計算機信息系統安全探究論文(2)
計算機信息系統安全探究論文篇二
《計算機信息系統的安全防范》
摘要:計算機信息系統安全是指計算機信息系統資源不易受自然和人為有害因素的威脅和危害。計算機信息系統由于技術本身的安全弱點等因素,使其面臨威脅的考驗。世界上每十幾分鐘就會發(fā)生一次入侵國際互聯網安全的事件。從我國互聯網誕生至今,我國的政府機關、銀行、商業(yè)組織等網絡受到攻擊的案例屢有發(fā)生。計算機信息系統的安全威脅主要存在于幾個方面,我們要著眼于網絡,使用各種手段來維護信息的安全。
關鍵詞:計算機 信息系統 安全
一、面臨的主要威脅
1、內部竊密和破壞。內部人員可能對網絡系統形成下列威脅:內部涉密人員有意或無意泄密、更改記錄信息;內部非授權人員有意無意偷竊機密信息、更改網絡配置和記錄信息;內部人員破壞網絡系統。
2、截收。攻擊者可能通過搭線或在電磁波輻射的范圍內安裝截收裝置等方式,截獲機密信息,或通過對信息流和流向、通信頻度和長度等參數的分析,推出有用信息。它不破壞傳輸信息的內容,不易被查覺。
3、非法訪問。非法訪問指的是未經授權使用網絡資源或以未授權的方式使用網絡資源,它包括非法用戶如黑客進入網絡或系統進行違法操作,合法用戶以未授權的方式進行操作。
4、破壞信息的完整性。攻擊可能從三個方面破壞信息的完整性:改變信息流的次序、時序,更改信息的內容、形式;刪除某個消息或消息的某些部分;在消息中插入一些信息,讓收方讀不懂或接收錯誤的信息。
5、冒充。攻擊者可能進行下列冒充:冒充領導發(fā)布命令、調閱文件;冒充主機欺騙合法主機及合法用戶;冒充網絡控制程序套取或修改使用權限、口令、密鑰等信息,越權使用網絡設備和資源;接管合法用戶、欺騙系統、占用合法用戶的資源。
6、破壞系統的可用性。攻擊者可能從下列幾個方面破壞網絡系統的可用性:使合法用戶不能正常訪問網絡資源;使有嚴格時間要求的服務不能及時得到響應;摧毀系統。
7、重演。重演指的是攻擊者截獲并錄制信息,然后在必要的時候重發(fā)或反復發(fā)送這些信息。
8、抵賴??赡艹霈F下列抵賴行為:發(fā)信者事后否認曾經發(fā)送過某條消息;發(fā)信者事后否認曾經發(fā)送過某條消息的內容;發(fā)信者事后否認曾經接收過某條消息;發(fā)信者事后否認曾經接收過某條消息的內容。
9、其它威脅。對網絡系統的威脅還包括計算機病毒、電磁泄漏、各種災害、操作失誤等。
二、防火墻技術
防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環(huán)境之中,尤其以接入Internet網絡為甚。防火墻是指設置在不同網絡(如可信任的企業(yè)內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監(jiān)控了內部網和Internet之間的任何活動,保證了內部網絡的安全。防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環(huán)境變得更安全。防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。對網絡存取和訪問進行監(jiān)控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。
三、入侵檢測技術
IETF將一個入侵檢測系統分為四個組件:事件產生器(Event Generators);事件分析器(Event An-alyzers);響應單元(Response Units)和事件數據庫(Event Data Bases)。事件產生器的目的是從整個計算環(huán)境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。
四、數據加密技術
數據加密技術是網絡中最基本的安全技術,主要是通過對網絡中傳輸的信息進行數據加密來保障其安全性。加密是一種限制對網絡上傳輸數據的訪問權的技術。原始數據(也稱為明文,plaintext)被加密設備(硬件或軟件)和密鑰加密而產生的經過編碼的數據稱為密文(ciphertext)。將密文還原為原始明文的過程稱為解密,它是加密的反向處理,但解密者必須利用相同類型的加密設備和密鑰,才能對密文進行解密。數據加密類型可以簡單地分為三種:一是根本不考慮解密問題;二是私用密鑰加密技術;三是公開密鑰加密技術。
五、安全協議
安全協議的建立和完善,是計算機網絡信息安全保密走上規(guī)范化、標準化道路的基本因素.目前已開發(fā)應用的安全協議有以下5種:(1)加密協議.一能用于把保密數據轉換成公開數據,在公用網中自由發(fā)送:二能用于授權控制,無關人員無法解讀。(2)密鑰管理協議。包括密鑰的生成、分類、存儲、保護、公證等協議.(3)數據驗證協議。包括數據解壓、數據驗證、數字簽名。(4)安全審計協議。包括與安全有關的事件,如數據事件的探測、收集、控制。(5)防護協議。除防病毒卡、千擾儀、防泄露等物理性防護措施外,還用于對信息系統自身保護的數據(審計表等)和各種秘密參數(用戶口令、密鑰等)進行保護,以增強反網絡入侵功能。
參考文獻:
[1]丁霞軍.基于ASP的管理信息系統開發(fā)及其安全性研究(學位論文).安徽:安徽理工大學,2005
[2]楊兵.網絡系統安全技術研究及其在寶鋼設備采購管理系統中的應用(學位論文).遼寧:東北大學,2002
[3]劉廣良.建設銀行計算機網絡信息系統安全管理策略研究(學位論文).湖南:湖南大學,2001
看過“計算機信息系統安全探究論文”的人還看了: