计算机信息系统安全常识.docx

上传人:飞**** 文档编号:44031624 上传时间:2022-09-20 格式:DOCX 页数:22 大小:85.73KB
返回 下载 相关 举报
计算机信息系统安全常识.docx_第1页
第1页 / 共22页
计算机信息系统安全常识.docx_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《计算机信息系统安全常识.docx》由会员分享,可在线阅读,更多相关《计算机信息系统安全常识.docx(22页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第22页 共22页计算机信息系统安全常识第一节 计算机信息系统安全的范畴 一、实体安全 计算机信息系统的实体安全是整个计算机信息系统安全的前提。因此,保证实体的安全是十分重要的。计算机信息系统的实体安全是指计算机信息系统设备及相关设施的安全、正常运行,其个体内容包括以下三个方面:1环境安全 环境安全是指计算机和信息系统的设备及其相关设施所放置的机房的地理环境、气候条件、 污染状况以及电磁干扰等对实体安全的影响。 1)远离滑坡、危岩、砾石流等地质灾害高发地区。 2)远离易燃、易爆物品的生产工厂及储库房。 3)远离环境污染严重的地区

2、。例如:不要将场地选择在水泥厂、火电厂及其它有毒气体、腐蚀性气生产工厂的附近。 4)远离低洼、潮湿及雷击区。 5)远离强烈振动设备、强电场设备及强磁场设备所在地。 6)远离飓风、台风及洪涝灾害高发地区。根据计算机信息系统在国民经济中的地位和作用,场地的选择有不同的控制标准。总的说来,越重要的系统,场地的选择标准越高。当实在不能满足其某些条件时,应采取相应的安全措施。 2设备安全 设备安全保护是指计算机信息系统的设备及相关设施的防盗、防毁以及抗电磁干扰、静电保 护、电源保护等几个方面: (1)防盗、防毁保护 (2)抗电磁干扰 (3)静电保护 (4)电源保护 3媒体安全媒体安全是指对存贮有数据的媒

3、体进行安全保护。存贮信息的媒体主要有:纸介质、磁介质 (硬盘、软盘、磁带) 、半导体介质的存贮器以及光盘。媒体是信息和数据的载体,媒体损坏、被盗或丢失,损失最大的不是媒体本身,而是媒体中存贮的数据和信息。对于存贮有一般数据信息的媒体,这种损失在没有备份的情况下会造成大量人力和时间的浪费,对于存贮有重要和机密信息的媒体,造成的是无法挽回的巨大损失,甚至会影响到社会的安定和战争的成败。媒体的安全保护,一是控制媒体存放的环境要满足要求,对磁介质媒体库房温度应控制在1525度之间,相对温度应控制在45%65%之间,否则易发生霉变,造成数据无法读出。二是完善相应管理制度,存贮有数据和信息的媒体应有专人管

4、理,使用和借出应有十分严格的控制。对于需要长期保存的媒体,则应定期翻录,避免因介质老化而造成损失。二、运行安全 运行安全的保护是指计算机信息系统在运行过程中的安全必须得到保证,使之能对信息和数据进行正确的处理,正常发挥系统的各项功能。影响运行安全主要有下列因素: 1工作人员的误操作 工作人员的业务技术水平、工作态度及操作流程的不合理都会造成误操作,误操作带来的损失可能是难于估量的。常见的误操作有:误删除程序和数据、误移动程序和数据的存贮位置、误切断电源以及误修改系统的参数等。2硬件故障造成硬件故障的原因很多,如电路中的设计错误或漏洞、元器件的质量、印刷电路板的生产工艺、焊结的工艺、供电系统的质

5、量、静电影响及电磁场干扰等,均会导致在运行过程中硬件发生故障。硬件故障,轻则使计算机信息系统运行不正常、数据处理出错,重则导致系统完全不能工作,造成不可估量的巨大损失。 3软件故障软件故障通常是由于程序编制错误而引起。随着程序的加大,出现错误的地方就会越来越多。这些错误对于很大的程序来说是不可能完全排除的,因为在对程序进行调试时,不可能通过所有的硬件环境和处理数 据。这些错误只有当满足它的条件时才会表现出来,平时我们是不能发现的。众所周知,微软的 Windows 95、Windows98 均存在几十处程序错误,发现这些错误后均通过打补钉的形式来解决,以致于打补钉这个词在软件产业界已经习以为常。

6、程序编制中的错误尽管不是恶意的,但仍会带来巨大的损失。4计算机病毒 计算机病毒是破坏计算机信息系统运行安全的最重要因素之一,Internet在为人们提供信息传输和浏览方便的同时,也为计算机病毒的传播提供了方便。1999年,人们刚从美丽杀手的阴影中解脱出来,紧接着的4月26日,全球便遭到了目前认为最厉害的病毒CIH的洗劫,全球至少有数百万台计算机因CIH而瘫痪,它不但破坏BIOS 芯片,而且破坏硬盘中的数据,所造成的损失难以用金钱的数额来估计。直到2000年4月26日,CIH病毒的第二次大爆发,尽管人们已经接受了去年的教训,仍有大量计算机遭到 CIH病毒的破坏,人们还没有摆脱CIH阴霾的笼罩。最

7、近,爱虫病毒又向计算机张开了血盆大口,尽管没有全球大爆发,但仅在美国造成的损失已近100亿美元。5黑客攻击黑客具有高超的技术,对计算机硬、软件系统的安全漏洞非常了解。他们的攻击目的具有多样性,一些是恶意的犯罪行为;一些是玩笑型的调侃行为;也有一些是正义的攻击行为,如在美国等北约国家对南联盟轰炸期间,许多黑客对美国官方网站进行攻击,他们的目的是反对侵略战争和霸权主义。随着Internet的发展和普及,黑客的攻击会越来越多。今年三月,我国的大型网站新浪、搜狐及IT163均受到黑客的攻击,网站的运行安全受到不同程度的影响。6恶意破坏 恶意破坏是一种犯罪行为,它包括对计算机信息系统的物理破坏和逻辑破坏

8、两个方面。物理破坏,只要犯罪分子能足够地接近计算机便可实施,通过暴力对实体进行毁坏。逻辑破坏,是利用冒充身份、窃取口令等方式进入计算机信息系统,改变系统参数、修改有用数据、修改程序等,造成系统不能正常运行。物理破坏容易发现,而逻辑破坏具有较强的隐蔽性,常常不能及时发现。三、信息安全 信息安全是指防止信息财产被故意的或偶然的泄漏、破坏、更改,保证信息使用 完整、有效、合法。信息安全的破坏主要表现在如下几个方面:1信息可用性遭到破坏 信息的可用性是指用户的应用程序能够利用相应的信息进行正确的处理。计算机程序与信息数据文件之间都有约定的存放磁盘、文件夹、文件名的关系,如果将某数据文件的文件名称进行了

9、改变,对于它的处理程序来说,这个数据文件就变成了不可用,因为它不能找到要处理的文件。同样,将数据文件存放的磁盘或文件夹进行了改变后,数据文件的可用性也遭了破坏。另一种情况是在数据文件中加入一些错误的或应用程序不能识别的信息代码,导致程序不能正常运行或得到错误的结果。 2对信息完整性的破坏信息的完整性包含信息数据的多少、正确与否、排列顺序等几个方面。任何一个方面遭破坏,均会破坏信息的完整性。信息完整性的破坏可能来自多个方面,人为因素,设备因素,自然因素及计算机病毒等,均可能破坏信息的完整性。 3保密性的破坏 对保密生的破坏一般包括非法访问、信息泄漏、非法拷贝、盗窃以及非法监视、 监听等方面。非法

10、访问指盗用别人的口令或密码等对超出自己权限的信息进行访问、 查询、浏览。信息泄漏包含人为泄漏和设备、通信线路的泄漏。 人为泄漏是指掌握有机密信息的人员有意或无意地将机密信息传给了非授权的人员。设备及通信线路的信息泄漏,主要指电磁辐射泄漏、搭线侦听、废物利用几个方面。电磁辐射泄漏,主要是指计算机及其设备、通信线路及设备在工作时所产生的电磁辐射,利用专门的接收设备就可以在很远的地方接收到这些辐射信息。四、网络安全 计算机网络是把具有独立功能的多个计算机系统通过通信设备和通信信道连接起来,并通过网络软件(网络协议、信息交换方式及网络操作系统)实现网络中各种资源的共享。网络从覆盖的地域范围的大小可分为

11、局域网、区域网及广域网。从完成的功能上看,网络由资源子网和通信子网组成。对于计算机网络的安全来说,它主要包括两个部分,一是资源子网中各计算机系统的安全性;二是通信子网中的通信设备和通信线路的安全性。对它们安全性的威胁主要有以下几种形式:1计算机犯罪行为 计算机机犯罪行为包括故意破坏网络中计算机系统的硬软件系统、网络通信设施及通信线路;非法窃听或获取通信信道中传输的信息;假冒合法用户非法访问或占用网络中的各种资源;故意修改或删除网络中的有用数据等。2自然因素的影响 自然因素的影响包括自然环境和自然灾害的影响。自然环境的影响包括地理环境、气候状况、环境污染状况及电磁干扰等多个方面。自然灾害有:地震

12、、水灾、大风、雷电等,它们可能给计算机网络带来致命的危害。 3计算机病毒的影响计算机网络中的计算机病毒会造成重大的损失,轻则造成系统的处理速度下降,重则导致整个网络系统的瘫痪,既破坏软件系统和数据文件,也破坏硬件设备。4人为失误和事故的影响 人为失误是非故意的,但它仍会给计算机网络安全带来巨大的威胁。例如,某网络管理人员违章带电拨插网络服务器中的板卡,导致服务器不能工作, 使整个网络瘫痪,这期间可能丢失了许多重要的信息,延误了信息的交换和处理,其损失可能是难以弥补的。网络越大,其安全问题就越是突出,安全保障的困难也就越大。近年来,随着计算机网络技术的飞速发展和应用的普及,国际互联网的用户大幅度

13、增加。就我国而言,目前已有1000万用户接入国际互联网,人们在享受互联网给工作、生活、学习带来各种便利的同时,也承受了因网络安全性不足而造成的诸多损失。国际互联网本身就是在没有政府的干预和指导下无序发展起来的。它过分强调了开放性和公平性,而忽略了安全性。网络中每个用户的地位均是同等的,网络中没有任何人是管理者。近年来,互联网上黑客横行、病毒猖獗、有害数据泛滥、犯罪事件不断发生,暴露了众多的安全问题,引起了各国政府的高度重视。 第二节 计算机信息系统的脆弱性一、 硬件系统的脆弱性 1)计算机信息系统的硬件均需要提供满足要求的电源才能正常工作,一旦切断电源,那怕是极其短暂的一刻,计算机信息系统的工

14、作也会被间断。2)计算机是利用电信号对数据进行运算和处理。因此,环境中的电磁干扰能引起处理错误,得出错误的结论,并且所产生的电磁辐射会产生信息泄露。3)电路板焊点过分密集,极易产生短路而烧毁器件。接插部件多,接触不良的故障时有发生。4)体积小、重量轻、物理强度差,极易被偷盗或毁坏。 5)电路高度复杂,设计缺陷在所难免,加上有些不怀好意的制造商还故意留有后门。二、软件系统的脆弱性 1操作系统的脆弱性 任何应用软件均是在操作系统的支持下执行的,操作系统的不安全是计算机信息系统不安全的重要原因。操作系统的脆弱性表现在以下几个方面: 1)操作系统的程序可以动态链接。这种方式虽然为软件开发商进行版本升级

15、时提供了方便,但黑客也可以利用此法攻击系统或链接计算机病毒程序。 2)操作系统支持网上远程加载程序,这为实施远程攻击提供了技术支持。 3)操作系统通常提供DEMO软件,这种软件在UNIX、WINDOWS NT操作系统上与其它系统核心软件具有同等的权力。借此摧毁操作系统十分便捷。 4)系统提供了 Debug 与 Wizard,它们可以将执行程序进行反汇编,方便地追综执行过程。掌握好了这两项技术,几乎可以搞黑客的所有事情。 5)操作系统的设计缺陷。黑客正是利用这些缺陷对操作系统进行致命攻击。 2数据库管理系统的脆弱性 数据库管理系统中核心是数据。存储数据的媒体决定了它易于修改、删除和替代。开发数据

16、库管理系统的基本出发点是为了共享数据,而这又带来了访问控制中的不安全因素,在对数据进入访问时一般采用的是密码或身份验证机制,这些很容易被盗窃、破译或冒充。三、计算机网络和存储系统的脆弱性 计算机网络的脆弱性 ISO 7498 网络协议形成时,基本上没有顾及到安全的问题,只是后来来才加进了五种安全服务和八种安全机制。国际互联网中的TCP/IP 同样存在类似的问题。首先,IP协议对来自物理层的数据包没有进行 发送顺序和内容正确与否的确认。其次,TCP通常总是默认数据包的源地址是有效的,这给冒名顶替带来了机会;与TCP位于同一层的UDP对包顺序的错误也不作修改,对丢失包也不重传,因此极易受到欺骗。

17、存储系统的脆弱性 存储系统分为内存和外存。内存分为RAM和ROM;外存有硬盘、软 盘、磁带和光盘等。它们的脆弱性表现在如下几个方面:1)RAM中存放的信息一旦掉电即刻丢失,并且易于在内嵌入病毒代码。 2)硬盘构成复杂。既有动力装置,也有电子电路及磁介质,任何一部分出现故障均导致硬盘不能使用,丢失其内大量软件和数据。3)软盘及磁带易损坏。它们的长期保存对环境要求高,保存不妥,便会发生霉变现象,导致数据不能读出。此外,盘片极易遭到物理损伤(折迭、划痕、破碎等),从而丢失其内程序和数据。4)光盘盘片没有附在一起的保护封套,在进行数据读取和取放的过程中容易因磨擦而产生划痕,引起读取数据失败。此外,盘片

18、在物理上脆性较大,易破碎而损坏,导致全盘上的数据丢失。5)各种信息存储媒体的存储密度高,体积小,且重量轻,一旦被盗窃或损坏,损失巨大。6)存储在各媒体中的数据均据有可访问性,数据信息很容易地被拷贝焉而不留任何痕迹。一台远程终端上的用户,可以通过计算机网络连接到你的计算机上,利用一些技术手段,访问到你系统中的所有数据,并按其目的进行拷贝、删除和破坏。 四、信息传输中的脆弱性 1)信息传输所用的通信线路易遭破坏。通信线路从铺设方式上分为架空明线和地埋线缆两种,其中架空明线更易遭到破坏。一些不法分子,为了贪图钱财,割掉通信线缆作为废金属买掉,造成信息传输中断。自然灾害也易造成架空线缆的损坏,如大风、

19、雷电、地震等。地埋线缆的损坏,主要来自人为的因素,各种工程在进行地基处理、深挖沟池、地质钻探等施工时,易损坏其下埋设的通信线缆。当然,发生塌方、砾石流等地质灾害时,其间的地埋线缆也定会遭到破坏。2)线路电磁辐射引起信息泄漏。市话线路、长途架空明线以及短波、超短波、微波和卫星等无线通信设备都具有相当强的电磁辐射,可通过接收这些电磁辐射来截获信息。3)架空明线易于直接搭线侦听。4)无线信道易遭到电子干扰。无线通信是以大气为信息传输媒体,发射信息时,都将其调制到规定的频率上,当另有一发射机发射相同或相近频率的电磁波时,两个信号进行了迭加,使接收方无法正确接收信息。 第三节 计算机信息系统安全保护 一

20、、计算机信息系统安全保护的一般原则 计算机信息系统的安全保护难度大,投资高,甚至远远超过计算机信息系统本身的价格。因此,实施安全保护时应根据计算机信息系统的重要性,划分出不同的等级,实施相应的安全保护。需要统一的组织和指挥,决不能你搞我也搞,以此装门面,搞排场,造成国家财产的大量浪费。按照计算机信息系统安全保护的基本思想,总结出以下计算机信息系统安全保护的基本原则: 1价值等价原则 注意,我们这里讲的是价值等价,而不是价格等价。计算机信息系统硬软件费用的总和代表了价格,而它的价值与它处理的信息直接相关。例如,花1万元购进的一台普通微机,用于一般的文字处理服务,它的价值基本上与价格相等;若将这台

21、微机用于国防或尖端科学技术信息管理,那么它的价值远远高于它的价格。计算机系统的价值与系统的安全等级有关,安全等级是根据价格与处理信息的重 要性来综合评估的,是计算机信息系统实际价值的关键性权值。因此,我们在对计算机信息系统实施安全保护时,要看是否值得,对一般用途的少投入,对于涉及到国家安全、社会安定等的重要系统要多投入。2综合治理原则计算机信息系统的安全保护是一个综合性的问题,我们一方面要采用各种技术手段来提高安全防御能力,如数据加密、几令机制、电磁屏蔽、防火墙技术及各种监视、报警系统等。另一方面我们要加强法制建设和宣传,对计算机犯罪行为进行严励的打击。同时也要加强安全管理和安全教育,建立健全

22、计算机信息系统的安全管理制度,通过多种形式的安全培训和教育,提高系统使用人员的安全技术水平,增强他们的安全意识。 3突出重点的原则 中华人民共和国计算机信息系统安全保护条例中第一章节四条明确规定:“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。”4同步原则 同步原则是指计算机信息系统安全保护在系统设计时应纳入总体进行考虑,避免在今后增加安全保护设施时造成应用系统和安全保护系统之间的冲突和矛盾,达不到应该达到的安全保护目标。同步的另一层含意是计算机信息系统在运行期间应按其安全保护等级实施相应的安全保护。二、计算机信息系统安全保护

23、技术. 计算机信息系统安全保护技术是通过技术手段对实体安全、运行安全、信息安全和网络安全实施保护,是一种主动保护措施,能增强计算机信息系统防御攻击和破坏的能力。1实体安全技术实体安全技术是为了保护计算机信息系统实体安全而采取的技术措施,主要有以下几个方面:(1)接地要求与技术接地分为避雷接地、交流电源接地和直流电源接地等多种方式。避雷接地是为了减少雷电对计算机机房建筑、计算机及设备的破坏,以及保护系统使用人员的人身安全,其接地点应深埋地下,采用与大地良好相通的金属板为接地点,接地电阻应小于10欧,这样才能为遭到雷击时的强大电流提供良好的放电路径。交流电源接地则是为了保护人身及设备的安全,安全正

24、确的交流供电线路应该是三芯线,即相线、中线和地线,地线的接地电阻值应小于 4欧。直流电源为各个信号回路提供能源,常由交流电源经过整流变换而来,它处在各种信号和交流电源交汇的地方,良好的接地是去耦合、滤波等取得良好效果的基础,其接地电阻要求在4欧以下。(2)防火安全技术从国内外的情况分析,火灾是威胁实体安全最大的因素。因此,从技术上采取一些防火措施是十分必要的。1)建筑防火 建筑防火是指在修建机房建筑时采取的一些防火措施。一般隔墙应采用耐火等级高的建筑材料,室内装修的表面材料应采用符合防火等级要求的装饰材料,设置两个以上出入口,并应考虑排烟孔,以减轻火势蔓延。为了防止电气火灾,应设置应急开关,以

25、便快速切断电源。2)设置报警装置 设置报警装置的目的是为了尽早发现火灾,在火灾的早期进行扑救以减小损失,通常在屋顶或地板之下安放烟感装置。3)设置灭火设备 灭火设备包括人工操作的灭火器和自动消防系统两大类。灭火器适合于安全级别要求不高的小型计算机信息系统,灭火剂应选择灭火效率高,且不损伤计算机设备的种类。特别注意的是不能采用水去灭火,水有很好的导电性能,会使计算机设备因短路而烧坏。自动消防系统造价高,它能自动监测火情、自动报警并能自动切断电源,同时启动预先安好的灭火设备进行灭火,适合于重要的、大型的计算机信息系统。(3)防盗技术防盗技术是防止计算机设备被盗窃而采取的一些技术措施,分为阻拦设施、

26、报警装置、监视装置及设备标记等方面。阻拦设施是为了防止盗窃犯从门窗等薄弱环节进入计算机房进行偷盗活动,常用的做法是安装防盗门窗,必要时配备电子门锁。报警装置是窃贼进入计算机房内,接近或触摸被保护设备时自动报警,有光电系统、微波系统、红外线系统几大类。监视系统是利用闭路电视对计算机房的各个部位进行监视保护。这种系统造价高,适合于重要的计算机信息系统。设备标记是为了设备被盗后查找赃物时准确、方便,在为设备制作标记时应采用先进的技术,使标记便于辩认,且不能清除。 2运行安全技术运行安全技术是为了保障计算机信息系统安全运行而采取的一些技术措施和技术手段,分为风险分析、审计跟踪、应急措施和容错技术几个方

27、面。(1)风险分析风险分析是对计算机信息系统可能遭到攻击的部位及其防御能力进行评估,并对攻击发生的可能性进行预测。风险分析的结果是我们确定安全保护级别和措施的重要依据,既避免了糊里糊涂四处进行保护造成的经济损失,也使应该保护的地方得到强有力的保护。一句话,使我们的钱花得值得、有效。风险分析分为四个阶段进行:即系统设计前的风险分析、系统运行前的风险分析,系统运行期间的风险分析及系统运行后的风险分析。风险分析过程中应对可能的风险来源进行估计,并对其危害的严重性、可能性作出定量的评估。 (2)审记跟踪审记跟踪是采用一些技术手段对计算机信息系统的运行状况及用户使用情况进行跟踪记录。具有的主要功能:其一

28、是记录用户活动,记录下用户名、使用系统的起始日期和时间、以及访问的数据库等。其二是监视系统的运行和使用状况,可以发现系统文件和数据正在被哪些用户访问,硬件系统运行是否处于正常状态,一有故障及时报警。其三是安全事故定位,如某用户多次使用错误口令试图进入系统,试图越权访问或删除某些程序和文件等,这时审记跟踪系统会记录下用户的终端号及使用时间等定位信息。其四是保存跟踪日志,日志是计算机信息系统一天的运行状况及使用状况的一个记录,它直接保存在磁盘上,通过阅读日志可以发现很多安全隐痪。 (3)应急措施无论如何进行安全保护,计算机信息系统在运行过程中都可能会发生一些突发事件,导致系统不能正常运行,甚至整个

29、系统的瘫痪。因此,在事前作一些应急准备,事后实施一些应急措施是十分必要的。应急准备包括关键设备的整机备份、设备主要配件备份、电源备份、软件备份及数据备份等,一旦事故发生,应立即启用备份,使计算机信息系统尽快恢复正常工作。此外,对于应付火灾、水灾这类灾害,应制定人员及设备的快速撤离方案,规划好撤离线路,并落实到具体的工作岗位。事故发生后,应根据平时的应急准备,快速实施应急措施,尽快使系统恢复正常运行,减少损失。(4)容错技术容错技术是使系统能够发现和确认错误,给用户以错误提示信息,并试图自动恢复。容错能力是评价一个系统是否先进的重要指标,容错的一种方式是通过软件设计来解决。第二种容错的方式是对数

30、据进行冗余编码,常用的有奇偶校码、循环冗余码、分组码及卷积码等,这些编码方式使信息占用的存贮空间加大、传输时间加长,但它们可以发现和纠正一些数据错误。第三种容错的方式是采用多个磁盘来完成,如磁盘冗余阵列、磁盘镜像、磁盘双工等。3信息安全技术 为了保障信息的可用性、完整性、保密性而采用的技术措施称为信息安全技术。为了保护信息不被非法地使用或删改,对其访问必须加以控制,如设置用户权限、使用口令、密码以及身份验证等。为了使信息被窃取后不可识别,必须对明数据按一定的算法进行处理,这称为数据加密。加密后的数据在使用时必须进行解密后才能变为明数据,其关键的是加解密算法和加解密密钥。防止信息通过电磁辐射而泄

31、漏的技术措施主要有四个:一是采用低辐射的计算机设备,这类设备辐射强度低,但造价高。二是采用安全距离保护,辐射强度是随着距离的增加而减弱的,在一定距离之后,场强减弱,使接收设备不能正常接收。三是利用噪声干扰方法,在计算机旁安放一台噪声干扰器,使干扰器产生的噪声和计算机设备产生的辐射混杂一起,使接收设备不能正确复现计算机设备的辐射信息。四是利用电磁屏蔽使辐射电磁波的能量不外泄,方法是采用低电阻的金属导体材料制作一个表面封闭的空心立体把计算机设备罩住,辐射电磁波遇到屏蔽体后产生折射或被吸收,这种屏蔽体被称为屏蔽室。 4网络安全技术计算机网络的目标是实现资源的共享,也正因为要实现共享资源,网络的安全遭

32、到多方面的威胁。网络分为内部网和互联网两个类型,内部网是一个企业、一个学校或一个机构内部使用的计算机组成的网络,互联网是将多个内部网络连接起来,实现更大范围内的资源共享,众所周知的Internet是一个国际范围的互联网。下面我们以两种类型的网络来讨论其安全技术。三、内部网的安全技术 对内部网络的攻击主要来自内部,据有关资料统计,其比例高达85。因此,内部网络的安全技术是十分重要的,其实用安全技术有如下几个方面:1身份验证身份验证是对使用网络的终端用户进行识别的验证, 以证实他是否为声称的那个人, 防止假冒。身份验证包含识别和验证两个部分,识别是对用户声称的标识进行对比,看是否符合条件;验证是对

33、用户的身份进行验证,其验证的方法有口令字、信物及人类生物特征。真正可靠的是利用人的生物特征,如指纹、声音等。2报文验证报文验证包括内容的完整性、真实性、正确的验证以及报文发方和收方的验证。报文内容验证可以通过发方在报文中加入一些验证码,收入收到报文后利用验证码进行鉴别,符合的接收,不符合的拒绝。对于报文是否来自确认发方的验证,一是对发方加密的身份标识解密后进行识别;二是报文中设置加密的通行字。确认自己是否为该报文的目的收方的方法与确认发方的方法类似。 3数字签名签名的目的是为了确信信息是由签名者认可的,这在我们的日常生活及工作中是常见的现象。电子签名具有相同的目的,作为一种安全技术它首先使签名

34、者事后不能否认自己的签名,其次签名不能被伪造和冒充。电子签名是一种组合加密技术,密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。由此可见,电子签名具有较好的安全性,是电子商业中首选的安全技术。 4信息加密技术加密技术是密码学研究的主要范畴,是一种主动的信息安全保护技术,能有效防止信息泄漏。在网络中,主要是对信息的传输进行加密保护,在信息的发送方利用一定的加密算法将明文变成密文后,在通信线路中传送,收方收到的是密文,且必须经过一个解密算法才能恢复为明文,这样就只有确认的通信双方才能进行正确信息交换。加密算法的实现既可以通过硬件,也可以通过软件。四、Internet的安

35、全技术 Internet 经过近二十多年的发展,已成为世界上规模最大、用户最多、资源最丰富的网络系统,覆盖了160多个国家和地区,其内约有十万个子网,有一亿多个用户。Internet 是一个无中心的分布式网络,在安全性方面十分脆弱。近年来大型网站遭到黑客攻击的事件频频发生,CIH病毒势掠全球的噩耗至今令我们不寒而栗。因此,了解和掌握一些有关Internet 的安全技术是十分有益的,下面以防火墙技术为例来加以介绍。1防火墙概述 防火墙是在内部网和外部网之间实施安全防范的系统(含硬件和软件),也可被认为是一种访问控制机制,用于确定哪些内部服务可被外部访问。由此可见,当我们与Internet相连的内

36、部网有安全要求时,防火墙是必须考虑的安全保护设施。防火墙有两种基本保护原则:一种是未被允许的均为禁止,这时防火墙封锁所有的信息流,然后对希望的服务逐项开放。这种原则安全性高,但使用不够方便。第二种原则是未被禁止的均为允许,这时防火墙转发所有的信息流,再逐项屏蔽可能有害的服务。这种原则使用方便,但安全性容易遭到破坏。 2防火墙的分类防火墙根据功能的特点分为包过滤型、代理服务器型及复合型三种,下面分别加以介绍。(1) 包过滤型包过滤型通常安装在路由器上,多数商用路由器都提供包过滤功能。包的过滤是根据信息包中的源地址、目标地址及所用端口等信息,与事先预定好的信息进行比较,相同的允许通过,反之则被拒绝

37、。这种防火墙的优点是使用方便、速度快且易于维护,缺点是易于欺骗且不记录有谁曾经由此通过。 (2) 代理服务器 代理服务器也称应用级网关,它把内部网和外部网进行隔离,内部网和外部网之间没有了物理连接,不能直接进行数据交换,所有数据交换均由代理服务器完成。例如,内部用户对外发出的请求需要经由代理服务器审核,当符合条件时,代理服务器为其到指定地址取回信息后转发给用户。代理服务器还对提供的服务产生一个详细的记录,也就是说提供日志及审计服务。这种防火墙的缺点是使用不够方便,且易产生通信瓶颈。(3) 复合型防火墙复合型防火墙是包过滤防火墙和代理服务器防火墙相结合的产物,它具有两种防火墙的功能,有双归属网关

38、、屏蔽主机网关和屏蔽子网防火墙三种类型。 5.计算机信息系统的安全管理和教育 五计算机信息系统的安全管理 安全管理是计算机信息系统安全保护中的重要环节,这是国内外专家学者的共识,并在实践中得到了充分的证实。中华人民共和国计算机信息系统安全保护条例第十三条明确规定:“计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。”这说明计算机信息系统的安全保护责任落到了使用单位的肩上,各单位应根据本单位计算机信息系统的安全级别,作好组织建设和制度建设。1组织建设计算机信息系统安全保护的组织建设是安全管理的根本保证,单位最高领导必须主管计算机信息系统的安全保护工作,成立

39、专门的安全保护机构,根据本单位系统的安全级别设置多个专兼职岗位,做好工作的分工和责任落实,绝不能只由计算机信息系统的具体使用部门一家来独立管理。在安全管理机构的人员构成上应做到三结合,即领导、保卫人员和计算机技术人员。在技术人员方面还应考虑各个专业的适当搭配,如系统分析人员、硬件技术人员、软件技术人员、网络技术人员及通信技术人员等。安全管理机构应该定期组织人员对本单位计算机信息的安全情况进行检查,发现问题应及时解决;组织建立健全各项安全管理制度,并经常监督其执行情况;对各种安全设施设备定期检查其有效性,保证其功能的正常发挥。除此以外,还应对当前易遭到的攻击进行分析和预测,并采取适当措施加以防备

40、。 2制度建设只有搞好制度建设,才能将计算机信息管理系统的安全管理落到实处,做到各种行为有章可循,职责分明。安全管理制度应该包含以下几个方面的内容:(1) 保密制度对于有保密要求的计算机信息系统,必须建立此项制度。首先应对各种资料和数据按有关规定划分为绝密、机密、秘密三个保密等级,制定出相应的访问、查询及修改的限制条款,并对用户设置相应的权限。对于违反保密制度规定的应对其作出相应处罚,直至追究刑事责任,移送公安机关。(2) 人事管理制度人事管理制度是指对计算机信息管理系统的管理和使用人员调出和调入作出一些管理规定。主要有政治审查、技术审查及上网安全培训、调离条件及保密责任等内容。(3) 环境安

41、全制度环境安全制度应包括机房建筑环境、防火防盗防水、消防设备、供电线路、危险物品以及室内温度等建立相应的管理规定。(4) 出入管理制度包括登记制度、验证制度、着装制度以及钥匙管理制度等。(5) 操作与维护制度操作规程的制定是计算机信息系统正确使用的纲领,在制定它时应科学化、规范化。系统的维护是正常运行的保证,通过维护及早发现问题,避免很多安全事故的发生。在制定维护制度时,应对重点维护、全面维护、维护方法等作出具体规定。(6) 日志管理及交接班制度日志是计算机信息系统一天的详细运行情况的记载,分为人工记录日志和计算机自动记录日志两部分。制定该制度时,在保证日志的完整性、准确性及可用性等方面作出详

42、细的规定。交接班制度是落实责任的一种管理方式,应对交接班的时间、交接班时应交接的内容作出规定,交接班人应在记录上签名。 (7) 器材管理制度器材,尤其是应急器材是解决安全事故的物质保证,应对器材存储的位置、环境条件、数量多少、进货渠道等方面作出详细的规定。(8) 计算机病毒防治制度计算机病毒已经成为了影响计算机信息系统安全的大敌。该制度中应该对防止病毒的硬、软件作出具体规定,对于防毒软件一般要求两种以上,并应定期进行病毒检查和清除。对病毒的来源应严格加以封锁,不允许外来磁盘上机,不运行来源不明的软件,更不允许编制病毒程序。以上仅列举了部分管理制度,对于具体的计算机信息系统,根据具体情况进行增删

43、。 六、计算机信息系统的安全教育 对计算机信息系统的攻击绝大多数都是人为的。一种情况是法制观念不强,对计算机信息系统故意破坏的犯罪行为;另一种是安全意识不够、安全技术水平低,在工作中麻痹大意,造成了安全事故。因此,加强安全教育是保护计算机信息系统安全的一个基础工作。安全教育的内容分为法规教育及安全知识培训两个方面,安全教育的形式可以多样化,如短训班、普法教育以及在大中专课本中编入安全教育内容等。第四节 计算机病毒 一、计算机病毒的定义、特点及起源、发展 1、计算机病毒的定义及其特点 1984年5月Cohen博士在世界上第一次给出了计算机病毒的定义:计算机病毒是一段程序,它通过修改其它程序把自身

44、拷贝嵌入而实现对其它程序的感染。计算机病毒虽然对人体无害,但它具有生物病毒类似的特征:(1)传染性 从计算机病毒的定义中可以看出:它是具有自我复制的能力,将自己嵌入别的程序中实现其传染的目的。是否是有传染性是判断是否为病毒的基本标志。 (2)隐蔽性计算机病毒是嵌在正常程序当中的,在没有发着时,一切正常,使之不被发觉。(3)破坏性计算机病毒的目的是为了破坏数据或硬、软件资源,凡是软件技术能触及到的资源均可能被遭到破坏。 (4)潜伏性 计算机病毒并不是一传染给别的程序后就立即发着,而是等待着一定条件的发生,在此期间它们不断的传染新对象,一旦满足条件着时破坏的范围更大。 2、计算机病毒的起源及其发展

45、 1977年,在托马斯丁瑞安的一部科幻小说中幻想了世界上第一个计算机病毒。 在几年之后,美国的计算机安全专家弗雷德科恩首次成功地进行了计算机病毒实验? 由此计算机病毒从幻想变成了现实的理论依据。美国是最早发现真实计算机病毒的国家,在八十年代末的短短几年间,计算机病毒很快就蔓延到了世界各地。计算机病毒的来源众说纷纭,有恶作剧起源说、报复起源说、软件保护起源说等。计算机病毒从出现到现在,经历了以下几个发展阶段: (1)DOS时代 DOS是PC机上最早最流行的一个操作系统,至今仍有部分用户群体。DOS操作系统的安全性较差,易受到病毒的攻击,在这个时代里病毒的数量和种类都很多,按其传染的方式分为: 系

46、统引导型、外壳型及复合型。系统引导型病毒是在 DOS引导时装入内存,获得对系统的控制权,对外传播。外壳型病毒包围在可执行文件的周围,执行文件时,病毒代码首先被执行,进入系统中再传染,这类病毒一般来说要增加文件的长度。复合型病毒具有系统引导型和外壳型病毒的特征。 (2)WINDOWS时代 微软的WINDOWS95操作系统一推出后,受到了用户的极大欢迎,以前的DOS用户纷纷加入了 WINDOWS 的行列,从此宣布 PC 机操作系统进入了 WINDOWS 时代。由于 WINDOWS 文件的运行机制与DOS大相庭径,使得遭到 DOS病毒感染的程序无法运行,从而失去了进一步传染逐渐消声灭迹。WINDOW

47、S时代的病毒主要有两种类型:一是按传统的思路根据WINDOWS可执行文件的结构重新改写传染模块的病毒,其典型当属台湾陈氏编写的CIH病毒;另一种是利用OFFICE系统中提供的宏语言编写的宏病毒。 (3)INTERNET时代 Internet上的病毒大多是WINDOWS时代宏病毒的延续,它们往往利用强大的宏语言读取E-mail软件的地址薄,并将自己作为附件发送到地址簿的那些E-mail地址,从而实现病毒的网上传播。这种传播方式极快,感染的用户成几何级数增加,其危害是以前任何一种病毒无法比拟的。近期出现的Internet病毒有美丽杀手、爱虫等,它们在全球造成的损失均达到百亿美元。 二、计算机病毒的传播途径和危害

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 施工组织

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com