计算机系统安全性分析

2024-10-31

计算机系统安全性分析(8篇)

1.计算机系统安全性分析 篇一

计算机系统安全复习

一、判断题

1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2.计算机场地可以选择在公共区域人流量比较大的地方。× 3.计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 4.机房供电线路和动力、照明用电可以用同一线路。×

5.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 6.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√

7.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√

8.屏蔽室的拼接、焊接工艺对电磁防护没有影响。×

9.由于传输的内容不同,电力线可以与网络线同槽铺设。×

10.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√

11.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器 件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√

12.机房内的环境对粉尘含量没有要求。×

13.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

14.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 15.纸介质资料废弃应用碎纸机粉碎或焚毁。√

16.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 17.容灾就是数据备份。×

18.数据越重要,容灾等级越高。√

19.容灾项目的实施过程是周而复始的。√

20.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

21.廉价磁盘冗余阵列(RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√

22.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。×

23.Windows 系统的用户帐号有两种基本类型 : 全局帐号(Global Accounts)和本地帐号(local Accounts)√

24.本地用户组中的 Guests-(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。√

25.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。×

26.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。×

27.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如 Administrator、Users、Creator/Owner 组等。√ 28.每个 UNIX/Linux 系统中都只有一个特权用户,就是 root 帐号。×

29.标准的 UNIX/Linux 系统以属主、属组、其他人三个粒度进行控制。特权用户不受这种访问控制的限制。√ 30.UNIX/Linux 系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。×

31.UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录。√

32.数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。× 33.数据库安全只依靠技术即可保障。×

34.数据库的强身份认证与强制访问控制是同一概念。×

35.用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。√

37.数据库加密适宜采用公开密钥密码系统。√

38.数据库加密的时候,可以将关系运算的比较字段加密。× 39.数据库管理员拥有数据库的一切权限。√

40.不需要对数据库应用程序的开发者制定安全策略。× 41.SQL 注入攻击不会威胁到操作系统的安全。× 42.完全备份就是对全部数据库数据进行备份。√

二、单选题

1.网络安全是在分布网络环境中对(D)提供安全保护。

A.信息载体

B.信息的处理、传输

C.信息的存储、访问

D.上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性 3.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制 4.用于实现身份鉴别的安全机制是(A)。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

5.在ISO/OSI定义的安全体系结构中,没有规定(E)。

A.对象认证服务

B.数据保密性安全服务

C.访问控制安全服务

D.数据完整性安全服务

E.数据可用性安全服务

6.ISO定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7 7.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

8.ISO安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制 9.CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制 10.数据保密性安全服务的基础是(D)。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制 11.可以被数据完整性机制防止的攻击方式是(D)。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏 12.SSL产生会话密钥的方式是(C)。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机 13(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL 15.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 16.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务 C.对称密钥的产生和分发

D.访问控制服务 19.会话侦听与劫持技术属于(B)技术

A密码分析还原

B协议漏洞渗透

C应用漏洞分析与渗透

D DOS攻击

20.PKI的主要组成不包括(B)

A CA

B SSL

C RA

D CR 22.社会工程学常被黑客用于(踩点阶段信息收集A)

A 口令获取

B ARP

C TCP

D DDOS 23,windows中强制终止进程的命令是(C)

A Tasklist

B Netsat C Taskkill

D Netshare 24.现代病毒木马融合了(D)新技术

A 进程注入

B注册表隐藏

C漏洞扫描

D都是 25.溢出攻击的核心是(A)

A 修改堆栈记录中进程的返回地址

B利用Shellcode

C 提升用户进程 权限

D 捕捉程序漏洞

26.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

A 内部网络

B周边网络 C外部网络

D自由连接 27.外部数据包经过过滤路由只能阻止(D)唯一的IP欺骗

A 内部主机伪装成外部主机IP

B内部主机伪装成内部主机IP C外部主机伪装成外部主机IP

D外部主机伪装成内部主机IP 28.ICMP数据包的过滤主要基于(D)

A目标端口

B 源端口

C消息源代码

D协议prot

31.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

34.PKI管理对象不包括(A)。

A.ID和口令

B.证书

C.密钥

D.证书撤消 35.下面不属于PKI组成部分的是(D)。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS 37.以下关于等级保护的地位和作用的说法中不正确的是(C)A.是国家信息安全保障工作的基本制度、基本国策。B.是开展信息安全工作的基本方法。C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

38.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A)A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B.利用信息安全等级保护综合工作平台使等级保护工作常态化。C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划。39.安全建设整改的目的是(D)

(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部

40.物理安全的管理应做到(D)

A.所有相关人员都必须进行相应的培训,明确个人工作职责

B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C.在重要场所的迸出口安装监视器,并对进出情况进行录像 D.以上均正确 41.信息安全的基本属性是(D)。

A.机密性

B.可用性

C.完整性

D.上面3项都是

42.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击 43.对攻击可能性的分析在很大程度上带有(B)。

A.客观性

B.主观性

C.盲目性

D.上面3项都不是

44.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

45.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性 46.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A.阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测

D.上面3项都不是

47.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

48.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

A.中间人攻击

B.口令猜测器和字典攻击 C.强力攻击

D.回放攻击

49.机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性

B.信息传输机密性

C.通信流的机密性

D.以上3项都是 50.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网

B.企业内部网

C.公用IP网

D.个人网 简答题:

1.Windows 操作系统的安全特点是什么?

在Windows中所有的对象都有一个安全标示符,安全性标识符上列出了允许用户和组在对象上可以执行的动作。安全性标识符可以用来设置和查询一个对象的安全属性,所有的命名对象、进程和线程都有与之关联的安全描述。Windows安全模式的一个最初目标,就是定义一系列标准的安全信息,并把它应用于所有对象的实例。

2.计算机取证的需要遵循的主要原则是什么?

答:计算机取证的主要原则有:尽早搜集证据,并保证其没有受到任何破坏;必须保证“证据连续性”即在证据被正式提交给法庭时,必须能够说明在证据从最初的获取状态到在法庭上出现状态之间的任何变化,当然最好是没有任何变化;整个检查、取证过程必须是受到监督的,也就是说,由原告委派的专家所作的所有调查取证工作,都应该受到由其它方委派的专家的监督。

3.什么是网络隔离?其关键点是什么?

网络隔离,英文名为Network Isolation,主要是指把两个或两个以上可路由的网络(如TCP/IP网络)的直接连接断开,通过不可路由的协议(如:IPX/SPX、NetBEUI等)和专用隔离硬件进行数据交换而达到隔离目的,保护内部网络的安全和信息不致外泄。

网络隔离的关键点在于任何时刻在保护网络和外部网络之间都不存在直接的物理连接,它是目前能够提供最高安全级别的安全技术。对于需要绝对安全的保密网、专网等网络与互联网连接时,几乎全部采用网络隔离技术 4.访问控制有几种常用的实现方法?它们各有什么特点?

(1)访问控制矩阵: 行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(Authorize)或撤消(Revoke)其他用户对该文件的访问控制权限。(2)访问能力表: 实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。(3)只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集合,于是出现了以客体为出发点的实现方式——ACL。

(3)访问控制表 也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表(Access Control List)。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。

(4)授权关系表: 授权关系表(Authorization Relations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现。5.有哪几种访问控制策略?

三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),前两种属于传统的访问控制策略,而RBAC是90年代后期出现的,有很大的优势,所以发展很快。

每种策略并非是绝对互斥的,我们可以把几种策略综合起来应用从而获得更好、更安全的系统保护——多重的访问控制策略。6.简述认证机构的严格层次结构模型的性质? 层次结构中的所有实体都信任惟一的根CA。在认证机构的严格层次结构中,每个实体(包括中介CA和终端实体)都必须拥有根CA的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它必须通过一种安全(带外)的方式来完成。

值得注意的是,在一个多层的严格层次结构中.终端实体直接被其上层的CA认证(也就是颁发证书),但是它们的信任锚是另一个不同的CA(根CA)。

7.可信计算平台的工作原理是什么?

答:可信计算平台的工作原理是将BIOS引导块作为完整性测量的信任的根,可信计算模块TPM作为完整性报告的信任的根,对BIOS、操作系统进行完整性测量,保证计算环境的可信性。信任链通过构建一个信任根,从信任根开始到硬件平台、到操作系统、再到应用,一级测量认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统。其中信任根的可信性由物理安全和管理安全确保。

8.利用智能卡进行的双因素的认证方式的原理是什么?

智能卡具有硬件加密功能,有较高的安全性。每个用户持有一张智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。进行认证时,用户输入PIN(个人身份识别码),智能卡认证PIN,成功后,即可读出智能卡中的秘密信息,进而利用该秘密信息与主机之间进行认证。双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户仍不会被冒充。智能卡提供硬件保护措施和加密算法,可以利用这些功能加强安全性能。9.数字证书的原理是什么?

数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。

采用数字证书,能够确认以下两点:

(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。(2)保证信

四、综述题

1.根据所学知识,试述在以后的工作岗位上,在软件工程的各个阶段应采取哪些安全措施?

答:(1)需求分析阶段:详细说明安全与保密要求;把安全保密分配到处理流程中;确定用户数据的敏感等级;确定安全计划,建立安全模型。

(2)设计与验证阶段:验证安全模型的正确性;设计整体安全机制和安全方案;把安全要求分解到相关模块中;把对数据的安全要求体现在安全数据库的设计中。(3)编程控制阶段:按要求实现各模块的安全功能;组织独立人员审查模块代码;(仔细阅读源程序)保护源代码不与无关人员接触。(4)测试控制阶段:测试各模块安全功能,最好通过第三方独立测试;根据安全要求综合测试程序与运行环境;组织安全专业人员进行攻击性测试。(5)运行维护管理阶段:成立软件配置管理机构对提交运行的软件,对其任何修改必须得到批准;对修改后的源程序需要再审查;

由配置管理机构自己对源代码编译生成目标代码,防止引入不安全功能。(6)行政管理控制阶段:首先指定程序开发标准,包括 设计标准、文件、语言和编码风格的标准、编程标准、测试标准、配置管理标准等,然后实施程序开发标准,遵循程序开发标准有利于项目的持续进行,即使项目中途换人,也不影响项目按标准完成。对开发安全软件的公司需要进行安全审计。由一个独立的安全评价小组以不声张的方式检查每一个项目。注意要责任分开:模块化编程和设计迫使程序员取得非法的程序结果必须合谋,由独立测试小组而不是由编写这段程序的程序员对模块进行测试,这些分离措施可以使程序具有更高的安全性。对职员的管理:招收雇员时需要调查其背景,在公司对他取得信任之前,应限制其访问权限。为了安全上的原因公司还应该要求其遵守一般的行为准则。

2.可信计算平台的可信机制通过哪三个方面来体现?简述这三方面的作用?(1)用户的身份认证,这是对使用者的信任。传统的方法是依赖操作系统提供的用户登录,这种方法具有两个致命的弱点,一是用户名称和密码容易仿冒,二是无法控制操作系统启动之前的软件装载操作,所以被认为是不够安全的。而可信计算平台对用户的鉴别则是与硬件中的BIOS相结合,通过BIOS提取用户的身份信息,如IC卡或USB KEY中的认证信息进行验证,从而让用户身份认证不再依赖操作系统,并且用户身份信息的假冒更加困难。

(2)可信计算平台内部各元素之间的互相认证,这体现了使用者对平台运行环境的信任。系统的启动从一个可信任源(通常是BIOS的部分或全部)开始,依次将验证BIOS、操作系统装载模块、操作系统等,从而保证可信计算平台启动链中的软件未被篡改。

(3)平台之间的可验证性,指网络环境下平台之间的相互信任。可信计算平台具备在网络上的唯一的身份标识。现有的计算机在网络上是依靠不固定的也不唯一的IP 地址进行活动,导致网络黑客泛滥和用户信用不足。而具备由权威机构颁发的唯一的身份证书的可信计算平台则可以准确地提供自己的身份证明,从而为电子商务之类的系统应用奠定信用基础。

2.计算机系统安全性分析 篇二

随着各种各样的计算机系统安全入侵事件层出不穷的出现, 目前计算机系统普遍存在的脆弱性给计算机的安全应用带来了极大的安全威胁。针对这些安全威胁我们正在采用各种办法来防御不安全事件的发生。如加强计算机操作系统的安全配置, 给计算机系统安装安全软件等方法。除此之外, 为了维护系统的正常运行, 在计算机平台及应用系统中, 还存在着的相应的日志记录文件也是我们实现安全事件防御的工具, 这些日志信息对计算机取证非常有用, 是分析计算机系统状况的重要文件之一。日志文件的设计思想是:跟踪记录计算机系统的变化, 并将变化内容录入日志。日志文件的存在对于安全来说, 是非常重要的, 他记录了系统每天发生的各种各样的事情, 可以通过这些记录来检查错误发生的原因, 或者受到攻击时攻击者留下的痕迹。

1 系统日志介绍

计算机系统的日志文件是系统所指定对象的某些操作和其操作结果按时间有序的集合, 每个日志文件由日志记录组成, 每条日志记录描述了一次单独的系统事件, 日志文件为服务器、工作站、防火墙和应用软件等资源相关活动记录必要的、有价值的信息, 这对计算机系统监控、查询、报表和安全审计是十分重要的。要保护和提高计算机系统的安全, 由各种操作系统、应用程序、设备和安全产品的日志文件数据能够帮助我们提前发现和避开灾难, 并且找到安全事件的根本原因。

日志文件系统的思想来自于大型数据库系统。数据库操作由多个相关的、相互依赖的子操作组成, 任何一个子操作的失败都意味着整个操作的无效性, 所以对数据的任何修改都要求回复到操作以前的状态。日志文件系统采用了类似的技术。

2 系统日志文件的功能及特点

系统日志文件所记录的信息的主要功能体现在:监控系统资源;审计用户行为;对可疑行为进行告警;确定入侵行为的范围;为恢复系统提供帮助;生成调查报告;为打击计算机犯罪提供证据来源。

系统日志文件记录着系统中特定事件的相关活动信息, 我们从计算机取证角度看, 日志文件主要有以下特点:

(1) 不易读懂

虽然大部分系统的日志都以文本的形式记录, 但由于各系统日志格式不一致, 不熟悉各类日志格式就很难获取有用的信息。同时有相当部分应用系统并不采用文本格式记录着日志信息, 必须借助专用的工具分析这些日志, 否则很难读懂其中的日志信息。

(2) 数据量大

通常对外服务产生的日志文件如Web服务日志、防火墙、入侵检测系统日志和数据库日志以及各类服务器日志等都很大, 一个日志文件一天产生的容量少则几十兆、几百兆, 多则有几个G, 几十个G, 这使得获取和分析日志信息变得很困难。

(3) 不易获取

由于网络中不同的操作系统、应用软件、网络设备和服务产生不同的日志文件, 即使相同的服务如IIS也可采用不同格式的日志文件记录日志信息。目前国际上还没有形成标准的日志格式, 各系统开发商和网络设备生产商往往根据各自的需要制定自己的日志格式, 使得不同系统的日志格式和存储方式有所差别。如何获取各类不同系统产生的不同日志文件作为打击计算机犯罪者的电子证据变得尤为困难。

(4) 不同日志之间存在某种必然的联系

一个系统的日志是对本系统涉及的运行状况的信息按时间顺序作一简单的记录, 仅反映本系统的某些特定事件的操作情况, 并不完全反映某一用户的整个活动情况。一个用户在网络活动的过程中会在很多的系统日志中留下痕迹, 如防火墙IDS日志、操作系统日志等, 这些不同的日志之间存在某种必然的联系来反映用户的活动情况。只有将多个系统的日志结合起来分析, 才能准确反映用户活动情况。

(5) 容易被修改、破坏甚至伪造

产生系统日志的软件通常为应用系统而不是作为操作系统的子系统运行, 所产生的日志记录容易遭到恶意的破坏或修改。系统日志通常存储在系统未经保护的目录中, 并以文本方式存储, 未经加密和校验处理, 没有提供防止恶意篡改的有效保护机制。因此, 日志文件并不一定是可靠的, 入侵者可能会篡改日志文件, 从而不能被视为有效的证据。由于日志是直接反映入侵者痕迹的, 在计算机取证中扮演着重要的角色, 入侵者获取系统权限窃取机密信息或破坏重要数据后往往会修改或删除与其相关的日志信息, 甚至根据系统的漏洞伪造日志以迷惑系统管理员和审计。

3 Windows XP系统下的日志文件

3.1 应用程序日志

该日志记着应用程序所产生的事件, 通过这些信息, 可以了解哪些应用程序成功运行, 产生了哪些错误和潜在的错误。比如应用程序加载DLL失败的信息被记录到日志文件中去。

3.2 安全日志

该日志记录网络服务的登录或退出、改变访问权限及系统启动和关闭等事件及与创建、打开或删除文件等资源使用相关的事件。比如有效和无效的登录尝试等事件, 通过查看某些安全审核的结果成功还是失败及失败的原因, 且可通过失败的原因, 查找可能发生的安全攻击和非法的安全扫描。

3.3 系统日志

该日志记录着系统组件所产生的事件, 了解某项功能配置或运行成功的信息, 了解系统的某些功能运行失败或不稳定的原因。比如在启动过程加载驱动程序错误或其他系统组件失败, 这些事件都将记录到系统日志中。

应用程序日志、安全日志、系统日志默认位置在“c:windowssystem32config”中, 应用程序日志文件App Event.EVT, 安全日志文件SecEvent.EVT, 系统日志文件SysEvent.EVT, 默认文件大小是512KB。可以通过系统“控制面板”中的“事件查看器”来管理这些系统日志文件。如图1所示。查看某个日志记录也很简单, 在左栏中选中某个类型的日志, 如应用程序, 接着在右栏中列出该类型日志的所有记录, 双击其中某个记录, 弹出“事件属性”对话框, 显示出该记录的详细信息, 这样我们就能准确的掌握系统中到底发生了什么事情, 是否影响Windows的正常运行, 一旦出现问题, 及时查找排除。

3.4 ICF日志

Windows XP SP2以后的版本还有Internet防火墙 (ICF) 日志, ICF的日志可以分为两类:一类是ICF审核通过的IP数据包, 而一类是ICF抛弃的IP数据包。日志一般存于Windows目录之下, 文件名是pfirewall.log。其文件格式符合W3C扩展日志文件格式 (W3C Extended Log File Format) , 分为两部分, 分别是文件头 (Head Information) 和文件主体 (Body Information) 。文件头主要是关于Pfirewall.log这个文件的说明, 需要注意的主要是文件主体部分。文件主体部分记录有每一个成功通过ICF审核或者被ICF所抛弃的IP数据包的信息, 包括源地址、目的地址、端口、时间、协议以及其他一些信息。理解这些信息需要较多的TCP/IP协议的知识。ICF生成安全日志时使用的格式是W3C扩展日志文件格式, 这与在常用日志分析工具中使用的格式类似。

4 系统日志文件的保护

日志文件对我们如此重要, 因此不能忽视对它的保护。

4.1 修改日志文件存放目录

Windows日志文件默认路径是“%systemroot%system32config”, 我们可以通过修改注册表来改变它的存储目录, 来增强对日志的保护。

点击“开始→运行”, 在对话框中输入“Regedit”, 回车后弹出注册表编辑器, 依次展开“HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Eventlog”后, 下面的Application、Security、System几个子项分别对应应用程序日志、安全日志、系统日志。现以应用程序日志为例, 将其转移到“d:log”目录下。选中Application子项, 如图2所示, 在右栏中找到F i l e键, 其键值为应用程序日志文件的路径“%System Root%system32configApp Event.Evt”, 将它修改为“d:logAppEvent.Evt”。接着在D盘新建“LOG”目录, 将“AppEvent.Evt”拷贝到该目录下, 重新启动系统, 完成应用程序日志文件存放目录的修改。其它类型日志文件路径修改方法相同, 只是在不同的子项下操作。

4.2 设置文件访问权限

修改了日志文件的存放目录后, 日志还是可以被清空的, 下面通过修改日志文件访问权限, 防止这种事情发生, 前提是Windows系统要采用NTFS文件系统格式。

右键点击D盘的LOG目录, 选择“属性”, 切换到“安全”标签页后, 首先取消“允许将来自父系的可继承权限传播给该对象”选项勾选。接着在账号列表框中选中“Everyone”账号, 只给它赋予“读取”权限;然后点击“添加”按钮, 将“System”账号添加到账号列表框中, 赋予除“完全控制”和“修改”以外的所有权限, 最后点击“确定”按钮。这样当用户清除Windows日志时, 就会弹出错误对话框。

4.3 日志文件的备份

以上两种方法虽然在一定程度上能保护系统日志的安全, 但只要黑客有足够的权限, 还是能够通过更改日志文件夹的安全权限来达到清除日志的目的。对于系统日志文件的安全保护来说要经常备份日志也是实现日志文件保护的重要手段。备份的方法可以通过手工或用脚本工具来备份系统日志。备份日志工具可用微软Resource Kit工具箱中的dumpel.exe工具备份日志文件, 其格式为:dumpel-f file[-sserver][-l log[-msource]][-e n1 n2 n3..][-r][-t][-dx]

-sserver输出远程计算机日志, 如果是本地可以省略。

-f filename输出日志的位置和文件名。

-l log log可选为System, Security, Application, 可能还有别的如DNS等。

如要通过dumpel工具备份目标服务器Server上的系统日志转存为Systemlog.log可以用如下格式:

dumpel-sserver-l system-f BackupSystemlog.log。

利用dumpel实现日志备份如果觉得手工输入很麻烦, 还可以用BAT来写个脚本, 当需要备份日志的时候运行。以本地备份为例内容如下:

上述代码保存BAT文件运行即可。

如果利用计划任务还可以实现定期备份系统日志。

5 结论

我们知道日志是网络管理员的帮手。一个小小日志能为网络管理员提供更可靠信息, 同时也为网络运行提供可靠保障。要想利用好日志, 必须要了解日志、认识日志, 更要熟悉日志结构, 这样很快就能提取所需相关信息, 来处理相关的网络故障。充分利用日志功能, 可以大大的降低网络管理人员的工作量, 日志不是操作系统的系统日志。网络管理人员可以根据日志文件在发生错误现象时, 能够预先知道征兆, 也是解决网络故障根本依据。可见, 日志能给我们的工作提供很大保障。随着网络不断扩大, 设备数量不断地增加, 不可能对所管理区域定期登录到设备上察看日志信息, 就不可能提前知道问题存在, 如果别人试图利用VPN服务器非法访问企业内部的网络, 这些都会在日志上留下痕迹。网络管理人员若不能够从日志上得知这些信息的话, 则就不能够采取相关的措施, 来预防下次的攻击。

参考文献

[1]邓吉, 张奎亭, 罗诗尧.网络安全攻防实战.电子工业出版社.2003.

[2]孙成“.细心呵护”Windows日志.电脑报.2004.

3.计算机网络系统的安全集成分析 篇三

关键词:计算机;网络系统;安全集成;

一、网络安全现状

目前,我国的网络使用安全情况不容乐观,主要表现为:信息和网络的安全防护能力差,网络安全人才缺乏,单位员工对网络的安全保密意识淡薄,一些领导对网络安全方面不够重视。部分人员认为添加了各种安全产品之后,该网络就已经安全了,对网络安全认识不到位,态度不积极。因缺少专门的技术人员和专业指导,造成了网络安全性发展受阻,导致我国目前网络安全建设普遍处于不容乐观的状况。

二、网络安全常见威胁

1、自然威胁和失误威胁。所谓自然威胁主要是指一些自然因素对网络造成的威胁,如遭遇雷电等自然灾害、各种电磁波干扰、计算机网络硬件老化或遭受损坏等。失误威胁指由于人为的因素对计算机网络造成的威胁,如因操作失误将文件删除或将磁盘格式化,又比如网络使用者自身安全意识较为薄弱,将自己的用户口令随意告訴他人或与他人共享等。

2、非授权访问。这种安全威胁就是一种蓄意的破坏行为,即用户并未取得访问授权,但其通过编写或调试计算机程序来试图侵入其他用户的网络领域,以此来窃取对方的文件与资料,这种非法的安全侵入行为随着计算机技术的普及而越来越严重。一般有假冒、身份攻击、非法用户侵入以及合法用户未授权进入等几种形式。

3、木马程序、计算机病毒。木马程序是能够以远程操控受害者计算机的一种特殊程序,也是最为普遍的一种计算机安全威胁因素,木马程序具有一定隐蔽性,并且是未经授权的非法侵入。在计算机网络系统的使用过程中,若某个用户的计算机被恶意安装了木马程序以后,这个程序就会在该计算机运行的同时窃取用户资料信息,甚至用户所输入的密码也可以通过木马程序发送到远程遥控的黑客计算机中,这样以来,原计算机就毫无安全可言,整个计算机网络系统都完全被黑客操纵,破坏性极大。

计算机病毒其实就是指一组指令或代码,但这类指令和代码并不是帮助用户更好的操作计算机,而是以阻止计算机正常运行,破坏计算机数据,并不断自我复制扩大破坏范围为目标的非常态指令代码。病毒的破坏具有寄生性、隐蔽性与传染性,如蓝屏、自动重启等,其能够快速传染,使计算机系统瘫痪无法使用,危害性也是非常大的。

三、计算机网络集成技术的数据联接

ARP全称为Address Resolution Protocol,译为地址解析协议,顾名思义它的主要功能就是网络地址解析,具体表现为在数据链路层,根据目标计算机的IP地址,将本层与目标设备的硬件接口搭接,进而找到其所对应的MAC地址,如此将这两个地址相对应起来,同时对上层提供服务。换句话说,就是把网络IP地址与物理实体地址联系起来,完成它们之间的转化,便于利用目标设备的资料更实现了计算机之间的通讯。

在以太网的环境中,设备与设备之间的联系是通过IP地址建立的,源设备若想将讯息传递给目标设备必须先获得目标设备的IP地址,但是我们现在的传输工具只能获取目标设备的物理实体MAC地址,它不能识别主机的IP地址。什么是MAC地址呢?其实他就是每个计算机设备的序列号,每一台计算机设备都有自己的序列号,它由12到16位进制数组成,并且这个序列号不会与其他任意一台计算机的相重复,可以表示代表每一台计算机的特有属性。那么若想将此MAC地址转换成IP地址使其能够在网络工作中发挥作用,就需要对物理实体地址进行解析,解析网络层的地址,这样就能实现数据的连接。其实CPU之间的联系是通过网卡与网卡之间的联系实现的,网卡只能识别计算机的MAC地址,ARP协议就是这样一种网络协议,它通过建立ARP表格将一个数据包中的IP地址与MAC地址联系起来,由于每一个层级都有相应的地址,ARP则将IP地址与MAC地址的对应关系记录在ARP表格中。

四、计算机网络系统的安全策略

1 更换系统管理员的账户名。把电脑预设的系统管理员的名称Administrator换成毫无代表性的英文。一旦有不合法用户入侵,不仅要知道密码,而且需要用户名。更换名字的特殊职能没有在域用户管理器的User Properties对话框中体现出来,而是将这一功能放在User-*-Rename菜单选项中。使用NT4.0.的用户方可通过Resource Kit里的工具菜单下的封锁联机联机系统账号来实现。电脑中的这个封锁方式只适用于通过网络来非法获取信息。

2 关闭不必要的向内TCP/IP端口。不受法律保护的使用者在取得管理权限之后访问系统。第一步就是找到管理员故意停止不用的TCP/IP上的NetBIOS装订。第二部是将其重新启动。路由器也可作为保护电脑安全的一道防线。路由器是提供web和FTP之类公共服务的NT服务装置。如果电脑管理员运用了路由这一防线,一定要保证有两条路由器到服务器的向内路径:端日80的H1vrP和端日2l的FTP。

3、防火墙配置。制定的防火墙安全策略主要有:所有从内到外和从外到内的数据包都必须经过防火墙;只有被安全策略允许的数据包才能通过防火墙;服务器本身不能直接访问互联网;防火墙本身要有预防入侵的功能;默认禁止所有服务,除非是必须的服务才允许。其他一些应用系统需要开放特殊的端口由系统管理员来执行。

4、VLAN 的划分。VLAN是为解决以太网的广播问题和安全性而提出的一种协议。它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同VLAN之间的用户不能直接互访,每个VLAN就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。

5、身份认证。身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实和是否有效,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有:静态密码、智能卡、USB Key和动态口令牌等。

6、制订网络系统的应急策略。大多数单位以防因意外事故而造成网络系统瘫痪,将损失最小化而制定了应急策略。面对意外带来的网络灾害,本应急策略有多个方面的补救措施,紧急行动策略和电脑软件、硬件的快速补救策略等等。

【参考文献】

[1] 陈豪然.计算机网络安全与防范技术研究[J].科技风. 2009(22).

[2] 邓春.计算机网络安全防范措施浅析[J].硅谷. 2010(22).

[3] 汪洋,郑连清.基于网络的校区视频监控设计与实现[J].重庆理工大学学报:自然科学版,2011(10)

4.计算机系统安全性分析 篇四

修订说明 工作简要过程 1.1 任务来源

近年来,随着黑客技术的不断发展以及网络非法入侵事件的激增,国内网络安全产品市场也呈现出良好的发展态势,各种品牌的防火墙产品、入侵检测产品等已经达到了相当可观的规模。最近几年,网络脆弱性扫描产品的出现,为网络安全产品厂商提供了一个展现自身技术水平的更高层次舞台,市场上,各种实现脆弱性扫描功能的产品层出不穷,发展迅速,标准《GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求》已不能满足现在产品的发展需求,另一方面,为了更好地配合等级保护工作的开展,为系统等级保护在产品层面上的具体实施提供依据,需要对该标准进行合理的修订,通过对该标准的修订,将更加全面系统的阐述网络脆弱性扫描产品的安全技术要求,并对其进行合理的分级。本标准编写计划由中国国家标准化管理委员会2010年下达,计划号20101497-T-469,由公安部第三研究所负责制定,具体修订工作由公安部计算机信息系统安全产品质量监督检验中心承担。1.2 参考国内外标准情况

该标准修订过程中,主要参考了:

—GB 17859-1999 计算机信息系统安全保护等级划分准则 —GB/T 20271-2006 信息安全技术 信息系统安全通用技术要求 —GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求

—GB/T 18336.2-2008 信息技术 安全技术 信息技术安全性评估准则 第二部分:安全功能要求 —GB/T 18336.3-2008 信息技术 安全技术 信息技术安全性评估准则 第三部分:安全保证要求 —GA/T 404-2002 信息技术 网络安全漏洞扫描产品技术要求 —GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求 —GB/T 20280-2006信息安全技术 网络脆弱性扫描产品测试评价方法 —MSTL_JGF_04-017 信息安全技术 主机安全漏洞扫描产品检验规范 1.3 主要工作过程

1)成立修订组

2010年11月在我中心成立了由顾建新具体负责的标准修订组,共由5人组成,包括俞优、顾建新、张笑笑、陆臻、顾健。

2)制定工作计划

修订组首先制定了修订工作计划,并确定了修订组人员例会及时沟通交流工作情况。3)确定修订内容

确定标准主要内容的论据 2.1 修订目标和原则 2.1.1 修订目标

本标准的修订目标是:对网络脆弱性扫描类产品提出产品功能要求、产品自身安全要求以及产品保证要求,使之适用于我国脆弱性扫描产品的研究、开发、测试、评估以及采购。2.1.2 修订原则

为了使我国网络脆弱性扫描产品的开发工作从一开始就与国家标准保持一致,本标准的编写参考了国家有关标准,主要有GA/T 698-2007、GB/T 17859-1999、GB/T 20271-2006、GB/T 22239-2008和GB/T 18336-2008第二、三部分。本标准又要符合我国的实际情况,遵从我国有关法律、法规的规定。具体原则与要求如下:

1)先进性

标准是先进经验的总结,同时也是技术的发展趋势。目前,我国网络脆弱性扫描类产品种类繁多,功能良莠不齐,要制定出先进的信息安全技术标准,必须参考国内外先进技术和标准,吸收其精华,制定出具有先进水平的标准。本标准的编写始终遵循这一原则。

2)实用性

标准必须是可用的,才有实际意义。因此本标准的编写是在对国内外标准的相关技术内容消化、吸收的基础上,结合我国的实际情况,制定出符合我国国情的、可操作性强的标准。

3)兼容性

本标准既要与国际接轨,更要与我国现有的政策、法规、标准、规范等相一致。修订组在对标准起草过程中始终遵循此原则,其内容符合我国已经发布的有关政策、法律和法规。2.2 对网络脆弱性扫描类产品的理解 2.2.1 网络脆弱性扫描产品

脆弱性扫描是一项重要的安全技术,它采用模拟攻击的形式对网络系统组成元素(服务器、工作站、路由器和防火墙等)可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的脆弱性描述和修补方案,形成系统安全性分析报告,从而为网络管理员完善网络系统提供依据。通常,我们将完成脆弱性扫描的软件、硬件或软硬一体的组合称为脆弱性扫描产品。

脆弱性扫描产品的分类

根据工作模式,脆弱性扫描产品分为主机脆弱性扫描产品和网络脆弱性扫描产品。其中前者基于主机,通过在主机系统本地运行代理程序来检测系统脆弱性,例如针对操作系统和数据库的扫描产品。后者基于网络,通过请求/应答方式远程检测目标网络和主机系统的安全脆弱性。例如Satan 和ISS Internet Scanner等。针对检测对象的不同,脆弱性扫描产品还可分为网络扫描产品、操作系统扫描产品、WWW服务扫描产品、数据库扫描产品以及无线网络扫描产品。

这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。

FIN+URG+PUSH扫描

向目标主机发送一个FIN、URG和PUSH 分组,根据RFC793,如果目标主机的相应端口是关闭的,那么应该返回一个RST标志。

NULL扫描

通过发送一个没有任何标志位的TCP包,根据RFC793,如果目标主机的相应端口是关闭的,它应该发送回一个RST数据包。

UDP ICMP端口不能到达扫描

在向一个未打开的UDP端口发送一个数据包时,许多主机会返回一个ICMP_PORT_UNREACH 错误。这样就能发现哪个端口是关闭的。UDP和ICMP错误都不保证能到达,因此这种扫描器必须能够重新传输丢失的数据包。这种扫描方法速度很慢,因为RFC对ICMP错误消息的产生速率做了规定。

安全漏洞特征定义

目前,脆弱性扫描产品多数采用基于特征的匹配技术,与基于误用检测技术的入侵检测系统相类似。扫描产品首先通过请求/应答,或通过执行攻击脚本,来搜集目标主机上的信息,然后在获取的信息中寻找漏洞特征库定义的安全漏洞,如果有,则认为安全漏洞存在。可以看到,安全漏洞能否发现很大程度上取决于漏洞特征的定义。

扫描器发现的安全漏洞应该符合国际标准,这是对扫描器的基本要求。但是由于扫描器的开发商大都自行定义标准,使得安全漏洞特征的定义不尽相同。

漏洞特征库通常是在分析网络系统安全漏洞、黑客攻击案例和网络系统安全配置的基础上形成的。对于网络安全漏洞,人们还需要分析其表现形式,检查它在某个连接请求情况下的应答信息;或者通过模式攻击的形式,查看模拟攻击过程中目标的应答信息,从应答信息中提取安全漏洞特征。漏洞特征的定义如同入侵检测系统中对攻击特征的定义,是开发漏洞扫描系统的主要工作,其准确直接关系到漏洞扫描系统性能的好坏。这些漏洞特征,有的存在于单个应答数据包中,有的存在于多个应答数据包中,还有的维持在一个网络连接之中。因此,漏洞特征定义的难度很大,需要反复验证和测试。目前,国内许多漏洞扫描产品直接基于国外的一些源代码进行开发。利用现成的漏洞特征库,使系统的性能基本能够与国外保持同步,省掉不少工作量,但核心内容并不能很好掌握。从长远发展来看,我国需要有自主研究安全漏洞特征库实力的扫描类产品开发商,以掌握漏洞扫描的核心技术。

技术趋势

从最初的专门为UNIX系统编写的具有简单功能的小程序发展到现在,脆弱性扫描系统已经成为能够运行在各种操作系统平台上、具有复杂功能的商业程序。脆弱性扫描产品的发展正呈现出以下趋势。

系统评估愈发重要

目前多数脆弱性扫描产品只能够简单地把各个扫描器测试项的执行结果(目标主机信息、安全漏洞信息和补救建议等)罗列出来提供给测试者,而不对信息进行任何分析处理。少数脆弱性扫描产品能够将扫描结果整理形成报表,依据一些关键词(如IP地址和风险等级等)对扫描结果进行归纳总结,但是仍然没有分析扫描结果,缺乏对网络安全状况的整体评估,也不会提出解决方案。

在系统评估方面,我国的国标已明确提出系统评估分析应包括目标的风险等级评估、同一目标多次扫描形式的趋势分析、多个目标扫描后结果的总体分析、关键脆弱性扫描信息的摘要和主机间的比较分析等等,而不能仅仅将扫描结果进行简单罗列。应该说,脆弱性扫描技术已经对扫描后的评估越来越重视。下一代的脆弱性扫描系统不但能够扫描安全漏洞,还能够智能化地协助管理人员评估网络的安全状况,并给出安全建议。为达这一目的,开发厂商需要在脆弱性扫描产品中集成安全评估专家系统。专家系统应能够从网络安全策略、风险评估、脆弱性评估、脆弱性修补、网络结构和安全体系等多个方面综合对网络系统进行安全评估。

插件技术和专用脚本语言

插件就是信息收集或模拟攻击的脚本,每个插件都封装着一个或者多个漏洞的测试手段。通常,脆弱性扫描产品是借助于主扫描程序通过用插件的方法来执行扫描,通过添加新的插件就可以使扫描产品增加新的功能,扫描更多的脆弱性。如果能够格式化插件的编写规范并予以公布,用户或者第三方就可以自己编写插件来扩展扫描器的功能。插件技术可使扫描产品的结构清晰,升级维护变的相对简单,并具有非常强的扩展性。目前,大多数扫描产品其实已采用了基于插件的技术,但各开发商自行规定接口规范,还没有达到严格的规范水平。

专用脚本语言是一种更高级的插件技术,用户使用专用脚本语言可以大大扩展扫描器的功能。这些脚本语言语法通常比较简单直观,十几行代码就可以定制一个安全漏洞的检测,为扫描器添加新的检测项目。专用脚本语言的使用,简化了编写新插件的编程工作,使扩展扫描产品功能的工作变的更加方便,能够更快跟上安全漏洞出现的速度。

网络拓扑扫描

网络拓扑扫描目前还被大多数扫描器所忽略。随着系统评估的愈发重要,网络拓扑结构正成为安全体系中的一个重要因素。拓扑扫描能够识别网络上的各种设备以及设备的连接关系,能够识别子网或

和增强级两个级别,且与“基本要求”和“通用要求”中的划分没有对应关系,不利于该类产品在系统等级保护推行中产品选择方面的有效对应。《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求》的网络安全管理,从第一级就要求“定期进行网络系统漏洞扫描,对发现的网络系统安全漏洞进行及时的修补”,《GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求》中的信息系统安全性检测分析,从第二级开始要求“操作系统安全性检测分析、数据库管理系统安全性检测分析、网络系统安全性检测分析、应用系统安全性检测分析和硬件系统安全性检测分析的要求,运用有关工具,检测所选用和/或开发的操作系统、数据库管理系统、网络系统、应用系统、硬件系统的安全性,并通过对检测结果的分析,按系统审计保护级的要求,对存在的安全问题加以改进。”

本次在对原标准的修订过程中,对于产品本身的安全保护要求,主要参考了GB/T 17859-1999、GB/T 20271-2006、GB/T 18336-2008、GB/T 22239-2008等,以等级保护的思路编写制定了自身安全功能要求和保证要求。对于产品提供服务功能的安全保护能力方面,现阶段是以产品功能强弱以及配合等级保护安全、审计等要素进行分级的。通过对标准意见的不断收集以及修改,将产品提供的功能与等级保护安全要素产生更密切的联系,以便有能力参与到系统等级保护相关要素的保护措施中去。2.2.3 与原标准的区别

1)标准结构更加清晰规范,全文按照产品安全功能要求、自身安全功能要求和安全保证要求三部分进行整理修订,与其他信息安全产品标准的编写结构保持一致。

2)删除原标准中性能部分的要求,将原来有关扫描速度、稳定性和容错性,以及脆弱性发现能力等重新整理,作为功能部分予以要求,同时,考虑到原来对于误报率和漏报滤的模糊描述以及实际测试的操作性较差,删除了这两项内容的要求。

3)对于产品功能要求的逻辑结构进行重新整理,按照信息获取,端口扫描,脆弱性扫描,报告的先后顺序进行修订,使得产品的功能要求在描述上逐步递进,易于读者的理解,并且结合产品的功能强弱进行分级。

4)对于产品的自身安全功能要求和安全保证要求,充分参考了等级保护的要求,对其进行了重新分级,使得该标准在应用时更能有效指导产品的开发和检测,使得产品能更加有效的应用于系统的等级保护工作。

5)将标准名称修改为《信息安全技术 网络脆弱性扫描产品安全技术要求》,增加了“安全”二字,体现出这个标准的内容是规定了产品的安全要求,而非其它电器、尺寸、环境等标准要求。

6)将原标准中“网络脆弱性扫描”的定义修改为“通过网络对目标网络系统安全隐患进行远程探测的过程,它对网络系统进行安全脆弱性检测和分析,从而发现可能被入侵者利用的漏洞,并可以提出一定的防范和补救措施建议。”作为扫描类产品,在发现系统脆弱性的同时,还要求“能够采取一定的准,结合当前国内外网络脆弱性扫描产品的发展情况,系统地描述了产品的功能要求、自身安全要求和保证要求。这些技术是在对国内外现有技术及标准进行吸收、消化的基础上,考虑了我国国情制定的。

本次是对原有国标《GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求》的修订,在修订过程中,重新整理了内容和结构,结合等级保护的要求重新进行了分级,在内容和结构上趋于完整化、可行化和系统化。4 贯彻标准的要求和实施建议

本标准是对网络脆弱性扫描产品安全技术要求的详细描述,为生产、测试和评估信息过滤产品提供指导性意见。建议将本标准作为国家标准在全国推荐实施。

《信息安全技术 网络脆弱性扫描产品安全技术要求》修订组

5.浅谈计算机网络系统安全维护 篇五

摘要:随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的计算机网络信息系统,以充分利用各类信息资源。本文就对影响计算机网络系统安全的主要因素结合工作实际进行分析,并提出相应的对策,与广大同行共同探讨。

关键词:计算机网络;安全威胁;维护策略;预防措施

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2010瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂

改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一PC机如果通过U盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防

御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。当然如果LAN要求非常高的安全性,可以在防火墙和交换机,交换机与交换机之间加防毒墙,防毒墙24小时更新病毒库,扫描并自动隔离染毒的PC或服务器,并以短信的方式通知系统管理员。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。在这里笔者有个很好的经验要跟大家分享,如果系统管理员管理只有10几台以下的PC,那么打补丁可以用360等软件分别给每一台PC打补丁,但是如果有几十台甚至几百台,一台一台的打补丁将会是一个十分繁重的工作,笔者建议做一台SUS服务器,系统管理员只要及时更新这台服务器的补丁,那么服务器会给LAN内的所有PC自动打上补丁。

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

1对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

2将操作系统 CD 盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

3当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。4坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结束语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

[3]文卫东,李旭晖,朱骁峰,吕慧,余辰,何炎祥.Internet的安全威胁与对策[J].计算机应用.2001年07期

[4]李淑芳.网络安全浅析.维普资讯,2006,2

6.计算机系统安全性分析 篇六

(2007年12月20日广东省第十届人民代表大会常务委员会第三十六次会议通过)

第一章

总则

第一条

为保护计算机信息系统安全,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律法规,结合本省实际,制定本条例。

第二条

本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统或者网络。

第三条

本条例适用于本省行政区域内计算机信息系统的安全保护。

第四条

计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施、网络的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

第五条

县级以上人民政府公安机关主管本行政区域内计算机信息系统的安全保护工作。县级以上人民政府国家安全机关、保密工作部门、密码管理部门和其他有关部门在各自职责范围内做好计算机信息系统的安全保护工作。

第六条

任何组织或者个人,不得利用计算机信息系统从事危害国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的活动,不得危害计算机信息系统的安全。

第二章

安全管理

第七条

计算机信息系统实行安全等级保护。计算机信息系统安全等级保护按照国家规定的标准和要求,坚持自主定级、自主保护的原则。

第八条

计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的重要程度,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定,分为五级:

(一)计算机信息系统受到破坏后,可能对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益的,为第一级;

(二)计算机信息系统受到破坏后,可能对公民、法人和其他组织的合法权益产生严重损害,或者可能对社会秩序和公共利益造成损害,但不损害国家安全的,为第二级;

(三)计算机信息系统受到破坏后,可能对社会秩序和公共利益造成严重损害,或者可能对国家安全造成损害的,为第三级;

(四)计算机信息系统受到破坏后,可能对社会秩序和公共利益造成特别严重损害,或者可能对国家安全造成严重损害的,为第四级;

(五)计算机信息系统受到破坏后,可能对国家安全造成特别严重损害的,为第五级。

第九条

计算机信息系统规划、设计、建设和维护应当同步落实相应的安全措施,使用符合国家有关规定、满足计算机信息系统安全保护需求的信息技术产品。

第十条

计算机信息系统的运营、使用单位应当按照国家有关规定,建立、健全计算机信息系统安全管理制度,确定安全管理责任人,负责计算机信息系统的安全保护工作。

计算机信息系统信息服务提供者应当设立信息审查员,负责信息审查工作。

第十一条 第二级以上计算机信息系统的运营、使用单位应当建立安全保护组织,并报地级以上市人民政府公安机关备案。第十二条

第二级以上计算机信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合国家规定的安全等级测评机构,依据国家规定的技术标准,对计算机信息系统安全等级状况开展等级测评,测评合格后方可投入使用。

第十三条

计算机信息系统的运营、使用单位及其主管部门应当按照国家规定定期对计算机信息系统开展安全等级测评,并对计算机信息系统安全状况、安全管理制度及措施的落实情况进行自查。

计算机信息系统安全状况经测评或者自查,未达到安全等级保护要求的,运营、使用单位应当进行整改。

第十四条

第二级以上计算机信息系统,由运营、使用单位在投入运行后三十日内,到地级市以上人民政府公安机关备案。

第十五条

计算机信息系统备案后,对符合安全等级保护要求的,公安机关应当在收到备案材料之日起十个工作日内颁发计算机信息系统安全等级保护备案证明;对不符合安全等级保护要求的,应当在收到备案材料之日起十个工作日内通知备案单位予以纠正。

运营、使用单位或者其主管部门重新确定计算机信息系统等级的,应当按照本条例向公安机关重新备案。

第十六条

计算机信息系统的运营、使用单位应当接受公安机关、国家指定的专门部门的安全监督、检查、指导,按照国家有关规定如实提供有关计算机信息系统安全保护的信息、资料及数据文件。

对计算机信息系统中发生的案件和重大安全事故,计算机信息系统的运营、使用单位应当在二十四小时内报告县级以上人民政府公安机关,并保留有关原始记录。

第十七条

第二级以上计算机信息系统的运营、使用单位应当制定重大突发事件应急处置预案。

第二级以上计算机信息系统发生重大突发事件,有关单位应当按照应急处置预案的要求采取相应的处置措施,并服从公安机关和国家指定的专门部门的调度。

第十八条

第二级以上计算机信息系统的运营、使用单位应当建立并执行下列安全管理制度:

(一)计算机机房安全管理制度;

(二)安全责任制度;

(三)网络安全漏洞检测和系统升级制度;

(四)系统安全风险管理和应急处置制度;

(五)操作权限管理制度;

(六)用户登记制度;

(七)重要设备、介质管理制度;

(八)信息发布审查、登记、保存、清除和备份制度;

(九)信息群发服务管理制度。第十九条

第二级以上计算机信息系统的运营、使用单位应当采取下列安全保护技术措施:

(一)系统重要部分的冗余或者备份措施;

(二)计算机病毒防治措施;

(三)网络攻击防范和追踪措施;

(四)安全审计和预警措施;

(五)系统运行和用户使用日志记录保存六十日以上措施;

(六)记录用户账号、主叫电话号码和网络地址的措施;

(七)身份登记和识别确认措施;

(八)垃圾信息、有害信息防治措施;

(九)信息群发限制措施。

第二十条

涉密计算机信息系统应当依据国家信息安全等级保护的要求,按照国家有关涉密计算机信息系统分级保护的管理规定和技术标准,结合计算机信息系统实际情况进行保护。

第二十一条 涉密计算机信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级,并实行涉密计算机信息系统分级保护。

第二十二条

涉密计算机信息系统建设使用单位应当将涉密计算机信息系统定级和建设使用情况,及时报业务主管部门和负责系统审批的保密工作部门备案,并接受保密工作部门的监督、检查、指导。

第二十三条

涉密计算机信息系统投入使用前,应当按照国家有关规定报地级市以上人民政府保密工作部门审批,通过审批后方可投入使用。

第二十四条

计算机信息系统安全等级保护中密码的配备、使用和管理等,应当按照国家密码管理的有关规定执行。

第三章

安全秩序

第二十五条

任何单位和个人不得利用计算机信息系统制作、传播、复制下列信息:

(一)反对宪法确定的基本原则的;

(二)危害国家统一、主权和领土完整的;

(三)泄露国家秘密,危害国家安全或者损害国家荣誉和利益的;

(四)煽动民族仇恨、民族歧视,破坏民族团结或者侵害民族风俗、习惯的;

(五)破坏国家宗教政策,宣扬邪教、迷信的;

(六)散布谣言,发布虚假信息,扰乱社会秩序,破坏社会稳定的;

(七)煽动聚众滋事,损害社会公共利益的;

(八)宣扬淫秽、色情、赌博、暴力、凶杀、恐怖的;

(九)教唆犯罪的;

(十)侮辱或者诽谤他人,侵害他人合法权益的;

(十一)其他法律法规禁止的内容。

第二十六条 任何单位和个人不得利用计算机信息系统实施下列行为:

(一)未经允许进入计算机信息系统或者非法占有、使用、窃取计算机信息系统资源;

(二)窃取、骗取、夺取计算机信息系统控制权;

(三)擅自向第三方公开他人电子邮箱地址和其他个人信息资料;

(四)窃取他人账号和密码,或者擅自向第三方公开他人账号和密码;

(五)假冒他人名义发送信息;

(六)未经允许,对计算机信息系统功能进行删除、修改、增加或者干扰;

(七)未经允许,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;

(八)故意制作、传播计算机病毒、恶意软件等破坏性程序;

(九)危害计算机信息系统安全的其他行为。第二十七条

任何单位和个人不得利用计算机信息系统非法传递或者交易涉及国家秘密的文件、资料和其他物品,不得将涉密计算机信息系统与国际互联网、其它公共信息网络相联接,不得利用非涉密计算机信息系统处理涉及国家秘密的信息。

第二十八条

提供互联网上网服务的场所应当安装国家规定的安全管理系统。

接入互联网的计算机信息系统的运营、使用单位和互联网服务单位采取的安全保护技术措施,应当具有符合公共安全行业技术标准的联网接口。

第二十九条

接入服务提供者、信息服务提供者以及数据中心服务提供者应当加强对本网络用户的安全宣传,落实安全保护措施,确保网络正常运行。发现有害信息应当保存有关记录,及时采取删除、停止传输等技术措施,同时报告公安机关,配合公安机关查处违法犯罪行为。

第三十条

生产、销售或者提供含有计算机信息网络远程控制、密码猜解、漏洞检测、信息群发技术的产品和工具的,应当报地级以上市人民政府公安机关备案。

第三十一条

计算机信息系统安全等级测评机构等安全服务机构和从事计算机信息系统安全保护工作的人员应当保守用户秘密, 不得擅自向第三方泄露用户信息,不得非法占有、使用用户的信息资源。

第四章

安全监督

第三十二条

公安机关、国家安全机关、保密工作部门、密码管理部门等有关部门应当按照国家规定,对计算机信息系统运营、使用单位的安全保护工作进行监督管理。

第三十三条

公安机关应当为公众提供计算机信息系统安全指导,加强安全动态分析,积极开展安全宣传,推动计算机信息系统安全保护能力的提高。

公安机关应当加强对计算机信息系统安全服务机构的指导,推动安全服务质量和技术水平的提高。

第三十四条

地级市以上人民政府公安机关、国家安全机关为保护计算机信息系统安全,在发生重大突发事件,危及国家安全、公共安全及社会稳定的紧急情况下,可以采取二十四小时内暂时停机、暂停联网、备份数据等措施。

第三十五条

地级市以上人民政府公安机关应当对第三级、第四级计算机信息系统的运营、使用单位的信息安全等级保护工作情况进行检查。对第三级计算机信息系统每年至少检查一次,对第四级计算机信息系统每半年至少检查一次。

对第五级计算机信息系统,应当由国家指定的专门部门进行检查。第三十六条

公安机关发现计算机信息系统的安全保护等级和安全措施不符合国家信息安全等级保护管理规范和技术标准,或者存在安全隐患的,应当通知运营、使用单位进行整改。运营、使用单位应当按照整改通知要求进行整改,并将整改报告向公安机关备案。

第三十七条

地级市以上人民政府公安机关和人事部门应当组织计算机信息系统的运营、使用单位的安全保护组织成员、管理责任人、信息审查员参加信息安全专业技术培训。

第三十八条

保密工作部门依法对涉密计算机信息系统分级保护工作实施指导、监督和检查,具体负责下列工作:

(一)指导涉密计算机信息系统建设使用单位规范信息定密,合理确定系统保护等级;

(二)参与涉密计算机信息系统分级保护方案论证,指导建设使用单位做好保密设施的同步规划设计;

(三)依法对涉密计算机信息系统集成资质单位进行监督管 理;

(四)按照国家规定进行系统测评和审批工作并监督检查

涉密计算机信息系统建设使用单位分级保护管理制度和技术措施的落实情况;

(五)按照国家规定定期对涉密计算机信息系统进行监督 检查;

(六)了解各级各类涉密计算机信息系统的管理使用情况,查处各种违法行为和泄密事件。

第三十九条

密码管理部门应当对计算机信息系统安全保护工作中密码配备、使用和管理的情况进行检查和测评,发现存在安全隐患、违反密码管理相关规定或者未达到密码相关标准要求的,应当按照国家密码管理的相关规定进行处置。

第五章

法律责任

第四十条

违反本条例,有下列行为之一的,由公安机关责令限期改正,给予警告;逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款:

(一)第二级以上计算机信息系统的运营、使用单位违反本条例第十一条规定,未建立安全保护组织的;

(二)第二级以上计算机信息系统的运营、使用单位违反本条例第十二条规定,计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的;

(三)计算机信息系统的运营、使用单位未依照本条例第十六条第一款规定如实提供有关计算机信息系统安全保护的信息、资料及数据文件的;

(四)第二级以上计算机信息系统的运营、使用单位违反本条例第十七条规定,在重大突发事件应急处置中不服从公安机关和国家指定的专门部门调度的;

(五)第二级以上计算机信息系统的运营、使用单位未依照本条例第十八条规定建立安全管理制度的;

(六)第二级以上计算机信息系统的运营、使用单位未依照本条例第十九条规定采取安全保护技术措施的;

(七)接入互联网的计算机信息系统的运营、使用单位和互联网服务单位违反本条例第二十八条第二款规定,采取的安全保护技术措施不具有符合公共安全行业技术标准的联网接口的;

(八)接入服务提供者、信息服务提供者以及数据中心服务提供者违反本条例第二十九条规定,发现有害信息不及时采取删除、停止传输等技术措施的;

(九)含有计算机信息网络远程控制、密码猜解、漏洞检测、信息群发技术的产品和工具的生产者、销售者或者提供者违反本条例第三十条规定,没有向地级以上市人民政府公安机关备案的。前款第(一)项至第(八)项行为,有违法所得的,没收违法所得;情节严重的,并给予六个月以内的停止联网、停机整顿的处罚;必要时公安机关可以建议原许可机构撤销许可或者取消联网资格。

第四十一条

违 反本条例第二十五条、第二十六条第(一)项、第(二)项、第(五)项、第(六)项、第(七)项、第(八)项、第(九)项规定的,违反第二十六条第(三)项、第(四)项规定窃取他人账号和密码、以营利或者非正当使用为目的擅自向第三方公开他人电子邮箱地址和其他个人信息资料、以非正当使用为目的擅自向第三 方公开他人账号和密码的,由公安机关给予警告,有违法所得的,没收违法所得;对个人可以并处五千元以下罚款,对单位可以并处一万五千元以下罚款;情节严重 的,并可以给予六个月以内停止联网、停机整顿的处罚;必要时公安机关可以建议原许可机构撤销许可或者取消联网资格;违反《中华人民共和国治安管理处罚法》 的,依法予以处罚;构成犯罪的,依法追究刑事责任。

第四十二条

计算机信息系统的运营、使用单位违反本条例第十四条规定,没有向地级市以上人民政府公安机关备案的,或者违反本条例第三十六条规定,接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以警告或者停机整顿。第四十三条

违 反本条例第二十二条、第二十三条、第二十四条、第二十七条和其他有关保密管理和密码管理规定的,由保密工作部门或者密码管理部门按照职责分工责令限期改 正;逾期不改的,给予警告,并向其上级主管部门通报情况,建议对其主管人员和其他直接责任人员予以处理;构成犯罪的,依法追究刑事责任。

第四十四条

公安机关、保密工作部门、密码管理部门和政府其他有关部门及其工作人员有下列行为之一的,对主管人员、其他直接责任人员,或者有关工作人员给予处分;构成犯罪的,依法追究刑事责任:

(一)利用职权索取、收受贿赂,或者玩忽职守、滥用职权的;

(二)泄露计算机信息系统的运营、使用单位或者个人的

有关信息、资料及数据文件的;

(三)其他不履行法定职责的。

第六章

附则

第四十五条

本条例所称的安全等级测评,是指对计算机信息系统的安全状况进行测试、评价、判断。

本条例所称的安全服务,是指从事计算机信息系统安全设计、建设、检测、维护、监理、咨询、培训等业务。本条例所称的重大突发事件,是指有害信息大范围传播、大规模网络攻击、计算机病毒疫情等危害计算机信息系统安全的重大事件。

7.计算机网络安全系统构建分析 篇七

计算机网络作为一个科技发展的产物, 其在当今社会经济发展过程中具有重要的意义和作用, 由于计算机网络本身的特点和缺陷, 使计算机网络安全逐渐受到社会各阶层的关注, 一般意义上, 计算机网络安全主要以计算机信息传输安全为核心, 辅助与计算机软硬件的安全, 并以此为基础, 结合学计算机网络安全的相关要素, 使之构成一个完善的安全体系, 即为计算机网络安全体系。该体系主要具有可靠性可控性、保密性、完整性、真实性及不可否认性等多个方面的特点[1], 并能够从根本上实现计算机网络在实际运行过程中的安全性。但是, 由于计算机网络的覆盖广泛性和构成复杂性, 使计算机网络安全系统无法实现全方位立体式监管, 因此也势必会存在一定的漏洞, 这也是计算机网络安全体系的局限性, 而此类威胁仅仅可以在计算机网络安全体系结构中进行处理和解决[2], 因此, 本文从计算机网络安全体系结构入手, 结合计算机网络安全体系建设现状, 对计算机网络安全体系进行全面分析。

1 我国计算机网络安全体系构建现状

我国计算机网络安全体系的建设起步于上世纪90年代, 其兴起与建设基本与我国计算机的普及发展以及经济社会发展相适应, 从整体上看, 现阶段我国在计算机网络安全体系方面的投资量在逐年提升, 在保障物质投入的同时, 也在逐年提升相关高校、科研机构在计算机网络安全人才培养方面的投入, 使计算机网络安全体系呈逐年完善的状态。另外, 我国在计算机网络安全方面的立法也在出逐年完善, 使我国计算机网络安全成为一种国家利益得以规范, 为计算机网络安全提供了良好的发展环境;从局部来看, 我国已建立起了基于安全服务平面、协议层平面及实体单元平面的完善三维网络安全体系, 并在此过程中, 加大计算机网络系统物理隔绝方面的建设并取得了初步成效, 基本消除以网络及协议为基础的网络安全方面的威胁。另外, 我国从计算机网络协议及网络实名角度入手, 初步建立了基于TCP/IP协议为基础的例如防火墙、SSI通信协议等网络安全体系。

2 计算机网络安全体系结构分析

计算机网络安全体系的构成主要是根据计算机网络运行过程中各要素在其中的作用而划分的, 同时, 计算机网络安全体系的划分也充分考虑了计算机网络广义性、互联性、多样性、终端分布多不均匀性的特点[2]。一般意义上, 计算机网络安全体系依据安全服务平面、协议层平面及实体单元平面划分为计算机网络信息传输安全体系结构及计算机网络信息安全机制两方面, 只有两方面形成一个完善的结构体系才能从整体上保证计算机网络的安全性与可靠性。

2.1计算机网络信息传输安全体系结构

作为构成计算机网络安全体系的一个重要组成部分, 计算机网络信息传输体系以信息传输为核心, 结合计算机信息传输过程中可控性、服务性及协调性特点, 将网络信息传输体系各要素结合, 使信息实体对象、平台、用户、接口模块互联设备及存储和信息传输进行可控操作, 使其成为一个整体[3]。一般计算机网络信息传输安全体系包含物理安全层面、网络安全协议层面、系统安全层面, 每一层面各具特点并相互影响, 形成了一个完善统一的整体。

从物理安全层面来看, 其一般指由网络物理层方面入手将网络进行断开, 以确保计算机网络存储设备及信息传输设备的安全, 该层面主要从计算机网络的设备、环境、介质入手, 从计算机硬件上保障了计算机网络信息的安全性[4], 但是由于物理隔绝层面只限于计算机硬件方面, 因此其存在作用范围小、作用程度较低的缺陷。

从网络安全协议层面来看, 其主要从计算机网络环境入手, 通过相关的TCP/IP协议层、OSI协议层, 通过对传输信息进行加密及鉴别认证, 实现网络安全环境下, 网络的控制访问、链接信息安全处理、传输信息的安全性与可靠性。该层面从计算机网络安全的软件入手, 通过相关计算机网络运行协议, 保障计算机网络安全, 但是由于计算机网络的复杂化和多元化, 网络安全协议层只能够实现对网络信息传输过程中的安全保障, 具有一定的缺陷。

从系统安全层面来看, 其主要是通过计算机运行过程中, 对相关计算机运行系统的安全保护来实现计算机信息安全。一般情况下, 计算机运行系统在编码过程中便充分考虑了系统的安全性, 通过设置相应的防火墙及访问权限来实现计算机网络信息安全, 但是, 由于计算机系统是一个复杂的程序, 其在编译等环节中的相关信息含量较大, 难免会出现相应的后台漏洞, 也难以保证计算机网络安全。

2.2计算机网络信息安全机制

作为保障计算机网络信息传输安全的一个重要保障, 计算机网络信息安全机制具有重要意义, 它在规范网络信息技术规范的同时, 通过信息加密算法对相应的敏感数据进行加密处理, 以实现计算机网络信息的安全, 其一般包括信息安全服务方案和信息安全机制。

从信息安全服务方案角度来看, 其一般包括信息鉴别、控制访问、抗否认服务、传输数据加密及信息完整程度等方面保障信息安全, 由于信息安全服务方案在信息处理方面的机制完善, 因此对信息安全处理较完善, 但是由于结构的复杂性和方法的多样性, 使信息处理过程较为繁琐, 自然在网络信息安全的保障方面会有一定的缺陷。

从信息安全机制角度来看, 其一般包括信息加密机制、数字实名认证机制、控制访问机制、数据完整机制、鉴别交换机制等, 其作为计算机网络信息安全机制的核心, 从信息安全的角度出发, 全面考虑了网络信息安全中容易出现的漏洞, 通过完善的信息机制, 保障了信息安全, 但是由于复杂的信息处理机制, 使信息安全处理较为复杂, 也难免会出现相应的信息安全问题。

3 结论

计算机网络信息安全体系的构成涵盖了计算机网络运行过程中的各重要组成部分, 通过计算机网络信息传输安全体系结构及计算机网络信息安全机制两者的相互配合与作用, 实现了计算机网络信息安全体系对计算机网络信息的安全处理及输送, 使计算机网络安全体系能够成为一个完善的系统, 以保障计算机网络安全。

参考文献

[1]孙文.WEB数据库的入侵威胁与防护策略[J].硅谷, 2011 (12) :90—92.

[2]段海新, 吴建平.计算机网络的一种实体安全体系结构[J].计算机学报, 2010 (08) :1—7.

8.计算机信息管理系统的安全性探讨 篇八

关键词:计算机;管理系统;安全性;探讨

中图分类号:TP315 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

计算机设备是现代化社会各行各业发展中的必要设备,其普及与应用都会带来人们很多方面,通过计算机设备的使用有利于降低工作量与工作强度,提高工作效率与质量。但是计算机设备在实际应用过程中具有资料共享、开放性等多种特点,因此在实际工作中极容易受到黑客的攻击,导致一些机密性文件或者资料泄露,最终造成巨大的损失,甚至影响到社会的稳定发展。

一、计算机信息管理系统出现安全问题的原因分析

由于计算机设备具有开放性、共享性等多种特点,因此造成其出现安全问题的因素有很多方面,其主要包括以下几个方面:

(一)自然因素对计算机安全性产生的影响

自然灾害的发生对于计算机信息管理系统的破坏是非常大的,例如在雷电天气的影响下,电压电流极不稳定,在这一情况下使用计算机,极有可能导致计算机频频开关机,导致计算机内部遭到损坏,造成信息泄露。

(二)非法人员的入侵

近年来,随着社会的发展以及计算机的广泛应用,人们逐渐以来计算机,将很多数据信息存储于计算机当中,但是由于一些不发黑客为了谋取利益,往往通过系统漏洞对企业或者政府部门的计算机进行攻击,导致信息安全性不足,甚至在一些官网上出现垃圾信息,导致计算机的运行处于瘫痪的状态。另外,还有一写黑客将计算机管理系统的服务密码重新更改,从而对管理系统进行全面控制,这极容易导致企业或者社会恐慌,最终产生不可估量的严重后果。

(三)病毒的入侵

计算机系统在实际使用过程中,由于浏览的网页不具有较高的信任度,或者插入的硬盘具有一定破坏性的程序性代码,一旦被激活,极有可能导致计算机出现病毒,轻则减慢计算机运行的速度,重则导致整个计算机面临瘫痪,大量数据丢失。造成病毒入侵的主要原因是由于人们在使用计算机的过程中没有安装防火墙或者杀毒软件,缺乏安全管理的意识等。

二、加强计算机信息管理系统安全性的具体措施

(一)对计算机信息管理系统的合理设计

在当前的社会发展中,技术人员在对计算机信息管理系统进行设计的过程中,一般都会采用身份证认证技术进行设计,这种能够避免黑客的入侵,确保整个信息管理系统的正常运行。一般来说,在采用身份证认证技术对计算机信息管理系统进行设计的过程中,设计者需要注意以下几个方面的内容:1.口令认证,这是常见的一种认证方式,在实际设计过程中,口令一般是相互约定的代码,只有口令相匹配,那么用户则可以进入信息管理系统使用计算机,利用其中的所有信息与数据;2.生物特征认证,这种认证技术如前还处于起步阶段,主要是通过个人的指纹、声音、头像等进行鉴别,这种认证具有较高的安全性,不易导致计算机出现安全问题;3.PKI认证,即以用户私钥机密性特征为基础进行认证技术的设计,只有用户利用数字证书开启,才能够正常使用计算机信息管理系统。

(二)安装防毒软件或者防火墙

病毒是计算机运行与使用中常见的安全性问题,其对于计算机设备的正常运行带来巨大的影响,甚至还会导致计算机面临瘫痪。因此为了避免这一情况,我们在使用计算机设备的过程中,必须要安装相应的防毒软件以及防火墙。其中防毒软件的主要功能是对管理信息系统中的所有文件进行扫描,及时发现其中存在的漏洞,然后采取有效的截杀手段,确保信息的安全;而防火墙则是对计算机中的邮件、文件信息、内存等进行实时监控,一旦出现异常情况,可直接采取有效的措施,确保计算机信息管理系统的正常运行。

(三)随时备份信息文件

用户在使用计算机信息管理系统中文件的过程中,如有更改或者更新,用户应当对视对其进行备份,确保信息管理系统的健全。计算机信息系统的备份主要包括备份设备与备份系统两个部分,其中常见的备份设备有光盘、磁盘等。通过备份,即使管理系统中信息丢失,也能够直接快速的找回。在对信息数据进行备份的过程中,用户可选择全备份、增量备份、查分备份等方式进行文件的备份。不同的备份方式,其特点也就不同。这就需要用户在实际工作中根据实际情况进行全面。一旦数据丢失,必然会造成巨大的损失,这就需要用户通过备份设备进行恢复,以确保信息数据的安全。

三、计算机信息管理系统实施过程

(一)硬件建设

计算机信息管理系统的基础是建设一个先进的、实用的网络化系统。它包括室内局域网系统,其中包括Internet的接入,计算机信息管理系统在室内局域网络的基础设施上搭建一个的数据库,WWW服务做成的应用支撑平台,能够非常迅速地查询到相关的信息和资料。

(二)软件设计

根据计算机信息管理系统的主要功能开发或购买一套应用软件。在这个时期的工作重点是制定软件系统的需求规划。在软件技术人员的帮助下,提出详细的软需求,既要符合计算机信息管理的国家标准,又要符合企业信息管理的特殊性。特别注意管理软件系统应采用B/S结构模式,可增强此类系统软件的跨平台特性及通用性。

(三)使用维护

计算机信息管理系统的工作建设就绪后,计算机就进入了系统的正常使用和维护阶段。这一阶段的重点工作是不断增加计算机内部资料的数量和系统的推广使用,以获得良好的使用效果,确保计算机信息管理系统的正常使用,提高系统中数据的安全性。

四、结束语

计算机信息管理随着社会与经济的发展而发展,但是网络中不安全因素不容忽视。尤其对于社会与企业的网络化发展而言,信息安全是其运行的根本保障。只有重视计算机网络安全性问题,做好安全防御措施,确保计算机的正常操作运行,才能使计算机的优点发挥出来,为人们的生活和工作带来便利。

参考文献:

[1]王艳,李华子.信息安全的技术防范措施及其相关问题研究[J].内蒙古科技与经济,2010(08).

上一篇:电影大约在冬季影评下一篇:公路勘察设计与环境保护