计算机信息系统安全常识

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机信息系统安全常识第一节计算机信息系统安全的范畴一、实体安全计算机信息系统的实体安全是整个计算机信息系统安全的前提。因此,保证实体的安全是十分重要的。计算机信息系统的实体安全是指计算机信息系统设备及相关设施的安全、正常运行,其个体内容包括以下三个方面:1.环境安全环境安全是指计算机和信息系统的设备及其相关设施所放置的机房的地理环境、气候条件、污染状况以及电磁干扰等对实体安全的影响。1)远离滑坡、危岩、砾石流等地质灾害高发地区。2)远离易燃、易爆物品的生产工厂及储库房。3)远离环境污染严重的地区。例如:不要将场地选择在水泥厂、火电厂及其它有毒气体、腐蚀性气生产工厂的附近。4)远离低洼、潮湿及雷击区。5)远离强烈振动设备、强电场设备及强磁场设备所在地。6)远离飓风、台风及洪涝灾害高发地区。根据计算机信息系统在国民经济中的地位和作用,场地的选择有不同的控制标准。总的说来,越重要的系统,场地的选择标准越高。当实在不能满足其某些条件时,应采取相应的安全措施。2.设备安全设备安全保护是指计算机信息系统的设备及相关设施的防盗、防毁以及抗电磁干扰、静电保护、电源保护等几个方面:(1)防盗、防毁保护(2)抗电磁干扰(3)静电保护(4)电源保护3.媒体安全媒体安全是指对存贮有数据的媒体进行安全保护。存贮信息的媒体主要有:纸介质、磁介质(硬盘、软盘、磁带)、半导体介质的存贮器以及光盘。媒体是信息和数据的载体,媒体损坏、被盗或丢失,损失最大的不是媒体本身,而是媒体中存贮的数据和信息。对于存贮有一般数据信息的媒体,这种损失在没有备份的情况下会造成大量人力和时间的浪费,对于存贮有重要和机密信息的媒体,造成的是无法挽回的巨大损失,甚至会影响到社会的安定和战争的成败。媒体的安全保护,一是控制媒体存放的环境要满足要求,对磁介质媒体库房温度应控制在15℃~25℃度之间,相对温度应控制在45%~65%之间,否则易发生霉变,造成数据无法读出。二是完善相应管理制度,存贮有数据和信息的媒体应有专人管理,使用和借出应有十分严格的控制。对于需要长期保存的媒体,则应定期翻录,避免因介质老化而造成损失。二、运行安全运行安全的保护是指计算机信息系统在运行过程中的安全必须得到保证,使之能对信息和数据进行正确的处理,正常发挥系统的各项功能。影响运行安全主要有下列因素:1.工作人员的误操作工作人员的业务技术水平、工作态度及操作流程的不合理都会造成误操作,误操作带来的损失可能是难于估量的。常见的误操作有:误删除程序和数据、误移动程序和数据的存贮位置、误切断电源以及误修改系统的参数等。2.硬件故障造成硬件故障的原因很多,如电路中的设计错误或漏洞、元器件的质量、印刷电路板的生产工艺、焊结的工艺、供电系统的质量、静电影响及电磁场干扰等,均会导致在运行过程中硬件发生故障。硬件故障,轻则使计算机信息系统运行不正常、数据处理出错,重则导致系统完全不能工作,造成不可估量的巨大损失。3.软件故障软件故障通常是由于程序编制错误而引起。随着程序的加大,出现错误的地方就会越来越多。这些错误对于很大的程序来说是不可能完全排除的,因为在对程序进行调试时,不可能通过所有的硬件环境和处理数据。这些错误只有当满足它的条件时才会表现出来,平时我们是不能发现的。众所周知,微软的Windows95、Windows98均存在几十处程序错误,发现这些错误后均通过打补钉的形式来解决,以致于打补钉这个词在软件产业界已经习以为常。程序编制中的错误尽管不是恶意的,但仍会带来巨大的损失。4.计算机病毒计算机病毒是破坏计算机信息系统运行安全的最重要因素之一,Internet在为人们提供信息传输和浏览方便的同时,也为计算机病毒的传播提供了方便。1999年,人们刚从美丽杀手的阴影中解脱出来,紧接着的4月26日,全球便遭到了目前认为最厉害的病毒CIH的洗劫,全球至少有数百万台计算机因CIH而瘫痪,它不但破坏BIOS芯片,而且破坏硬盘中的数据,所造成的损失难以用金钱的数额来估计。直到2000年4月26日,CIH病毒的第二次大爆发,尽管人们已经接受了去年的教训,仍有大量计算机遭到CIH病毒的破坏,人们还没有摆脱CIH阴霾的笼罩。最近,爱虫病毒又向计算机张开了血盆大口,尽管没有全球大爆发,但仅在美国造成的损失已近100亿美元。5.黑客攻击黑客具有高超的技术,对计算机硬、软件系统的安全漏洞非常了解。他们的攻击目的具有多样性,一些是恶意的犯罪行为;一些是玩笑型的调侃行为;也有一些是正义的攻击行为,如在美国等北约国家对南联盟轰炸期间,许多黑客对美国官方网站进行攻击,他们的目的是反对侵略战争和霸权主义。随着Internet的发展和普及,黑客的攻击会越来越多。今年三月,我国的大型网站新浪、搜狐及IT163均受到黑客的攻击,网站的运行安全受到不同程度的影响。6.恶意破坏恶意破坏是一种犯罪行为,它包括对计算机信息系统的物理破坏和逻辑破坏两个方面。物理破坏,只要犯罪分子能足够地接近计算机便可实施,通过暴力对实体进行毁坏。逻辑破坏,是利用冒充身份、窃取口令等方式进入计算机信息系统,改变系统参数、修改有用数据、修改程序等,造成系统不能正常运行。物理破坏容易发现,而逻辑破坏具有较强的隐蔽性,常常不能及时发现。三、信息安全信息安全是指防止信息财产被故意的或偶然的泄漏、破坏、更改,保证信息使用完整、有效、合法。信息安全的破坏主要表现在如下几个方面:1.信息可用性遭到破坏信息的可用性是指用户的应用程序能够利用相应的信息进行正确的处理。计算机程序与信息数据文件之间都有约定的存放磁盘、文件夹、文件名的关系,如果将某数据文件的文件名称进行了改变,对于它的处理程序来说,这个数据文件就变成了不可用,因为它不能找到要处理的文件。同样,将数据文件存放的磁盘或文件夹进行了改变后,数据文件的可用性也遭了破坏。另一种情况是在数据文件中加入一些错误的或应用程序不能识别的信息代码,导致程序不能正常运行或得到错误的结果。2.对信息完整性的破坏信息的完整性包含信息数据的多少、正确与否、排列顺序等几个方面。任何一个方面遭破坏,均会破坏信息的完整性。信息完整性的破坏可能来自多个方面,人为因素,设备因素,自然因素及计算机病毒等,均可能破坏信息的完整性。3.保密性的破坏对保密生的破坏一般包括非法访问、信息泄漏、非法拷贝、盗窃以及非法监视、监听等方面。非法访问指盗用别人的口令或密码等对超出自己权限的信息进行访问、查询、浏览。信息泄漏包含人为泄漏和设备、通信线路的泄漏。人为泄漏是指掌握有机密信息的人员有意或无意地将机密信息传给了非授权的人员。设备及通信线路的信息泄漏,主要指电磁辐射泄漏、搭线侦听、废物利用几个方面。电磁辐射泄漏,主要是指计算机及其设备、通信线路及设备在工作时所产生的电磁辐射,利用专门的接收设备就可以在很远的地方接收到这些辐射信息。四、网络安全计算机网络是把具有独立功能的多个计算机系统通过通信设备和通信信道连接起来,并通过网络软件(网络协议、信息交换方式及网络操作系统)实现网络中各种资源的共享。网络从覆盖的地域范围的大小可分为局域网、区域网及广域网。从完成的功能上看,网络由资源子网和通信子网组成。对于计算机网络的安全来说,它主要包括两个部分,一是资源子网中各计算机系统的安全性;二是通信子网中的通信设备和通信线路的安全性。对它们安全性的威胁主要有以下几种形式:1.计算机犯罪行为计算机机犯罪行为包括故意破坏网络中计算机系统的硬软件系统、网络通信设施及通信线路;非法窃听或获取通信信道中传输的信息;假冒合法用户非法访问或占用网络中的各种资源;故意修改或删除网络中的有用数据等。2.自然因素的影响自然因素的影响包括自然环境和自然灾害的影响。自然环境的影响包括地理环境、气候状况、环境污染状况及电磁干扰等多个方面。自然灾害有:地震、水灾、大风、雷电等,它们可能给计算机网络带来致命的危害。3.计算机病毒的影响计算机网络中的计算机病毒会造成重大的损失,轻则造成系统的处理速度下降,重则导致整个网络系统的瘫痪,既破坏软件系统和数据文件,也破坏硬件设备。4.人为失误和事故的影响人为失误是非故意的,但它仍会给计算机网络安全带来巨大的威胁。例如,某网络管理人员违章带电拨插网络服务器中的板卡,导致服务器不能工作,使整个网络瘫痪,这期间可能丢失了许多重要的信息,延误了信息的交换和处理,其损失可能是难以弥补的。网络越大,其安全问题就越是突出,安全保障的困难也就越大。近年来,随着计算机网络技术的飞速发展和应用的普及,国际互联网的用户大幅度增加。就我国而言,目前已有1000万用户接入国际互联网,人们在享受互联网给工作、生活、学习带来各种便利的同时,也承受了因网络安全性不足而造成的诸多损失。国际互联网本身就是在没有政府的干预和指导下无序发展起来的。它过分强调了开放性和公平性,而忽略了安全性。网络中每个用户的地位均是同等的,网络中没有任何人是管理者。近年来,互联网上黑客横行、病毒猖獗、有害数据泛滥、犯罪事件不断发生,暴露了众多的安全问题,引起了各国政府的高度重视。第二节计算机信息系统的脆弱性一、硬件系统的脆弱性1)计算机信息系统的硬件均需要提供满足要求的电源才能正常工作,一旦切断电源,那怕是极其短暂的一刻,计算机信息系统的工作也会被间断。2)计算机是利用电信号对数据进行运算和处理。因此,环境中的电磁干扰能引起处理错误,得出错误的结论,并且所产生的电磁辐射会产生信息泄露。3)电路板焊点过分密集,极易产生短路而烧毁器件。接插部件多,接触不良的故障时有发生。4)体积小、重量轻、物理强度差,极易被偷盗或毁坏。5)电路高度复杂,设计缺陷在所难免,加上有些不怀好意的制造商还故意留有后门。二、软件系统的脆弱性1.操作系统的脆弱性任何应用软件均是在操作系统的支持下执行的,操作系统的不安全是计算机信息系统不安全的重要原因。操作系统的脆弱性表现在以下几个方面:1)操作系统的程序可以动态链接。这种方式虽然为软件开发商进行版本升级时提供了方便,但黑客也可以利用此法攻击系统或链接计算机病毒程序。2)操作系统支持网上远程加载程序,这为实施远程攻击提供了技术支持。3)操作系统通常提供DEMO软件,这种软件在UNIX、WINDOWSNT操作系统上与其它系统核心软件具有同等的权力。借此摧毁操作系统十分便捷。4)系统提供了Debug与Wizard,它们可以将执行程序进行反汇编,方便地追综执行过程。掌握好了这两项技术,几乎可以搞黑客的所有事情。5)操作系统的设计缺陷。黑客正是利用这些缺陷对操作系统进行致命攻击。2.数据库管理系统的脆弱性数据库管理系统中核心是数据。存储数据的媒体决定了它易于修改、删除和替代。开发数据库管理系统的基本出发点是为了共享数据,而这又带来了访问控制中的不安全因素,在对数据进入访问时一般采用的是密码或身份验证机制,这些很容易被盗窃、破译或冒充。三、计算机网络和存储系统的脆弱性计算机网络的脆弱性ISO7498网络协议形成时,基本上没有顾及到安全的问题,只是后来来才加进了五种安全服务和八种安全机制。国际互联网中的TCP/IP同样存在类似的问题。首先,IP协议对来自物理层的数据包没有进行发送顺序和内容正确与否的确认。其次,TCP通常总是默认数据包的源地址是有效的,这给冒名顶替带来了机会;与TCP位于同一层的UDP对包顺序的错误也不作修改,对丢失包也不重传,因此极易受到欺骗。存储系统的脆弱性存储系统分为内存和外存。内存分为RAM和ROM;外存有硬盘、软盘、磁带和光盘等。它们的脆弱性表现在如下几个方面:1)RAM中存放的信息一旦掉电即刻丢失,并且易于在内嵌入病毒代码。2)硬盘构成复杂。既有动力装置,也有电子电路及磁介质,任何一部分出现故障均导致硬盘不能使用,丢失其内大量软件和数据。3)软盘及磁带易损坏。它们的长期保存对环境要求高,保存不妥,便会发生霉变现象,导致数据不能读出。此外,盘片极易遭到物理损伤(折迭、划痕、破碎等),从而丢失其内程序和数据。4)光盘盘片没有附在一起的保护封套,在进行数据读取和取放的过程中容易因磨擦而产生划痕,引起读取数据失败。此

1 / 20
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功