分析讨论计算机安全的重要性

上传人:博****1 文档编号:431490851 上传时间:2022-09-22 格式:DOC 页数:6 大小:20.50KB
返回 下载 相关 举报
分析讨论计算机安全的重要性_第1页
第1页 / 共6页
分析讨论计算机安全的重要性_第2页
第2页 / 共6页
分析讨论计算机安全的重要性_第3页
第3页 / 共6页
分析讨论计算机安全的重要性_第4页
第4页 / 共6页
分析讨论计算机安全的重要性_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《分析讨论计算机安全的重要性》由会员分享,可在线阅读,更多相关《分析讨论计算机安全的重要性(6页珍藏版)》请在金锄头文库上搜索。

1、 计算机存在着某些缺陷。一方面,它是电子技术产品,它所解决的信息也是多种电子信号;另一方面,系统运营是靠程序控制的,一种大型计算机信息系统具有数百万个受多种程序控制的逻辑联结;第三,自身抗外界影响的能力还比较弱,安全存取控制功能还不够完善;第四,其运营环境规定比较高;第五,现代化管理不够完善。因此计算机资源最易受自然和人为有害因素的影响。 1992年3月6日,全世界对“米开朗基罗”计算机病毒的恐慌,就充足反映了计算机安全的重要性。 1计算机信息系统的脆弱性 计算机信息系统资源的脆弱因素涉及: 数据输入部分:数据通过输入设备输入系统进行解决,数据易被篡改或输入假数据。 编程部分:用语言写成机器能

2、解决的程序,这种程序也许会被篡改或盗窃。 软件部分:计算机系统离开软件就是一堆废铁,一旦软件被修改或破坏,就会损害系统功能,以至整个系统瘫痪。 数据库部分:数据库存有大量的多种数据,有的数据资料价值连城,如果遭到破坏,损失是难以估价的。 操作系统:操作系统是操纵系统运营、保证数据安全、协调解决业务和联机运营的核心部分,如被破坏就等于破坏了系统功能。 输出部分:经解决后的数据要在这里译成人能阅读的文献,并通过多种输出设备输出,信息有也许被泄露或被截取。 通信部分:信息或数据要通过它在计算机之间或主机与终端及网络之间传送,通信线路一般是电话线、专线、微波、光缆,前三种线路上的信息易被截取。 硬件部

3、分:即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃。 电磁波辐射:计算机设备自身就有电磁辐射问题,也怕外界电磁波的辐射和干扰,特别是自身辐射带有信息,容易被别人接受,导致信息泄漏。 辅助保障系统:水、电、空调中断或不正常会影响系统运营。 存取控制部分:安全存取控制功能还比较弱。 自然因素重要是:火、电、水、静电、灰尘、有害气体、地震、雷电、强磁场和电磁脉冲等危害。 这些危害有的会损害系统设备,有的则会破坏数据,甚至毁掉整个系统和数据。 人为因素是:安全管理水平低、人员技术素质差、操作失误或错误、违法犯罪行为等。 以上计算机的不安全因素阐明,计算机自身的脆弱性十分严重。目前计算机已经应

4、用到民航、铁路、电力、银行和其他经济管理、政府办公、军事指挥控制等国家重大要害部门或波及全国性的大型信息系统之中,如果某个核心部分出了问题,不仅系统内也许产生劫难性的“多米诺”连锁反映,并且会导致严重的政治、经济损失,甚至危及人民生命财产的安全。如果系统中的重要数据遭破坏或某些敏感信息被泄露,其后果也是不堪设想的。此外,尚有跨境数据流引起的问题。如通过国际联网系统,收集、解决、传播有关某个国家的政治、经济、军事、科技文化等信息、记录媒体进出口,或者对外国的数据和系统过度依赖等,也许会引起涉及文化侵略、国家主权、国家安全、贸易、技术转移等方面受到损害和一系列的政治、经济和社会问题。 2.计算机安

5、全受到威胁 探讨计算机安全的实质是分析对计算机资源存在着的多种各样的威胁,以及找出如何对付这些威胁的有效措施。导致这些威胁的人员对计算机的接近限度不同样,大体可以分四类: (1)外部人员:不能进入计算机中心或机房的人员。 (2)物理存取人员:此类人员能进入计算机中心但没有多少上机的权利。 (3)系统存取人员:此类人员一般是计算机中心的一般顾客,她们在系统里拥有的权利不是太多。 (4)编程特权人员:此类人员能在计算机上编制自己的程序,一般是指那些系统编程人员和系统维护人员。 以上每一类的人员,对计算机具有的威胁是不同样的。 对于外部人员,由于不能进入计算机中心而只能在外面进行袭击,因此她们的重要

6、袭击目的是网络中的通信线路等外部设施,也许产生的威胁有:(1)窃听:通过多种窃听手段获得计算机中的机密信息。 (2)搭线窃听:在计算机的通信线路上,搭上一种侦听设备,从而获得线路上传播的机密信息。 (3)愚弄:愚弄或欺骗计算机中心的人员,从而达到自己的非法目的。 (4)重叠:在终端的合法顾客登机键人口令时,重叠在该顾客之上,从而达到非法目的。 (5)电磁辐射:通过接受计算机系统辐射出的信号而获得机密信息。 (6)测试:网络中的电话号码一般是不公开的,袭击者通过反复测试,从而得到想要的电话号码。 (7)电话转接:在北美的有些国家提供了这种服务,当你要下班离开办公室时,可以在电话里拨入你家里的电话

7、号码,这样所有打到办公室的电话便会自动转到你的家里。由于这种公用服务里的电话号码是公开的,袭击者可将别人的计算机连接到自己的计算机上。 (8)口令猜想:通过猜想口令而进入到网络系统中。 (9)密文分析:通过度析线路上传播的加密信息而得到明文。 (10)流量分析:通过观测通信线路上的信息流量,得到信息的源点和终点、发送频率、报文长度等,从而推断出信息的某些重要特性。 避免以上的这些袭击的唯一有效措施是将通信线路上的信息加密,并且在网络中实行可靠的合同,避免信息在加密之前从机房中泄露出去。如果能做到这些,就可以保证系统比较安全。 对于具有物理存取能力的人员来说,她们的重要袭击目的是计算机中心内部,

8、可以产生如下某些威胁: (1)浏览:通过观测计算机中心内部的状况或机器中的某些公用文献(如HELP文献)而获得有用的信息。 (2)蒙面:在计算机中心的某些地方,得到粗心大意的人写下的口令,从而冒称该人,使用机器。 (3)插入:当顾客离开终端后,袭击者运用仍开着的终端做她自己的事情。 (4)窥视:站在终端顾客的身后,观测其操作过程。 (5)废物:从当作废物的打印纸中寻找有用的信息。 (6)窃听:将窃听器安装在中心里,录下中心人员之间的谈话。 (7)推导:从记录数据库中获得的记录信息出发,推导出某些不应当懂得的信息。 (8)隐蔽通道:通过观测磁盘、磁带等的调用次数,或者其她资源的运转状况,推测机器

9、干些什么。 (9)设备安装:袭击者将EPROM或类似的电路芯片替代并重新插入机器中,使机器按照袭击者的目的运营。 (10)目力监视:通过从机房的窗口上看,得到有用的信息。 对于以上这些袭击、有效的防备措施是加强机房的出入管理,涉及人员的进出管理以及记录有机密信息的媒介出入机房的管理。 对于计算机中心的顾客来说,她们可以实际操作机器,具有较大的危险性,构成的威胁有: (1)聚合:将能合法得到的几项信息综合起来,从而懂得某些不应当懂得的保密信息。 (2)拷贝:将有关程序和数据拷贝下来带回家去。 (3)天窗:有些操作系统为了后来的维护而留下了人口,袭击者可运用这些人口作为进入操作系统的天窗。 (4)

10、强制崩溃:在程序中制造某些故意的错误,强制使机器停止运转。 (5)骚扰:袭击者在终端上做出某些令操作员气愤的事情,使其容易发生错误,从而达到自己的目的。 (6)管态调用:在IBMMVS系统里,顾客可以构造自己的管态调用,从而进入监控状态,获得管态特权。 (7)客体再使用:在共享系统中,袭击者可以读取前一种顾客在存储器中留下来的信息。 (8)转向:袭击者运用自己对系统软件的理解,将自己由一般顾客工作方式转为监控方式。 (9)缓冲区:袭击者直接从输入缓冲区中获得口令等机密信息。 (10)特权位:在有的机器里,特权位是寄存在顾客的地址空间里的,袭击者也许修改这些特权位,做系统管理人员才干做的事。 (

11、11)连接:运用系统中提供的连接程序,将有关的几种文献连接成整体,从而暴露其整体意义。 (12)电子邮件:在传送给别人的电子邮件中插入某些控制信息,达到得到接受者的文献拷贝等目的。 对于具有系统存取的人员来说,重要是可以使用系统的顾客,她们具有的特权比较少,很想扩大自己的特权,系统管理人员要严密监视她们的工作,特别注意某些奇异现象的发生,如机器发生的崩溃大多等,要立即采用有效措施。 具有编程特权的人员一般是能进一步到系统里面去的人,她们构成的威胁极大,一般有: (1)特洛伊木马;修改某些程序,使得这些程序仍能正常工作,看上去是好的,事实上其中隐藏着某些破坏性的指令。 (2)逻辑炸弹:一种只有当

12、特定事件浮现才进行破坏的程序。 (3)意大利香肠术:这是对财务系统进行的袭击。它从每个客户的帐目中偷出一点点钱,客户往往不注意这种单薄损失,而袭击者将众多客户的钱加在一起,其数目就可观了。 (4)滥用实用程序:有些机器上的实用程序可以被修改以满足不同的需要,袭击者可运用实用程序达到自己的目的。 (5)病毒:事实上是一种逻辑炸弹,不同之处在于它不断地繁殖其自身。对于上面这些袭击,很难避免。有效的措施就是加强管理,选择可靠的系统工作人员,记录这些人的行为,以便及时精确地发现蓄意破坏者。计算机存储和解决的是有关国家安全的政治、经济、军事、国防的状况及某些部门、机构、组织的机密信息或是个人的敏感信息、

13、隐私,因此成为敌对势力、不法分子的袭击目的。 随着计算机系统功能的日益完善和速度的不断提高,系统构成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增长,软件规模空前膨胀,任何隐含的缺陷、失误都能导致巨大损失。 人们对计算机系统的需求在不断扩大,此类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场合正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的减少。 随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人

14、员和系统分析人员的失误或缺少经验都会导致系统的安全功能局限性。计算机网络安全问题波及许多学科领域,既涉及自然科学,又涉及社会科学。就计算机系统的应用而言,安全技术波及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一种非常复杂的综合问题,并且其技术、措施和措施都要随着系统应用环境的变化而不断变化。 从结识论的高度看,人们往往一方面关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和袭击都是隐蔽的、潜在的、难以明确却又广泛存在的。 综上所述,计算机的应用直接波及到政治、经济和社会问题。计算机信息系统的脆弱性,必然会导致计算机化社会或信息化社会的脆弱性。目前世界各国计算机犯罪案件的不断增长,就充足证明了问题的严重性。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号