当前位置:文档之家› 计算机安全与保密

计算机安全与保密

计算机安全与保密人类社会诞生以来出现了三次巨大的生产方式的变革,与此相适应产生了三种不同类型的人类文明: 第一次:农业革命第二次:工业革命第三次:信息革命(以计算机网络为主体)(二)第一台电子计算机诞生1946年2月15日,在美国宾夕法尼亚大学莫尔学院诞生了世界上第一台电子计算机,该电子计算机被命名为“埃尼阿克”(ENIAC),“埃尼阿克”是“电子数值积分计算机”。

由于冯.诺依曼(John von Neumann,美籍匈牙利数学家)是主要研究者,又称冯.诺依曼式计算机。

第一台电子计算机使用了1.7万支电子管,7万只电阻,1万只电容,工作时耗电量为150千瓦/每小时,占地面积170平方米,总重量达30多吨。

每秒钟可进行5000次运算。

第一阶段:1946-1955,电子管第二阶段:1956-1963,晶体管第三阶段:1964-1971,中小规模集成电路第四阶段:1972至今,大规模集成电路第五阶段:网络计算机或后PC时代(人工智能)(一)什么是计算机网络所谓计算机网络,是指通过某种通信线路将地理位置上分散的多台计算机联系在一起,从而实现计算机资源共享和信息共享。

INTERNET。

(二)因特网(INTERNET)的由来1969年,美国国防部主持研制了世界上第一个计算机分组交换网,称为高级研究项目机构网络ARPAN. 1972年,在首届计算机和通信国际会议上,首次公布了ARPANET 。

1983年,TCP/IP正式成为军用标准。

(四)因特网的快速发展原因管理松散,资源庞大,使用便捷,功能齐全。

(五)计算机网络的前景1、“三网合一”电话网、电视网和计算机数据网三网合一,即现在所说的IP网(数字化传输),同一个传输平台。

电脑、电视、电话将被单独设备代替。

2、商业化3、多媒体环境4、智能化从计算机及网络的硬件环境看,至少存在如下漏洞:1.存储介质的高密度增加了信息丢失的客观可能性目前多种存储介质体积小,存放时容易丢失,携带时容易损坏。

信息容易无痕迹地被拷贝,因而,保密难度大大增加。

2.电磁易泄漏增加了信息被截获的可能性计算机设备在工作时会产生电磁辐射,借助一定的仪器设备就可在一定的范围内接收到辐射出的电磁波,通过一些高灵敏度的仪器可以清晰地还原计算机正在处理的信息,从而导致信息泄露。

3.易搭线、易受破坏、易串线进入计算机通信线路和网络存在诸多弱点,如可以通过搭线未受保护的外部线路切入系统内部进行非授权访问、通信线路和网络易受到破坏或搭线窃听、线路间也有串线进入的可能。

4.介质剩磁效应存储介质中存储的信息有时是清除不掉或清除不干净的,会留下可读信息的痕迹,如果被利用,就会造成信息的泄露。

5. 系统的复杂性增加了受破坏的概率多用途、大规模的系统环境都要求支持本地、远程、相互及实时操作。

从操作系统的安全情况看,操作系统的程序是可以动态连接的,I/O打补丁的方式存在安全隐患。

6. 网络硬件设备的不一致增加了不安全性网络设备种类繁多,从网络服务器、路由器到网络操作系统和数据库系统都具有自己的安全状况和保密机制。

配置不当,极易造成安全漏洞。

六、人为失误或破坏使安全保密问题成为永久难题1.人为失误由于过失,人为改变机房的温、湿度环境,突然中止供电,偶然撞断线路等,对系统都会造成影响,甚至使信息泄露或丢失。

2.人为破坏人为破坏主要有三类情况:一是形形色色的入侵行为。

入侵者出于政治、军事、经济、学术竞争、对单位不满或恶作剧等目的,使用破解口令、扫描系统漏洞、IP欺骗、修改Web/CGI脚本程序或套取内部人员资料等手段,侵入系统实施破坏。

我国刑法对这类犯罪行为规定了两类罪名,即侵入计算机信息系统罪和破坏计算机信息系统罪。

二是利用网上黑客工具等手段窃取他人互联网账号及密码。

三是制作、传播破坏性程序,实施网络攻击。

第二节计算机安全保密的基本目标计算机安全保密主要包括两个部分:一是网络安全,二是信息安全。

网络安全是基础,信息安全是目的。

一、网络安全的目标网络安全主要包括系统运行的可靠性、可用性和完整性。

1、网络的可靠性:主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。

可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。

可靠性的测度有三种,即抗毁性、生存性和有效性。

2、网络可用性:主要是指系统向授权用户提供有效服务的特性,包括系统在正常情况下允许授权用户使用和在部分受损或需要降级时仍能为授权用户提供服务等。

一般用系统正常使用时间和整个工作时间之比作为测度标准。

3、网络完整性网络完整性分为硬件完整性、软件完整性。

硬件完整性是要求构成网络的通信线路和硬件设备满足用户需要的特性。

软件完整性是要求软件具有唯一标识,可以防止拷贝、防止静态分析、防止动态跟踪;要求软件有抗分析能力和完整性检验手段,以防止遭到非法修改;要求软件进行加密处理。

二、信息安全目标信息安全与系统安全既有类似之处,也有自己特殊的要求,是计算机安全的核心,主要包括信息的保密性、完整性、真实性、可控性和不可抵赖性等五个方面。

二、计算机安全保密的基本内涵从其主要内容划分,包括实体安全、网络安全、软件安全、运行安全和信息安全等五个方面;从其结构层次划分,包括物理安全、安全控制和安全服务等三个方面。

“一个认识”,即对计算机安全保密重要性的认识.“二项规划”,即战略规划和战术规划“三方面措施”,即技术、管理和法律三管齐下,不能有倚有偏、有主有次。

从技术角度,分析设计安全保密系统时应把握的原则和采取的方式。

一、设计原则1.系统建设与安全建设同步实施在建设计算机信息系统时,应确保计算机系统技术和产品建设与安全保密同步,不要遗祸用户和后来人,不要在系统建成后或运行过程中再补加安全措施,造成重复投资。

只有这样,才能实现系统使用效率最高而付出的代价最小。

2.整体性与局部性相结合涉及国家事务、军事国防和尖端科技领域的信息系统都是一个复杂的系统工程,对安全的需求是任何一种单元技术都无法解决的,必须从一个完整的体系结构出发,综合考虑系统的各种实体和各个环节,综合使用各层次的安全技术和手段。

3.实用性和长远性相结合由于系统的结构、用途、涉密程度都不一样,因而,不可能要求采取一样的安全措施,使用同样的安全技术和产品,必须根据系统的自身情况,从实用性出发,确定安全重点。

二、建立安全体系结构模型信息系统安全体系结构模型主要包括两个方面,即协议层次模型和实体层次模型。

1.协议层次模型从网络体系结构的协议层次角度考察安全体系结构,得到网络安全的协议层次模型。

国际标准化组织(ISO)制定的开放系统互连(OSI)参考模型,成为研究、设计新的计算机网络系统和评估、改进现有系统的理论依据,是实现网络安全的基础。

为了提高计算机网络系统的安全性,国际标准化组织在提出该模型后又制定了一个OSI安全体系结构(OSI Security Architecture,OSI-7498-2),从而使计算机网络安全保密技术研究具有全面性、协调性和有效性。

如何实现计算机安全保密,除战略上重视、策略上周密外,关键还是抓安全保密措施的落实,尤其是抓技术、管理和法规的三管齐下,落实到位。

一、技术措施(一)建立技术控制模型计算机安全保密的技术控制模型必须建立在保护计算机系统、弥补技术漏洞的基础上。

计算机系统一般由物理环境、软件程序、网络通信及信息数据四个部分组成,且每一个部分都可能成为犯罪的对象或工具。

因而,研究技术控制模型必须始终抓住这四个方面,并建立与之对应的物理环境技术控制机制、软件程序控制机制、网络通信控制机制和信息安全控制机制模型。

1.建立技术控制模式应注意的问题(1)要确定信息的风险程度、服务对象、服务时限,这类信息若被非法篡改、盗用、公开、破坏,会不会造成经济上或其他方面的损失和问题,从而确定信息的安全等级。

(2)要认真分析硬件、软件、数据库和应用程序等是否存在安全隐患,以制定相应的安全策略和安全措施,防患于未然。

(3)要分析安全威胁的来源,哪些人将会利用技术漏洞来接触你的信息,哪些人有便利条件能接触到信息。

(4)要设计并实现满足要求的安全实施方案和具体工作步骤。

信息系统在坚固性、保密性、可控性、可用性和不可抵赖性等方面的安全目标.(5)要采取人侵检测等技术手段发现系统在安全方面的漏洞,及时予以修补,从而不断完善和提高系统的安全性2.技术控制模型的实现途径以法律法规形式规范我国信息系统建设和应用等问题。

(二)组织开发具有自主知识产权的安全技术产品我国目前几乎所有的计算机操作系统最高安全标准只能达到美国的C2级,即采用任意访问控制模式,基本无安全可言。

根据我国信息系统的安全状况,目前,急需借鉴国外的经验和技术,研究密码技术、系统扫描安全检查技术、网络攻击监控技术、信息内容监控技术、审计跟踪技术及证据搜集、认定等安全技术,并组织开发安全产品。

二、管理措施安全管理是依托计算机系统的实践活动,是维护系统安全,尽量减少计算机实体和信息安全风险的重要途径。

计算机安全管理可分为两个部分,即内部管理和外部管理。

三、法律控制1、刑法2、行政法3、行政法规4、部门规章5、地方法规一、计算机涉黄犯罪二、信用卡犯罪:恶意透支;伪造信用卡;信用卡诈骗三、我国计算机违法犯罪的主要特点1、利用互联网泄露国家秘密,危害国家安全2、利用计算机,实施侵财性犯罪3、利用因特网,实施敲诈勒索犯罪4、制作、传播有害信息,妨害社会管理5、攻击重要部门信息网络,危害信息网络安全6、违反有关法规,干扰网络管理。

信息战的主要构成应包括两个方面:(一)利用信息技术构造自己的坚固不可摧的信息网络,并在战争中千方百计地加以保护,确保指挥系统正常运转,确保国家的政治、经济和各类社会网络安全运行;(二)采用各种技术手段和各类武器装备干扰、破坏或摧毁对方的军事、政治、经济和社会信息网络系统,达到不战而胜的目的。

利用信息技术制造的信息武器大致分为三类:( 一)是制作、植入,并能在特定时间内、特定条件下激活的诸如计算机病毒等各类计算机程序,干扰、破坏对方信息网络的功能及其所处理的数据,或者窃取其中的秘密信息;(二)是制作各类通信干扰信号,如无线干扰、卫星干扰等,使对方的计算机信息网络不能正常运行,甚至瘫痪;(三)是制作错误的数据信号,远程植入对方重要的计算机信息系统,使其受到错误的引导,做出错误的决策,从而不战自败。

第二节计算机违法犯罪呈现许多新特征一、由发达国家向发展中国家蔓延二、由金融系统、政府机关向所有行业、所有部门渗透三、受害对象由单位、团体向个人蔓延四、由针对硬件逐渐向针对软件发展五、“软破坏”的实施者由个体犯罪向共同犯罪、有组织犯罪发展六、由本区域内向跨地区、跨国界发展七、针对计算机信息系统的新型犯罪将逐渐增加八、计算机犯罪的实施主体由成年人逐渐向青少年发展九、计算机犯罪的危害程度日益增大第三节计算机违法犯罪类型日益多样化一、干扰、破坏网络运行二、网上泄密、窃密三、实施人身伤害四、实施要挟报复五、实施贪污、挪用、盗窃等犯罪六、制作、传播黄色淫秽物品七、侵犯知识产权八、侵犯他人名誉权、人格权、姓名权在开放系统互连的环境下,为了实现信息的安全交换,标准化组织制定了“开放系统互连基本参考模型第2部分安全体系结构”标准,即ISO74982。

相关主题