計算機系統的安全防範論文
隨著計算機及網路技術與應用的不斷髮展,伴隨而來的計算機系統安全問題越來越引起人們的關注。下面是小編給大家推薦的,希望大家喜歡!
篇一
《計算機資訊系統的安全防範》
摘要:計算機資訊系統安全是指計算機資訊系統資源不易受自然和人為有害因素的威脅和危害.計算機資訊系統由於技術本身的安全弱點等因素,使其面臨威脅的考驗。世界上每十幾分鍾就會發生一次入侵國際網際網路安全的事件。從我國網際網路誕生至今,我國的政府機關、銀行、商業組織等網路受到攻擊的案例屢有發生。計算機資訊系統的安全威脅主要存在於幾個方面,我們要著眼於網路,使用各種手段來維護資訊的安全。
關鍵詞:計算機 資訊系統 安全
一、面臨的主要威脅
1、內部竊密和破壞。內部人員可能對網路系統形成下列威脅:內部涉密人員有意或無意洩密、更改記錄資訊;內部非授權人員有意無意偷竊機密資訊、更改網路配置和記錄資訊;內部人員破壞網路系統。
2、截收。攻擊者可能通過搭線或在電磁波輻射的範圍內安裝截收裝置等方式,截獲機密資訊,或通過對資訊流和流向、通訊頻度和長度等引數的分析,推出有用資訊。它不破壞傳輸資訊的內容,不易被查覺。
3、非法訪問。非法訪問指的是未經授權使用網路資源或以未授權的方式使用網路資源,它包括非法使用者如黑客進入網路或系統進行違法操作,合法使用者以未授權的方式進行操作。
4、破壞資訊的完整性。攻擊可能從三個方面破壞資訊的完整性:改變資訊流的次序、時序,更改資訊的內容、形式;刪除某個訊息或訊息的某些部分;在訊息中插入一些資訊,讓收方讀不懂或接收錯誤的資訊。
5、冒充。攻擊者可能進行下列冒充:冒充領導釋出命令、調閱檔案;冒充主機欺騙合法主機及合法使用者;冒充網路控制程式套取或修改使用許可權、口令、金鑰等資訊,越權使用網路裝置和資源;接管合法使用者、欺騙系統、佔用合法使用者的資源。
6、破壞系統的可用性。攻擊者可能從下列幾個方面破壞網路系統的可用性:使合法使用者不能正常訪問網路資源;使有嚴格時間要求的服務不能及時得到響應;摧毀系統。
7、重演。重演指的是攻擊者截獲並錄製資訊,然後在必要的時候重發或反覆傳送這些資訊。
8、抵賴。可能出現下列抵賴行為:發信者事後否認曾經發送過某條訊息;發信者事後否認曾經發送過某條訊息的內容;發信者事後否認曾經接收過某條訊息;發信者事後否認曾經接收過某條訊息的內容。
9、其它威脅。對網路系統的威脅還包括計算機病毒、電磁洩漏、各種災害、操作失誤等。
二、防火牆技術
防火牆技術是建立在現代通訊網路技術和資訊保安技術基礎上的應用性安全技術,越來越多地應用於專用網路與公用網路的互聯環境之中,尤其以接入Internet網路為甚。防火牆是指設定在不同網路***如可信任的企業內部網和不可信的公共網***或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間資訊的唯一出***,能根據企業的安全政策控制***允許、拒絕、監測***出入網路的資訊流,且本身具有較強的抗攻擊能力。它是提供資訊保安服務,實現網路和資訊保安的基礎設施。在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網路的安全。防火牆是網路安全的屏障:一個防火牆***作為阻塞點、控制點***能極大地提高一個內部網路的安全性,並通過過濾不安全的服務而降低風險。由於只有經過精心選擇的應用協議才能通過防火牆,所以網路環境變得更安全。防火牆可以強化網路安全策略:通過以防火牆為中心的安全方案配置,能將所有安全軟體***如口令、加密、身份認證、審計等***配置在防火牆上。對網路存取和訪問進行監控審計:如果所有的訪問都經過防火牆,那麼,防火牆就能記錄下這些訪問並做出日誌記錄,同時也能提供網路使用情況的統計資料。
三、入侵檢測技術
IETF將一個入侵檢測系統分為四個元件:事件產生器***Event Generators***;事件分析器***Event An-alyzers***;響應單元***Response Units***和事件資料庫***Event Data Bases***。事件產生器的目的是從整個計算環境中獲得事件,並向系統的其他部分提供此事件。事件分析器分析得到的資料,併產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連線、改變檔案屬性等強烈反應,也可以只是簡單的報警。事件資料庫是存放各種中間和最終資料的地方的統稱,它可以是複雜的資料庫,也可以是簡單的文字檔案。
四、資料加密技術
資料加密技術是網路中最基本的安全技術,主要是通過對網路中傳輸的資訊進行資料加密來保障其安全性。加密是一種限制對網路上傳輸資料的訪問權的技術。原始資料***也稱為明文,plaintext***被加密裝置***硬體或軟體***和金鑰加密而產生的經過編碼的資料稱為密文***ciphertext***。將密文還原為原始明文的過程稱為解密,它是加密的反向處理,但解密者必須利用相同型別的加密裝置和金鑰,才能對密文進行解密。資料加密型別可以簡單地分為三種:一是根本不考慮解密問題;二是私用金鑰加密技術;三是公開金鑰加密技術。
五、安全協議
安全協議的建立和完善,是計算機網路資訊保安保密走上規範化、標準化道路的基本因素.目前已開發應用的安全協議有以下5種:***1***加密協議.一能用於把保密資料轉換成公開資料,在公用網中自由傳送:二能用於授權控制,無關人員無法解讀。***2***金鑰管理協議。包括金鑰的生成、分類、儲存、保護、公證等協議.***3***資料驗證協議。包括資料解壓、資料驗證、數字簽名。***4***安全審計協議。包括與安全有關的事件,如資料事件的探測、收集、控制。***5***防護協議。除防病毒卡、千擾儀、防洩露等物理性防護措施外,還用於對資訊系統自身保護的資料***審計表等***和各種祕密引數***使用者口令、金鑰等***進行保護,以增強反網路入侵功能。
參考文獻:
[1]丁霞軍.基於ASP的管理資訊系統開發及其安全性研究***學位論文***.安徽:安徽理工大學,2005
[2]楊兵.網路系統安全技術研究及其在寶鋼裝置採購管理系統中的應用***學位論文***.遼寧:東北大學,2002
[3]劉廣良.建設銀行計算機網路資訊系統安全管理策略研究***學位論文***.湖南:湖南大學,2001