第01章-计算机安全概述
- 格式:doc
- 大小:22.00 KB
- 文档页数:5
计算机网络安全与防范分析摘要:21世纪是全新的信息时代,计算机网络技术已经渗入到各个领域,包括政府、医疗、教育、文化等等,人们对计算机网络的依赖达到了空前的高度,网络化信息化已经成为一个时代的标志。
但是由于计算机网络的开放性、多元化,计算机网络安全成为网络发展的一个重要课题,一旦计算机网络受到安全攻击,将会不同程度的影响各行业的正常工作。
本文就计算机网络安全问题进行一些探析。
关键词:计算机网络信息安全安全攻击中图分类号:tp393 文献标识码:a 文章编号:1672-3791(2012)10(b)-0012-011 计算机网络安全概述一般来讲,我们所说的计算机安全是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件和软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
计算机安全是保护信息完整性、保密性、可用性,同理,计算机网络安全是保护计算机网络信息的保密性和完整性不受外界干扰或损害。
计算机网络安全一般可以分为物理性的破坏(比如偶然因素导致的计算机网络硬件损坏等)和人为性的破坏(比如最典型的黑客和病毒攻击等)。
目前针对网络物理性损坏的保护已经取得了很大的成果,但是随着计算机信息技术的发展和普及,人为性黑客或者病毒攻击越来越难以防范。
由于internet网络的广域性,导致黑客在很短的时间内即可使一种病毒攻击蔓延到全球以内,给社会、经济、文化等带来巨大的损失。
2 常见的计算机网络攻击与威胁目前在计算机网络领域,网络所受的攻击和威胁种类繁多,并且随着人们对计算机信息技术的熟悉掌握,更多新的攻击手段和病毒不断出现,给网络安全带来了巨大的隐患,下文将主要介绍几种常见的攻击手段和病毒。
2.1 特洛伊木马攻击木马病毒攻击是计算机网络中最常见也是流传最广的网络病毒之一,它是夹带在正常程序中的一段额外代码,通过正常的计算机程序传播和攻击网络或者计算机。
它具有很大的隐蔽性,一般它不主动表现出攻击性,需要将携带木马病毒的正常程序安装在电脑后,它会自动复制并繁衍到其他程序。
第1章概述1-01 计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。
连通性就是计算机网络使上网用户之间都可以交换信息,好像这些用户的计算机都可以彼此直接连通一样。
共享就是指资源共享。
1-02 试简述分组交换的特点。
答:分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发送端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。
当交换机完成续接,对方收到发起端的信号,双方即可进行通信。
在整个通信过程中双方一直占用该电路。
它的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换将用户的报文存储在交换机的存储器中。
当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。
报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显而易见的。
以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。
报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换实质上是在“存储——转发”基础上发展起来的。
第一章计算机安全概论
教学目标:
了解计算机安全研究的重要性,了解各个领域中常出现的问题,了解常见安全技术和法规
教学时间:
2学时
教学内容:
计算机系统面临的威胁有自然灾害构成的威胁,人为和偶然事故构成的威胁,计算机犯罪的威胁,计算机病毒的威胁,信息战的威胁。
受害对象主要有两类:一类是对实体的威胁,一类是对信息的威胁。
本书主要内容为应对对计算机信息的威胁。
对实体的威胁和攻击:
实体:是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和
网络。
对实体的威胁和攻击是对计算机本身和外部设备以及网络和通信线路而言的。
对实体的威胁和攻击主要有:各种自然灾害,人为破坏,设备故障,操作失误,
场地和环境的影响,电磁干扰,电磁泄漏,各种媒体的被盗,数据资料的损失等。
由于实体分布广,数量多,因此较容易被攻击,而且损失较大,因此做好对计算机系统实体的保护是保证计算机安全的重要组成部分。
对信息的威胁和攻击:
计算机信息易于共享和扩散,在处理、存储、传输和使用上非常方便,但也非常脆弱,容易被干扰、滥用、遗漏和丢失,或者被泄露、窃取、篡改、冒充和破坏。
信息泄露:故意或偶然地侦收、截获、窃取、分析、和收到系统中的信息,特别是机密和敏感信息,造成泄密事件。
信息破坏:由于偶然事故或人为因素破坏信息的机密性、完整性、可用性和真实性。
计算机犯罪:
人为运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造
成严重危害的行为。
计算机犯罪和传统犯罪有所不同:
(1)隐蔽性,不易被发现,不易侦破
(2)跨国性
(3)专业性
(4)连续性
(5)诱惑性
(6)社会危害性
计算机病毒:
计算机病毒是破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质或程序中,当达到某种条件时即被激活的,具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机系统的脆弱性:
计算机由于其自身有多种不足之处,因此抗打击能力差,防护能力弱,易被攻击。
计算机系统的脆弱性主要体现在:
(1)操作系统安全的脆弱性
a)操作系统的体系结构造成操作系统本身不安全
b)操作系统允许远程操作
c)守护进程权限过高
d)远程调用服务
e)操作系统具有调试功能
f)无密码入口和隐蔽通道,即后门
g)系统漏洞
(2)网络安全的脆弱性
a)漏洞和后门
b)电磁辐射
c)线路窃听
d)串音干扰
e)硬件故障
f)软件故障
g)网络规模
h)通信系统
(3)数据库安全的脆弱性
a)权限分配
b)数据关联
c)多用户操作
d)相对应的操作系统安全等级
(4)防火墙的局限性
a)防外不防内
b)不能防范不经过防火墙的攻击
c)不防病毒
计算机系统安全在政治、经济、科研、交流等各个方面都非常重要
计算机安全技术的研究内容:
1、实体硬件安全
a)场地环境
b)机房安全
c)实体访问控制
d)防水防火
e)静电防护
f)防盗防破坏
g)管理
h)应急措施
2、软件安全
a)自身安全
b)存储安全
c)通信安全
d)使用安全
e)运行安全
3、数据安全
a)数据库的安全
b)存取控制技术
c)数据加密技术
d)压缩技术
e)备份技术
4、网络安全
a)网络安全策略和安全机制
b)访问控制和路由选择
c)网络数据加密技术
d)密钥管理技术
e)防火墙技术
5、病毒防治
a)病毒检测
b)病毒清除
c)病毒免疫
d)病毒预防
6、防计算机犯罪
计算机安全系统的设计原则:
1、木桶原则
2、整体性原则
3、有效性与实用性原则
4、安全性评价原则
5、动态化原则
6、设计为本原则
7、有的放矢、各取所需原则
计算机系统安全评估
计算机系统安全评估的重要性
计算机系统的安全评估其过程本身就是对系统安全性的检验和监督。
系统安全评估包括了构成计算机系统的物理网络和系统的运行过程、系统提供的服务以及这种过程与服务中的管理、保证能力的安全评价,大致来说包括:
●明确该系统的薄弱环节。
●分析利用这些薄弱环节进行威胁的可能性。
●评估如果每种威胁都成功所带来的后果。
●估计每种攻击的代价。
●估算出可能的应付措施的费用。
●选取恰当的安全机制。
如果要进行计算机系统安全评估,必须有一个可行而且恰当的标准,为此,各国都推出了自己的安全标准。
美国将计算机安全等级划分为四类八级,其中D级最低,几乎没有任何安全性可言,我们常用的操作系统是C2等级,一些更高层次的部门使用的服务器或工作站会采用B级设计,而最高的A级则仅仅存在于理论中,没有任何系统是完全符合A级标准的。
我国的标准将计算机安全等级划分为五个等级。
计算机安全法规
计算机安全立法的必要性:
法律是信息安全的第一道防线,建立健全计算机安全法律体系能够为计算机系统创造一个良好的社会环境,对保障计算机安全意义重大。
计算机安全法律是在计算机安全领域内调整各种社会关系的法律规范的总称。
主要涉及系统规划与建设的法律,系统管理与经营的法律,系统安全的法律,用户(自然人或法人)数据的法律保护,电子资金划转的法律认证,计算机犯罪与刑事立法,计算机证据的法律效力等法律问题。
应该不断制定和完善计算机安全方面的法律、法规,加强计算机安全执法力度,保证计算机及信息系统的安全。
我国的安全法规:
我国1991年颁布了《计算机软件保护条例》,1994年2月又颁布了《中华人民共和国计算机信息系统安全保护条例》,它揭开了我国计算机安全工作新的一页。
是我国计算机安全领域内第一个全国性的行政法规,它标志着我国的计算机安全工作开始走上规范化的法律轨道。
我国颁布的计算机安全法规还有:《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《中国公用计算机Internet国际联网管理办法》、《计算机信息系统国际联网保密管理规定》、《商用密码管理条
例》、《计算机病毒防治管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《电子出版物管理规定》等等。
计算机安全技术的发展方向与市场分析:
●越来越多的安全标准将被日益广泛的采用及应用。
●认证、认可将成为一种制度。
●安全策略越来越合理化。
●安全体系升级换代。
●安全管理。
●生物识别技术。
●灾难恢复技术。