计算机系统安全性分析_第1页
计算机系统安全性分析_第2页
计算机系统安全性分析_第3页
计算机系统安全性分析_第4页
计算机系统安全性分析_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机系统安全性分析集团公司文件内部编码:(TTT-UUTT-MMYB-URTTY-ITTLTY-计算机系统安全性分析随着计算机科学技术的迅速发展和广泛应用,计算机系统的安全问题已成为人们十分关注的重要课题。对计算机系统的威胁和攻击主要有两类:一类是对计算机系统实体的威胁和攻击;一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包含了对实体和信息两个方面的威胁和攻击。计算机系统实体所面临的威胁和攻击主要指各种自然灾害、场地和环境因素的影响、战争破坏和损失、设备故障、人为破坏、各种媒体设备的损坏和丢失。对实体的威胁和攻击,不仅造成国家财产的严重损失,而且会造成信息的泄漏和破坏。因此,对计算机系统实体的安全保护是防止对信息威胁和攻击的有力措施。对信息的威胁和攻击主要有两种方式:一种是信息泄漏,一种是信息破坏。信息泄漏是指故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是机密信息和敏感信息,造成泄密事件。信息的破坏是指由于偶然事故或人为因素破坏信息的完整性、正确性和可用性,如各种软硬件的偶然故障,环境和自然因素的影响以及操作失误造成的信息破坏,尤其是计算机犯罪和计算机病毒造成信息的修改、删除或破坏,将导致系统资源被盗或被非法使用,甚至使系统瘫痪。2、计算机系统安全概述计算机系统(computersystem)也称计算机信息系统 (ComputerInformationSystem),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机系统安全(computersystemsecurity)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、可靠性、完整性、保密性和不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及分配、通信等广泛领域。这五个属性定义如下:可用性(Availability):得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的 (话音、数据、文字和图像等),有时还要求时效性。网络必须随时满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。可以使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。增强可用性还包括如何有效地避免因各种灾害(战争、地震等)造成的系统失效。可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事故不断,也就谈不上网络的安全。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面。研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本的可靠性对策,然而,有许多故障和事故,则与软件可靠性、人员可靠性和环境可靠性有关。完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信息的内容不能为未授权的第三方修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。这里所指的信息不但包括国家秘密,而且包括各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为保密技术。不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方 (人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;二是交付证明,它提供给信息发送者以证明这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。3影响计算机系统安全问题分析这里我们只考虑从计算机用户角度来讲的计算机系统信息安全隐患。它大致有如下几计算机网络病毒除了具有传统病毒的破坏性特点外。还具有网络特性。随着互联网的广泛应用。使得其传播途径更广、速度更快.危害也更大。计算机网络病毒主要有:宏病网页脚本病毒、蠕虫病毒。其中蠕虫病毒与其他病毒不同的是其传播具有主动性。它会主动扫描网络上主机操作系统和一些网络服务的漏洞。利用这些漏洞感染这些主机。许多人也将它归为计算机病毒一类。但它与计算机病毒又有较大的区别。计算机病毒从来不在宿主代码之外独立。而总是把自己嵌入宿主代码,从而成为恶意代码。木马则是一个独立运行的程序。它一般由一个客户端和一个服务端两部分构成,服务器端就安装在受害者的机器上,并注册成为一种“服务”。然后从远程控制你的机器等等。而且这种攻击往往发生在受害者毫不知情的状况下。所以特洛伊木马的危害不亚于病毒。不管黑客攻击的是哪种类型的目标,其采用的攻击手段和过程都具有一定的共性。一般攻击大体有如下几个步骤:对目标系统安全脆弱性进行扫描与分析;找到漏洞入口;执行攻击程序;获得管理员权限;放置木马后门;清除痕迹。4.计算机系统安全管理对策计算机系统的安全性和可靠性,来源于安全策略的多样性和安全技术的先进性。计算机技术是当今发展最快的技术之一,对于计算机系统的安全性,也要根据计算机系统的发展不断完善和改进,策略要不断求变,技术要不断创新,特别是随着计算机网络在社会的各个方面的延伸。进入网络的手段越来越多,越来越方便,因此,对于计算机系统来自网络方面的安全威胁,更是安全防范的重中之重。特别是对予各单位的一些要害部门。必须做到领导重视,制度健全,措施得力,大力加强工作人员的责任心和防范意识。自觉执行各项安全制度,采用先进的技术和产品,构造全方位的防御机制,使计算机系统在理想的状态下地运行。立健全安全管理制度建立健全安全管理制度是安全管理的重要前提。标准化的安全管理,能克服传统管理中凭借个人的主观意志驱动管理模式。不管人员如何变化,先进的管理方法和经验可以得到很好的继承。根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位好的经验,制定出切实可行又比较全面的各类安全管理制度。这些制度应包括:重要数据备份制度、信息数据恢复策略、应用程序使用权限管理制度、用户账户管理制度、计算机设备使用管理制度、计算机网络安全管理制度、密钥安全管理制度、计算机病毒防治4.2做好防御病毒和存储权限设置防御病毒首先要加强计算机内部使用人员的教育,养成良好的安全上网习惯和安全意识。不随便下载和使用来历不明的计算机软件和文件,选择安装杀毒软件、后门及木马检测和清除软件。以及防火墙软件,在局域网中使用网络版杀毒软件。计算机采用口令来控制授权访问,首先口令必须符合复杂口令规则、定期更换口令、不同的人员设置不同的访我们需要对系统的所有资源进行权限控制,权限控制的目标就是对应用系统的所有对象资源和数据资源进行权限控制。比如应用系统的功能菜单、各个界面的按钮、数据显示的列及各种行级数据进行权限的操控。防御黑客的策略是对计算机系统以及整个网络系统实施分层次、多级别的防护。包括检测、告警和修复等应急功能的实时策略。主要有:一是防火墙技术,防火墙构成了系统对外防御的第一道防线。防火墙是用来隔离被保护的内部网络。明确定义网络的边界和服务,完成授权、访问控制以及安全审计的功能。它是分离器、限制器,也是分析器。它有效地监控了内部网和Intemet之间的任何活动,保证了内部网络的安全。防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型。但总体来讲可分为二大类:分组过滤、应用代理。防火墙很难防范来自于网络内部的攻击以及病毒的威胁,基于网络主机的操作系统安全和物理安会措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全:主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。主要防范部分突破防火墙以及从内部发起的攻击。二是入侵检测技术。入侵检测技术是为保证计算机系统的安全而设计与配置的,是一种能够及时发现并报告系统中未授权或异常现象的技术,也是用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,这种活动可能来自于网络外部和内部。入侵检测系统的应用。能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识。添加到知识库内,以增强系统的防范能力。建议在计算机中安装光盘刻录机,将一些不再修改的重要数据,直接刻录在光盘上,分别存放在不同地点:一些还需修改的数据,可通过U盘或移动硬盘,分别存放在办公室或家庭中的不同计算机中;对于有局域网的单位用户。一些重要但不需要保密的数据,可分别存放在本地计算机和局域网服务器中;对于一些较小的数据文件。也可压缩后保存在自己的邮箱中。数据备份的要点,一是要备份多份,分别存放在不同地点:二是备份要及时更新,不可存在侥幸心理,否则,一旦

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论