如:故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或从事反动或色情等非法活动
等;
四个安全等级,七个级别:
一般来说,计算机程序代码被视为算法的表达,而算法是一种自然事实,不得授予专利,而程序代码是著作权保护的范围。
基于主机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使得基于主
机的漏洞扫描器能够扫描更多的漏洞 。
不要使用来历不明的磁盘或光盘。
人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可告人的目的。
按计算机病毒的传染方式分类
完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢
失的特性。
是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。
RPQLD JDOOLD HVW GLYLVD LQ SDUWHV WUHV
不要使用来历不明的磁盘或光盘。
这种能力不受系统以前是否知道这种入侵的限制,所以能够检测新的入侵行为。
浏览网页(特别是个人网页)时要谨慎。
7.1 信息安全概述
一、计算机系统安全
1.计算机系统
也称为计算机信息系统(Computer
Information System),是由计算机及其
相关和配套的设备、设施(含网络)构成的
,并按照一定的应用目标和规则对信息进行
采集、加工、存储、检索等处理的人机系
统。
3