计算机安全技术

上传人:wt****50 文档编号:35483725 上传时间:2018-03-16 格式:DOC 页数:14 大小:510KB
返回 下载 相关 举报
计算机安全技术_第1页
第1页 / 共14页
计算机安全技术_第2页
第2页 / 共14页
计算机安全技术_第3页
第3页 / 共14页
计算机安全技术_第4页
第4页 / 共14页
计算机安全技术_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《计算机安全技术》由会员分享,可在线阅读,更多相关《计算机安全技术(14页珍藏版)》请在金锄头文库上搜索。

1、12.3 计算机安全的管理与技术 保证计算机系统安全,杜绝计算机犯罪,需要建立明确的计算机安全目标,制定周密的安 全使用计算机的条例与程序,进行严谨的计算机安全教育,提供先进的计算机安全技术。 计算机安全管理上的疏忽、计算机用户思想上的麻痹与计算机安全技术上的漏洞都会给犯 罪分子以可乘之机,破坏计算机系统安全。 12.3.112.3.1 计算机安全目标计算机安全目标 由于计算机系统本身存在的安全漏洞以及外在主、客观因素的影响与破坏,计算机用户的 利益随时都可能遭受损失,因此,维护计算机系统安全具有重要的意义。 怎样才算维护了计算机的安全?计算机安全是指哪些指标必须得到保证呢?这是计算机安 全管

2、理与开发计算机安全技术的基础。 那么,如何建立计算机安全目标呢?我们可以从威胁计算机系统安全的原因与性质两方面 分别建立安全目标。 威胁计算机系统安全的原因主要有:数据被修改或破坏;数据被泄露;数据或系统拒绝服 务。因此,与此相应的安全目标为: (1)保证数据的完整性 (2)保证数据的保密性 (3)保证系统的可用性 例如,航空设计中的工程计算与健康保健查询等提供一般处理支持的应用系统的主要安全 目标是数据完整性;利润支付与收入支出等财务管理系统的主要安全目标是数据完整性、 保密性;全自动资金支付与账目管理等自动判定系统的主要安全目标是严格的数据完整性; 航空控制与证券交易等实时控制系统的主要安

3、全目标是系统可用性和数据完整性。 那么,如何让计算机随时提供正常服务呢? 你可以通过提高系统部件的准确性、双机备份、加强系统管理、阻止非法操作等方法来保 证系统的可用性。 因此,计算机安全要保证信息设备物理安全,保证计算机系统不受病毒干扰,保证通讯设 备的信息安全与网络安全,保证计算机不因偶然或恶意的操作而导致硬件被破坏、软件被 更改、数据被泄露等计算机事故,保证计算机功能的正常发挥,维护计算机系统的安全运 行。 威胁计算机系统安全的性质可以分为:事故与蓄意行为两种。因此建立的安全目标分别如 下: (1)对于无意造成的计算机事故,安全目标是减少产生事故的过失。通过系统内部控制 与外部安全管理相

4、结合等行之有效的方法,明确岗位和责任,用制度和技术手段相结合避 免渎职与滥用行为,降低计算机事故的发生。 (2)蓄意破坏一般是有针对性的,入侵者往往利用系统的脆弱点开展攻击。因此,安全 目标应该制定得更加明确,采取的措施要更加具体。12.3.212.3.2 物理安全管理物理安全管理对于一个计算机系统,物理性的毁坏有时是非常严重的。例如,1970 年,越南战争期间, 美国威斯康星大学的国防数学研究中心遭到炸弹袭击。结果是:一个研究生被杀害,整个 建筑被炸,计算机与积累了 20 年的数据被毁于一旦,如图 12.7 所示。 图 12.7 被炸毁的国防数学研究中心 从物理上对计算机设备和数据进行的安全

5、保护措施归纳如下: 限制不明来访者在计算机周围地带的行动,防止其从物理上破坏计算机设备。 软盘和数据的备份要锁在一个安全的地方,防止被偷窃以及防火。 有计算机的办公室要加固门锁,防止小偷和不合法的用户进入。 机箱要加锁,防止计算机部件如 RAM 和微处理器的丢失。 12.3.312.3.3 数据访问管理数据访问管理今天,随着计算机犯罪的逐步升级,数据保护的问题也越来越重要,将数据的访问限制在 合法用户范围之内,是当今网络技术亟待解决的问题。随之而来的问题是如何有效地识别 合法用户,特别是远程登录的用户。 鉴别一个人是否是合法用户通常有三种方法: (1)这个人所携带的东西; (2)这个人所知道的

6、信息; (3)这个人所具有的唯一物理特性。 但这些方法也都有利有弊,存在一定的片面性。 第一种方法,根据个人的信息如照片或者指纹等为每个合法用户制作一个身份卡片,并通 过专门的读卡机进行身份识别。但是,单纯使用身份卡片来鉴别是否是合法用户也不安全, 因为卡片容易丢失、被盗与复制,这时身份卡片就可能被别人利用,因此对身份卡片的识 别还需要视觉上的检查,而且,照片的远程传输与图像的自动识别都存在困难。除非将身 份卡片和口令或者 PIN(个人身份编码)结合使用。 第二种方法,根据个人知道的某些信息如用户标识和口令来鉴别是否是合法用户。当工作 环境是多用户或网络时,一般对每个合法用户都会分配一个用户标

7、识和口令,来作为识别 合法用户的标准。但与此同时,也存在着将非法用户当成合法用户的危险,这取决于口令 的保密性,因为口令在使用与存储的过程中很容易泄露。因此口令保护不是一劳永逸的安全手段。 第三种方法,根据个人的唯一物理特征如指纹或者视网膜上的血管组织等来鉴别是否是合 法用户。采用这种方法,可以避免口令的遗忘、丢失或者转借等问题,用于识别的特征有 手形、指纹、脸形、虹膜、视网膜、脉搏、耳廓、签字、声音、按键力度等。基于这些特 征,人们已经发展了手形识别、指纹识别、面部识别、发音识别、虹膜识别、签名识别等 多种身份识别技术。但这种方法同样存在着误识别的问题,即将非法用户识别为合法用户。 图 12

8、.8 表示了一个指纹机识别身份的例子。 图 12.8 用指纹机识别身份 12.3.412.3.4 使用权限管理使用权限管理设定用户权限,即限制每个用户可以访问的文件和目录。对每一个合法用户,系统管理员 会根据需要,授权可以实现的某些功能与可以存取的某些数据,允许访问特定的目录以及 其中的文件。这样,既保证了正常的工作,又限制了对计算机程序的删除和修改。大多数 网络和主机的系统管理员会给用户提供如表 12.4 所示的权限。 表 12.4 用户权限 对于合法用户,受到权限控制,既保证了正常工作,又可以防止一些意外的事故。对于非 法用户,即使盗窃了合法用户的身份证明(如口令等),混入了计算机系统,也

9、只能享有 和被偷窃的这个用户同样的权利,而不能为所欲为,降低了可能造成的破坏的程度。 12.3.512.3.5 数据加密管理数据加密管理数据加密是指将原数据(称为明文)经过一些特殊变换,使之成为另一种表面上难以理解 的隐蔽的形式(称为密文)。数据被加密后,从表面上看只是一堆杂乱无章的垃圾而不是 有意义的信息。如图 12.9 所示。 图 12.9 数据加密的例子 数据加密后,则以密文的形式存储在计算机文件中,或在因特网中传输,那么,又如何进 行解密呢? 我们可以设想两种方法: (1)在数据发送方传输加密数据的同时,传输解密密钥给数据接收方; (2)使用一对密钥的加密方法。其中,一个密钥是对每个人

10、公开的公用密钥,另一个密 钥是只有数据接收方知道的私用密钥。公用密钥用来加密,私用密钥用来解密。这种方法 也称为公用密钥加密算法(PKE)。 在第一种方法中,存在这样的问题:数据发送方既传输加密的数据,又传输解密的密钥, 因此,在数据传输过程中,如果黑客将这两者全部截获,那么数据的保密性就不存在了。 在第二种方法中,数据发送方只传输加密后的数据,不需要借助秘密通道来传输解密的密 钥,而且加密的密钥与数据接收方是共享的,因此,在数据传输过程中,即使黑客截获了 这个加密的数据,也会由于得不到解密的密钥而放弃破坏。 图 12.10 表示了公用密钥加密算法的加密过程。 图 12.10 公共密钥加密过程

11、 从以上的分析中可以看出,数据加密技术在网络传输中尤为重要。随着计算机应用技术的 发展,数据加密技术也日益成熟。无论是微机、小型机还是大型机都有数据加密软件,通 过加密软件将重要信息保存或传送是一个行之有效的方法。12.3.612.3.6 因特网安全与防火墙技术因特网安全与防火墙技术1因特网安全因特网安全 什么原因使因特网出现了安全问题呢?从技术上分析主要有如下两方面因素: Java 小程序 ActiveX 控件Java 小程序,又称 Java Applet,主要用于给网页添加处理和交互能力。例如,FrontPage 2000 中的横幅广告管理器和悬停按钮,就是一个 Java 小程序。禁止它们

12、读出或写进文件、 创建或删除文件(这些都是病毒最喜欢做的事情之一)、创建或删除目录、读取文件的大 小、检查某个文件存在与否、重命名文件、以及启动其它的程序等等。所以,从理论上讲, 在沙箱的约束下,Java 小程序通常被认为是安全的。 ActiveX 控件也是进行网页控制和增加交互功能的一种方法,与 Java 小程序相同的是,使 用了 ActiveX 控件的程序也会自动下载到你的计算机。ActiveX 技术实质上是已有 OLE 技 术的一种改进,允许在一个可信赖的环境(你的计算机)中进行链接或嵌入组件。如果该 技术被应用到因特网中,你将遇到未知的 ActiveX 控件,它们用本地代码编写并在你的

13、系 统中执行。与 Java 小程序不同的是:ActiveX 控件的执行没有被限制在沙盒中,可以全权 访问你的计算机,所以黑客可能利用 ActiveX 控件进行破坏。这个问题的部分解决方法是 使用数字识别技术对 ActiveX 控件的生成者进行识别。一个有效的程序都要经过编者的数 字签名。 2防火墙技术防火墙技术 为了保护你的计算机系统免受外部网络侵害,可以在你的计算机系统与外部网络之间设置 一组只允许合法访问进入内部网络的软硬件装置,即防火墙(firewall),如图 12.11 所示。图 12.11 防火墙 从图 12.11 中可以看出:防火墙使得内部网络与因特网或其他外部网络之间互相隔离,

14、从 而限制了网络互访,以达到保护内部网络的目的。 防火墙为什么能够确保网络安全呢?我们可以考虑两方面原因: (1)因为它不是一台通用的主机。因而,没有必要既具有双倍的安全性,又要极大地增 加用户的方便性,可以省去与防火墙功能无关的很多未知的安全性。 (2)因为防火墙机器受到的专业管理。防火墙管理员比普通系统管理员具有更强的安全 意识。 正因为如此,防火墙能够过滤掉不安全服务和非法用户、控制对特殊站点的访问并提供监 视因特网安全和预警的方便端点。 3. 电子商务的安全技术电子商务的安全技术 随着网络技术的进一步应用,在因特网上进行购物、交易以及在线电子支付的商业运营模 式已经被越来越多的人接受。

15、人们在网上刊登电子商情广告,或者进行电子选购与交易, 或者实现售后的网上服务等。 电子商务的交易过程如图 12.12 所示。 图 12.12 电子商务的交易过程 那么,这种商务活动安全吗?越来越普遍的网上购物出现了下列令人担忧的问题: (1)信息在网络的传输过程中被截获 (2)传输的文件可能被篡改 攻击者可能从以下几方面破坏信息的完整性: 篡改:改变信息流的次序,更改信息的内容(如购买商品的收货地址); 删除:删除某个消息或消息的某些部分; 插入:在消息中插入一些信息,让收方读不懂或接收错误的信息。 (3)伪造电子邮件 虚开网站和商店,给用户发电子邮件,收订货单; 伪造大量用户。发电子邮件,耗

16、尽商家资源、使合法用户不能正常访问网络资源, 使有严格时间要求的服务不能及时得到响应; 伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信用等信息。 (4)假冒他人身份 冒充他人身份,如冒充领导发布命令、调阅密件; 冒充他人消费、栽赃; 冒充主机,欺骗合法主机及合法用户; 冒充网络控制程序,套取或修改使用权限、密码、密钥等信息; 接管合法用户,欺骗系统,占用合法用户的资源。 (5)不承认已经做过的交易 发信者事后否认曾经发送过某条消息或内容; 收信者事后否认曾经收到过某条消息或内容; 购买者做了订货单不承认; 商家卖出的商品因价格差而不承认原有的交易。 从以上的分析中可以看出,网络购物危机四伏。因此,如果你要从某个站点购物,在通过 网络送出你的信用卡号之前,你要格外小心,确保该站点的服务器使用了像 SSL 或者 S- HTTP 这样的安全协议对数据的传输进行了加密。 12.4 备份 12.4.112.4.1 硬件冗余硬件冗余计算机安全受到破坏有些来自于人

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号