计算机信息安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1计算机信息安全计算机技术的快速发展和计算机网络在世界范围内的普及,将人类推上了一个崭新的信息时代,然而人们在享受着这些高科技带来的成果的同时,却不得不面对另一些让人们感到不安的计算机安全问题。计算机安全现在已经成为了世界性的现实问题,对社会和人类生活构成了巨大的挑战。本章将简单介绍计算机安全的定义及特性、计算机软件安全、计算机网络安全和计算机病毒等相关知识。一、计算机安全简介随着计算机在社会每个领域的广泛应用,以计算机安全为核心的各种问题也越来越突出。要解决计算机安全方面的问题,首先需要了解什么是计算机安全及其特性。1.1计算机安全定义随着计算机技术的快速发展,计算机技术在政府机关、金融领域、商业部门等都得到了广泛的应用,很多重要的机密信息和文件也均采用计算机来进行处理,使得利用计算机进行犯罪的案件不断的发生。人们逐渐意识到计算机系统安全关系到整个国家的安全和正常的经济流通,因此计算机安全已经成为了评估计算机系统性能的重要指标。所谓计算机安全就是对计算机系统采取的安全保护措施,这些保护措施可以保护计算机系统中的硬件、软件和数据,防止因为偶然或者人为恶意破坏的原因导致系统或者信息遭到破坏、更改或泄露。为了帮助计算机用户区分和解决计算机安全的问题,美国国防部国家计算机安全中心公布了计算机系统安全性标准,即可信计算机系统标准评估准则(TrustedComputerStandardsEvaluationCriteria),对多用户计算机系统安全的级别进行了划分并且作出了相应的规定。1)D1级:酌情安全保护级D1级是最低的安全保护级别,不要求用户进行用户登陆和密码保护,任何人都可以使用,不受任何限制就可以访问他人的数据信息,整个计算机系统是不可信任的。属于这个级别的有MS-DOS、Windows95、Apple的System7.x等操作系统。2)C1级:自选安全保护级C1级又称为选择性安全保护系统,是一种典型的用在UNIX系统上的安全级别。这种级别的系统对硬件有一定的安全保护,但硬件受到损害的可能性依然存在,用户必须通过登陆的方式才能使用系统,并对不同的用户给予不同的访问权限。3)C2级:受控存取保护级C2级不仅包含了C1级的全部安全特性,同时包含了访问控制环境、系统审计、授权分级等保护方法,而且加入了身份验证级别。访问控制环境进一步限制用户执行某些系统指令或访问某些文件的权限。系统审计可以记录下所有与安全相关的事件及系统管理员的工作。授权分级可以通过系统管理员给用户分组,授予他们访问某些程序的权限或访问某些分级目录的权限。属于这个级别的有UNIX系统、XENIX、Novell3.x或更高版本、WindowsNT、Windows2000、WindowsXP等操作系统。4)B1级:标志安全保护级B1级是支持多级安全的第一个级别,对网络上的每个对象都实施保护,对网络、工作2站、服务器等实施不同的安全策略,对象必须在访问的控制之下,不允许拥有者自己改变资源的属性。5)B2级:结构化保护级B2级对网络和计算机系统中的所有对象都加以定义,并给每个对象都加上一个标签,同时为每个设备分配单个或多个不同的安全级别。6)B3级:安全区域保护级B3级使用硬件的方式来加强保护的级别,要求用户工作站或者终端必须通过信任的途径连接到网络系统内部的主机上。增加了系统安全员,将系统管理员、系统操作员和系统安全员的责权分离,将计算机安全威胁中的人为因素减到最小。7)A级:核实保护级A级是当前计算机安全级中的最高一级,它不仅包括了以上所有级别的全部保护措施,同时还包括了一个严格的设计、控制和验证的过程。所有构成系统的部件来源都必须有完全的安全保证,同时还规定了将安全计算机系统运送到工作现场安装所必须遵守的程序。1.2计算机系统的安全特性计算机系统的安全具有保证系统资源的保密性、完整性、真实性、可用性和安全性等特征。1.保密性保密性是指利用密码技术对需要保密的信息进行加密处理,保证信息不泄露给非授权的用户或者实体。这就要求系统能对信息的存储和传输进行加密保护,还要求计算机系统要有严格的访问控制级别和足够保密强度的加密算法来对数据进行保密。2.完整性完整性表示的是程序和数据等信息的完整程度,使程序和数据能满足预定的要求,即信息在存储和传输的过程中不被偶然或者蓄意地删除、修改、插入、破坏等。完整性是一种面向信息的安全性,要求保持信息的正确生成、存储和传输。完整性可分为程序完整性和数据完整性两个方面。1)程序完整性为了保证信息在生成的过程中不被修改,程序要具有抗分析能力和完整性的检验手段,同时还可以通过程序将数据进行加密处理。2)数据完整性保证数据存储和传输过程中不会被非法删除或者意外丢失。3.可用性可用性是指授权用户可以正常访问系统资源并可按需要进行使用的特性。可用性既保证合法用户能够正确的使用系统内的资源而不会出现拒绝访问等情况,又要防止非法用户进入系统访问、窃取资源和破坏系统,还要防止合法用户对系统的非法操作或使用。同时在信息系统部分受到损坏或者系统需要进行降级使用的时候,仍然可以为授权的用户提供有效服务的特性。4.真实性在信息交换的过程中,信息的接收方应能证实它收到信息的内容和顺序都是真实的,同时应该能够检验收到的信息是否是实时的信息,而不是过时的或者重复的信息。信息的交换双方应该能够对对方的身份进行鉴别,确认双方的真实同一性,以保证信息的交换双方都不能否认或者抵赖相互曾经完成的操作。5.安全性安全性标志着计算机系统中程序和数据的安全程度,即防止未授权用户非法使用和访问3的能力。它可以分为内部安全和外部安全。内部安全是在计算机系统内部通过多级安全策略来实现的,而外部安全是在计算机之外通过对计算机设备和设置进行安装防护装置来实现的。二、计算机软件安全在计算机硬件的快速更新的同时计算机软件技术也得到了飞速的发展,在一套完整的计算机系统中占据了相当重要的地位。计算机硬件是看得见的物理实体,而软件则是支配计算机的硬件工作的一组程序的集合。用户在选择计算机时,不仅只关注它的硬件性能,同时还要了解其是否有完善的软件支持,只有硬件和软件的完美结合才能完成快速的计算,更好的满足用户的需求。但同时计算机软件很容易被复制,这就使得计算机软件的安全成为了一个非常重要的问题。计算机软件安全涉及到的范围有软件本身的安全保密、数据的安全保密和系统运行的安全保密等相关内容。1)软件本身的安全保密指软件本身的完整性,同时还包括对软件的授权使用等。软件的完整性包括软件的复制、加密技术,以及开发过程中的软件开发设计、软件测试、源代码等。2)数据的安全保密主要依靠计算机软件来实现,即包括数据的输入,存储、修改、备份等。这种数据的保密主要是利用软件的授权技术和加密技术来保证操作数据的用户权限和在传输过程中对数据进行加密保护。3)系统运行的安全保密主要是指对系统软件的系统信息和对这些系统信息的使用的安全保密。保护好这些系统信息可以更好的防止非法入侵行为。影响计算机软件安全的因素很多,随着科学技术的发展,每当出现一种新的计算机软件防护技术不久,计算机罪犯就会以更高的技术手段来对防护技术进行破解和破坏,使得原来的防护措施失效,所以要建立一个绝对安全的软件保护措施是不可能的。在现实的计算机环境中,非法破译信息、窃取帐号和密码、病毒入侵等问题层出不穷,软件的安全受到各种类型威胁,所以防护计算机软件的安全必须从以下两个方面入手:一是采取一些非技术的措施,例如指定相应的法律、法规和政策,加强软件犯罪方面的管理;二是通过一些技术性的措施对软件进行保护,例如各种软件应用防拷贝技术、防静态分析技术等。计算机软件的加密技术在目前主要有软件防拷贝技术、防静态分析技术、防动态跟踪技术等。1.软件防拷贝技术软件防拷贝技术就是通过某种加密措施使得一般用户利用正常的复制方法都无法将软件进行完全的复制,或者使复制的软件不能正常运行的技术。2.防静态分析技术防静态分析技术就是对抗反编译程序,使破译者不能或者很难对软件进行反编译,即使反编译成功,那么也无法读懂程序的源代码。3.防动态跟踪技术防动态跟踪技术就是防止破译者通过跟踪工具对软件进行动态跟踪,找到破解程序、解密算法或识别加密盘标志程序的技术。4三、计算机网络安全计算机网络安全问题是伴随计算机网络的广泛应用而产生的。由于计算机网络安全所造成的危害已经遍布全球,因而加强计算机网络安全性的问题日益引起各国的重视。3.1计算机网络安全概述计算机网络安全是指为保护网络免受侵害而采取的措施总和。计算机网络安全的定义包括3个方面的内容,即保密性、完整性和可用性。1.计算机网络安全的主要威胁影响计算机网络安全的因素很多,如外来黑客对网络系统的非法侵入、数据的非法修改和窃取等,归纳起来主要有以下3类不同的网络安全威胁。1)人为的恶意攻击人为的恶意攻击是计算机网络面临的最大威胁,来自入侵者的外部威胁是真实存在的,但来自机构内部的损害却更隐蔽、更常见、破坏也更大。这是因为内部用户不但更容易进入系统,还知道最敏感或最重要的数据的存放位置。人为的恶意攻击又可以分为主动攻击、被动攻击两种形式。2)未经授权访问没有预先经过授权,就使用网络或计算机资源,主要包括以下几种形式:假冒身份攻击、非法攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。3)信息泄露或丢失敏感数据在有意或无意中被泄露出去或丢失,通常包括信息在传输中丢失或泄露。例如“黑客”利用网络监听或搭线窃听方式截获机密信息。4)破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,或恶意添加、修改数据,以干扰用户的正常使用。2.常见的攻击方法1)端口扫描端口扫描是使用一些扫描工具,向大范围的主机连接一系列的TCP/UDP端口进行扫描,从而检测出目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务是否含有漏洞。通过端口扫描,入侵者可以发现目标主机的弱点和漏洞,进而确定详细的攻击步骤。在国外比较常用的端口扫描工具有Nmap、CerberusInternetScanner(简称CIS)以及SATAN;在国内有X-Scanner与小榕的流光等。2)网络监听网络监听也称为网络侦听,当信息在网络上传播时,可以利用工具将网卡设置为监听模式来捕获网络中正在传播的信息。通过网络监听可了解到网络中的通信情况,截获传输的信息、提取与口令相关的数据等。常用的网络监听工具有SnifftforLinux、NetXRayforWindows、Tcpdump、Snoop等。3)特洛伊木马特洛伊木马是一个包含在合法程序中非法的程序,该非法的程序一般在用户不知情的情况下执行,其名称来源于一个古希腊的特洛伊木马故事。木马程序分为服务器和客户端两部分,服务器端安装在受害者的计算机上,客户端则安装在入侵者的计算机上,一旦用户触发了木马程序,那么依附在木马内的指令代码将被激活,以完成入侵者指定的任务,如窃取口令、修改删除文件、修改注册表等。几种常见的木马程序有冰河、BO2000、Netspy等。54)计算机病毒计算机病毒是利用计算机软硬件的漏洞,编制的够自我复制和传播的一组计算机指令和程序代码。计算机病毒具有很强的传染性、隐蔽性和破坏性等特点,其主要的破坏行为主要有:攻击系统数据区、攻击文件、攻击内存、干扰系统等。3.网络安全性措施网络安全是一个涉及到多方面的问题,是一个极其复杂的系统工程,实施一个完整的网络安全系统,至少包括以下三类措施。1)安全立法法律是规范人们社会行为的准则,对网络安全进行立法,可以有效地对不正当的信息活动进行惩处,以警戒和规范其他非法行为的再次发生。2)安全技术安全技术措施是计算机网络安全的重要保证,也是整个系统安全的物质技术基础。常用的网络安全技术有:修补漏洞、病毒检查、加密、执行身份鉴别、防火墙、捕捉闯入者、口令守则等。3)安全管理安全管理是基于网络维护、运行和管理信息的综合管理,它集高度自动化的信息收集、传输、处理和存储于一体,包括性能管理、故障管理、配置管理等。3.2

1 / 11
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功