计算机安全的重要性

更新时间:2023-05-15 06:35:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

计算机安全的重要性

计算机存在着某些缺陷。首先,它是电子技术产品,它所处理的信息也是各种电子信号;其次,系统运行是靠程序控制的,一个大型计算机信息系统具有数百万个受各种程序控制的逻辑联结;第三,自身抗外界影响的能力还比较弱,安全存取控制功能还不够完善;第四,其运行环境要求比较高;第五,现代化管理不够完善。因此计算机资源最易受自然和人为有害因素的影响。 1992年3月6日,全世界对“米开朗基罗”计算机病毒的恐慌,就充分反应了计算机安全的重要性。

1.计算机信息系统的脆弱性

计算机信息系统资源的脆弱因素包括:

数据输入部分:数据通过输入设备输入系统进行处理,数据易被篡改或输入假数据。

编程部分:用语言写成机器能处理的程序,这种程序可能会被篡改或盗窃。

软件部分:计算机系统离开软件就是一堆废铁,一旦软件被修改或破坏,就会损害系统功能,以至整个系统瘫痪。

数据库部分:数据库存有大量的各种数据,有的数据资料价值连城,如果遭到破坏,损失是难以估价的。

操作系统:操作系统是操纵系统运行、保证数据安全、协调处理业务和联机运行的关键部分,如被破坏就等于破坏了系统功能。

输出部分:经处理后的数据要在这里译成人能阅读的文件,并通过各种输出设备输出,信息有可能被泄露或被截取。

通信部分:信息或数据要通过它在计算机之间或主机与终端及网络之间传送,通信线路一般是电话线、专线、微波、光缆,前三种线路上的信息易被截取。

硬件部分:即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃。

电磁波辐射:计算机设备本身就有电磁辐射问题,也怕外界电磁波的辐射和干扰,特别是自身辐射带有信息,容易被别人接收,造成信息泄漏。

辅助保障系统:水、电、空调中断或不正常会影响系统运行。

存取控制部分:安全存取控制功能还比较弱。

自然因素主要是:火、电、水、静电、灰尘、有害气体、地震、雷电、强磁场和电磁脉冲等危害。

这些危害有的会损害系统设备,有的则会破坏数据,甚至毁掉整个系统和数据。

人为因
素是:安全管理水平低、人员技术素质差、操作失误或错误、违法犯罪行为等。

以上计算机的不安全因素说明,计算机自身的脆弱性十分严重。现在计算机已经应用到民航、铁路、电力、银行和其它经济管理、政府办公、军事指挥控制等国家重大要害部门或涉及全国性的大型信息系统之中,如果某个关键部分出了问题

,不但系统内可能产生灾难性的“多米诺”连锁反应,而且会造成严重的政治、经济损失,甚至危及人民生命财产的安全。如果系统中的重要数据遭破坏或某些敏感信息被泄露,其后果也是不堪设想的。此外,还有跨境数据流引起的问题。如通过国际联网系统,搜集、处理、传输有关某个国家的政治、经济、军事、科技文化等信息、记录媒体进出口,或者对外国的数据和系统过分依赖等,可能会引起包括文化侵略、国家主权、国家安全、贸易、技术转移等方面受到损害和一系列的政治、经济和社会问题。

2.计算机安全受到威胁

探讨计算机安全的实质是分析对计算机资源存在着的各种各样的威胁,以及找出如何对付这些威胁的有效措施。造成这些威胁的人员对计算机的接近程度不一样,大致可以分四类:

(1)外部人员:不能进入计算机中心或机房的人员。

(2)物理存取人员:这类人员能进入计算机中心但没有多少上机的权利。

(3)系统存取人员:这类人员通常是计算机中心的普通用户,他们在系统里拥有的权利不是太多。

(4)编程特权人员:这类人员能在计算机上编制自己的程序,通常是指那些系统编程人员和系统维护人员。

以上每一类的人员,对计算机具有的威胁是不一样的。

对于外部人员,由于不能进入计算机中心而只能在外面进行攻击,所以他们的主要攻击目标是网络中的通信线路等外部设施,可能产生的威胁有:
(1)窃听:通过各种窃听手段获得计算机中的机密信息。

(2)搭线窃听:在计算机的通信线路上,搭上一个侦听设备,从而获得线路上传输的机密信息。

(3)愚弄:愚弄或欺骗计算机中心的人员,从而达到自己的非法目的。

(4)重叠:在终端的合法用户登机键人口令时,重叠在该用户之上,从而达到非法目的。

(5)电磁辐射:通过接受计算机系统辐射出的信号而获得机密信息。

(6)测试:网络中的电话号码一般是不公开的,攻击者通过反复测试,从而得到想要的电话号码。

(7)电话转接:在北美的有些国家提供了这种服务,当你要下班离开办公室时,可以在电话里拨入你家里的电话号码,这样所有打到办公室的电话便会
自动转到你的家里。由于这种公用服务里的电话号码是公开的,攻击者可将别人的计算机连接到自己的计算机上。

(8)口令猜测:通过猜测口令而进入到网络系统中。

(9)密文分析:通过分析线路上传输的加密信息而得到明文。

(10)流量分析:通过观察通信线路上的信息流量,得到信息的源

点和终点、发送频率、报文长度等,从而推断出信息的某些重要特性。

防止以上的这些攻击的唯一有效办法是将通信线路上的信息加密,并且在网络中实行可靠的协议,防止信息在加密之前从机房中泄露出去。如果能做到这些,就能够保证系统比较安全。

对于具有物理存取能力的人员来说,他们的主要攻击目标是计算机中心内部,可以产生如下一些威胁:

(1)浏览:通过观察计算机中心内部的情况或机器中的某些公用文件(如HELP文件)而获得有用的信息。

(2)蒙面:在计算机中心的某些地方,得到粗心大意的人写下的口令,从而冒称该人,使用机器。

(3)插入:当用户离开终端后,攻击者利用仍开着的终端做他自己的事情。

(4)窥视:站在终端用户的身后,观察其操作过程。

(5)废物:从当作废物的打印纸中寻找有用的信息。

(6)窃听:将窃听器安装在中心里,录下中心人员之间的谈话。

(7)推导:从统计数据库中获得的统计信息出发,推导出某些不应该知道的信息。

(8)隐蔽通道:通过观察磁盘、磁带等的调用次数,或者其他资源的运转情况,推测机器干些什么。

(9)设备安装:攻击者将EPROM或类似的电路芯片替换并重新插入机器中,使机器按照攻击者的目的运行。

(10)目力监视:通过从机房的窗口上看,得到有用的信息。

对于以上这些攻击、有效的防范办法是加强机房的出入管理,包括人员的进出管理以及记录有机密信息的媒介出入机房的管理。

对于计算机中心的用户来说,他们能够实际操作机器,具有较大的危险性,构成的威胁有:

(1)聚合:将能合法得到的几项信息综合起来,从而知道一些不应该知道的保密信息。

(2)拷贝:将有关程序和数据拷贝下来带回家去。

(3)天窗:有些操作系统为了日后的维护而留下了人口,攻击者可利用这些人口作为进入操作系统的天窗。

(4)强制崩溃:在程序中制造某些故意的错误,强制使机器停止运转。

(5)骚扰:攻击者在终端上做出某些令操作员生气的事情,使其容易发生错误,从而达到自己的目的。

(6)管态调用:在IBM/MVS系统里,用户可以构
造自己的管态调用,从而进入监控状态,获得管态特权。

(7)客体再使用:在共享系统中,攻击者可以读取前一个用户在存储器中留下来的信息。

(8)转向:攻击者利用自己对系统软件的了解,将自己由普通用户工作方式转为监控方式。

(9)缓冲区:攻击者直接从输入缓冲区中获得口令等机密

信息。

(10)特权位:在有的机器里,特权位是存放在用户的地址空间里的,攻击者可能修改这些特权位,做系统管理人员才能做的事。

(11)连接:利用系统中提供的连接程序,将有关的几个文件连接成整体,从而暴露其整体意义。

(12)电子邮件:在传送给别人的电子邮件中插入一些控制信息,达到得到接收者的文件拷贝等目的。

对于具有系统存取的人员来说,主要是能够使用系统的用户,他们具有的特权比较少,很想扩大自己的特权,系统管理人员要严密监视他们的工作,特别注意一些奇异现象的发生,如机器发生的崩溃大多等,要立即采取有效措施。

具有编程特权的人员通常是能深入到系统里面去的人,他们构成的威胁极大,一般有:

(1)特洛伊木马;修改某些程序,使得这些程序仍能正常工作,看上去是好的,实际上其中隐藏着一些破坏性的指令。

(2)逻辑炸弹:一种只有当特定事件出现才进行破坏的程序。

(3)意大利香肠术:这是对财务系统进行的攻击。它从每个客户的帐目中偷出一点点钱,客户往往不注意这种微弱损失,而攻击者将众多客户的钱加在一起,其数目就可观了。

(4)滥用实用程序:有些机器上的实用程序可以被修改以满足不同的需要,攻击者可利用实用程序达到自己的目的。

(5)病毒:实际上是一种逻辑炸弹,不同之处在于它不断地繁殖其自身。

对于上面这些攻击,很难防止。有
效的办法就是加强管理,选择可靠的系统工作人员,记录这些人的行为,以便及时准确地发现蓄意破坏者。

总而言之,计算机的应用直接涉及到政治、经济和社会问题。计算机信息系统的脆弱性,必然会导致计算机化社会或信息化社会的脆弱性。目前世界各国计算机犯罪案件的不断增加,就充分证明了问题的严重性。

本文来源:https://www.bwwdw.com/article/c0ue.html

Top