計算機系統(tǒng)安全性分析_第1頁
計算機系統(tǒng)安全性分析_第2頁
計算機系統(tǒng)安全性分析_第3頁
計算機系統(tǒng)安全性分析_第4頁
計算機系統(tǒng)安全性分析_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

計算機系統(tǒng)安全性分析集團公司文件內(nèi)部編碼:(TTT-UUTT-MMYB-URTTY-ITTLTY-計算機系統(tǒng)安全性分析隨著計算機科學技術的迅速發(fā)展和廣泛應用,計算機系統(tǒng)的安全問題已成為人們十分關注的重要課題。對計算機系統(tǒng)的威脅和攻擊主要有兩類:一類是對計算機系統(tǒng)實體的威脅和攻擊;一類是對信息的威脅和攻擊。計算機犯罪和計算機病毒則包含了對實體和信息兩個方面的威脅和攻擊。計算機系統(tǒng)實體所面臨的威脅和攻擊主要指各種自然災害、場地和環(huán)境因素的影響、戰(zhàn)爭破壞和損失、設備故障、人為破壞、各種媒體設備的損壞和丟失。對實體的威脅和攻擊,不僅造成國家財產(chǎn)的嚴重損失,而且會造成信息的泄漏和破壞。因此,對計算機系統(tǒng)實體的安全保護是防止對信息威脅和攻擊的有力措施。對信息的威脅和攻擊主要有兩種方式:一種是信息泄漏,一種是信息破壞。信息泄漏是指故意或偶然地偵收、截獲、竊取、分析、收集到系統(tǒng)中的信息,特別是機密信息和敏感信息,造成泄密事件。信息的破壞是指由于偶然事故或人為因素破壞信息的完整性、正確性和可用性,如各種軟硬件的偶然故障,環(huán)境和自然因素的影響以及操作失誤造成的信息破壞,尤其是計算機犯罪和計算機病毒造成信息的修改、刪除或破壞,將導致系統(tǒng)資源被盜或被非法使用,甚至使系統(tǒng)癱瘓。2、計算機系統(tǒng)安全概述計算機系統(tǒng)(computersystem)也稱計算機信息系統(tǒng) (ComputerInformationSystem),是由計算機及其相關的和配套的設備、設施(含網(wǎng)絡)構(gòu)成的,并按一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。計算機系統(tǒng)安全(computersystemsecurity)中的“安全”一詞是指將服務與資源的脆弱性降到最低限度。脆弱性是指計算機系統(tǒng)的任何弱點。國際標準化組織(ISO)將“計算機安全”定義為:“為數(shù)據(jù)處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄露?!贝烁拍钇赜陟o態(tài)信息保護。也有人將“計算機安全”定義為:“計算機的硬件、軟件和數(shù)據(jù)受到保護,不因偶然和惡意的原因而遭到破壞、更改和泄露,系統(tǒng)連續(xù)正常運行。”該定義著重于動態(tài)意義描述。在美國國家信息基礎設施(NII)的文獻中,給出了安全的五個屬性:可用性、可靠性、完整性、保密性和不可抵賴性。這五個屬性適用于國家信息基礎設施的教育、娛樂、醫(yī)療、運輸、國家安全、電力供給及分配、通信等廣泛領域。這五個屬性定義如下:可用性(Availability):得到授權(quán)的實體在需要時可訪問資源和服務??捎眯允侵笩o論何時,只要用戶需要,信息系統(tǒng)必須是可用的,也就是說信息系統(tǒng)不能拒絕服務。網(wǎng)絡最基本的功能是向用戶提供所需的信息和通信服務,而用戶的通信要求是隨機的,多方面的 (話音、數(shù)據(jù)、文字和圖像等),有時還要求時效性。網(wǎng)絡必須隨時滿足用戶通信的要求。攻擊者通常采用占用資源的手段阻礙授權(quán)者的工作??梢允褂迷L問控制機制,阻止非授權(quán)用戶進入網(wǎng)絡,從而保證網(wǎng)絡系統(tǒng)的可用性。增強可用性還包括如何有效地避免因各種災害(戰(zhàn)爭、地震等)造成的系統(tǒng)失效??煽啃?Reliability):可靠性是指系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)、完成規(guī)定功能的概率??煽啃允蔷W(wǎng)絡安全最基本的要求之一,網(wǎng)絡不可靠,事故不斷,也就談不上網(wǎng)絡的安全。目前,對于網(wǎng)絡可靠性的研究基本上偏重于硬件可靠性方面。研制高可靠性元器件設備,采取合理的冗余備份措施仍是最基本的可靠性對策,然而,有許多故障和事故,則與軟件可靠性、人員可靠性和環(huán)境可靠性有關。完整性(Integrity):信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。只有得到允許的人才能修改實體或進程,并且能夠判別出實體或進程是否已被篡改。即信息的內(nèi)容不能為未授權(quán)的第三方修改。信息在存儲或傳輸時不被修改、破壞,不出現(xiàn)信息包的丟失、亂序等。保密性(Confidentiality):保密性是指確保信息不暴露給未授權(quán)的實體或進程。即信息的內(nèi)容不會被未授權(quán)的第三方所知。這里所指的信息不但包括國家秘密,而且包括各種社會團體、企業(yè)組織的工作秘密及商業(yè)秘密,個人的秘密和個人私密(如瀏覽習慣、購物習慣)。防止信息失竊和泄露的保障技術稱為保密技術。不可抵賴性(Non-Repudiation):也稱作不可否認性。不可抵賴性是面向通信雙方 (人、實體或進程)信息真實同一的安全要求,它包括收、發(fā)雙方均不可抵賴。一是源發(fā)證明,它提供給信息接收者以證據(jù),這將使發(fā)送者謊稱未發(fā)送過這些信息或者否認它的內(nèi)容的企圖不能得逞;二是交付證明,它提供給信息發(fā)送者以證明這將使接收者謊稱未接收過這些信息或者否認它的內(nèi)容的企圖不能得逞。3影響計算機系統(tǒng)安全問題分析這里我們只考慮從計算機用戶角度來講的計算機系統(tǒng)信息安全隱患。它大致有如下幾計算機網(wǎng)絡病毒除了具有傳統(tǒng)病毒的破壞性特點外。還具有網(wǎng)絡特性。隨著互聯(lián)網(wǎng)的廣泛應用。使得其傳播途徑更廣、速度更快.危害也更大。計算機網(wǎng)絡病毒主要有:宏病網(wǎng)頁腳本病毒、蠕蟲病毒。其中蠕蟲病毒與其他病毒不同的是其傳播具有主動性。它會主動掃描網(wǎng)絡上主機操作系統(tǒng)和一些網(wǎng)絡服務的漏洞。利用這些漏洞感染這些主機。許多人也將它歸為計算機病毒一類。但它與計算機病毒又有較大的區(qū)別。計算機病毒從來不在宿主代碼之外獨立。而總是把自己嵌入宿主代碼,從而成為惡意代碼。木馬則是一個獨立運行的程序。它一般由一個客戶端和一個服務端兩部分構(gòu)成,服務器端就安裝在受害者的機器上,并注冊成為一種“服務”。然后從遠程控制你的機器等等。而且這種攻擊往往發(fā)生在受害者毫不知情的狀況下。所以特洛伊木馬的危害不亞于病毒。不管黑客攻擊的是哪種類型的目標,其采用的攻擊手段和過程都具有一定的共性。一般攻擊大體有如下幾個步驟:對目標系統(tǒng)安全脆弱性進行掃描與分析;找到漏洞入口;執(zhí)行攻擊程序;獲得管理員權(quán)限;放置木馬后門;清除痕跡。4.計算機系統(tǒng)安全管理對策計算機系統(tǒng)的安全性和可靠性,來源于安全策略的多樣性和安全技術的先進性。計算機技術是當今發(fā)展最快的技術之一,對于計算機系統(tǒng)的安全性,也要根據(jù)計算機系統(tǒng)的發(fā)展不斷完善和改進,策略要不斷求變,技術要不斷創(chuàng)新,特別是隨著計算機網(wǎng)絡在社會的各個方面的延伸。進入網(wǎng)絡的手段越來越多,越來越方便,因此,對于計算機系統(tǒng)來自網(wǎng)絡方面的安全威脅,更是安全防范的重中之重。特別是對予各單位的一些要害部門。必須做到領導重視,制度健全,措施得力,大力加強工作人員的責任心和防范意識。自覺執(zhí)行各項安全制度,采用先進的技術和產(chǎn)品,構(gòu)造全方位的防御機制,使計算機系統(tǒng)在理想的狀態(tài)下地運行。立健全安全管理制度建立健全安全管理制度是安全管理的重要前提。標準化的安全管理,能克服傳統(tǒng)管理中憑借個人的主觀意志驅(qū)動管理模式。不管人員如何變化,先進的管理方法和經(jīng)驗可以得到很好的繼承。根據(jù)本單位的實際情況和所采用的技術條件,參照有關的法規(guī)、條例和其他單位好的經(jīng)驗,制定出切實可行又比較全面的各類安全管理制度。這些制度應包括:重要數(shù)據(jù)備份制度、信息數(shù)據(jù)恢復策略、應用程序使用權(quán)限管理制度、用戶賬戶管理制度、計算機設備使用管理制度、計算機網(wǎng)絡安全管理制度、密鑰安全管理制度、計算機病毒防治4.2做好防御病毒和存儲權(quán)限設置防御病毒首先要加強計算機內(nèi)部使用人員的教育,養(yǎng)成良好的安全上網(wǎng)習慣和安全意識。不隨便下載和使用來歷不明的計算機軟件和文件,選擇安裝殺毒軟件、后門及木馬檢測和清除軟件。以及防火墻軟件,在局域網(wǎng)中使用網(wǎng)絡版殺毒軟件。計算機采用口令來控制授權(quán)訪問,首先口令必須符合復雜口令規(guī)則、定期更換口令、不同的人員設置不同的訪我們需要對系統(tǒng)的所有資源進行權(quán)限控制,權(quán)限控制的目標就是對應用系統(tǒng)的所有對象資源和數(shù)據(jù)資源進行權(quán)限控制。比如應用系統(tǒng)的功能菜單、各個界面的按鈕、數(shù)據(jù)顯示的列及各種行級數(shù)據(jù)進行權(quán)限的操控。防御黑客的策略是對計算機系統(tǒng)以及整個網(wǎng)絡系統(tǒng)實施分層次、多級別的防護。包括檢測、告警和修復等應急功能的實時策略。主要有:一是防火墻技術,防火墻構(gòu)成了系統(tǒng)對外防御的第一道防線。防火墻是用來隔離被保護的內(nèi)部網(wǎng)絡。明確定義網(wǎng)絡的邊界和服務,完成授權(quán)、訪問控制以及安全審計的功能。它是分離器、限制器,也是分析器。它有效地監(jiān)控了內(nèi)部網(wǎng)和Intemet之間的任何活動,保證了內(nèi)部網(wǎng)絡的安全。防火墻技術可根據(jù)防范的方式和側(cè)重點的不同而分為很多種類型。但總體來講可分為二大類:分組過濾、應用代理。防火墻很難防范來自于網(wǎng)絡內(nèi)部的攻擊以及病毒的威脅,基于網(wǎng)絡主機的操作系統(tǒng)安全和物理安會措施。按照級別從低到高,分別是主機系統(tǒng)的物理安全、操作系統(tǒng)的內(nèi)核安全、系統(tǒng)服務安全、應用服務安全和文件系統(tǒng)安全:主機安全檢查和漏洞修補以及系統(tǒng)備份安全作為輔助安全措施。主要防范部分突破防火墻以及從內(nèi)部發(fā)起的攻擊。二是入侵檢測技術。入侵檢測技術是為保證計算機系統(tǒng)的安全而設計與配置的,是一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權(quán)或異?,F(xiàn)象的技術,也是用于檢測計算機網(wǎng)絡中違反安全策略行為的技術。入侵檢測系統(tǒng)能夠識別出任何不希望有的活動,這種活動可能來自于網(wǎng)絡外部和內(nèi)部。入侵檢測系統(tǒng)的應用。能使在入侵攻擊對系統(tǒng)發(fā)生危害前,檢測到入侵攻擊,并利用報警與防護系統(tǒng)驅(qū)逐入侵攻擊。在入侵攻擊過程中,能減少入侵攻擊所造成的損失。在被入侵攻擊后,收集入侵攻擊的相關信息,作為防范系統(tǒng)的知識。添加到知識庫內(nèi),以增強系統(tǒng)的防范能力。建議在計算機中安裝光盤刻錄機,將一些不再修改的重要數(shù)據(jù),直接刻錄在光盤上,分別存放在不同地點:一些還需修改的數(shù)據(jù),可通過U盤或移動硬盤,分別存放在辦公室或家庭中的不同計算機中;對于有局域網(wǎng)的單位用戶。一些重要但不需要保密的數(shù)據(jù),可分別存放在本地計算機和局域網(wǎng)服務器中;對于一些較小的數(shù)據(jù)文件。也可壓縮后保存在自己的郵箱中。數(shù)據(jù)備份的要點,一是要備份多份,分別存放在不同地點:二是備份要及時更新,不可存在僥幸心理,否則,一旦

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論