公务员期刊网 论文中心 正文

计算机信息安全问题分析

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机信息安全问题分析范文,希望能给你带来灵感和参考,敬请阅读。

计算机信息安全问题分析

1计算机安全的定义

所谓计算机安全,是指计算机资产安全,即计算机系统资源和信息资源不受自然和人为有害因素的威胁和危害,计算机的硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改及显露。

2计算机安全类型

造成计算机中存储数据丢失的原因主要是病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等。

2.1病毒侵蚀

计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但它的本质是破坏正常的程序和数据文件。到目前为止,已发现的计算机病毒近万种,其中恶性病毒可使整个计算机软件系统崩溃、数据全毁,这样的病毒也有上百种。

2.2人为窃取

人为窃取是指盗用者以合法身份,进入计算机系统,私自提取计算机申的数据或进行修改转移、复制等。防止的办法有3种:一是增设软件系统安全机制,使盗窃者不能以合法身份进入系统,如增加合法用户的标志识别,增加口令,给用户规定不同的权限,使其不能自由访问不该访问的数据区等。二是对数据进行加密处理,即使盗窃者进入系统,没有密钥,也无法读懂数据。密钥可以是软代码,也可以是硬代码,需随时更换。加密的数据对数据传输和计算机辐射都有安全保障。三是在计算机内设置操作日志,对重要数据的读、写、修改进行自动记录,这个日志是一个黑匣子,只能极少数有特权的人才能打开,可用来侦破盗窃者。

2.3计算机电磁辐射

由于计算机硬件本身就是向空间辐射的强大的脉冲源,和一个小电台差不多,频率在几十千赫兹至上百兆赫兹。盗窃者可以接收计算机辐射出来的电磁波,进行复原,获取计算机中的数描。为此,计算机制造厂家增加了防辐射的措施,从芯片、电磁器件到线路板、电源、转盘、硬盘、显示器及连接线,都全面屏蔽起来,以防止电磁波辐射。更进一步,可将机房或整个办公人楼都屏蔽起来,如没有条件建屏蔽机房,可以使用干扰器,发出干扰信号,使接收者无法正常接收有用信号。

2.4计算机存储器硬件损坏

计算机存储器硬件损坏,使计算机存储数据读不出来也是常见的事。防止这类事故的发生有两种办法,一是将有用数据定期复制出来保存,一旦机器有故障,可在修复后把有用数据复制回去。二是在计算机中做热备份,使用双硬盘,同时将数据存在两个硬盘上;在安全性要求高的特殊场合还可以便用双主机,万一一台主机出问题,另外一台主机照样运行。现在的技术对双机双硬盘都有带电插拔保障,即在计算机正常运行时,可以插拔任何有问题部件,进行更换和修理,保证计算机连续运行。

3计算机硬件安全

计算机硬件是指计算机所用的芯片、板卡及输入/输出等设备。CPU、内存条、南桥、北桥、BIOS等都属于芯片。显卡、网卡、声卡、控制卡等属于板卡。键盘、显示器、打印机、扫描仪等属于输入/输出设备。这些芯片和硬件设备也会对系统的安全构成威胁。CPU是造成计算机性能安全的最大威胁。计算机CPU内部集成有运行系统的指令集,像Intel、AMD的CPU都具有内部指令集如MMX、SSE、3DNOW、SSE2、SSE3、AMD64、EM64T等。这些指令代码都是保密的,人们并不知道它的安全性如何。据有关资料透漏,国外针对中国所所有的CPU可能集成有陷阱指令、病毒指令,并设有激活办法和无线接收指令机构。他们可以利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃。再如显示器、键盘、打印机,它的电磁辐射会把计算机信号扩散到几百米其至达到一千米以外的地万,针式打印机的辐射甚至达到GSM手机的辐射量。情报人员可以利用专用接收设备把这些电磁信号接收,然后还原,从而实时监视用户在电脑上的所有操作,并窃取相关信息。

4计算机犯罪

计算机犯罪是指以计算机为工具或以计算机资产为对象实施的犯罪行为。犯罪分子利用各种可行的万法进入计算机系统,非法获取系统特权,实现自己的目的,最后将犯罪的痕迹清理掉。

4.1窃听

窃听有两种手段,一是电磁窃听,计算机向周围空间辐射的电磁波可以被截收,解译以后能将信息复原。国外有人在距离计算机1000m以外演示过,我国公安部门和其他单位也做过类似的演示,所用设备是稍加改进的普通电视机。二是搭线窃听,搭线窃听是另一种窃取计算机信息和手段,特别对于跨国计算机网络,很难控制和检查国境外是否有搭线窃听。美欧银行均遇到过搭线窃听并改变电子汇兑目的地址的主动式窃听,经向国际刑警组织申请协查,才在第三国查出了窃听设备。

4.2越权存取

战争期间,敌对的国家既担心本国计算机中机密数据被他人越权存取,又千万百计窃取别国计算机中的机密。在冷战结束后,各情报机关不仅继续收集他国政治、军事情报,而且将重点转到经济情报上。在金融电子领域用计算机犯罪更加容易、隐蔽。犯罪金额增加10倍,只不过在键盘上多敲一个“0”。

4.3黑客

采取非法手段躲过计算机网络的存取控制,得以进入计算机网络的人称为黑客。尽管对黑客的定义有许多种,说法褒贬不一,但黑客的破坏性是客观存在的。黑客干扰计算机网络,并且还破坏数据,甚至有些黑客的“奋斗目标”是渗入政府或军事计算机存取其信息。有的黑客公开宣称全世界没有一台联网的计算机是他不能渗入的,美国五角大楼的计算机专家曾模仿黑客攻击了自己的计算机系统1.2万次,有88%攻击成功。

4.4计算机病毒

计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。由于传染和发作都可以编制成条件方式,像定时炸弹那样,所以计算机病毒有极强的隐蔽性和突发性。目前计算机病毒种类有7000—8000种,主要在DOS、Windows、WindowsNT、UNIX等操作系统下传播。

4.5有害信息

有害信息主要是指计算机信息系统及其存储介质中存在或出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有恶意攻击党和政府、破坏民族团结等危害国家安全内容的信息;含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息。目前,这类有害信息基本上都是来自境外,主要形式有两种:一是通过计算机国际互联网络进入国内;二是以计算机游戏、教学、工具等各种软件以及多媒体产品(如VCD)等形式流入国内。由于目前计算机软件市场盗版盛行,许多含有有害信息的软件就混杂在众多的盗版软件中。