- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机系统安全论文
1 计算机系统与网络安全
1.1 概述
计算机的发展应用,极大地促进了社会进步和发展,有力地推动了人类现代化的进程。各种与计算机网络相关的事物如雨后春笋般也发展起来了,如手机网络系统,电视网络系统等等。但是,当计算机产品正以日新月异的发展速度广泛地深入到社会生活各个方面的时候,计算机系统的安全问题(特别是计算机网络安全)与利用计算机技术进行的犯罪活动,以及计算机病毒给计算工作者,以及政府,法律部门和各级领导乃至普通的工作人员敲响了警钟。一种利用计算机技术作为犯罪工具的高技术犯罪正在成为日趋严重的社会问题。
所以,为了保证国民经济建设和生产正常进行,保守信息秘密,保卫系统安全和人身安全,有必要引各界的足够重视,加强对计算机系统的安全管理,保证社会主义建设的顺利进行。
1.2 计算机系统安全的定义
关于计算机系统的安全定义,参考国际标准化组织对计算机安全定义的建议,可归纳为以下几个方面:(1)计算机系统有保护,没有危险。即计算机系统的硬件,软件,数据受到保护,不因自然的和人为的因素而遭到破坏,更改和显露,计算机系统能连续正常运行:(2)计算机滥用,计算机犯罪与计算机有关的犯罪;(3)在自动数据处理过程中,任何非法的,违反职业道德未经批准的行为都是计算机犯罪行为;(4)在导致成功起诉的非法行为。中计算机技术和知识起了基本作用的非法行为;(5)侵个人隐私行为的计算机犯罪;(6)针对计算机或把计算机作为工的任何犯罪行为;(7)以计算机为工具或以计算机资产为对象实施的犯罪行为。
1.3 计算机系统安全等级的划分
计算机系统的安全等级是按照所具有的安全保护能力来划分的。不同重要性的计算机应采用不同的安全等级的计算机系统。世界各国别制定了自己的安全等级标准:1)OSI安全体系结构。1S07498—2国际标准颁布,确立了OSI参考模型的信息安全体系结构,这个体系包括了八个安全等级。图l为三维安全空间体系结构。2)美国国防部制定的用于国防应用的计算机安全等级,将计算机的可信度分为A,B,C,D四级。D级:缺乏保护级。C级:自定保护级,实行“知限所需”。其中.c1类:自定安全级,用户互相隔离;c2类:可控存取级,对用户审计。B级:强制保护级。其中。B1:安全标记级;B2:构保护级;B3:安全域级:A级:验核保护级。其中,A1:己验设计级;用形式化方法进行过验证证实符合要求。
Fig.1 Structure of ISO Safety System
3)欧洲四国(英,德,法,荷)联合制定了“欧洲信息技术安全准则”。美国准则只限于操纵系统,而欧洲准则还包括了网络和EDI,它门应如下:F0=D,FI-C1/E2=121,F-C2/E2=C2,F—Bl脚=B1,F-B2/E4=B2,F-B3/E5=B3,F-B3/E6=A1。4)为了必须保护的计算机系统提供足够的保护,而对不重要的计算系统不提供多余的保护,对系统划分为不同的安全等级。把要求具有高安全性,可靠性的系统定为A类机房而把需要最低限度的安全性和可靠性的系统定为C类机房。介于上述之间的定为B类机房。用户可以根据处理信息及运用场合的重要程度选择适合本系统的安全等级。表l为计算机房安全等级及保护需求。
表1 计算机房安全等级
Tab. 1 Safety grades ofcomputer woom
注:- —— 无要求 + ——增强要求 * —— 一般要求
1.4 计算机系统安全面临的威胁
1.4.1 安全威胁的概念
安全威胁是指对安全的一种潜在的侵害。威胁的实施称为攻击。一般认为,目前计算机系统安全面临的威胁主要有3类:A、信息泄漏,指敏感数据在有意或无意中被泄漏或丢失。B、信息破坏,指以非法手段窃得对数据的使用权,删除、修改、插入、或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。C、拒绝服务,指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或者不能得到相应的服务。
1.4.2 安全威胁的分类
1)从安全的来源看可分为内部威胁和外部威胁
a、内部威胁:内部人员对机构的运作和结构比较熟悉,所进行的攻击不易被发觉;内部人员最容易接触敏感信息,危害的往往是机构最核心的数据、资源等;各机构的信息安全保护措施一般是“防外不防内”,这些都构成了内部威胁。
b、外部威胁:外部威胁的实施也称远程攻击。外部攻击主要有:搭线、截取辐射,冒充为系统的授权用户或冒充为系统的组成部分,为鉴别或访问控制机制设置旁路,利用系统漏洞攻击,等等。
2) 从造成的结果可以分为主动威胁河北的威胁
a、被动威胁:这种威胁一般为对信息的非授权泄露,它未改
文档评论(0)