文章目录
前言
系统安全
一、计算机安全概述
- 从人类历史上的第一台计算机诞生至今,计算机硬件与软件技术都在经历持续不断的飞速发展。计算机的普及带领人们步入信息时代,而计算机技术在生产、生活各个领域的广泛应用则推动人类文明快步向前。
- 随着人们对计算机系统及相关技术依赖性的日趋上升,计算机在使用过程中的安全问题也愈来愈受到重视,高效且可靠的运行和使用计算机系统成为计算机学科领域普遍关注的重要问题。
- 计算机安全是计算机与网络领域的信息安全的一个分支,其研究目的是改善计算机系统及其应用中的不可靠因素,以保证计算机正常安全地运行。
- 从计算机安全所包含的主要内容来看,应包括实体安全、软件安全、运行安全、网络安全和信息安全等方面;
- 从计算机本身的结构层次划分,则包括物理安全、逻辑安全和安全服务三方面。
计算机系统安全的定义
- 关于计算机安全,国际标准化组织(ISO)的定义是:为数据处理系统建立和采取的技术与管理的安全保护,以使计算机硬件、软件和数据不因偶然或恶意原因而遭到破坏、更改和泄露。
- 中国公安部计算机管理监察司提出:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然或人为有害因素的威胁和危害。
物理安全主要是指系统设备及相关设施受到物理保护,使其免遭破坏或丢失;
安全管理包括各种安全管理的政策和机制;
逻辑安全是指系统中的信息资源的安全,包括数据机密性、数据完整性和系统可用性。
计算机系统安全的分类
- 计算机面临的安全威胁与攻击一般可分为外部与内部两大类。
- 计算机机的外部安全,包括计算机设备的物理安全、与信息安全有关的规章制度的建立和法律法规的制定等。这是保证计算机设备正常运行、确保系统信息安全的前提。
- 计算机的内部安全指的是计算机信息在存储介质上的安全,包括计算机软件保护、软件安全、数据安全等多方面。
计算机威胁的类型
目前常见的几种主要威胁类型如下:
- 假冒用户身份:攻击者伪装成一个合法用户,利用安全体制所允许的操作去破坏系统安全。
- 拒绝服务:未经主管部门许可,而拒绝接受一些用户对网络中的资源进行访问。
- 修改信息:未经核准的用户截取数据后,修改数据包中的信息。
- 伪造信息:未经核准的人将一些经过精心编造的虚假信息送入计算机,或者在某些文件中增加一些虚假的记录来威胁系统中数据的完整性。
- 中断传输:系统中因某事件被破坏而造成的信息传输中断。
- 否认操作:某用户不承认自己曾经做过的事情。
信息系统安全评价标准
1.《可信任计算机系统评价标准》(TCSEC)
- 美国国防部在20世纪80年代中期制定了一组计算机系统安全需求标准,共包括20多个文件,每个文件都使用了不同颜色的封面,统称为“彩虹系列”。其中最核心的是橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称“橙皮书”。它将计算机系统的安全性分为四个等级(A、B、C、D)共八个级别
- D级:D级是最低的安全保护等级。拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。
- C级:C级有两个安全子级别。C1级:又称选择性安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。C2级:除了C1包含的特征外,C2级别还包含有访问控制环境。
- B级:B级中有三个子级别。B1级:即标志安全保护。B2级:又叫做结构保护,要求计算机系统中所有的对象都加标签,而且给设备分配单个或多个安全级别。B3级:或称为安全区域保护。它使用安装硬件的方式来加强安全区域保护。
- A级:A级或验证设计是当前的最高级别,包括了一个严格的设计,控制和验证过程。 - 只有B2、B3和A级,才是真正的安全等级,它们至少经得起程度不同的严格测试和攻击。
2.《信息技术安全评价公共准则》
- 20世纪80年代后期,德国、英国、加拿大、法国、澳大利亚也都相继制定了本国的信息安全评价标准。由于这些标准之间不能兼容,于是上述一些国家在1992年又合作制定了共同的国际标准——信息技术安全评价公共准则(CC)
- CC标准的评估分为两个方面:安全功能需求和安全保证需求。
3.《计算机信息系统安全保护等级划分准则》
- 我国也于1999年制定了“计算机信息系统安全保护等级划分准则”这一国家标准。该标准将计算机系统的安全保护能力分为:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级这五个等级。
- 为了指导设计者设计和实现该标准中每一个安全保护等级的操作系统要求,我国于2006年又制定了“信息安全技术——操作系统安全技术要求(GB/T 20272-2006)…
二、程序安全
- 程序安全是计算机安全层次中的重要一环,其内容主要体现在计算机程序的耗时性、兼容性、稳定性,以及死锁问题、程序漏洞等方面。
- 程序由于种种原因不可避免的存在缺陷,这些缺陷有些是在设计过程中编程逻辑不正确而导致的,有些则是程序员无意中造成的,也有一些甚至是被编程者有意留下的。要保障计算机安全,从程序本身入手尽可能完善程序或者系统缺陷、消除被安全威胁攻击得逞的隐患非常重要。 - 逻辑炸弹是指在特定逻辑条件得到满足时实施破坏的计算机程序。可能造成计算机数据丢失、计算机无法从硬盘或软盘引导,甚至导致整个系统瘫痪,并出现物理损坏的虚假现象。