當前位置:編程學習大全網 - 編程語言 - 計算機安全的重要性

計算機安全的重要性

計算機安全的重要性

計算機存在著某些缺陷。首先,它是電子技術產品,它所處理的信息也是各種電子信號;其次,系統運行是靠程序控制的,壹個大型計算機信息系統具有數百萬個受各種程序控制的邏輯聯結;第三,自身抗外界影響的能力還比較弱,安全存取控制功能還不夠完善;第四,其運行環境要求比較高;第五,現代化管理不夠完善。因此計算機資源最易受自然和人為有害因素的影響。 1992年3月6日,全世界對“米開朗基羅”計算機病毒的恐慌,就充分反應了計算機安全的重要性。

1.計算機信息系統的脆弱性

計算機信息系統資源的脆弱因素包括:

數據輸入部分:數據通過輸入設備輸入系統進行處理,數據易被篡改或輸入假數據。

編程部分:用語言寫成機器能處理的程序,這種程序可能會被篡改或盜竊。

軟件部分:計算機系統離開軟件就是壹堆廢鐵,壹旦軟件被修改或破壞,就會損害系統功能,以至整個系統癱瘓。

數據庫部分:數據庫存有大量的各種數據,有的數據資料價值連城,如果遭到破壞,損失是難以估價的。

操作系統:操作系統是操縱系統運行、保證數據安全、協調處理業務和聯機運行的關鍵部分,如被破壞就等於破壞了系統功能。

輸出部分:經處理後的數據要在這裏譯成人能閱讀的文件,並通過各種輸出設備輸出,信息有可能被泄露或被截取。

通信部分:信息或數據要通過它在計算機之間或主機與終端及網絡之間傳送,通信線路壹般是電話線、專線、微波、光纜,前三種線路上的信息易被截取。

硬件部分:即除軟件以外的所有硬設備,這些電子設備最容易被破壞或盜竊。

電磁波輻射:計算機設備本身就有電磁輻射問題,也怕外界電磁波的輻射和幹擾,特別是自身輻射帶有信息,容易被別人接收,造成信息泄漏。

輔助保障系統:水、電、空調中斷或不正常會影響系統運行。

存取控制部分:安全存取控制功能還比較弱。

自然因素主要是:火、電、水、靜電、灰塵、有害氣體、地震、雷電、強磁場和電磁脈沖等危害。

這些危害有的會損害系統設備,有的則會破壞數據,甚至毀掉整個系統和數據。

人為因素是:安全管理水平低、人員技術素質差、操作失誤或錯誤、違法犯罪行為等。

以上計算機的不安全因素說明,計算機自身的脆弱性十分嚴重。現在計算機已經應用到民航、鐵路、電力、銀行和其它經濟管理、政府辦公、軍事指揮控制等國家重大要害部門或涉及全國性的大型信息系統之中,如果某個關鍵部分出了問題,不但系統內可能產生災難性的“多米諾”連鎖反應,而且會造成嚴重的政治、經濟損失,甚至危及人民生命財產的安全。如果系統中的重要數據遭破壞或某些敏感信息被泄露,其後果也是不堪設想的。此外,還有跨境數據流引起的問題。如通過國際聯網系統,搜集、處理、傳輸有關某個國家的政治、經濟、軍事、科技文化等信息、記錄媒體進出口,或者對外國的數據和系統過分依賴等,可能會引起包括文化侵略、國家主權、國家安全、貿易、技術轉移等方面受到損害和壹系列的政治、經濟和社會問題。

2.計算機安全受到威脅

探討計算機安全的實質是分析對計算機資源存在著的各種各樣的威脅,以及找出如何對付這些威脅的有效措施。造成這些威脅的人員對計算機的接近程度不壹樣,大致可以分四類:

(1)外部人員:不能進入計算機中心或機房的人員。

(2)物理存取人員:這類人員能進入計算機中心但沒有多少上機的權利。

(3)系統存取人員:這類人員通常是計算機中心的普通用戶,他們在系統裏擁有的權利不是太多。

(4)編程特權人員:這類人員能在計算機上編制自己的程序,通常是指那些系統編程人員和系統維護人員。

以上每壹類的人員,對計算機具有的威脅是不壹樣的。

對於外部人員,由於不能進入計算機中心而只能在外面進行攻擊,所以他們的主要攻擊目標是網絡中的通信線路等外部設施,可能產生的威脅有:

(1)竊聽:通過各種竊聽手段獲得計算機中的機密信息。

(2)搭線竊聽:在計算機的通信線路上,搭上壹個偵聽設備,從而獲得線路上傳輸的機密信息。

(3)愚弄:愚弄或欺騙計算機中心的人員,從而達到自己的非法目的。

(4)重疊:在終端的合法用戶登機鍵人口令時,重疊在該用戶之上,從而達到非法目的。

(5)電磁輻射:通過接受計算機系統輻射出的信號而獲得機密信息。

(6)測試:網絡中的電話號碼壹般是不公開的,攻擊者通過反復測試,從而得到想要的電話號碼。

(7)電話轉接:在北美的有些國家提供了這種服務,當妳要下班離開辦公室時,可以在電話裏撥入妳家裏的電話號碼,這樣所有打到辦公室的電話便會自動轉到妳的家裏。由於這種公用服務裏的電話號碼是公開的,攻擊者可將別人的計算機連接到自己的計算機上。

(8)口令猜測:通過猜測口令而進入到網絡系統中。

(9)密文分析:通過分析線路上傳輸的加密信息而得到明文。

(10)流量分析:通過觀察通信線路上的信息流量,得到信息的源點和終點、發送頻率、報文長度等,從而推斷出信息的某些重要特性。

防止以上的這些攻擊的唯壹有效辦法是將通信線路上的信息加密,並且在網絡中實行可靠的協議,防止信息在加密之前從機房中泄露出去。如果能做到這些,就能夠保證系統比較安全。

對於具有物理存取能力的人員來說,他們的主要攻擊目標是計算機中心內部,可以產生如下壹些威脅:

(1)瀏覽:通過觀察計算機中心內部的情況或機器中的某些公用文件(如HELP文件)而獲得有用的信息。

(2)蒙面:在計算機中心的某些地方,得到粗心大意的人寫下的口令,從而冒稱該人,使用機器。

(3)插入:當用戶離開終端後,攻擊者利用仍開著的終端做他自己的事情。

(4)窺視:站在終端用戶的身後,觀察其操作過程。

(5)廢物:從當作廢物的打印紙中尋找有用的信息。

(6)竊聽:將竊聽器安裝在中心裏,錄下中心人員之間的談話。

(7)推導:從統計數據庫中獲得的統計信息出發,推導出某些不應該知道的信息。

(8)隱蔽通道:通過觀察磁盤、磁帶等的調用次數,或者其他資源的運轉情況,推測機器幹些什麽。

(9)設備安裝:攻擊者將EPROM或類似的電路芯片替換並重新插入機器中,使機器按照攻擊者的目的運行。

(10)目力監視:通過從機房的窗口上看,得到有用的信息。

對於以上這些攻擊、有效的防範辦法是加強機房的出入管理,包括人員的進出管理以及記錄有機密信息的媒介出入機房的管理。

對於計算機中心的用戶來說,他們能夠實際操作機器,具有較大的危險性,構成的威脅有:

(1)聚合:將能合法得到的幾項信息綜合起來,從而知道壹些不應該知道的保密信息。

(2)拷貝:將有關程序和數據拷貝下來帶回家去。

(3)天窗:有些操作系統為了日後的維護而留下了人口,攻擊者可利用這些人口作為進入操作系統的天窗。

(4)強制崩潰:在程序中制造某些故意的錯誤,強制使機器停止運轉。

(5)騷擾:攻擊者在終端上做出某些令操作員生氣的事情,使其容易發生錯誤,從而達到自己的目的。

(6)管態調用:在IBM/MVS系統裏,用戶可以構造自己的管態調用,從而進入監控狀態,獲得管態特權。

(7)客體再使用:在***享系統中,攻擊者可以讀取前壹個用戶在存儲器中留下來的信息。

(8)轉向:攻擊者利用自己對系統軟件的了解,將自己由普通用戶工作方式轉為監控方式。

(9)緩沖區:攻擊者直接從輸入緩沖區中獲得口令等機密信息。

(10)特權位:在有的機器裏,特權位是存放在用戶的地址空間裏的,攻擊者可能修改這些特權位,做系統管理人員才能做的事。

(11)連接:利用系統中提供的連接程序,將有關的幾個文件連接成整體,從而暴露其整體意義。

(12)電子郵件:在傳送給別人的電子郵件中插入壹些控制信息,達到得到接收者的文件拷貝等目的。

對於具有系統存取的人員來說,主要是能夠使用系統的用戶,他們具有的特權比較少,很想擴大自己的特權,系統管理人員要嚴密監視他們的工作,特別註意壹些奇異現象的發生,如機器發生的崩潰大多等,要立即采取有效措施。

具有編程特權的人員通常是能深入到系統裏面去的人,他們構成的威脅極大,壹般有:

(1)特洛伊木馬;修改某些程序,使得這些程序仍能正常工作,看上去是好的,實際上其中隱藏著壹些破壞性的指令。

(2)邏輯炸彈:壹種只有當特定事件出現才進行破壞的程序。

(3)意大利香腸術:這是對財務系統進行的攻擊。它從每個客戶的帳目中偷出壹點點錢,客戶往往不註意這種微弱損失,而攻擊者將眾多客戶的錢加在壹起,其數目就可觀了。

(4)濫用實用程序:有些機器上的實用程序可以被修改以滿足不同的需要,攻擊者可利用實用程序達到自己的目的。

(5)病毒:實際上是壹種邏輯炸彈,不同之處在於它不斷地繁殖其自身。

對於上面這些攻擊,很難防止。有效的辦法就是加強管理,選擇可靠的系統工作人員,記錄這些人的行為,以便及時準確地發現蓄意破壞者。

總而言之,計算機的應用直接涉及到政治、經濟和社會問題。計算機信息系統的脆弱性,必然會導致計算機化社會或信息化社會的脆弱性。目前世界各國計算機犯罪案件的不斷增加,就充分證明了問題的嚴重性。

  • 上一篇:沒學歷的女孩子學個什麽技術好
  • 下一篇:夢見吃披披薩的預兆
  • copyright 2024編程學習大全網