计算机安全作业
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
随着计算机技术的发展及信息系统的日益成熟, 计算机的应用也越来越广泛。计算机的应用已经渗透到了各行各业, 从最初的军事、到制造工业、档案管理, 现在已经进入现代办公管理和家庭。因此计算机的安全就变得尤为重要。
1 计算机安全的重要性
计算机安全主要包括数据完整性和数据安全。数据完整性是指“一种未受损的状态”和“保持完整或未被分割的品质或状态”。数据安全是指“保证外界无法访问数据”。计算机安全的主要目标是保护计算机资源以免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据。计算机安全对一个企业极其重要, 数据的丢失或损坏可能对企业造成严重的损害甚至摧毁一个企业。如果一个系统的数据完整性受到破坏, 进行系统恢复的耗费和生产效率的损失都是十分重大的。
2 对计算机造成安全威胁的主要因素
2. 1 物理威胁
物理安全是指不要让别人拿到你的东西, 最常见的物理威胁有以下几个方面: 偷窃、废物搜寻、间谋行为、身份识别错误。
2. 2 线缆连接
计算机网络的使用对数据造成了新的安全威胁。最常见的问题包括: 窃听、拨号进入、冒名顶替。
2. 3 身份鉴别
身份鉴别是指计算机决定你是否有权在服务器上要求或提供某些服务的过程。常见的身份鉴别安全威胁有; 口令圈套、口令破解、算法考虑不周、编辑口令。
2. 4 编程
主要是指病毒。
2. 5 系统漏洞
系统漏洞也被称为陷井。陷井通常是由操作系统开发者有意设置的, 这样他们就能在用户失去了对系统的所有访问权时仍能进入系统。综上所述的几种造成计算机安全威胁的因素中都与口令有关, 可见口令的设置和保密极其重要。
3 保证计算机安全的策略和解决方案
3. 1 访问控制
对进入系统进行控制。
3. 2 选择性访问控制
一旦进入系统, 对像文件和程序这样的资源进行访问控制。
3. 3 病毒和计算机/ 野生动物0
防止不同种类的病毒和其他破坏性程序对计算机的影响。
3. 4 加密
信息的编码和解码, 这样只有被授权的人才能访问信息。
3. 5 系统计划和管理
计划、组织和管理计算机相关的设备以保证资源安全。
3. 6 物理安全
保证计算机装置和设备的安全。
3. 7 生物统计学
用唯一特征识别用户。
3. 8 网络和通讯安全
使用监控用户、访问控制、身份识别、监视路由器、防火墙等方法创建安全的网络环境。
4 计算机安全网络对策
4.1 主机安全
在某些人看来,真正的防火墙概念就像一道咒符。在多数情况中,网络并不是处于风险中的资源;相反,是网络终端面临威胁。通过分析得知,诈骗专家几乎极少偷窃电话服务本身,而是利用电话系统作为工具去接近他们的受骗者,所以网络安全显然有意义。假定攻击者的目标是网络上的主机,那么为何不对其进行适当配置和装备,以抗御攻击呢?答案是应该如此,实际却可能并非如此。计算机网络安全理论中有这样一个定理表明(定理:对外暴露的计算机,应尽可能少地运行程序,且运行的程序也应尽可能小) ,这种打算可能是徒劳的。无论在网络程序中,还是在系统管理方面,都会有缺陷。计算机安全是这样一种方式:攻击者只需赢一次,无论防火墙有多厚,也无论阵地有多巍峨,只要攻击者找到一个薄弱点,
比如说,延伸至隐密处的暗道(或后门),系统便被穿透了。不幸的是,这还并不是灾难的尽头。根据定义,联网的机器是不被隔离的机器,一般情况下,其他机器以某种方式信任这些机器,可能是完全盲目地信任rlogin,或者是由Kerberos鉴别系统使用的复杂的密码校验,在这种情况下,特定用户将成为被信任者。如果入侵者能够破坏这个系统,那么他或她可以通过接管root 权限并得到系统标识或某些用户账户来攻击其他系统。
这样看来,似乎对计算机安全状况是过分悲观了。纵观近年来网络安全或软件工程的历史,我们并不乐观,但也不过于悲观。著名的橘皮书[DoD, 1985a],列出的每一种安全等级的特性-审计,访问控制,可信路径以及其他类似的东西得到了大家重视,但是更高等级的安全需要更多、更为苛刻的保证条件。这就是说,必须有更多的理由让人信服,系统实际上实现了设计的功能。除这些要求外,即使是具有A1 等级评估的最可信系统,只要有一个糊涂用户访问过这一系统,那么这个系统中最为敏感的信息也是不可信的了[DoD, 1985b]。在因特网上,很少有系统能满足C2 要求,因此,它们的安全性是不够的。面临的另一个挑战与生成安全系统的困难完全无关。对系统的管理问题,无论编写的代码如何好,设计如何清楚,后来出现的人为差错能够使整个保护失效。试考虑下列事件的后果:
(1) 在假日或周末,当没有系统管理员值班时,出现网关机器故障;
(2) 备份专家不能通过电话诊断故障,而需要产生一个客户账号;
(3) 操作人员增加客户账号,却没有指定口令;
(4) 专家忘了增加口令;
(5) 操作人员忘记删除该账号;
(6) 某些大学生发现了该账号并在一天之内告诉了他们的朋友们。
可能否?当然可能,此事确实在一个网关中出现过,当不速之客在探测其他网关机器时,触发了一个报警器,才被发现网关被穿透了。相对说来,管理防火墙机器比较简单,它们运行最小配置,免除了人们对某些事情的担心。成品的网关机器有大量调节旋钮、按钮和开关需要操作,并且许多装配是不安全的。更糟的是,很多是按销售商指定的方式传输的。机器安全性越高,通常使用和管理就越不方便,但一些制造商却把他们的产品选择定位于“易于使用”的市场。内部网络有许多机器是受到专业性管理的,但是有许多部门的机器,一旦开箱、插入和通电,就万事大吉,被人忽略了。它们工作在旧的操作系统版本上,当且仅当其中的缺陷直接影响到很多用户时,它们才被修改过来。“既然系统在工作,为什么还要改变它?”相当时间里,这成为一种合理的态度,但这种模式交错地传递网络信任,是有风险的。