《计算机系统安全》由会员分享,可在线阅读,更多相关《计算机系统安全(25页珍藏版)》请在金锄头文库上搜索。
1、计算机系统安全,计算机安全的定义,国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” 我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。” 根据国家计算机安全规范,可把计算机的安全大致分为三类。一是实体安全,包括场地、线路,主机等;二是网络与信息安全,包括网络的畅通、准确及其网上的信息安全;三是应用安全,包括程序开发运行、输入输出、数据库等的安全。,一、实体安全,实体安全与硬件防护的目的是保护计算机,网络服务器,打印机
2、等硬件实体和通信设施免受自然灾害,人为失误,犯罪行为的破坏;确保系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止破坏活动的发生。,一、实体安全,1、影响实体安全的主要因素 计算机及其网络系统自身存在的脆弱性因素。 各种自然灾害导致的安全问题。 由于人为的错误操作及各种计算机犯罪导致的安全问题。,一、实体安全,2、实体安全的主要内容 环境安全:计算机网络通信系统的运行环境应按照国家有关标准设计实施,应具备消防报警,安全照明,不间断供电,温湿度控制系统和防盗报警,以保护系统免受水、火、有害气体,、地震、静电的危害。 设备安全:包括防止电磁信息的泄漏,线路截获,以及抗电磁干扰.通信设备
3、和通信线路的装置安装要稳固牢靠,具有一定对抗自然因素和人为因素破坏的能力。 存储媒体安全:包括存储媒体自身和数据的安全。存储媒体本身的安全主要是安全保管,防盗,防毁和防霉;数据安全是指防止数据被非法复制和非法销毁。,一、实体安全,3、计算机的三度要求 温度:计算机系统内有许多元器件,不仅发热量大而且对高温,低温敏感。计算机工作场地温度一般应控制在1822,即(202)。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。总之,环境温度过高或过低都容易引起硬件损坏。温度超过规定范围时,每升高10,机器可靠性下降25%。,一、实体安全,湿度:相对湿度过高会使电气部分绝缘
4、性降低,会加速金属器件的腐蚀,引起绝缘性能下降,灰尘的导电性能增强,耐潮性能不良和器件失效的可能性增大;而相对湿度过低,过于干燥会导致计算机中某些器件龟裂,印刷电路板变形,特别是静电感应增加,使计算机内信息丢失,损坏芯片,对计算机带来严重危害。计算机使用的相对湿度一般控制在40%60%为好,即(5010)%。湿度控制与温度控制最好都与空调联系在一起,由空调系统集中控制。应安装温,湿度显示仪,随时观察,监测。,一、实体安全,洁净度:灰尘会造成接插件的接触不良,发热元件的散热效率降低,绝缘破坏,甚至造成击穿;灰尘还会增加机械磨损,尤其对驱动器和盘片,灰尘不仅会使读出,写入信息出现错误,而且会划伤盘
5、片,甚至损坏磁头。如果灰尘吸附在磁盘,磁带机的读写头上,轻则发生数据读写错误,重则损坏磁头,划伤盘片,严重地影响计算机系统的正常工作。因此,计算机场地必须有除尘,防尘的设备和措施,保持清洁卫生,以保证设备的正常工作。,一、实体安全,4、防静电措施 静电是由物体间的相互磨擦,接触而产生的。静电产生后,由于它不能泄放而保留在物体内,产生很高的电位(能量不大),而静电放电时发生火花,造成火灾或损坏芯片。计算机信息系统的各个关键电路,诸如CPU,ROM,RAM等大都是大规模集成电路,对静电极为敏感,容易因静电而损坏。这种损坏可能是不知不觉造成的。计算机场地内避免使用挂毯,地毯等吸尘,容易产生静电的材料
6、。保持一定湿度,以免因干燥而产生静电。,一、实体安全,5、电源 电源是计算机系统正常工作的重要因素。供电设备容量应有一定的富裕量,所提供的功率一般应是全部设备负载的125%。计算机设备最好是采取专线供电,应与其他电感设备(如马达),以及空调,照明,动力等分开。为保证设备用电质量和用电安全,最好安装备用电源,如不间断电源(UPS)。,一、实体安全,6、接地与防雷 计算机系统和工作场所的接地与防雷是非常重要的安全措施。接地是指系统中各处电位均以大地为参考点,地为零电位。接地可以为计算机系统的数字电路提供一个稳定的低电位(0V),可以保证设备和人身的安全,同时也是避免电磁信息泄漏必不可少的措施。计算
7、机场地的外部防雷应使用接闪器,引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。 场地的内部防雷主要采取屏蔽,等电位连接,合理布线或防闪器,过电压保护等技术措施以及拦截,屏蔽,均压,分流,接地等方法,达到防雷的目的。场地的设备本身也应有避雷装置和设施。,一、实体安全,保护地:保护地一般是为大电流泄放而接地。我国规定,计算机场地内保护地的接地电阻4。保护地在插头上有专门的一条芯线,由电缆线连接到设备外壳,插座上对应的芯线(地)引出与大地相连。保护地线应连接可靠,一般不用焊接,而采用机械压紧连接。地线导线应足够粗,计算机系统内的所有电气设备,包括辅助设备,外壳均应接地。 静电地:为避免静
8、电的影响,除采取管理方面的措施,如测试人体静电,接触设备前先触摸地线,泄放电荷,保持室内一定的温度和湿度等,还应采取防静电地板等措施。即将地板金属基体与地线相连,以使设备运行中产生的静电随时泄放掉。 接地体:接地体的埋设是接地系统好坏的关键。通常采用的接地体有:地桩、水平栅网、金属板、建筑物基础钢筋等。,一、实体安全,7、计算机场地的防火,防水措施 建筑内的计算机场地四周应设计一个隔离带,以使外部的火灾至少可隔离一个小时。 场地内应有排水装置,场地上部应有防水层,下部应有防漏层,以避免渗水,漏水现象。,二、网络安全,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的
9、原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 影响网络安全的因素很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来,主要有六个方面构成对网络的威胁:,二、网络安全,1、人为失误:一些无意的行为,如:丢失口令、非法操作、资源访问控制不合理、管理员安全配置不当以及疏忽大意允许不应进入网络的人上网等,都会对网络系统造成极大的破坏。 2、病毒感染:病毒一直是计算机系统安全最直接的威胁,网络更是为病毒提供了迅速传播的途径,病毒很容易地通过代理服务器以软件下载、邮件接收等方式进入网络,然后对网络进行攻击,造成很大的损失。 3、来自网络外部的攻击:这是指来自局域网外部的
10、恶意的攻击,例如:有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。,二、网络安全,4、来自网络内部的攻击:在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后,查看机密信息,修改信息内容及破坏应用系统的运行。 5、系统的漏洞及“后门”:操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。另外,编程人员为自便而在软件中留有“后门”,一旦“漏洞”及“后门”为外人所知,就会成为整个网络系统受攻击的首选目标和薄弱环节。大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。
11、 6、隐私及机密资料的存储和传输:机密资料存储在网络系统内,当系统受到攻击时,如不采取措施,很容易被搜集而造成泄密。同样,机密资料在传输过程中,由于要经过多外节点,且难以查证,在任何中介网站均可能被读取。因而,隐私和机密资料的存储及传输也是威胁网络安全的一个重要方面。,三、计算机病毒,1、病毒定义 计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”,三、计算机病毒,2、计算机病毒的产生 病毒不是来源于突发或偶然的原因。一次
12、突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等当然也有因政治、军事、宗教、民族、专利等方面的需求而专门编写的。,三、计算机病毒,3、计算机病
13、毒的特点 (1) 寄生性 (2) 破坏性 (3) 传染性 (4) 潜伏性 (5) 隐蔽性 (6)可触发性,三、计算机病毒,4、预防病毒的注意事项 (1)重要资料,必须备份。资料是最重要的,程序损坏了可重新拷贝或再买一份,但是自己键入的资料,可能是三年的会计资料或画了三个月的图纸,结果某一天,硬盘坏了或者因为病毒而损坏了资料,所以对于重要资料经常备份是绝对必要的。 (2)准备一份具有杀毒及保护功能的软件,将有助于杜绝病毒。 (3)不要在互联网上随意下载软件。病毒的一大传播途径,就是Internet。潜伏在网络上的各种可下载程序中,如果你随意下载、随意打开,对于制造病毒者来说,可真是再好不过了。因
14、此,不要贪图免费软件,如果实在需要,请在下载后执行杀毒软件彻底检查。,三、计算机病毒,(4)不要轻易打开电子邮件的附件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查。 (5)注意网页内隐藏着传染或运行病毒代码的脚本。,三、计算机病毒,5、计算机病毒传染的先决条件 计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。没有这样的条件计算机病毒是不会传染的,因为计算机不启动不运行时就谈不上对磁盘的读写操作或数
15、据共享,没有磁盘的读写,病毒就传播不到磁盘上或网络里。所以只要计算机运行就会有磁盘读写动作,病毒传染的两个先条件就很容易得到满足。系统运行为病毒驻留内存创造了条件,病毒传染的第一步是驻留内存;一旦进入内存之后,寻找传染机会,寻找可攻击的对象,判断条件是否满足,决定是否可传染;当条件满足时进行传染,将病毒写入磁盘系统。,三、计算机病毒,6、计算机病毒传染的一般过程 在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身存入被攻击的目标,从而将病毒进行传播。,三、计算机病毒,我们知道对于查杀病毒有一个比较好的办法就是到DOS下去杀。但现在的许多机器都不再把软驱作为一个标配的配件了,而且许多朋友也不熟悉DOS下的命令操作。 Dir 显示磁盘文件夹的内容 Cd 改变当前文件夹 Copy 将一个或多个文件从一个文件夹复制到指定的文件夹 Move 将一个或多个文件从一个文件夹移动到指定的文件夹 Del 删除指定文件 Attrib 显示、设置或删除指派给文件或文件夹的只读、存档、系统以及隐藏属性,三、计算机病毒,WINDOWS系统维护工具 矮人DOS工具箱(免费) 360安全卫士(免费) 瑞星卡卡安全助手(免费),