不需要共享时立即关闭。共享时访问类型一般应该设为只读,不要将整个分区设定为共享。

7、定期备份

数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!

计算机安全管理制度

为加强组织企事业单位计算机安全管理,保障计算机系统的正常运行,发挥办公自动化的效益,保证工作正常实施,确保涉密信息安全,一般需要指定专人负责机房管理,并结合本单位实际情况,制定计算机安全管理制度,提供参考如下:

1、计算机管理实行“谁使用谁负责”的原则。爱护机器,了解并熟悉机器性能,及时检查或清洁计算机及相关外设。

2、掌握工作软件、办公软件和网络使用的一般知识。

3、无特殊工作要求,各项工作须在内网进行。存储在存储介质(优盘、光盘、硬盘、移动硬盘)上的工作内容管理、销毁要符合保密要求,严防外泄。

4、不得在外网或互联网、内网上处理涉密信息,涉密信息只能在单独的计算机上操作。

5、涉及到计算机用户名、口令密码、硬件加密的要注意保密,严禁外泄,密码设置要合理。

6、有无线互联功能的计算机不得接入内网,不得操作、存储机密文件、工作秘密文件。

7、非内部计算机不得接入内网。

8、遵守国家颁布的有关互联网使用的管理规定,严禁登陆非法网站;严禁在上班时间上网聊天、玩游戏、看**、炒股等。

9、坚持“安全第一、预防为主”的方针,加强计算机安全教育,增强员工的安全意识和自觉性。计算机进行经常性的病毒检查,计算机操作人员发现计算机感染病毒,应立即中断运行,并及时消除。确保计算机的安全管理工作。

10、下班后及时关机,并切断电源。

百度百科-计算机信息系统

百度百科-计算机安全