日期:2023-01-24 阅读量:0次 所属栏目:信息安全
自从计算机诞生以来,它一直与国家的重要领域部门有着非常密切的联系,因此计算机系统的安全问题由来已久,已经得到了大量的研究和较充分的认识。由于那些数据不像公开数据那样可供任何人进行访问,人们需要保护这些数据不被泄露或破坏,从而需要研究计算机系统中可能导致安全问题的薄弱环节,即系统的脆弱性。
1.计算机系统的安全问题
在长期的应用过程中,人们发现到目前为止的计算机系统仍然存在着多种安全隐患。另外由于系统的本地或网络访问控制可能存在漏洞,使数据被非法访问。
例如翻有关部门的垃圾桶就是计算机黑客收集系统信息的常用手法。系统无意产生的威胁具有很大的偶然性,通常需要采用备份或双重操作等方式进行预防。当然反之不然,因为连接计算机的信道是新增加的不安全因素。
常见的威胁包括:
(1)由硬件故障引起的设备机能失常,例如由于使用寿命或环境因素而引起的硬盘故障导致整个系统或数据文件的丢失。
(2)由操作失误而引起的人为错误。
(3)由于系统或应用软件中存在的bug而引起的软件故障,导致系统的异常操作甚至破坏。
(4)由于电源等环境故障而引起的设备故障。
(5)被动类型的攻击主要表现为信息的窃取,例如攻击方出于政治、军事、经济等方面的原因,希望获取敌方的信息,窃取方式以电磁窃听为多;或者商业领域的竞争对象为竞争的需要而设法窃取对方的商业秘密,窃取的方式也有多种。
(6)主动攻击主要表现为对文件的篡改,或对资源的非法使用。例如用户冒充他人的名义使用计算机资源;系统内部人员出于报复的目的而对系统进行恶意修改或设置逻辑炸弹;系统内部人员或外部人员利用计算机进行犯罪,以经济原因为主,多出现在金融系统。
2.计算机系统的安全目标
1)安全性
(1)内部与外部安全
非可信的一般计算机系统称为良性系统,它们存在安全缺陷,可能会对系统造成无意的破坏。例如,如果系统没有自动的硬盘镜像备份功能,则突然发生的硬盘故障就会导致数据丢失,即使有定期的备份也不行。对于像处理信用卡交易的银行计算机系统来说,这样的良性系统就不能满足要求。主动出现不良行为的计算机系统称为恶性系统,例如通过网络向其他系统发起攻击。
为了方便讨论,可以将系统抽象为有关的计算机及其通信环境的总和,因此系统边界定义了需要安全保护的范围。由内部安全措施构成的安全边界称为安全防线。
(2)系统安全性的维护方法
系统安全性的维护可从用户的进入、使用和检查来进行。审计跟踪实现对用户使用系统情况的追踪了解。
系统硬件由于采用了标准的单元,因而通常是可信的;而软件的灵活易变给系统安全带来隐患。另外,系统的一些配置数据也可能是敏感数据,也需要保密存放。数据的加密对于数据存储和数据传输都可能是必要的。
例如,确认数据存放在计算机系统中是否会有泄露的可能(有哪些用户可能接触数据),这些数据的泄露所造成的危害是否是可以承受的。
例如,如果数据泄露所产生的危害是可承受的,则可采用一般的访问控制和加密存放方法;如果产生的危害是不可承受的,则应该采取进一步的防范措施,如对于计算机系统的电磁屏蔽,以及对用户接触计算机的范围进行限制等等。风险评估通常基于一些系统模型和数学方法。
2)完整性
(1)审计跟踪
通过保存审计记录和维护详尽的审计日志可实现对计算机信息的审计跟踪。
(2)备份与恢复
系统设备和系统数据的备份与恢复,以及对系统设备的备份。
(3)应急技术
应急技术提供需要恢复的功能,例如应急计划辅助软件和应急设施等。应急计划辅助软件为制订应急计划提供计算机辅助支持,例如进行紧急事件或安全事件发生时的影响分析,提供应急计划的测试与完善等。包括实时应急设施、非实时应急设施等。这些设施的区别主要表现在对紧急事件发生时的时间长短上。
3)信息安全
对操作系统安全的研究分为两个方面。一是操作系统的整体安全,这些安全策略可按实际需求而分为不同的级别;另一是研究操作系统的安全部件,通过构造安全模块,存取控制还应提供对控制信息(如用户口令等)的保护功能。鉴别技术可为应用和用户提供防伪性。
其中包括:操作系统安全,数据库安全,网络安全,计算机病毒防护,访问控制等。
数据加密及其应用
这方面的研究包括加密体制和加密算法,用于保护存储和传输过程中的数据。目前数据加密分标准化和非标准化两类,在体制上主要分为隐蔽密钥方式和公开密钥方式。在应用过程中,还要研究密钥的管理机制和实现模型。
3.计算机系统的安全评估
计算机系统按其安全性分成如下七类:
(1)D类:只提供最小保护,如PC机;
(2)C1类:用户可保护自己的文件不被别人访问,如典型多用户系统;
(3)C2类:拥有审计功能;
(4)B1类:允许带级别的访问控制;
(5)B2类:提供结构化的保护措施,对信息实现分类保护;
(6)B3类:具有高度的抗侵入能力,可防篡改,进行安全审计事件的监视,具备故障恢复能力;
(7)A类:计算机的软、硬件设计均基于正式的安全策略模型,可通过理论分析进行验证,生产过程和销售过程也绝对可靠。目前尚无满足此条件的计算机产品。
这几种安全特性比较全面地反映了现代计算机信息系统的安全需求,即要求系统用户是可区分的,系统资源是可保护的,系统行为是可审计的。
4.总结
本文总结了常见的几种计算机安全类型,但是这个标准过分强调了保密性,而对系统的可用性和完整性重视不够,因此实用性较低。为此,我还需要不断加强和继续努力研制更加安全,更加可靠的安全标准并为那些需要十分重视计算机安全的部门制定了一个“多用户操作系统最低限度安全要求”的新标准。
作者:刘晶晶 来源:中国科技博览 2015年46期
本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224761.html上一篇:计算机信息安全防护的探讨
下一篇:档案开放与信息安全