计算机安全的重要性Word格式.docx

上传人:b****6 文档编号:20429479 上传时间:2023-01-22 格式:DOCX 页数:8 大小:24.06KB
下载 相关 举报
计算机安全的重要性Word格式.docx_第1页
第1页 / 共8页
计算机安全的重要性Word格式.docx_第2页
第2页 / 共8页
计算机安全的重要性Word格式.docx_第3页
第3页 / 共8页
计算机安全的重要性Word格式.docx_第4页
第4页 / 共8页
计算机安全的重要性Word格式.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

计算机安全的重要性Word格式.docx

《计算机安全的重要性Word格式.docx》由会员分享,可在线阅读,更多相关《计算机安全的重要性Word格式.docx(8页珍藏版)》请在冰豆网上搜索。

计算机安全的重要性Word格式.docx

但是由于这一话题涉及面比较广阔,所以特定系统所遭遇的威胁可能与这里讨论的有所不同。

为了控制运行信息系统的风险,管理人和用户需要了解系统的缺陷和可能利用缺陷的威胁。

对威胁环境的了解使系统管理人得以实施最具成本效益的安全措施。

在有些情况下,管理人发现简单容忍预期损害更具有成本效益。

这一决策应该基于风险分析的结果。

1、错误和遗漏

 

错误和遗漏是数据和系统完整性的重要威胁。

这些错误不仅由每天处理几百条交易的数据录入员造成,创建和编辑数据的任何类型的用户都可以造成。

许多程序,特别是那些被设计用来供个人计算机用户使用的程序缺乏质量控制手段。

但是,即使是最复杂的程序也不可能探测到所有类型的输入错误或遗漏。

良好的意识和培训项目可以帮助机构减少错误和遗漏的数量和严重程度。

用户、数据录入员、系统操作员和程序员的工作中经常会出现直接或间接影响安全的错误。

在有些情况下,错误是一种威胁,例如数据录入错误或编程错误会使系统崩溃。

在另一些情况下,错误导致了缺陷。

错误可以在系统生命周期的任何阶段发生。

一项由计算机安全顾问、计算机系统安全和隐私咨询委员会的前成员RobertCourtney进行的关于计算机的经济损失的长期调查显示,机构百分之六十五的损失是错误和遗漏造成的。

在私营和公共机构中,这种情况基本是一样的。

编程和开发的错误通常被称为“臭虫”,其严重程度从温和到灾难性不等。

在1989年美国众议院科学、空间和技术委员会的研究报告《程序中的缺陷》中,调查和监督小组委员会成员对政府系统中此类问题的严重性作出了以下总结:

随着费用的不断增加,对于越来越大、越来越复杂的软件系统的稳定性、成本和准确性的关注也越来越多。

随着计算机执行越来越关键的任务,其错误会导致经济混乱、事故,在极端的情况下会导致死亡,所以对此的

关注也不断升温。

自从这份研究报告发表以来,软件工业发生了相当大的变化,软件质量有了可观的改善。

但是关于软件的“恐怖故事“依然大量流传,报告中分析发现的基本根源和问题依然存在。

虽然程序的质量有了很大的改善,减少了每1000行代码中包含的错误量,但是程序的规模同时也在扩大,这在很大程度上抵消了程序质量改进的好处。

安装和维护的错误是安全问题的另一个根源。

例如,由美国正直和效率总统委员会(PCIE)在1988年进行的审计中发现,被调查的每十个大型计算机站点中就有一个存在会导致严重安全缺陷的安装和维护错误。

2、欺诈和盗窃

计算机系统会受到欺诈和盗窃的伤害,这种伤害可以是通过“自动化“了的传统手段进行也可以是通过新的手段进行。

例如,有人可能会使用计算机在大型帐户中稍微减少一小部分数量的金钱,期望这个微小的差异不会被调查。

金融系统不是这种风险的唯一受害者。

控制资源访问的系统(如时间和考勤系统、存货系统、学籍系统以及长途电话系统)都可能成为受害者。

计算机欺诈和盗窃可以是内部人所为也可以是外部人所为。

欺诈主要是内部人(如系统的受权用户)所为。

1993年《信息周刊》/Ernst&Young公司研究发现百分之九十的首席信息官将“知道过多”信息的员工视为一种威胁。

美国司法部计算机犯罪调查部门指出“内部人构成了计算机系统的最大威胁”。

因为内部人既可以访问受害的计算机系统(包括其控制和流动的资源)又对系统比较熟悉,受权用户在进行计算机犯罪时处于有利的地位。

内部人可以是普通用户(如职员)也可以是技术人员。

了解机构运行情况的机构的前员工也可能是一种威胁,在其访问权限没有得到适当终止的时侯尤其如此。

另外,对于使用技术手段进行欺诈和盗窃,计算机硬件、和软件都容易被窃取。

例如,由Safeware保险公司进行的一项研究发现,在1992年中由于盗窃损失的计算机的价值高达8亿8千2百万美金。

3、员工破坏

员工最熟悉其雇主的计算机和应用,包括知道何种行为会导致最大的损害、故障或破坏。

公共和私营机构中人员的不断缩减造成有一些人对整个机构都很熟悉,这些人可能会保留潜在的系统访问权(如系统帐户没有被及时删除)。

从数量上看,员工破坏事件比盗窃事件要少,但是这种事件造成的损失却很高。

《美国工作场所的破坏》的作者MartinSprouse报告说,破坏的动机从利他主义到报复不等:

当员工在工作中感到受了欺骗、厌烦、疲倦、受到威胁或背叛的时侯,破坏将被当做获得工作满足感的直接手段,这种手段老板当然是不会同意的。

4、丧失物理和基础设施的支持

丧失基础设施的支持包括电力故障(中断、瞬间高压和电压不足)、丧失通信能力、水的中断和泄漏、下水管道问题、缺乏运输服务、火灾、洪水、国内混乱和罢工。

这些损害包括如美国世贸中心爆炸和芝加哥隧道洪水这样的激烈事件,也包括像水管破裂这样的普通事件。

基础设施的丧失通常导致系统停机,有时结果是在无法预料的。

例如,在暴风雪的天气下员工无法上班,而计算机系统依然在工作。

5、网络安全攻击

(1)即时通信软件的安全性

QQ,MSN等都是这个被关注的软件;

现象,号码被盗,欺骗熟人,骗钱;

建议:

密码弄的安全点,不要相信网上的人的借钱,即便认识,打款前先电话确认下;

或者开通声频功能;

或者直接说我也没钱(只要一说钱,就敏感点,先当骗子再说)

(2)病毒,木马软件的安全性;

现象:

计算机速度慢,

不要随便打开网络上不认识或不熟悉的人发的图片,可执行文件等;

保持经常杀病毒,木马;

同时自己的文件做好备份,和操作系统分开放;

比如操作系统C盘,其他文件放D 盘;

免的万一要重新装系统,机器不行了,很麻烦。

(3)网上银行的安全性

一般开通好后网络银行,可以支持网上银行的转账功能,但可能会有不熟悉操作的人,被不熟悉的人不怀好意的教导下导致不好后果;

要么不开通网络银行功能,要开通的话,银行的 USBKEY是最好的,动态口令次一点;

USBKEY也有一代,二代的,我用下来觉得二代更好写,转账时,按确定是需要按USBKEY上的确定二次,才可。

而不是一代的,鼠标按电脑上界面的确定;

可防止恶意远程被操作。

其次是,开通的银行卡上,最好钱少点,要用的时候,从另张卡上(这张卡可以是不开通网上功能的),每次划个1000,2000过去就好。

(4)文件安全性

这个就看个人具体情况了,图片,文件,可以目录设置安全性,或者文件设置安全性;

(5)游戏安全性

打游戏别把自己真实身份傻乎乎告诉人家,包括视频头最好也关掉(尤其是美女);

即便是一起打游戏很长时间的人。

网络游戏和生活最好分分开,保持点距离。

6、有害代码

有害代码是指病毒、蠕虫、特洛伊木马、逻辑炸弹和其它“不受欢迎的软件”。

有时人们会错误的认为这些只与个人计算机有关,事实上有害代码可以攻击其它平台。

1993年的一项病毒研究发现,已知病毒的数量呈指数速度增长,病毒事件的数量不是这样。

研究断定,病毒已经变得相当普遍,但是这仅仅是“逐步的”。

北美商业领域中等到严重的PC-DOS病毒事件接近于每个季度每1000台PC发生一件,假设大多数这样的企业都有基本的防病毒保护,那么受感染的机器将是这个数字的3或4倍。

有害代码所造成的实际损失主要来自系统的中断和修复系统所花费的人力资源。

无论如何,费用是巨大的。

7、对个人隐私的威胁

政府、电信部门、银行和私人公司等积累了大量的关于个人的电子信息,结合计算机监控、处理和聚集大量关于个人信息的能力形成了对个人隐私的威胁。

这些信息和技术结合的可能性越来越成为现代信息时代的隐忧。

这通常被称为“独裁大哥”。

为了防范此类侵害,在过去的很多年中,美国国会颁布了法律,如1974年隐私法案、1988年计算机匹配和隐私法案,它定义了政府所收集的个人信息的合法使用界限。

对个人隐私的威胁来自多个方面。

在一些案件中,美国联邦和州雇员将个人信息出售给私人侦探或其它“信息掮客”。

1992年发现了一桩类似的案件,美国司法部宣布逮捕了二十多人,他们涉嫌买卖美国社会保障总署(SSA)计算机文件中的信息。

在调查中,审计员发现SSA的雇员没有限制地访问了超过1.3亿条就业记录。

另一项调查发现在一个IRS区域中有5%的员工浏览过朋友、亲属和名人的税收记录。

有些员工使用这些信息骗取退税,但大多数只是出于好奇。

诸多此类案件的曝光,越来越多的人开始关注针对个人隐私的威胁。

1993年七月在《MacWorld》杂志中一项特别报告中公布了LouisHarris&Associates公司的民意调查数据,数据显示在1970年有33%的回答者关心个人隐私问题。

到了1990年这个数字跃升至79%。

虽然对个人隐私威胁的程度和及其造成的社会成本难以测量,但是很明显,强大的信息技术有理由使人们担心政府和公司变成“独裁大哥”。

增强此类意识是必要的。

三、计算机安全的重要性以及受到安全威胁的常见措施

计算机存在着某些缺陷。

首先,它是电子技术产品,它所处理的信息也是各种电子信号;

其次,系统运行是靠程序控制的,一个大型计算机信息系统具有数百万个受各种程序控制的逻辑联结;

第三,自身抗外界影响的能力还比较弱,安全存取控制功能还不够完善;

第四,其运行环境要求比较高;

第五,现代化管理不够完善。

因此计算机资源最易受自然和人为有害因素的影响。

1992年3月6日,全世界对“米开朗基罗”计算机病毒的恐慌,就充分反应了计算机安全的重要性。

1.计算机信息系统的脆弱性

计算机信息系统资源的脆弱因素包括:

数据输入部分:

数据通过输入设备输入系统进行处理,数据易被篡改或输入假数据。

编程部分:

用语言写成机器能处理的程序,这种程序可能会被篡改或盗窃。

软件部分:

计算机系统离开软件就是一堆废铁,一旦软件被修改或破坏,就会损害系统功能,以至整个系统瘫痪。

数据库部分:

数据库存有大量的各种数据,有的数据资料价值连城,如果遭到破坏,损失是难以估价的。

操作系统:

操作系统是操纵系统运行、保证数据安全、协调处理业务和联机运行的关键部分,如被破坏就等于破坏了系统功能。

输出部分:

经处理后的数据要在这里译成人能阅读的文件,并通过各种输出设备输出,信息有可能被泄露或被截取。

通信部分:

信息或数据要通过它在计算机之间或主机与终端及网络之间传送,通信线路一般是电话线、专线、微波、光缆,前三种线路上的信息易被截取。

硬件部分:

即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃。

电磁波辐射:

计算机设备本身就有电磁辐射问题,也怕外界电磁波的辐射和干扰,特别是自身辐射带有信息,容易被别人接收,造成信息泄漏。

辅助保障系统:

水、电、空调中断或不正常会影响系统运行。

自然因素主要是:

火、电、水、静电、灰尘、有害气体、地震、雷电、强磁场和电磁脉冲等危害。

这些危害有的会损害系统设备,有的则会破坏数据,甚至毁掉整个系统和数据。

人为因素是:

安全管理水平低、人员技术素质差、操作失误或错误、违法犯罪行为等。

以上计算机的不安全因素说明,计算机自身的脆弱性十分严重。

现在计算机已经应用到民航、铁路、电力、银行和其它经济管理、政府办公、军事指挥控制等国家重大要害部门或涉及全国性的大型信息系统之中,如果某个关键部分出了问题,不但系统内可能产生灾难性的“多米诺”连锁反应,而且会造成严重的政治、经济损失,甚至危及人民生命财产的安全。

如果系统中的重要数据遭破坏或某些敏感信息被泄露,其后果也是不堪设想的。

此外,还有跨境数据流引起的问题。

如通过国际联网系统,搜集、处理、传输有关某个国家的政治、经济、军事、科技文化等信息、记录媒体进出口,或者对外国的数据和系统过分依赖等,可能会引起包括文化侵略、国家主权、国家安全、贸易、技术转移等方面受到损害和一系列的政治、经济和社会问题。

2.计算机安全受到威胁

探讨计算机安全的实质是分析对计算机资源存在着的各种各样的威胁,以及找出如何对付这些威胁的有效措施。

造成这些威胁的人员对计算机的接近程度不一样,大致可以分四类:

(1)外部人员:

不能进入计算机中心或机房的人员。

(2)物理存取人员:

这类人员能进入计算机中心但没有多少上机的权利。

(3)系统存取人员:

这类人员通常是计算机中心的普通用户,他们在系统里拥有的权利不是太多。

(4)编程特权人员:

这类人员能在计算机上编制自己的程序,通常是指那些系统编程人员和系统维护人员。

以上每一类的人员,对计算机具有的威胁是不一样的。

对于外部人员,由于不能进入计算机中心而只能在外面进行攻击,所以他们的主要攻击目标是网络中的通信线路等外部设施,可能产生的威胁有:

(1)窃听:

通过各种窃听手段获得计算机中的机密信息。

(2)搭线窃听:

在计算机的通信线路上,搭上一个侦听设备,从而获得线路上传输的机密信息。

(3)愚弄:

愚弄或欺骗计算机中心的人员,从而达到自己的非法目的。

(4)重叠:

在终端的合法用户登机键人口令时,重叠在该用户之上,从而达到非法目的。

(5)电磁辐射:

通过接受计算机系统辐射出的信号而获得机密信息。

(6)测试:

网络中的电话号码一般是不公开的,攻击者通过反复测试,从而得到想要的电话号码。

(7)电话转接:

在北美的有些国家提供了这种服务,当你要下班离开办公室时,可以在电话里拨入你家里的电话号码,这样所有打到办公室的电话便会自动转到你的家里。

由于这种公用服务里的电话号码是公开的,攻击者可将别人的计算机连接到自己的计算机上。

(8)口令猜测:

通过猜测口令而进入到网络系统中。

(9)密文分析:

通过分析线路上传输的加密信息而得到明文。

(10)流量分析:

通过观察通信线路上的信息流量,得到信息的源点和终点、发送频率、报文长度等,从而推断出信息的某些重要特性。

防止以上的这些攻击的唯一有效办法是将通信线路上的信息加密,并且在网络中实行可靠的协议,防止信息在加密之前从机房中泄露出去。

如果能做到这些,就能够保证系统比较安全。

对于具有物理存取能力的人员来说,他们的主要攻击目标是计算机中心内部,可以产生如下一些威胁:

(1)浏览:

通过观察计算机中心内部的情况或机器中的某些公用文件(如HELP文件)而获得有用的信息。

(2)蒙面:

在计算机中心的某些地方,得到粗心大意的人写下的口令,从而冒称该人,使用机器。

(3)插入:

当用户离开终端后,攻击者利用仍开着的终端做他自己的事情。

(4)窥视:

站在终端用户的身后,观察其操作过程。

(5)废物:

从当作废物的打印纸中寻找有用的信息。

(6)窃听:

将窃听器安装在中心里,录下中心人员之间的谈话。

(7)推导:

从统计数据库中获得的统计信息出发,推导出某些不应该知道的信息。

(8)隐蔽通道:

通过观察磁盘、磁带等的调用次数,或者其他资源的运转情况,推测机器干些什么。

(9)设备安装:

攻击者将EPROM或类似的电路芯片替换并重新插入机器中,使机器按照攻击者的目的运行。

(10)目力监视:

通过从机房的窗口上看,得到有用的信息。

对于以上这些攻击、有效的防范办法是加强机房的出入管理,包括人员的进出管理以及记录有机密信息的媒介出入机房的管理。

对于计算机中心的用户来说,他们能够实际操作机器,具有较大的危险性,构成的威胁有:

(1)聚合:

将能合法得到的几项信息综合起来,从而知道一些不应该知道的保密信息。

(2)拷贝:

将有关程序和数据拷贝下来带回家去。

(3)天窗:

有些操作系统为了日后的维护而留下了人口,攻击者可利用这些人口作为进入操作系统的天窗。

(4)强制崩溃:

在程序中制造某些故意的错误,强制使机器停止运转。

(5)骚扰:

攻击者在终端上做出某些令操作员生气的事情,使其容易发生错误,从而达到自己的目的。

(6)管态调用:

在IBM/MVS系统里,用户可以构造自己的管态调用,从而进入监控状态,获得管态特权。

(7)客体再使用:

在共享系统中,攻击者可以读取前一个用户在存储器中留下来的信息。

(8)转向:

攻击者利用自己对系统软件的了解,将自己由普通用户工作方式转为监控方式。

(9)缓冲区:

攻击者直接从输入缓冲区中获得口令等机密信息。

(10)特权位:

在有的机器里,特权位是存放在用户的地址空间里的,攻击者可能修改这些特权位,做系统管理人员才能做的事。

(11)连接:

利用系统中提供的连接程序,将有关的几个文件连接成整体,从而暴露其整体意义。

(12)电子邮件:

在传送给别人的电子邮件中插入一些控制信息,达到得到接收者的文件拷贝等目的。

对于具有系统存取的人员来说,主要是能够使用系统的用户,他们具有的特权比较少,很想扩大自己的特权,系统管理人员要严密监视他们的工作,特别注意一些奇异现象的发生,如机器发生的崩溃大多等,要立即采取有效措施。

具有编程特权的人员通常是能深入到系统里面去的人,他们构成的威胁极大,一般有:

(1)特洛伊木马;

修改某些程序,使得这些程序仍能正常工作,看上去是好的,实际上其中隐藏着一些破坏性的指令。

(2)逻辑炸弹:

一种只有当特定事件出现才进行破坏的程序。

(3)意大利香肠术:

这是对财务系统进行的攻击。

它从每个客户的帐目中偷出一点点钱,客户往往不注意这种微弱损失,而攻击者将众多客户的钱加在一起,其数目就可观了。

(4)滥用实用程序:

有些机器上的实用程序可以被修改以满足不同的需要,攻击者可利用实用程序达到自己的目的。

(5)病毒:

实际上是一种逻辑炸弹,不同之处在于它不断地繁殖其自身。

对于上面这些攻击,很难防止。

有效的办法就是加强管理,选择可靠的系统工作人员,记录这些人的行为,以便及时准确地发现蓄意破坏者。

总而言之,计算机的应用直接涉及到政治、经济和社会问题。

计算机信息系统的脆弱性,必然会导致计算机化社会或信息化社会的脆弱性。

目前世界各国计算机犯罪案件的不断增加,就充分证明了问题的严重性。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学反思汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1