搜档网
当前位置:搜档网 › 计算机安全与保密

计算机安全与保密

计算机安全与保密
计算机安全与保密

计算机安全与保密

人类社会诞生以来出现了三次巨大的生产方式的变革,与此相适应产生了三种不同类型的人类文明: 第一次:农业革命

第二次:工业革命

第三次:信息革命(以计算机网络为主体)

(二)第一台电子计算机诞生

1946年2月15日,在美国宾夕法尼亚大学莫尔学院诞生了世界上第一台电子计算机,该电子计算机被命名为“埃尼阿克”(ENIAC),“埃尼阿克”是“电子数值积分计算机”。由于冯.诺依曼(John von Neumann,美籍匈牙利数学家)是主要研究者,又称冯.诺依曼式计算机。第一台电子计算机使用了1.7万支电子管,7万只电阻,1万只电容,工作时耗电量为150千瓦/每小时,占地面积170平方米,总重量达30多吨。每秒钟可进行5000次运算。

第一阶段:1946-1955,电子管

第二阶段:1956-1963,晶体管

第三阶段:1964-1971,中小规模集成电路

第四阶段:1972至今,大规模集成电路

第五阶段:网络计算机或后PC时代(人工智能)

(一)什么是计算机网络

所谓计算机网络,是指通过某种通信线路将地理位置上分散的多台计算机联系在一起,从而实现计算机资源共享和信息共享。INTERNET。

(二)因特网(INTERNET)的由来

1969年,美国国防部主持研制了世界上第一个计算机分组交换网,称为高级研究项目机构网络ARPAN. 1972年,在首届计算机和通信国际会议上,首次公布了ARPANET 。1983年,TCP/IP正式成为军用标准。

(四)因特网的快速发展原因

管理松散,资源庞大,使用便捷,功能齐全。

(五)计算机网络的前景

1、“三网合一”电话网、电视网和计算机数据网三网合一,即现在所说的IP网(数字化传输),同一个传输平台。电脑、电视、电话将被单独设备代替。

2、商业化

3、多媒体环境

4、智能化

从计算机及网络的硬件环境看,至少存在如下漏洞:

1.存储介质的高密度增加了信息丢失的客观可能性

目前多种存储介质体积小,存放时容易丢失,携带时容易损坏。信息容易无痕迹地被拷贝,因而,保密难度大大增加。

2.电磁易泄漏增加了信息被截获的可能性

计算机设备在工作时会产生电磁辐射,借助一定的仪器设备就可在一定的范围内接收到辐射出的电磁波,通过一些高灵敏度的仪器可以清晰地还原计算机正在处理的信息,从而导致信息泄露。

3.易搭线、易受破坏、易串线进入

计算机通信线路和网络存在诸多弱点,如可以通过搭线未受保护的外部线路切入系统内部进行非授权访问、通信线路和网络易受到破坏或搭线窃听、线路间也有串线进入的可能。

4.介质剩磁效应

存储介质中存储的信息有时是清除不掉或清除不干净的,会留下可读信息的痕迹,如果被利用,就会造成信息的泄露。

5. 系统的复杂性增加了受破坏的概率

多用途、大规模的系统环境都要求支持本地、远程、相互及实时操作。从操作系统的安全情况看,操作系统的程序是可以动态连接的,I/O打补丁的方式存在安全隐患。

6. 网络硬件设备的不一致增加了不安全性

网络设备种类繁多,从网络服务器、路由器到网络操作系统和数据库系统都具有自己的安全状况和保密机制。配置不当,极易造成安全漏洞。

六、人为失误或破坏使安全保密问题成为永久难题

1.人为失误

由于过失,人为改变机房的温、湿度环境,突然中止供电,偶然撞断线路等,对系统都会造成影响,甚至使信息泄露或丢失。

2.人为破坏

人为破坏主要有三类情况:

一是形形色色的入侵行为。入侵者出于政治、军事、经济、学术竞争、对单位不满或恶作剧等目的,使用破解口令、扫描系统漏洞、IP欺骗、修改Web/CGI脚本程序或套取内部人员资料等手段,侵入系统实施破坏。我国刑法对这类犯罪行为规定了两类罪名,即侵入计算机信息系统罪和破坏计算机信息系统罪。

二是利用网上黑客工具等手段窃取他人互联网账号及密码。

三是制作、传播破坏性程序,实施网络攻击。

第二节计算机安全保密的基本目标

计算机安全保密主要包括两个部分:一是网络安全,二是信息安全。网络安全是基础,信息安全是目的。

一、网络安全的目标

网络安全主要包括系统运行的可靠性、可用性和完整性。

1、网络的可靠性:主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。可靠性的测度有三种,即抗毁性、生存性和有效性。

2、网络可用性:主要是指系统向授权用户提供有效服务的特性,包括系统在正常情况下允许授权用户

使用和在部分受损或需要降级时仍能为授权用户提供服务等。一般用系统正常使用时间和整个工作时间之比作为测度标准。

3、网络完整性

网络完整性分为硬件完整性、软件完整性。硬件完整性是要求构成网络的通信线路和硬件设备满足用户需要的特性。软件完整性是要求软件具有唯一标识,可以防止拷贝、防止静态分析、防止动态跟踪;要求软件有抗分析能力和完整性检验手段,以防止遭到非法修改;要求软件进行加密处理。

二、信息安全目标

信息安全与系统安全既有类似之处,也有自己特殊的要求,是计算机安全的核心,主要包括信息的保密性、完整性、真实性、可控性和不可抵赖性等五个方面。

二、计算机安全保密的基本内涵

从其主要内容划分,包括实体安全、网络安全、软件安全、

运行安全和信息安全等五个方面;

从其结构层次划分,包括物理安全、安全控制和安全服务等三个方面。

“一个认识”,即对计算机安全保密重要性的认识.“二项规划”,即战略规划和战术规划

“三方面措施”,即技术、管理和法律三管齐下,不能有倚有偏、有主有次。

从技术角度,分析设计安全保密系统时应把握的原则和采取的方式。

一、设计原则

1.系统建设与安全建设同步实施

在建设计算机信息系统时,应确保计算机系统技术和产品建设与安全保密同步,不要遗祸用户和后来人,不要在系统建成后或运行过程中再补加安全措施,造成重复投资。只有这样,才能实现系统使用效率最高而付出的代价最小。

2.整体性与局部性相结合

涉及国家事务、军事国防和尖端科技领域的信息系统都是一个复杂的系统工程,对安全的需求是任何一种单元技术都无法解决的,必须从一个完整的体系结构出发,综合考虑系统的各种实体和各个环节,综合使用各层次的安全技术和手段。

3.实用性和长远性相结合

由于系统的结构、用途、涉密程度都不一样,因而,不可能要求采取一样的安全措施,使用同样的安全技术和产品,必须根据系统的自身情况,从实用性出发,确定安全重点。

二、建立安全体系结构模型

信息系统安全体系结构模型主要包括两个方面,即协议层次模型和实体层次模型。

1.协议层次模型

从网络体系结构的协议层次角度考察安全体系结构,得到网络安全的协议层次模型。国际标准化组织(ISO)制定的开放系统互连(OSI)参考模型,成为研究、设计新的计算机网络系统和评估、改进现有系统的理论依据,是实现网络安全的基础。为了提高计算机网络系统的安全性,国际标准化组织在提出该模型后又制定了一个OSI安全体系结构(OSI Security Architecture,OSI-7498-2),从而使计算机网络安全保密技术研究具有全面性、协调性和有效性。

如何实现计算机安全保密,除战略上重视、策略上周密外,关键还是抓安全保密措施的落实,尤其是抓技术、管理和法规的三管齐下,落实到位。

一、技术措施

(一)建立技术控制模型

计算机安全保密的技术控制模型必须建立在保护计算机系统、弥补技术漏洞的基础上。计算机系统一般由物理环境、软件程序、网络通信及信息数据四个部分组成,且每一个部分都可能成为犯罪的对象或工具。因而,研究技术控制模型必须始终抓住这四个方面,并建立与之对应的物理环境技术控制机制、软件程序控制机制、网络通信控制机制和信息安全控制机制模型。

1.建立技术控制模式应注意的问题

(1)要确定信息的风险程度、服务对象、服务时限,这类信息若被非法篡改、盗用、公开、破坏,会不会造成经济上或其他方面的损失和问题,从而确定信息的安全等级。

(2)要认真分析硬件、软件、数据库和应用程序等是否存在安全隐患,以制定相应的安全策略和安全措施,防患于未然。

(3)要分析安全威胁的来源,哪些人将会利用技术漏洞来接触你的信息,哪些人有便利条件能接触到信息。

(4)要设计并实现满足要求的安全实施方案和具体工作步骤。信息系统在坚固性、保密性、可控性、可用性和不可抵赖性等方面的安全目标.

(5)要采取人侵检测等技术手段发现系统在安全方面的漏洞,及时予以修补,从而不断完善和提高系统的安全性

2.技术控制模型的实现途径

以法律法规形式规范我国信息系统建设和应用等问题。

(二)组织开发具有自主知识产权的安全技术产品

我国目前几乎所有的计算机操作系统最高安全标准只能达到美国的C2级,即采用任意访问控制模式,基本无安全可言。根据我国信息系统的安全状况,目前,急需借鉴国外的经验和技术,研究密码技术、系统扫描安全检查技术、网络攻击监控技术、信息内容监控技术、审计跟踪技术及证据搜集、认定等安全技术,并组织开发安全产品。

二、管理措施

安全管理是依托计算机系统的实践活动,是维护系统安全,尽量减少计算机实体和信息安全风险的重要途径。计算机安全管理可分为两个部分,即内部管理和外部管理。

三、法律控制

1、刑法

2、行政法

3、行政法规

4、部门规章

5、地方法规

一、计算机涉黄犯罪

二、信用卡犯罪:恶意透支;伪造信用卡;信用卡诈骗

三、我国计算机违法犯罪的主要特点

1、利用互联网泄露国家秘密,危害国家安全

2、利用计算机,实施侵财性犯罪

3、利用因特网,实施敲诈勒索犯罪

4、制作、传播有害信息,妨害社会管理

5、攻击重要部门信息网络,危害信息网络安全

6、违反有关法规,干扰网络管理。

信息战的主要构成应包括两个方面:

(一)利用信息技术构造自己的坚固不可摧的信息网络,并在战争中千方百计地加以保护,确保指挥系统正常运转,确保国家的政治、经济和各类社会网络安全运行;

(二)采用各种技术手段和各类武器装备干扰、破坏或摧毁对方的军事、政治、经济和社会信息网络系统,达到不战而胜的目的。

利用信息技术制造的信息武器大致分为三类:

( 一)是制作、植入,并能在特定时间内、特定条件下激活的诸如计算机病毒等各类计算机程序,干扰、破坏对方信息网络的功能及其所处理的数据,或者窃取其中的秘密信息;

(二)是制作各类通信干扰信号,如无线干扰、卫星干扰等,使对方的计算机信息网络不能正常运行,甚至瘫痪;

(三)是制作错误的数据信号,远程植入对方重要的计算机信息系统,使其受到错误的引导,做出错误的决策,从而不战自败。

第二节计算机违法犯罪呈现许多新特征

一、由发达国家向发展中国家蔓延

二、由金融系统、政府机关向所有行业、所有部门渗透

三、受害对象由单位、团体向个人蔓延

四、由针对硬件逐渐向针对软件发展

五、“软破坏”的实施者由个体犯罪向共同犯罪、有组织犯罪发展

六、由本区域内向跨地区、跨国界发展

七、针对计算机信息系统的新型犯罪将逐渐增加

八、计算机犯罪的实施主体由成年人逐渐向青少年发展

九、计算机犯罪的危害程度日益增大

第三节计算机违法犯罪类型日益多样化

一、干扰、破坏网络运行

二、网上泄密、窃密

三、实施人身伤害

四、实施要挟报复

五、实施贪污、挪用、盗窃等犯罪

六、制作、传播黄色淫秽物品

七、侵犯知识产权

八、侵犯他人名誉权、人格权、姓名权

在开放系统互连的环境下,为了实现信息的安全交换,标准化组织制定了“开放系统互连基本参考模型第2部分安全体系结构”标准,即ISO74982。该标准分析了计算机通信网可能遇到的安全性威胁,提出应付这些威胁的安全功能,规定了这些安全功能在不同层上的配置以及实现这些安全功能应采取的安全机制。

信息安全标准化工作的核心是信息技术安全标准体系结构。这个结构体系主要有以下内容:

一是基础类标准,除信息技术安全词汇外,还包括信息技术安全体系结构,即OSI安全体系结构和TCP/IP 安全体系结构;信息技术安全框架,如开放系统安全框架、鉴别框架、访问控制框架、完整性框架、保密性框架、抗抵赖框架、密钥管理框架、安全审计框架等;信息技术安全管理,如安全产品分类编码管理、信息技术安全管理指南等;信息技术安全测评基础,如信息安全等级和系统安全等级划分、信息技术安全性评估准则、保护轮廓和安全目标产生规范、测评方法等。

二是安全机制类标准,包括信息技术安全模型和安全服务,如高层安全模型、低层安全模型、传输层安全服务、网络层安全服务、通用安全服务应用程序接口、传输套接库、安全套接库、IP完全协议等;信息技术安全机制,如签名机制、加密完整性机制、鉴别机制、访问控制机制、抗抵赖机制、分组密码工作方式、数列函数等

三是应用类标准,包括应用基础安全,如物理安全要求、硬件应用平台安全、软件应用平台安全、网络安全、分布式计算环境安全、操作系统安全、数据库安全、公钥基础设施、证书管理体系、智能卡安全、安全审计和报警、计算机病毒防治等;应用产品安全,如密码模块保密性要求、密码模块安全性要求、防火墙安全要求、应用级代理安全要求、路由器安全要求、证书认证机构安全要求、数据保密设备安全要求等;应用系统安全,如电子商务安全、电子政务安全、电子银行安全、电子邮件安全、远程协议安全和电子数据交换安全等;安全测评,包括对各类产品和系统的安全性测评的标准规范。

第三节计算机安全保密的基本技术

为加强计算机信息系统安全保密,计算机安全专家和计算机厂商从不同角度出发研究安全技术和开发安全产品。比如,IBM公司早在七十年代就建立了包括数百起计算机犯罪案件的绝密资料库,其着眼点是提高自身硬件和软件产品的安全性能。目前计算机安全保密技术主要分为防范技术和检测技术两大类。防范技术主要是通过建立严格的认证和访问控制机制来阻止发生计算机犯罪的发生,检测技术主要是通过建

立入侵检测机制实时或事后识别已发生的计算机犯罪行为。近年来研究较多的主要是防电磁泄漏、密码、防火墙(Firewall)、身份识别、访问控制、数字签名、网上监控、内容审查、入侵检测、审计跟踪等安全技术。

三、计算机病毒的性质

1.复制性。就计算机病毒本质而言,病毒只是一种具有自我复制能力的功能性程序。病毒程序包含有复制手段,也就是进行自我繁殖的功能。当病毒程序进行繁殖的时候,有时也称为传染。若在不清楚的情况下将含有病毒的程序装入系统,病毒的复制功能使得病毒具有很强的传播能力。

病毒复制的方法大致可分为两类:文件传染和引导扇区复制。

2.隐蔽性。病毒能够顺利复制而确保不被发现的前提条件就是病毒程序具有隐蔽性。很显然,一个没有隐蔽性的病毒程序是很难方便地复制自身并传播,因为他很可能将被用户及时杀掉。病毒程序有多种方法隐蔽自身。

(1)占用空间小。(2)属性管理。(3)隐蔽性(4)对付反病毒软件的措施(5)加密(6)多型性

3.危害性。病毒程序进入系统就会通过自身的连续复制并传播而产生危害作用。由于病毒是依附于某程序并随该程序的运行执行恶意任务而产生危害作用,我们可将其运行和危害过程大体划分为两个部分:复制传染部和危害作用部。复制传染部决定病毒蔓延的速度和侵袭的范围,危害作用部决定病毒入侵后的危害程度。

4.人为性。我们知道,病毒程序是人为故意编写与传播的,有的编写者或传播者或许只是出于一种善意的玩笑,但大多数编写者和传播者是出于恶意目的的。这种人为性的编写与传播危害很大,尤其是随着网络的普及,这种人为性甚至能使整个计算机世界处于瘫痪半瘫痪状态,造成的损失将无法估量。

四、计算机病毒的类型

依据不同的标准,可以将病毒进行多种分类。这里介绍两种分类方法:

1.根据病毒的危害程度,可以将病毒分为良性病毒与恶性病毒。良性病毒是指那些复制速度较慢、破坏程度较小和传播速度不快的程序。恶性病毒可以感染整个信息系统的数据或摧毁整个系统。良性病毒与恶性病毒的区别主要表现在传染源上。

2.根据病毒的依附地点,可以将病毒分为文件型病毒、系统或引导记录型病毒及混合型病毒。

一、世界为之震惊的莫里斯蠕虫

蠕虫也是一种计算机程序,它的特点是可以独立存在和运行。它慢慢地蠕动着穿过一个系统,并改变其所访问的数据或编码。蠕虫的目的是反复复制自身,最终占用计算机或网络的所有内存,从而使计算机既不能检索也不能输入。在计算机词典中,蠕虫被认为是一种通过信道不断地在其他系统中进行自我复制和运行,从而危害系统的计算机程序。美国国家标准和技术局认为蠕虫有两个关键特征:一是蠕虫利用操作系统中的缺陷或系统管理中的不当之处进行繁衍;二是揭露一种蠕虫一般会造成短暂的、但是特殊的停机,使整个网络瘫痪。

1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络--互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。它们仿佛是网络中的超级间谍,狡猾地不断截取用户口令等网络中的“机密文件”,利用这些口令欺骗网络中的“哨兵”,长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地自我复制,抢占地盘。

用户目瞪口呆地看着这些不请自来的神秘入侵者迅速扩大战果,充斥电脑内存,使电脑莫名其妙地“死掉”,只好急如星火地向管理人员求援,哪知,他们此时四面楚歌,也只能眼睁睁地看着网络中电脑一批又一批地被病毒感染而“身亡”。当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。到11月3日清晨5点,当加州伯克利分校的专家找出阻止病毒蔓延的办法时,短短12小时内,已有6200台采用Unix操作系统的SUN工作站和VAX小型机瘫痪或半瘫痪,不计其数的数据和资料毁于这一夜之间。造成一场损失近亿美元的空前大劫难!

1990年5月5日,纽约地方法庭根据罗伯特·莫里斯设计病毒程序,造成包括国家航空和航天局、军事基地和主要大学的计算机停止运行的重大事故,判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400

小时。莫里斯事件震惊了美国社会乃至整个世界。

莫里斯蠕虫事件引起了巨大的混乱,也带来了一些好的作用。它改变了先前人们对系统弱点的看法。此前,人们只认为这不过是一些微不足道的小问题,而Internet W orm则偶然把这种缺陷加以充分地扩大。这次事件促使CERT(计算机应急响应小组)的诞生,他们负责对与计算机相关的安全问题提供帮助和解决方案。

二、暗渡陈仓的特洛伊木马术

荷马史诗描述了这样一个故事:古希腊人在他们的将领奥德塞和国王爱塞肯的率领下攻击特洛伊城,他们先将小部分部队藏于特洛伊木马中,希腊舰队佯装败退,对方将特洛伊木马作为战利品拖入城中,夜晚降临时,小股军队打开城门,大部队乘机杀入,一举攻下久攻不下的城堡。

计算机中的特洛伊木马是一种程序,是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可进一步分为:盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马和其它木马六类。

三、肆虐全球的CIH病毒

CIH全称为“Windows95.CIH”,是由台湾大学生陈英豪编写并将其作为一个实用程序发送到因特网上的病毒程序。CIH病毒的文件长度虽然只有1k,但因写入的是文件的空闲区,人们很难从外表观察到文件内容的增加。CIH病毒可以感染Windows95或Windows98全部可执行文件,但真正可怕的是己知的首例可以直接攻击、破坏电脑设备的病毒。

一、如何判断计算机感染了病毒

一般情况下,如何判断计算机是否面临病毒的威胁,也就是说病毒发生时有什么征兆呢?看是否有下面的情况出现:

(1)应用程序不能正常运行;(2)磁盘无法访问;(3)菜单无故变形;(4)显示的上次访问时间与实际访问时间不符;(5)文件的大小和内容发生了改变;(6)未增加任何东西时,系统中文件数量增多;(7)系统变慢、停止或崩溃;(8)磁盘驱动器在无任何指令的情况下自动活动;(9)打印不正确;(10)其他系统资源的再分配情况,如引导扇区等发生异常;(11)出现异常错误信息等。

二、如何正确对待计算机病毒

1.主动防范。病毒是无孔不入的,其危害性也确实令人不寒而栗,但我们不能因此而“草木皆兵”,甚至一使用计算机就惴惴不安。在使用计算机时应认真检查,做好防范工作。

2.及时杀毒。对于已知的计算机病毒,可以抽取一定的所谓特征码,作为比较用。然后用扫描、杀毒程序。

3.保护重要数据。在计算机网络迅猛发展的情况下,病毒防不胜防,因此对一些重要的数据要采取一定的保护措施。数据应该加以写保护。

4.保留证据。如果有可能,提取病毒样本,为公安计算机监管部门立案侦查提供证据。

三、如何建立病毒、蠕虫、特洛伊木马等恶意程序的防治模式

1.访问控制

建立访问控制策略不仅是一种良好的安全措施,还可以防治恶意程序的传播。但访问控制不会删除甚至不会检测是否有恶意程序,它只保护和防止用户系统被恶意程序侵入。当然,这种方法不是对所有可执行程序都有效。

2.校验信息的验证

校验信息验证是一种对文件中的数据进行检验的数学方法它使用数字来表示文件的内容。如果文件内部有一个字节发生了变化,校验和信息就会改变,而文件大小可能还是相同的。

二、黑客的特征

随着计算机网络渗入各个领域,尤其是因特网的迅速发展,使计算机信息系统受黑客侵扰的可能性越来越大,黑客的行为方式也越来越多样化。

1.黑客行为的本身特征

一是远离现场,既可能跨地区,又可能跨国。

二是时间短,在几分、几秒、甚至不到1秒的时间内即能进行一次侵入,完成一次攻击,实施一次破坏。

三是隐蔽性强,不论采取什么手段,反映在网络和系统中都是稍纵即逝的电子脉冲,看不见、摸不着、抓不到。

四是技术性强,侵入的手段技术特征明显,用传统的方法难以防范和查证。尽管许多计算机网络都安装了防火墙,信息的存储和传输都采取了加密技术,但网络遭受黑客攻击的事件却不见减少,信息泄露事件仍屡见不鲜。

2.黑客行为的后果特征

一是时空跨度大。今天实施的侵入可能间隔一段时间才产生危害后果,如在系统中植入特洛伊木马或逻辑炸弹等,规定在一定的条件下触发;在甲地实施的侵入,可能在乙地产生危害后果。

二是波及面广。一个黑客行为往往能使一台服务器、一个计算机中心、一个局域网、一个远程网、甚至是整个因特网瘫痪。目前,黑客攻击已涉及政治、军事、经济、文化及社会生活的各个方面。一个企业、一个行业、一个部门不能正常运转,经常会产生连锁反应,直至造成整个社会运转不灵。

三是危害程度大。黑客的恶意破坏,不但能使客户辛苦多年积累起来的数据毁于一旦,而且也可使整个企业、整个行业、甚至整个国家不能正常运转,在战时不战而败,重演没有硝烟的“珍珠港事件”。

黑客之所以频频得手,主要有两个原因,一是系统漏洞多,二是黑客攻击手段多并越来越精明。

一、黑客攻击利用的技术漏洞

1.操作系统的漏洞

(1)操作系统的体系结构造成操作系统本身的不安全性,这是计算机系统不安全的根本原因。操作系统的程序是可以动态连接的,包括I/O的驱动程序与服务系统,都可以用打补丁的方式进行动态连接。如许多UNIX操作系统的版本升级开发都是采用打补丁的方式进行的。厂商可以利用这种方法修补自己的漏洞,“黑客”也可以利用这种手段侵入系统实施破坏。一个靠渗透与打补丁开发的操作系统是不可能从根本上解决安全问题的。此外,操作系统的动态连接环境也有利于计算机病毒的传播。

(2)操作系统支持在网络上传输文件,包括可以执行的文件映象,即在网络上加载程序,为黑客远程安装逻辑炸弹或特洛伊木马提供了可能。

(3)操作系统不安全的另一个因素在于它可以创建进程,甚至支持在网络的节点上进行远程进程的创建与激活,被创建的进程可以继续继承创建进程的权力,为在远端服务器上安装“间谍”软件创造了条件。(4)操作系统通常都提供守护程序,这种软件实质上是一些系统进程,在UNIX以及WINDOWS NT操作系统上具有与操作系统核心层软件同等的权利,它们总在等待一些条件的出现。这样的软件都是“黑客”可以利用的。

(5)操作系统提供远程调用服务,为黑客远程作案提供方便。

(6)操作系统安排的无口令入口是为系统开发人员提供的便捷入口,但它也是黑客的通道。

2.计算机网络的漏洞

因特网运行需要众多的协议,而众多协议的本身就包含许多不安全因素,存在许多漏洞。很多人都知道,1988年一个叫罗伯特.莫里斯的人用C语言编写了一个根据搜索来的用户名字猜测机器密码口令的程序,结果自1988年11月开始在网络上传播以来,几乎每年都给因特网系统用户造成上亿美元的损失。黑客通常采用序列预测(如Source Porting)或者使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。3.数据库的漏洞

数据库的安全必须与操作系统的安全配套,例如,数据库的安全级别是B2级,那么操作系统的安全级别也应当是B2级。由于数据库的安全管理同样建立在分级管理的概念之上,因此数据库的安全也是脆弱的。

4.应用系统的漏洞

路由器—错误的路由配置、隐蔽的调制解调器、缺省的路由配置等,这些都可以成为黑客成功攻击的途

径。防火墙—它的出发点是防止外部黑客的攻击,防外不防内。此外,防火墙也不是坚不可破的,据美国有关部门调查,所有的防火墙都不同程度地被黑客攻击过。

二、黑客攻击的目标

不论是善意的黑客还是恶意的黑客,实施攻击都有一定的目标,归纳起来有以下几类:

1.获取系统处理数据或口令文件

系统中存储或传输的数据往往是黑客攻击的主要目标。这类数据包括两方面内容,一是系统处理的可调用的数据,二是系统自身的指令和口令等。黑客登录目标主机后,使用网络监听一类的程序即能轻而易举地监听到所需的信息,也能获取用户口令文件。口令是一个非常重要的数据,当黑客获知口令后,便可顺利地登录别的主机,或访问有一定限制的信息资源。

2.获取超级用户权限

黑客们普遍都青睐超级用户权限,因为有了它,可以完全隐藏自己的行踪,在系统中设置一个后门,随时修改资源配置,做任何自己想做的事。如在UNIX系统中运行网络监听程序,就必须取得这种权限。因此,在一个局域网或一个计算机系统中,只要掌握了主机的超级用户权限,就可以控制整个网络。3.对系统的非法访问

有许多系统是不允许其他用户访问的,因此要访问该系统,首先必须以一定的非常行为来得到访问权限。黑客的这种攻击并不一定是要做什么,有时仅仅是为了浏览、寻找自己感兴趣的东西。当然,有的黑客在获得访问权后,可能进行恶意破坏,如删除、篡改文件等。

4.对系统的非法操作

有的系统是允许用户访问的,但不允许对系统进行非授权操作。黑客们为了达到实施非法操作的目的,总是通过寻找系统设置的漏洞,或者用一些黑客工具等办法,突破系统安全防线,对系统实施非法操作。

5.破坏系统功能或数据

有的黑客侵入系统的目的是对系统功能进行修改、增加或干扰,使系统不能正常工作,直到瘫痪;对系统中存储或处理的数据进行删除、修改、增加,使数据失去真实性、可靠性,给用户造成很大损失。

6.泄露秘密信息

黑客入侵有时是为了获取秘密信息。如果是黑客自己需要的信息,他们因害怕直接取走会暴露自己的身份和地址,往往将秘密信息和数据送到一个公开的FFP站点,或利用电子邮件寄往一个可以拿到的地方,以后再从这些地方取走,以隐藏自己。

四、黑客攻击的常用技术手段

1.窃听,通过搭线、接受电磁波等非法手段窃取信息的行为;

2.偷阅,侵入系统内部非法阅读信息的行为;

3.冒名顶替,冒充合法使用者从事欺骗或其他犯罪活动;

4.借道,借用合法用户的信道侵入系统内部的行为;

5.数据欺骗,非法篡改输入、输出数据或输入错误数据;

6.特洛伊木马术,在计算机程序中隐藏作案所需要的计算机指令以实施犯罪的办法;

7. 病毒,将病毒隐藏在可执行程序或数据文件中,在一定条件下自动触发的干扰或破坏计算机系统的程序;

8.意大利香肠术,采取不易察觉的手段逐步实施犯罪的方法,通常指金融系统中的犯罪嫌疑人采取截留四舍五入的利息尾数零头,转移到一个虚设的账号上,集少成多,实施盗窃的方法;

9.活动天窗,利用事先设置的查错、修改时使用的指令实施犯罪;

10.逻辑炸弹,在操作系统中有意设置并插入某些程序的编码,在特定时间、特定条件下自动激活执行而产生破坏性的程序;

11.数据泄露,转移或窃取数据的手段;

12.数据欺骗,非法存取数据,如篡改输入、输出数据及输入假数据,或伪造、冒充输入文件,用事先准备好的假内容替换原有的正常输入内容等;

13.超级冲杀,利用在特殊情况下使用的高级干预程序,实施破坏系统的犯罪活动;

14.拾垃圾,从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等;

15.寄生术,用某种方式紧跟享有特权的用户侵入系统,或者在系统中装入“寄生虫”程序;

16.浏览,采用合法手段搜寻不允许访问的文件;

17.伪造,用事先准备好的数据或文件替换正常输入、输出

18.异步攻击,同时进行两个以上的攻击,希望至少有一个会在其它攻击受到处理时获得成功;

19.提取和重用,提取是指搜取残余信息,试图非法获取数据的行为;重用是指重复使用某种数据的做法。

五、黑客攻击的类型

1.拒绝服务型

拒绝服务型主要是指一个用户占据了大量的共享资源,而使其他用户没有剩余资源可用。攻击对象主要是域名服务器、路由器以及其他网络服务,降低处理器、磁盘空间、CPU、打印机、调制解调器等资源的可用性,使被攻击者无法提供正常的服务,严重的可以使整个网络瘫痪。拒绝服务型可分两类:第一种攻击是试图破坏或毁坏系统资源,使资源无法可用。第二种攻击是过载一些系统服务,或者消耗一些系统资源,如填满一个磁盘分区,使用户和系统程序无法再生成新的文件。拒绝服务型的攻击手段还有很多,如磁盘攻击、树结构攻击、交换空间攻击、消息流、信号接地等。

2.系统过载型

系统过载型是指一个用户产生许多进程,消耗大量的CPU时间,以此减少其他用户可用的CPU处理时间,使系统响应速度缓慢,不能满足正常工作需求。

3.服务过载型

当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,这些潮水般的请求,使得计算机忙碌地处理这些不断到来的服务请求,以至于无法处理许多常规的任务。同时,许多新到来的请求因为没有空间来存放而被迫丢弃。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种攻击也可能是一个攻击者为了掩盖自己的痕迹,阻止对攻击者的记录和登录请求的系统记账审计。这种攻击会阻止系统提供的一种特定服务。

系统管理员可以使用一个网络监视工具来发现这种类型的攻击,甚至发现攻击的来源。

4.扫描攻击型

许多网络入侵是从扫描开始的。利用扫描工具能找山日标主机上各种各样的漏洞,并借此漏洞入侵系统。扫描工具的应用最初是为了检查网络安全的,但由于它的两面性,落在黑客手中即很容易变为攻击手段,因而,应加强管理。

5.IP地址欺骗型

IP欺骗术就是通过IP地址的伪装使得某台主机能够伪装成另外一台主机的技术,而这台主机往往具有某种特权或者被另外的主机所信任。例如主机A信任主机B,攻击者主机C设法冒充主机B的IP地址去获取主机A的信任,从而获取非授权访问的权限。因为一些不发生在应用层的验证往往是机器之间的认证。机器之同通过相互对话完成验证,机器之间的验证是自动进行的,不需人的干预,这就为伪装提供了便利。所以,几乎所有的IP欺骗都发生在信任主机之间。

第三节电脑黑客的防治对策

一、加强教育宣传,提高计算机用户的“网德”

二、加强技术保障,提高计算机系统的“抗击打能力”

三、加强法制建设并有效贯彻实施,提高法律“惩前毖后、治病救人”的打击与威慑作用

四、加强管理与防护,提高计算机系统“预防当前为主,防患于未然为辅”的防御能力

五、建立网络应急处理机制,减少黑客造成的损失

六、加强合作机制建设,提高对黑客行为的共同堵截与预防能力

切实做好计算机的安全保密管理工作

切实做好计算机的安全保密管理工作(白羽)
(2011-05-16 18:32:05) 标签: 分类: 工作交流
杂谈
近几年,随着我市电子政务建设步伐不断加快,全市各级党政 机关、企事业单位大量建设、使用计算机网络,有的还建立了涉 密计算机网络,计算机应用日益普及。各类重要政治、经济、科 技、金融、商务等方面信息的采集、处理、存储和传输都是通过 计算机网络来完成的。但是,计算机及网络是一把双刃剑,它在 给我们的工作带来极大便利的同时, 也带来了信息安全保密的问 题。 从国际国内形势和我们自身存在的问题来看,从保密部门开展 保密技术检查的情况来看, 计算机安全保密工作面临的形势还相 当严峻,我市计算机安全保密工作还存在着一些薄弱环节。如何 做好计算机安全保密管理工作是我们共同面临的重要课题。 在这 里, 笔者从保密的角度谈谈做好计算机安全保密管理工作的初步 认识。
一、充分认识计算机安全保密工作面临的严峻形 势
(一)境内外敌对势力网络窃密活动猖獗。西方敌对势力、 “台独”势力和外国情报机构对我的颠复破坏活动从未停止过, 加紧了对我实施全方位的信息监控和情报战略, 窃密活动十分猖

獗。他们利用信息技术领先的优势,利用互联网侵入我内部电脑 进行窃密;或是派遣间谍分子,千方百计钻入我内部窃取情报。 手段不仅多样化,而且是高科技化,形成了一个多层次、全方位 的立体信息窃密和侦测网络。 这些对我们的计算机网络形成了巨 大威胁。 (二)计算机存在诸多泄密隐患。 一是我国计算机和网络关键 设备及技术依赖进口,受制于人。一些技术大国有能力在我们不 知道的情况下,在计算机设备和系统中设置了“陷井”,也就是 人们常说的“后门”, 他们可以利用这些“陷井”来控制、 破坏、 获取信息。二是计算机病毒、网络黑客泛滥。计算机病毒传播的 途径多、速度快、范围广,它会对计算机信息的完整性、可靠性 和可用性造成破坏。 黑客通过寻找并利用网络系统的脆弱性和软 件的漏洞,非法进入计算机网络或数据库系统,窃取信息。三是 电磁辐射。 计算机是靠高速脉冲电路工作的, 由于电磁场的变化, 必然要向空中辐射电磁波。 这些电磁波会把计算机中的信息带出 去,用专门接收设备就可以接收还原计算机的电磁辐射信号。四 是磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留 下可读的痕迹,即使已多次格式化的磁介质仍会有剩磁,这些残 留信息可被还原出来。在大多数的操作系统中,删除文件只是删 除文件名,而文件还原封不动地保留在存储介质中,从而留下泄 密隐患。

分析讨论计算机安全的重要性

计算机存在着某些缺陷。首先,它是电子技术产品,它所处理的信息也是各种电子信号;其次,系统运行是靠程序控制的,一个大型计算机信息系统具有数百万个受各种程序控制的逻辑联结;第三,自身抗外界影响的能力还比较弱,安全存取控制功能还不够完善;第四,其运行环境要求比较高;第五,现代化管理不够完善。因此计算机资源最易受自然和人为有害因素的影响。年月日,全世界对“米开朗基罗”计算机病毒的恐慌,就充分反应了计算机安全的重要性。 .计算机信息系统的脆弱性 计算机信息系统资源的脆弱因素包括: 数据输入部分:数据通过输入设备输入系统进行处理,数据易被篡改或输入假数据。 编程部分:用语言写成机器能处理的程序,这种程序可能会被篡改或盗窃。 软件部分:计算机系统离开软件就是一堆废铁,一旦软件被修改或破坏,就会损害系统功能,以至整个系统瘫痪。 数据库部分:数据库存有大量的各种数据,有的数据资料价值连城,如果遭到破坏,损失是难以估价的。 操作系统:操作系统是操纵系统运行、保证数据安全、协调处理业务和联机运行的关键部分,如被破坏就等于破坏了系统功能。 输出部分:经处理后的数据要在这里译成人能阅读的文件,并通过各种输出设备输出,信息有可能被泄露或被截取。 通信部分:信息或数据要通过它在计算机之间或主机与终端及网络之间传送,通信线路一般是电话线、专线、微波、光缆,前三种线路上的信息易被截取。 硬件部分:即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃。 电磁波辐射:计算机设备本身就有电磁辐射问题,也怕外界电磁波的辐射和干扰,特别是自身辐射带有信息,容易被别人接收,造成信息泄漏。 辅助保障系统:水、电、空调中断或不正常会影响系统运行。 存取控制部分:安全存取控制功能还比较弱。 自然因素主要是:火、电、水、静电、灰尘、有害气体、地震、雷电、强磁场和电磁脉冲等危害。 这些危害有的会损害系统设备,有的则会破坏数据,甚至毁掉整个系统和数据。 人为因素是:安全管理水平低、人员技术素质差、操作失误或错误、违法犯罪行为等。 以上计算机的不安全因素说明,计算机自身的脆弱性十分严重。现在计算机已经应用到民航、铁路、电力、银行和其它经济管理、政府办公、军事指挥控制等国家重大要害部门或涉及全国性的大型信息系统之中,如果某个关键部分出了问题,不但系统内可能产生灾难性的“多米诺”连锁反应,而且会造成严重的政治、经济损失,甚至危及人民生命财产的安全。如果系统中的重要数据遭破坏或某些敏感信息被泄露,其后果也是不堪设想的。此外,还有跨境数据流引起的问题。如通过国际联网系统,搜集、处理、传输有关某个国家的政治、经济、军事、科技文化等信息、记录媒体进出口,或者对外国的数据和系统过分依赖等,可能会引起包括文化侵略、国家主权、国家安全、贸易、技术转移等方面受到损害和一系列的政治、经济和社会问题。 .计算机安全受到威胁 探讨计算机安全的实质是分析对计算机资源存在着的各种各样的威胁,以及找出如何对付这些威胁的有效措施。造成这些威胁的人员对计算机的接近程度不一样,大致可以分四类:()外部人员:不能进入计算机中心或机房的人员。

计算机安全与保密复习大纲

计算机安全与保密 题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分) 第一章 1、计算机安全的属性、网络安全保护对象、访问控制的概念 2、主动攻击与被动攻击的特点 计算机安全的含义: (1)系统的安全性,即保证信息处理平台的安全。 (2)系统上数据信息的安全性,即机密性、完整性、可控性 (3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。 访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。 计算机安全的特征: (1)保密性 (2)完整性 (3)可用性 (4)可控性 (5)不可否认性 ?3、被动攻击 ?攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作 任何修改 ?搭线监听、无线截获、其他截获、流量分析 ?破坏了信息的机密性 ?主动攻击

?包括对数据流进行篡改或伪造 ?伪装、重放、消息篡改,破坏了信息的完整性 ?拒绝服务,破坏了信息系统的可用性 第二章: 1、密码学的概念、对称密码体制与非对称密码体制的概念 密码学(Cryptography):研究信息系统安全保密的科学。它包含两个分支 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问 密码分析学(Cryptanalysis),研究分析破译密码的学问。 对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。 加密:E K(M)=C 解密:D K(C)=M 非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。 用公钥KP对明文加密可表示为:E KP(M)=C 用相应的私钥KS对密文解密可表示为:D KS(C)=M 2、传统的经典密码算法 Caesar密码就是一种典型的单表代替密码; 加密:C=E(M)=(M+k) mod 26 解密:M=D(C)=(C-k) mod 26 多表代替密码有Vigenere密码、Hill密码 著名的Enigma密码就是第二次世界大战中使用的转轮密码 3、DES的特点(输入/密钥、子密钥个数,迭代次数等),其他分组代表算法。 DES的基本加密流程:

计算机安全的重要性

计算机安全的重要性 一、计算机安全的概念 对于计算机安全,国际标准化委员会的定义是"为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。我国公安部计算机管理监察司的定义是是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。 二、我们在日常生活和工作中遇到的计算机安全威胁 计算机容易受到许多威胁从而造成各种各样损害导致严重损失。这些损害从由于错误而破坏数据库的安全性到火灾摧毁整个计算机中心。损害的原因是多种多样的,例如,看上去可信的员工欺骗系统的行为、外部黑客或粗心的数据录入员。由于很多损害永远也无法被发现,有些机构为了避免公众形象受损所以对损害情况加以掩盖,所以准确的评估计算机安全相关的损害是不可能的。不同的威胁其后果也有所不同:一些是影响数据的性或完整性而另一些则影响系统的可用性。这些威胁包括: 1.错误和遗漏 2 .欺诈和盗窃 3.员工破坏 4.丧失物理和基础设施的支持 5.网络安全攻击 6.有害代码

7.对个人隐私的威胁 这里描述了如今系统运行环境中风险的基本情况。所提到的威胁和相关损害是基于其在当今计算环境中的普遍程度和严重程度以及其预期扩展形势而提出的。本清单并不详尽,有些威胁可以是不同领域的组合产物。这里描述的当前常见威胁概况可以为机构研究其自身的威胁环境提供帮助;但是由于这一话题涉及面比较广阔,所以特定系统所遭遇的威胁可能与这里讨论的有所不同。 为了控制运行信息系统的风险,管理人和用户需要了解系统的缺陷和可能利用缺陷的威胁。对威胁环境的了解使系统管理人得以实施最具成本效益的安全措施。在有些情况下,管理人发现简单容忍预期损害更具有成本效益。这一决策应该基于风险分析的结果。 1、错误和遗漏 错误和遗漏是数据和系统完整性的重要威胁。这些错误不仅由每天处理几百条交易的数据录入员造成,创建和编辑数据的任何类型的用户都可以造成。许多程序,特别是那些被设计用来供个人计算机用户使用的程序缺乏质量控制手段。但是,即使是最复杂的程序也不可能探测到所有类型的输入错误或遗漏。良好的意识和培训项目可以帮助机构减少错误和遗漏的数量和严重程度。用户、数据录入员、系统操作员和程序员的工作中经常会出现直接或间接影响安全的错误。在有些情况下,错误是一种威胁,例如数据录入错误或编程错误会使系统崩溃。在另一些情况下,错误导致了缺陷。错误可以在系统生命周期的任何阶段发生。一项由计算机安全顾问、计算机系统安全和隐私咨询委员会的前成员Robert Courtney进行的关于

计算机一级考试理论试题-第9部分-计算机安全与职业道德

第9部分计算机安全与职业道德判断题 (1) .[T]宏病毒可感染PowerPoint或Excel文件。 (2) .[T]计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 (3) .[T]对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。 (4) .[T]当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。因此,对计算机病毒必须以预防为主。 (5) .[F]计算机病毒只会破坏软盘上的数据和文件。 (6) .[T]计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。 (7) .[F]计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 (8) .[F]若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。 (9) .[F]若一张软盘上没有可执行文件,则不会感染病毒。 (10) .[F]CIH病毒能够破坏任何计算机主板上的BIOS系统程序。 (11) .[T]开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。 (12) .[T]冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。 (13) .[T]1991年我国首次颁布了《计算机软件保护条例》。 (14) .[T]由于盗版软件的泛滥,使我国的软件产业受到很大的损害。 (15) .[T]计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。 (16) .[T]远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应用的新趋势。 (17) .[T]IT行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。这就是美国Intel公司的创始人摩尔提出的“摩尔法则”。 (18) .[T]根据计算机领域十分著名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加1倍。 第9部分计算机安全与职业道德单选

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定 第一章总则 第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统) 安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。 第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。 第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。 第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。 第五条本规定适用于公司所有计算机和信息系统安全保密管理工作。 第二章管理机构与职责 第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。 第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责:(一)建立健全安全保密管理制度和防范措施,并监督检查落实情况; (二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。 第八条成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。 第九条保密办主要职责: (一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施; (二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案; (三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求; (四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审; (五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;(七)组织查处涉密信息系统失泄密事件。 第十条 科技信息部、财会部主要职责是: (一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导

计算机安全的重要性

计算机安全的重要性 科技是一把双刃剑,计算机技术也如此。计算机已经广泛、深入地应用到人们生活、工作的各个领域,社会对计算机网络系统的依赖越来越大,这样说明了必须加强对计算机信息技术安全的认识,不断提升计算机信息的安全性。计算机在为人类提供了极大的便利的同时,也为人们的日常生活和工作带来了诸多安全威胁。 一、日常生活和工作中的计算机安全威胁现象 1.病毒和垃圾广告的入侵。电脑病毒的种类越来越多,其传播速度惊人,破坏力极强,如果不安装杀毒软件,则会导致各种现象的发生,可能对计算机信息系统造成严重的破坏,带来严重的社会损失。只要打开计算机网络,垃圾广告就铺天盖地蜂拥而至,五花八门的垃圾广告既扰乱了工作和生活,也破坏了美好心情。 2.网络信息安全威胁。互联网为不法分子创设了许多犯罪空间,他们利用网络获取个人、单位和国家信息,从而以不正当手段谋取不正当利益,既对个人、单位和国家隐私、机密构成了安全威胁,又严重破坏了社会秩序。例如,为了完成继续教育培训任务,教师在教师学苑注册并如实填写了个人信息,包括电话号码,结果不法分子在获取了教师的电话号码之后,就开始实施各种欺骗活动,企图谋取不正当利益。 3.网络诈骗。通过交友网如世纪佳缘网、珍爱网等,借交友之名,行诈骗之为,骗取感情或金钱,亦或二者皆有,经交友网搞传销活动的现象也时有发生。通过网络平台如腾讯QQ或微信平台,查询目标人选,加为好友后或者以共同经营商业活动为旗号行骗,或者以销售某种商品为名图财,不一而足。 二、计算机安全的重要性 社会对计算机网络信息系统的依赖越来越大,没有计算机系统的安全就没有信息的安全。个人电脑不安全,账号可能被盗,包括游戏、支付宝、网银、Q Q等。公司计算机不安全,可能合同、重要文件被盗,造成损失。从国家方面来说,随着计算机网络技术的快速发展,我国在网络化建设方面取得巨大的进展,电子银行、电子商务和电子政务的广泛应用,计算机已深入到人们生活、工作的各方面以及国家经济、政治、文化和国防建设的各个领域。由此可见,计算机网

计算机安全与保密复习资料

计算机安全与保密复习资料 一、选择题 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是(A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是(D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 18、关于RSA算法下列说法不正确的是( A ) A、RSA算法是一种对称加密算法。 B、RSA算法的运算速度比DES慢。 C、RSA算法可用于某种数字签名方案。 D、RSA算法的安全性主要基于素因子分解的难度 19、计算机病毒的结构不包括以下( D )部分 A、引导部分 B、传染部分 C、表现部分 D、隐藏部分 20、下列属于非对称加密技术的是(C ) A、IDEA B、AES C、RSA D、DES 21、计算机会将系统中可使用内存减少,这体现了病毒的(B ) A、传染性 B、破坏性 C、隐藏性 D、潜伏性

公司计算机系统用户口令(密码)安全管理规定

公司计算机系统用户口令(密码)安全管理规定第一章总则第一条为加强公司计算机系统用户口令(密码)的安全管理,提高计算机系统用户口令(密码)安全管理规范化、制度化水平,完善信息安全管理体系,特制定本规定。 第二条公司、各下属子公司的计算机系统用户口令(密码)的安全管理适用本规定。 本规定不包括应用系统客户口令管理和用于保护文件共享等非登录计算机系统用户的口令管理。 第三条本规定所称计算机系统用户口令(密码)是指在登录计算机系统过程中,用于验证用户身份的字符串,以下简称计算机系统用户口令。 计算机系统用户口令主要为静态口令、动态口令等。 静态口令一般是指在一段时间内有效,需要用户记忆保管的口令。 动态口令一般是指根据动态机制生成的、一次有效的口令。 计算机系统用户口令主要包括: 主机系统(数据库系统)、网络设备、安全设备等系统用户口令;前端计算机系统用户口令;应用系统用户口令;桌面计算机系统用户口令。 第四条计算机系统用户口令的安全管理遵照统一规范、重在意识、技术控制与管理措施相结合的原则。 第五条计算机系统用户口令持有人应保证口令的保密性,不应将口令记录在未妥善保管的笔记本以及其他纸质介质中(密码信封除外),严禁将口令放置在办公桌面或贴在计算机机箱、终端屏幕上,同时严禁将计算机系统用户口令借给他人使用,任何情况下不应泄漏计算机系统用户口令,一旦发现或怀疑计算机系统用户口令泄漏,应立即更换。 第六条计算机系统用户口令必须加密存储计算机系统中,严禁在网络上明文传输计算机系统用户口令,在用户输入口令时,严禁在屏幕上显示口令明文,严禁计算机信息系统输出口令明文(密码信封除外)。 第七条计算机系统用户口令持有人应保证口令具有较高安全性。

计算机安全的重要性

计算机安全的重要性 1、举例说明大家在日常生活和工作中遇到的计算机安全威胁 随着现代化科技的发展,个人计算机已经走进全家万户,越来越多的人们喜欢在个人计算机上进行工作、娱乐、休闲、购物,商家们也抓紧商机,纷纷在个人计算机上推出各种方便的应用,比较知名的有淘宝、京东等等,同时各类聊天交流软件如百度贴吧、新浪微博、人人网,相比带来方便生活的同时也带来一个最最重要的问题,那就是“安全”。众所周知,安全性向来都是各个活动的必须基础保障,这个安全性分为很多,例如人身安全、财产安全、个人信息、信息通讯、等安全诸如类似,在网上购物、网上银行转账、都需要填写个人真实信息、账户密码等等如果不经意间泄露出去,会造成诸多不便和带来巨大的损失。网络欺骗,有时进入某个网站查看信息时,注册时须填写个人信息、例如QQ号、手机号码、后来就会接到一些诈骗的电话,或者各种各样推销的电话。工作是有时避免不了要在网站下一些资料,下完了过后,打开全是各种代码。影响了正常工作和学习因此,任何电脑用户都应提高防范意识、采取必要的安全手段,才能在信息社会中处于不败之地,保障个人数据和财产安全。 2、分析讨论计算机安全的重要性 随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合

计算机职业道德规范

计算机职业道德规范 计算机职业道德规范 应注意的道德规范主要有以下几个方面:1、有关知识产权1990年9月我国颁布了《中华人民共和国著作权法》,把计算机软件列为享有著作权保护的作品;1991年6月,颁布了《计算机软件保护条例》,规定计算机软件是个人或者团体的智力产品,同专利、著作一样受法律的保护任何未经授权的使用、复制都是非法的,按规定要受到法律的制裁。●人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用计算机的基本道德规范。,建议人们养成良好的道德规范,具体是:●应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权;●不对软件进行非法复制;●不要为了保护自己的软件资源而制造病毒保护程序;●不要擅自纂改他人计算机内的系统信息资源; 2、有关计算机安全 计算机安全是指计算机信息系统的安全。计算机信息系统是由计算机及其相关的和配套的设备、设施(包括网络)构成的,为维护计算机系统的安全,防止病毒的入侵,我们应该注意:●不要蓄意破坏和损伤他人的计算机系统设备及资源;●不要制造病毒程序,不要使用带病毒的软件,更不要有意传播病毒给其他计算机系统(传播带有病毒的软件);●要采取预防措施,在计算机内安装防病毒软件;

要定期检查计算机系统内文件是否有病毒,如发现病毒,应及时用杀毒软件清除;●维护计算机的正常运行,保护计算机系统数据的安全;●被授权者对自己享用的资源负有保护责任,口令密码不得泄露给外人; 3、有关网络行为规范 计算机网络正在改变着人们的行为方式、思维方式乃至社会结构,它对于信息资源的共享起到了无与伦比的巨大作用,并且蕴藏着无尽的潜能。但是网络的作用不是单一的,在它广泛的积极作用背后,也有使人堕落的陷阱,这些陷阱产生着巨大的反作用。其主要表现在:网络文化的误导,传播暴力、色情内容;网络诱发着不道德和犯罪行为;网络的神秘性"培养"了计算机"黑客",如此等等。各个国家都制定了相应的法律法规,以约束人们使用计算机以及在计算机网络上的行为。例如,我国公安部公布的《计算机信息网络国际联网安全保护管理办法》中规定任何单位和个人不得利用国际互联网制作、复制、查阅和传播下列信息:●煽动抗拒、破坏宪法和法律、行政法规实施的;●煽动颠覆国家政权,推翻社会主义制度的;●煽动分裂国家、破坏国家统一的;●煽动民族仇恨、破坏国家统一的;●捏造或者歪曲事实,散布谣言,扰乱社会秩序的;●宣言封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;●公然侮辱他人或者捏造事实诽谤他人的;●损害国家机关信誉的;●其他违反宪法和法律、行政法规的。 但是,仅仅靠制定一项法律来制约人们的所有行为是不可能的,

计算机信息安全操作指南

计算机信息安全操作指南

计算机信息安全操作指南 为做好奥运期间网络信息保障工作,提高项目部员工的信息安全意识,配合《奥运期间项目部信息安全管理方案》的实施,工程控制部编制了计算机信息安全操作指南。本指南包括系统补丁安装、计算机口令的设置、病毒库升级、默认共享的关闭、开启屏保及恢复时使用密码、关闭guest帐号、临时文件的清除、清除恶意软件、OUTLOOK设置说明、奥运期间卡巴斯基升级方法等内容。 1、系统安全漏洞补丁 Windows操作系统一个非常复杂的软件系统,因此它难免会存在许多的程序漏洞,这些漏洞会被病毒、木马、恶意脚本、黑客利用造成系统出现各种各样的问题或者瘫痪,从而严重影响电脑使用和网络的安全和畅通。微软公司会不断发布升级程序供用户安装。这些升级程序就是“系统补丁”,因此及时为Windows安装系统补丁是十分必要的。 方法:360安全卫士——>修复系统漏洞 2、病毒库的更新 病毒库更新是将新的病毒特征写到病毒库中,以利于杀毒软件在扫描时及时发现新的病毒并将其清除,保护你的电脑系统及数据。新的病毒及木马程序每时每刻都会出现,如果不及时更新病毒库,新的病毒特征不能被杀毒软件所识别,杀毒软件就不能及时清除新病毒,新病毒可能对电脑及电脑上的数据造成危害。 3、计算机口令 1)口令及其重要性 在计算机领域尤其是在网络里面,口令可以说是你进入系统的钥匙。如果你的口令被别的人得到了,就好像你所有的钥匙都给了那个人,那后果是不堪设想的。2)不合适的口令 不合适的口令也称弱口令,很容易被破解,常见不合适口令如下: ——使用用户名本身,如:用户名是Lizhigang,口令还是lizhigang; ——用户姓名的各种组合变化,比如用户名是Li zhi gang,他的组合是 Li_zhgang、Lzhg、lzg等,或者还会附加上常用数字和出生日期,如lzg80、lzg1980、

浅谈计算机安全对计算机发展的重要性

浅谈计算机安全对计算机发展的重要性 伴随着人类科学的前进发明了计算机,计算机的发明以及前进,促进了人类文明的脚步持续向前发展。现在信息措施需要人们在熟悉使用计算机过程中,人们还要对计算机安全措施的运用以及开发予以看重,清楚在计算机前进中其安全性的重要,进而完成计算机工作环境的安全以及市场安稳性,使计算机能够更加安全的为社会各个行业提供服务。 标签:计算机安全;计算机发展;计算机网络安全 引言 计算机安全包含网络安全在内的全部计算机的安全活动。计算机在现在经济发展过程中是最关键的能够直接实现电子商务的工具,是经济发展的关键工具,其安全活动拥有非常关键的现实影响。那么,现在社会中存在很多对计算机安全产生不良作用的要素,需要去探索处理。国内在计算机方面已跨进了白炽状态的发展时代,不管在国内机关单位抑或民营中小规模单位中都配置了计算机,在国内任何一个拥有经济发展行为的位置都有着电子商务。 只要存在电子商务就肯定配置了计算机,计算机到底有多么重要,一言半语很难表述出来。现在全球是以科学技术为挑战度稳衡量的综合国际竞争力的,科学性能的高低通过计算机的探索以及运用为引导,网络措施的有效使用以及完成网络部分安全发展是计算机能够发展的根本要求。文章着重研究了计算机安全部分对计算机在其发展中的关键性,希望完成计算机的全面飞速科学的发展。 1 计算机安全技术概述 计算机安全措施是为了避免受到外部损坏、攻击和偷取信息,以便确保计算机体系正常工作的保护措施。计算机安全措施关键有两个探索部分。一项是计算机防止泄露用途。就是经过无线电措施对计算机开展屏障、滤波、接地,实现防止泄露用途。第二项是计算机信息体系安全措施。就是经过增强安全部分的管理、改善、革新体系的安全装置等方式,以防止抵御因为计算机网络服务、系统装置、操纵体系和系统源头代码等安全后患对计算机信息体系开展的进犯,进而完成计算机信息体系安全工作。 计算机的安全技术包括两个方面:个人计算机的安全技术,计算机网络的安全技术。个人计算机的安全技术。个人计算机的安全技术是影响到使用个人电脑的每个用户的大事。它包括硬件安全技术、操作系统安全技术、应用软件安全技术、防病毒技术。计算机网络的安全技术。计算机安全特别是计算机网络安全技术越来越成为能够谋取较高经济效益并具有良好市场发展前景的高新技术及产业。自从计算机网络暴露出安全脆弱问题且受到攻击后,人们就一直在研究计算机网络安全技术,以求把安全漏洞和风险降低到力所能及的限度,因此出现了一批安全技术和产品。

网络信息安全与防范示范文本

网络信息安全与防范示范 文本 In The Actual Work Production Management, In Order To Ensure The Smooth Progress Of The Process, And Consider The Relationship Between Each Link, The Specific Requirements Of Each Link To Achieve Risk Control And Planning 某某管理中心 XX年XX月

网络信息安全与防范示范文本 使用指引:此解决方案资料应用在实际工作生产管理中为了保障过程顺利推进,同时考虑各个环节之间的关系,每个环节实现的具体要求而进行的风险控制与规划,并将危害降低到最小,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 摘要:随着网络技术的快速发展,人们在享受网络给 我们带来的各种便利的同时,也受到网络安全带来的许多 困扰。计算机网络安全理由已成为当今信息时代的研究热 点,随着信息化进程的深入和互联网的快速发展,网络安 全理由已成为信息时代人类共同面对的挑战。 关键词:计算机;网络安全;防护措施 随着互联网的广泛应用,计算机技术、互联网的飞速 发展给社会带来了便利,如今计算机网络已经应用于我们 的各个领域,以网络方式获取和传播信息己成为现代信息 社会的重要特征之一。网络技术的成熟使得网络连接更加 容易,人们在享受网络带来的信息服务便利性、灵活性的 同时,却也面对着诸多的不安全因素,黑客攻击、计算机

病毒扩散、网络犯罪等不仅影响了网络的稳定运转,也给用户造成经济损失,严重时甚至威胁到国家的信息安全。因此,确保网络信息的安全、完整和可用,保障网络信息安全已成为一项重要任务。 一、影响计算机网络安全的因素 随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。影响计算机网络安全反面的因素有很多,具体是: (1)计算机硬件设施方面存在缺陷:网络硬件是互联网的基础,如果硬件设施方面就存在理由,必定导致网络的安全理由。一般来说,当前最主要的安全隐患在于电子辐射泄露,这主要是指计算机网络由于电磁信息的泄露使得失密、窃密以及泄密的可能性大增。 (2)电磁泄漏:计算机网络中的网络端口、传输线路和无限信息传输过程中,都有可能因屏蔽不严或未屏蔽而

计算机安全与保密

计算机安全与保密 人类社会诞生以来出现了三次巨大的生产方式的变革,与此相适应产生了三种不同类型的人类文明: 第一次:农业革命 第二次:工业革命 第三次:信息革命(以计算机网络为主体) (二)第一台电子计算机诞生 1946年2月15日,在美国宾夕法尼亚大学莫尔学院诞生了世界上第一台电子计算机,该电子计算机被命名为“埃尼阿克”(ENIAC),“埃尼阿克”是“电子数值积分计算机”。由于冯.诺依曼(John von Neumann,美籍匈牙利数学家)是主要研究者,又称冯.诺依曼式计算机。第一台电子计算机使用了1.7万支电子管,7万只电阻,1万只电容,工作时耗电量为150千瓦/每小时,占地面积170平方米,总重量达30多吨。每秒钟可进行5000次运算。 第一阶段:1946-1955,电子管 第二阶段:1956-1963,晶体管 第三阶段:1964-1971,中小规模集成电路 第四阶段:1972至今,大规模集成电路 第五阶段:网络计算机或后PC时代(人工智能) (一)什么是计算机网络 所谓计算机网络,是指通过某种通信线路将地理位置上分散的多台计算机联系在一起,从而实现计算机资源共享和信息共享。INTERNET。 (二)因特网(INTERNET)的由来 1969年,美国国防部主持研制了世界上第一个计算机分组交换网,称为高级研究项目机构网络ARPAN. 1972年,在首届计算机和通信国际会议上,首次公布了ARPANET 。1983年,TCP/IP正式成为军用标准。 (四)因特网的快速发展原因 管理松散,资源庞大,使用便捷,功能齐全。

(五)计算机网络的前景 1、“三网合一”电话网、电视网和计算机数据网三网合一,即现在所说的IP网(数字化传输),同一个传输平台。电脑、电视、电话将被单独设备代替。 2、商业化 3、多媒体环境 4、智能化 从计算机及网络的硬件环境看,至少存在如下漏洞: 1.存储介质的高密度增加了信息丢失的客观可能性 目前多种存储介质体积小,存放时容易丢失,携带时容易损坏。信息容易无痕迹地被拷贝,因而,保密难度大大增加。 2.电磁易泄漏增加了信息被截获的可能性 计算机设备在工作时会产生电磁辐射,借助一定的仪器设备就可在一定的范围内接收到辐射出的电磁波,通过一些高灵敏度的仪器可以清晰地还原计算机正在处理的信息,从而导致信息泄露。 3.易搭线、易受破坏、易串线进入 计算机通信线路和网络存在诸多弱点,如可以通过搭线未受保护的外部线路切入系统内部进行非授权访问、通信线路和网络易受到破坏或搭线窃听、线路间也有串线进入的可能。 4.介质剩磁效应 存储介质中存储的信息有时是清除不掉或清除不干净的,会留下可读信息的痕迹,如果被利用,就会造成信息的泄露。 5. 系统的复杂性增加了受破坏的概率 多用途、大规模的系统环境都要求支持本地、远程、相互及实时操作。从操作系统的安全情况看,操作系统的程序是可以动态连接的,I/O打补丁的方式存在安全隐患。 6. 网络硬件设备的不一致增加了不安全性 网络设备种类繁多,从网络服务器、路由器到网络操作系统和数据库系统都具有自己的安全状况和保密机制。配置不当,极易造成安全漏洞。 六、人为失误或破坏使安全保密问题成为永久难题 1.人为失误 由于过失,人为改变机房的温、湿度环境,突然中止供电,偶然撞断线路等,对系统都会造成影响,甚至使信息泄露或丢失。 2.人为破坏 人为破坏主要有三类情况: 一是形形色色的入侵行为。入侵者出于政治、军事、经济、学术竞争、对单位不满或恶作剧等目的,使用破解口令、扫描系统漏洞、IP欺骗、修改Web/CGI脚本程序或套取内部人员资料等手段,侵入系统实施破坏。我国刑法对这类犯罪行为规定了两类罪名,即侵入计算机信息系统罪和破坏计算机信息系统罪。 二是利用网上黑客工具等手段窃取他人互联网账号及密码。 三是制作、传播破坏性程序,实施网络攻击。 第二节计算机安全保密的基本目标 计算机安全保密主要包括两个部分:一是网络安全,二是信息安全。网络安全是基础,信息安全是目的。 一、网络安全的目标 网络安全主要包括系统运行的可靠性、可用性和完整性。 1、网络的可靠性:主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。可靠性的测度有三种,即抗毁性、生存性和有效性。 2、网络可用性:主要是指系统向授权用户提供有效服务的特性,包括系统在正常情况下允许授权用户

计算机网络安全与维护

一、网络安全的基本概念 计算机网络系统的安全性主要是指内部安全与外部安全,内部安全是在系统的软件、硬件及周围的设施中实现的,外部安全主要是人事安全,是对某人参与计算机网络系统工作和工作人员接触到的敏感信息是否值得信赖的一种舍差过程。计算机网络的保密性是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效措施。系统安全是我们的最终目标,而加密时实现这一目标的有效措施段。计算机系统的完整性是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可以分为数据完整性和软件完整性。 (一)网络安全威胁的类型: 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。 (二) 网络安全机制应具有的功能: 采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。 二、计算机网络受攻击的主要形式 由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有以下六种形式。 (一)威胁系统漏洞: 由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。 (二)欺骗技术攻击: 通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。 (三)“黑客”的侵犯: “黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,

(安全生产)计算机安全与保密复习资料

计算机网络安全试卷A 一、选择题(每题2分,共20分) 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是( D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、WINDOWS主机推荐使用( A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 5、在攻击远程漏洞时,困难在于( D ): A、发现ESP B、计算偏移量 C、确定成功 D、上述所有 6、在X86攻击中哪个十六进制值通常用作NOP( B )? A、0x41 B、0x90 C、0x11 D、0x00 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 8、不属于WEB服务器的安全措施的是( B ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是( D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是(A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件

计算机安全的重要性

计算机安全的重要性 要求: 可从以下三个方面对计算机安全的重要性谈谈自己的体会: 1、举例说明大家在日常生活和工作中遇到的计算机安全威胁; 2、分析讨论计算机安全的重要性; 3、例举处理计算机安全威胁的常见措施。 要求内容结构清晰、精炼;务必用自己对知识的理解作答,请勿直接复制粘贴 网络中的文档。 引言:所有电脑驱动的系统都很容易受到侵犯和破坏。对重要的经济部门或政府机 构的计算机进行任何有计划的攻击都可能产生灾难性的后果,这种危险是客观存在的。计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时, 也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响 了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。 一般认为网络安全是指利用网络管理控制和技术措施,保证在网络环境理信息 数据的机密性、完整性以及使用性受到保护。安全网络主要是做到或者确保经网络 传递的信息,在到达目的地时没有任何增加、改变、丢失、或被非法读取。 我国网络安全问题的现状 计算机系统遭受病毒感染和破坏的情况相当严重。据2001年调查,我国约73% 的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高 达59%。 电脑黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性 和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。 信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安 全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。 制约着提高我国网络安全防范能力的因素是什么 (1)计算机网络和软件核心技术不成熟 我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CPU 芯片、操作系统和数据库、网关软件大多依赖进口。 (2)安全意识淡薄 目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物, 许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安 全意识相当淡薄,对网络信息不安全的事实认识不足。与此同时,网络经营者和机 构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理, 没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、

相关主题