计算机信息安全

上传人:大米 文档编号:562031175 上传时间:2023-11-02 格式:DOCX 页数:14 大小:21.35KB
返回 下载 相关 举报
计算机信息安全_第1页
第1页 / 共14页
计算机信息安全_第2页
第2页 / 共14页
计算机信息安全_第3页
第3页 / 共14页
计算机信息安全_第4页
第4页 / 共14页
计算机信息安全_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《计算机信息安全》由会员分享,可在线阅读,更多相关《计算机信息安全(14页珍藏版)》请在金锄头文库上搜索。

1、计算机网络信息安全与保密技术21 世纪的今天,科学技术,尤其是信息技术的迅猛发展,使得 计算机这一人类伟大的发明已经广泛深入到社会的各个角落,人们利 用计算机存储数据、处理图像、互发邮件、充分享用计算机带来的无 可比拟的功能和智慧,特别是计算机信息网络已经成为社会发展进步 的重要保证,它的应用遍及国家的政府、军事、科技、文教、金融、 财税、社会公共服务等各个领域,人们的工作、生活、娱乐也越来越 依赖于计算机网络。与此同时,无情的事实表明,除非我们把计算机锁在一个密闭的 房间里,并且没有任何计算机与之相连,使其对外界访问受到隔离, 否则该计算机系统就会时刻处于危险之中,随时都可能面临黑客的攻 击

2、、少数网民的恶作剧、个别居心叵测分子的作崇、系统硬件及软件 不时出现故障等非法侵入和安全侵犯。计算机信息网络化是一把双刃剑,它在极大地促进我国经济、文 化、科技发展和社会进步,方便和丰富人们生活的同时,也给国家安 全和社会稳定带来严峻挑战,计算机信息安全也就变得越来越重要, 普及信息安全知识刻不容缓。下面我就计算网络信息安全向各位作几 点介绍,以求抛砖引玉。第一个大问题,计算机信息网络安全的定义及内涵 什么是计算机网络信息安全呢?是个仁者见仁,智者见智的问 题,各种理论、流派莫衷一是,国际上目前没有一个统一的定义;但 单纯的从技术角度看,计算机网络信息安全就是保护计算机网络系统 中的硬件、软件

3、及其数据不受偶然或者恶意原因而遭到破坏、更改、 泄露、保障系统连续可靠地正常运行,网络服务不中断。我国公安部 采用这一定义。我这也从单纯的技术角度展开介召;从这一定义出发,我们就会 发现计算机网络安全包括硬件、软件、信息三大要素,只有这三个方 面都同时安全时,我们才能说你的信息系统是安全的,缺一不可。(这 就是信息安全的基本原理:“木桶原理”)。计算机信息安全的三个基本要素在系统中又各自发挥自己的作用:其中硬件是基 础,软件起支撑作用,信息是目的。计算机网络安全的根本目的就是 防止通过计算机网络传输的信息被非法使用,确保其存储、传输和加 工处理的信息安全。防止信息财产被故意的或偶然的非授权泄露

4、、更 改、破坏或使信息被非法的系统辨识,控制。即确保信息的完整性、 保密性,可用性和可控性。计算机网络安全的六大基本需求:可用性:可用性是指无论何时何地,只要用户需要,信息系统必 须是可用的,也就是说信息系统不能拒绝服务。可靠性:可靠性是指系统在规定条件下和规定时间内、完成规定 功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事 故不断,也就谈不上网络的安全。完整性:就是信息不被偶然或蓄意地删除、修改、伪造、乱序、 重放、插入等破坏的特性。即信息的内容不能为未授权的第三方修改。可控性:就是可以控制授权范围内的信息流向及行为方式,对信 息的传播及内容具有可控制能力。保密性:保密性是指确

5、保信息不暴露给未授权的用户。即信息的 内容不会被未授权的第三方所知。防止信息失窃和泄露的保障技术称 为保密技术。不可抵赖性:也称作不可否认性。是指用户不能抵赖自己曾做出 的行为,也不能否认曾经接到对方的信息,确保通信双方信息真实同 一的安全要求,它包括收、发双方均不可抵赖。一个完整的计算机信息系统包括计算机、网络、信息三大部分, 所以,从计算机信息系统组成上看,计算机信息安全包括物理安全、 运行安全、信息安全三个方面。(我这里一并作个简要的介召,在座 的各位都是领导或者未来的领导,都是要主政一方或者将要主政一方 的精英,今后难免不会遇到信息工作方面的问题,虽然说领导不一定 个个要成为行家里手,

6、但最少不要成为外行,不要成为别人的笑柄, 这个我是深有理会的,几次安全检查中让人笑破肚子)物理安全是指保护计算机设备、设施(含网络)以及其它媒体免 遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破 坏的措施、过程。特别是避免由于电磁泄漏产生信息泄露,从而干扰 他人或受他人干扰。物理安全包括环境安全,设备安全和媒体安全三 个方面。运行安全是为保障系统功能的安全实现,提供一套安全措施来保 护信息处理过程的安全。它侧重于保证系统正常运行,避免因为系统 的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失。运 行安全包括风险分析,审计跟踪,备份与恢复,应急四个方面。风险分析是指为了使计

7、算机信息系统能安全地运行,首先了解影 响计算机信息系统安全运行的诸多因素和存在的风险,找出克服这些 风险的方法。审计跟踪是利用计算机信息系统所提供的审计跟踪工具,对计算 机信息系统的工作过程进行详尽的跟踪记录,并从中发现和及时解决 问题,保证计算机信息系统安全可靠地运行。应急措施和备份恢复应同时考虑。首先要根据所用信息系统的功 能特性和灾难特点制定包括应急反应、备份操作、恢复措施三个方面 内容的应急计划,一旦发生灾害事件,就可按计划方案最大限度地恢 复计算机系统的正常运行。(机房防火,灭火器。)信息安全是防止信息财产被故意的或偶然的非授权泄露、更改、 破坏或使信息被非法的系统辨识,控制。避免攻

8、击者利用系统的安全 漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护 用户的利益和隐私。其内容包括操作系统安全,数据库安全,网络安 全,病毒防护,访问控制,加密与鉴别七个方面。这里不多讲。 。第二大问题影响计算机信息安全的因素计算机信息安全问题之所以产生,其最根本的原因在于计算机信 息安全技术发展的滞后性和计算机信息网络自身的脆弱性。首先是通信与网络的弱点,现代通信分为有线和无线两种,有线 线路容易遭受物理攻击,易被敌对势力搭线窃听。无线通信易遭空中 截获,监听等等。网络规模越大,通信线路越长,其安全系数就越小。其次是电磁泄漏辐射,计算机硬件是由电子线路,电子元器件构 成的,因此,

9、计算机工作时被处理的信息不可避免的会通过电磁波形 式泄漏出去,对方通过专用设备,在一定的距离内可以接收还原,而 造成信息失密。这就是臭名昭著的计算机截屏技术,计算机截屏是目 前秘密战线上决斗的主渠道,也是造成失泄密的主渠道之一。再次是软件本身缺乏安全性,操作系统的设计一般着重于提高信 息处理的能力和效力,安全保密只是作为一项附带的任务加以考虑, 操作系统的安全缺陷为入侵者提供了诸多可乘之机。最后是计算机剩磁效应泄密:计算机的存贮器分为内存贮器和外 存贮器两种。存储介质中的信息被删除后仍会留下可读信息的痕迹。 存有秘密信息的磁盘被重新使用时,很可能被非法提取原记录的信 息。计算机出故障时,存有秘

10、密信息的硬盘不经处理或无人监督就带 出修理,就会造成泄密。在有些信息系统中,删除文件仅仅只删掉文 件名,原文还原封不动地保留在存储介质中,一旦被利用,就会造成 泄密。飞速发展的数据恢复技术更是让剩磁泄密防不胜防,不仅是被 删除的文件可以恢复使用,被格式化后的磁盘数据也可以完全恢复利 用。影响计算机网络信息安全的主要因素有以下几种:1、黑客攻击黑客攻击是计算机信息安全所面临的最大威胁。由于计算机网络 本身具有的开放性、共享性、脆弱性等特点,黑客攻击问题也日益突 出。黑客攻击可以分为三种:一种是纯破坏性攻击,它以某种方式有选择地破坏信息的有效性 和完整性,是纯粹的信息破坏。此类攻击者一般不带有经济

11、功利目的, 也没有政治目的,更不会为任何组织机构服务,纯脆是一种技术游戏, 攻击者往往通过攻击别人的计算机网络检验自身攻击技术水平,以达 到某种心理满足。这类攻击给计算机网络安全运行造成破坏。(平江 网案)另一种是非破坏性攻击,它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得重要机密信息。这种攻击一般发生在国 家与国家、组织与组织之间,也有发生在商业组织之间的,也就是我 们平时说的间谍攻击。(李荣华案)第三种就是网络战争,一般是全方位大面积的网络攻击,以达到 截获对方机密信息,滩涣对方通信网络为目的。(海湾战争)近年来,网上黑客越来越多,对计算机网络的攻击手段层出不穷, 网络信息

12、失泄密案件有增无减,网络犯罪日趋严重。.这里介绍几种黑客们常用攻击方法 、获取口令这种方式有三种方法:一是缺省的登录界面攻击法。在被攻击主 机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户 在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用 户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统 故障”,要求用户重新登录。此后,才会出现真正的登录界面。(网 银,专有应用系统经常遭遇这样的攻击)二是通过网络监听非法得到 用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能 够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大; 三是在知道用户的账号后(如

13、电子邮件“”前面的部分)利用一些 专门软件强行破解用户口令,这种方法不受网段限制,尤其对那些口 令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以 将其破解。 、电子邮件攻击(网络堵塞)这种方式一般是采用电子邮件炸弹(E-mailBomb),是黑客常 用的一种攻击手段。指的是用伪造的 IP 地址和电子邮件地址向同一 信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件。由于 每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就 会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的网络 资源,常常导致网络塞车,使用户不能正常地工作,严重者可能会给 电子邮件服务器操作系统带

14、来危险,甚至瘫痪。 、特洛伊木马攻击“特洛伊木马程序”技术是黑客常用的攻击手段。它通常在你的 电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客 户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它 窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等, 如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如 影响面极广的“求职信”和“红色代码”及“红色代码II”等。攻 击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同), 将这些东西通过电子邮件的方式发送给你。如某些单位的网络管理员 (如 360 等)会定期给用户免费发送防火墙升级程序,这些程序多

15、为 可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能 在不知不觉中丢失重要信息。 、诱入法黑客编写一些看起来“合法”的程序,上传到一些下载站点或是 提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客 的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它 静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的 Internet 信箱。(这样的攻击我们平时的工作中经常会遇到)。 、寻找系统漏洞许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件本身具有的,如Windows系统中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御

16、黑客的破 坏,除非你不上网。一台没有任何安全维护的计算机安全漏洞至少有 1500 个,而这些漏洞恰恰成了黑客攻击的主要目标。还有就是有些程序员在设计一些功能复杂的程序时,一般采用模 块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设 计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段, 后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需 要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留 在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用 心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并 发动攻击。(梁松林。)当我们对黑客们的行为有所了解后,就能做到“知己知彼,百战 不殆”,从而更有效地防患于未然,拒黑客于“机”外。网络的开放 性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明 的黑客还

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号