计算机系统安全性分析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机系统安全性分析集团公司文件内部编码:(TTT-UUTT-MMYB-URTTY-ITTLTY-
计算机系统安全性分析
摘要:
1引言
随着计算机科学技术的迅速发展和广泛应用,计算机系统的安全问题已成为人们十分关注的重要课题。对计算机系统的威胁和攻击主要有两类:一类是对计算机系统实体的威胁和攻击;一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包含了对实体和信息两个方面的威胁和攻击。计算机系统实体所面临的威胁和攻击主要指各种自然灾害、场地和环境因素的影响、战争破坏和损失、设备故障、人为破坏、各种媒体设备的损坏和丢失。对实体的威胁和攻击,不仅造成国家财产的严重损失,而且会造成信息的泄漏和破坏。因此,对计算机系统实体的安全保护是防止对信息威胁和攻击的有力措施。对信息的威胁和攻击主要有两种方式:一种是信息泄漏,一种是信息破坏。信息泄漏是指故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是机密信息和敏感信息,造成泄密事件。信息的破坏是指由于偶然事故或人为因素破坏信息的完整性、正确性和可用性,如各种软硬件的偶然故障,环境和自然因素的影响以及操作失误造成的信息破坏,尤其是计算机犯罪和计算机病毒造成信息的修改、删除或破坏,将导致系统资源被盗或被非法使用,甚至使系统瘫痪。
2、计算机系统安全概述
计算机系统(computersystem)也称计算机信息系统(ComputerInformationSystem),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机系统安全(computersystemsecurity)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。
在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、可靠性、完整性、保密性和不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及分配、通信等广泛领域。这五个属性定义如下:
可用性(Availability):得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时效性。网络必须随时满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。可以使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。增强可用性还包括如何有效地避免因各种灾害(战争、地震等)造成的系统失效。
可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事故不断,也就谈不上网络的安全。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面。研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本的可靠性对策,然而,有许多故障和事故,则与软件可靠性、人员可靠性和环境可靠性有关。
完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已
被篡改。即信息的内容不能为未授权的第三方修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。这里所指的信息不但包括国家秘密,而且包括各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为保密技术。
不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;二是交付证明,它提供给信息发送者以证明这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。
3影响计算机系统安全问题分析
这里我们只考虑从计算机用户角度来讲的计算机系统信息安全隐患。它大致有如下几个方面:
3.1计算机网络病毒
计算机网络病毒除了具有传统病毒的破坏性特点外。还具有网络特性。随着互联网的广泛应用。使得其传播途径更广、速度更快.危害也更大。计算机网络病毒主要有:宏病毒、
网页脚本病毒、蠕虫病毒。其中蠕虫病毒与其他病毒不同的是其传播具有主动性。它会主动扫描网络上主机操作系统和一些网络服务的漏洞。利用这些漏洞感染这些主机。
3.2特洛伊木马
许多人也将它归为计算机病毒一类。但它与计算机病毒又有较大的区别。计算机病毒从来不在宿主代码之外独立。而总是把自己嵌入宿主代码,从而成为恶意代码。木马则是
一个独立运行的程序。它一般由一个客户端和一个服务端两部分构成,服务器端就安装在受害者的机器上,并注册成为一种“服务”。然后从远程控制你的机器等等。而且这种攻击往往发生在受害者毫不知情的状况下。所以特洛伊木马的危害不亚于病毒。
3.3黑客恶意攻击
不管黑客攻击的是哪种类型的目标,其采用的攻击手段和过程都具有一定的共性。一般攻击大体有如下几个步骤:对目标系统安全脆弱性进行扫描与分析;找到漏洞入口;执行攻击程序;获得管理员权限;放置木马后门;清除痕迹。
4.计算机系统安全管理对策
计算机系统的安全性和可靠性,来源于安全策略的多样性和安全技术的先进性。计算机技术是当今发展最快的技术之一,对于计算机系统的安全性,也要根据计算机系统的发展
不断完善和改进,策略要不断求变,技术要不断创新,特别是随着计算机网络在社会的各个方面的延伸。进入网络的手段越来越多,越来越方便,因此,对于计算机系统来自网络方面
的安全威胁,更是安全防范的重中之重。特别是对予各单位的一些要害部门。必须做到领导重视,制度健全,措施得力,大力加强工作人员的责任心和防范意识。自觉执行各项安全制度,采用先进的技术和产品,构造全方位的防御机制,使计算机系统在理想的状态下稳定可靠地运行。
4.1建立健全安全管理制度
建立健全安全管理制度是安全管理的重要前提。标准化的安全管理,能克服传统管理中凭借个人的主观意志驱动管理模式。不管人员如何变化,先进的管理方法和经验可以得到