计算机系统安全隐患

问题描述

每年我们都要在计算机系统上花费上百万美元建立与管理信息,这些信息用于商业决策、客户服务和保持竞争力。但是你知不知道这些信息是否安全?简单地用一张软盘就可拷贝下你占有商业先机的信息,并且你可能从不会察觉信息已被偷走,直到竞争对手把你的商业计划作为他们自己的来宣布。你如何得知怎么样才是足够安全?不同的公司以它们自己不同的安全观点建立了大型计算机网络,并且经常连接到网络上工作。这样不同的信息安全需求,导致确保一个真正安全的、可审计的系统非常困难。因特网上电子商业的导入,提高了企业加紧保护他们数字资源信息安全的需求。目前,计算机系统和信息安全问题是IT业最为关心和关注的焦点之一。据ICSA统计,有11%的安全问题导致网络数据被破坏,14%导致数据失密,15%的攻击来自系统外部,来自系统内部的安全威胁高达60%。由于受到内部心怀不满的职工安放的程序炸弹侵害,OmegaEngineering公司蒙受了价值900万美元的销售收入和合同损失,由于受到来自网络的侵袭,Citibank银行被窃了1000万美元,后来他们虽然追回了750万美元损失,但却因此失去了7%的重要客户,其声誉受到了沉重打击。这只是人们知道的两个因安全问题造成巨大损失的例子,实际上,更多的安全入侵事件没有报告。据美国联邦调查局估计,仅有7%的入侵事件被报告了,而澳大利亚联邦警察局则认为这个数字只有5%。因为许多入侵根本没有被检测到,还有一些受到侵袭的企业由于害怕失去客户的信任而没有报告。那么,为什么当今信息系统中存在如此之多的安全隐患,安全问题如此突出呢?这是与计算机系统的发展、当今流行系统的设计思路、当前IT系统的使用状况紧密相关的。下面,我们从以下几个方面简要论述。从计算机系统的发展看安全问题安全问题如此突出和严重是与IT技术和环境的发展分不开的。早期的业务系统是局限于大型主机上的集中式应用,与外界联系较少,能够接触和使用系统的人员也很少,系统安全隐患尚不明显。现在业务系统大多是基于客户/服务器模式和Internet/Intranet网络计算模式的分布式应用,用户、程序和数据可能分布在世界的各个角落,给系统的安全管理造成了很大困难。早期的网络大多限于企业内部,与外界的物理连接很少,对于外部入侵的防范较为容易,现在,网络已发展到全球一体化的Internet,每个企业的Intranet都会有许多与外部连接的链路,如通过专线连入Internet,提供远程接入服务供业务伙伴和出差员工访问等等。在这样一个分布式应用的环境中,企业的数据库服务器、电子邮件服务器、WWW服务器、文件服务器、应用服务器等等每一个都是一个供人出入的“门户”,只要有一个“门户”没有完全保护好-忘了上锁或不很牢固,“黑客”就会通过这道门进入系统,窃取或破坏所有系统资源。随着系统和网络的不断开放,供黑客攻击系统的简单易用的“黑客工具”和“黑客程序(BO程序)”不断出现,一个人不必掌握很高深的计算机技术就可以成为黑客,黑客的平均年龄越来越小,现在是14-16岁。从计算机系统的特点看安全问题在现代典型的计算机系统中,大都采用TCP/IP作为主要的网络通讯协议,主要服务器为UNIX或WindowsNT操作系统。众所周知,TCP/IP和UNIX都是以开放性著称的。系统之间易于互联和共享信息的设计思路贯穿与系统的方方面面,对访问控制、用户验证授权、实时和事后审计等安全内容考虑较少,只实现了基本安全控制功能,实现时还存在一些这样那样的漏洞。TCP/IP的结构与基于专用主机(如IBMES/9000、AS/400)和网络(如SNA网络)的体系结构相比,灵活性、易用性、开发性都很好,但是,在安全性方面却存在很多隐患。TCP/IP的网络结构没有集中的控制,每个节点的地址由自己配置,节点之间的路由可任意改变。服务器很难验证某客户机的真实性。IP协议是一种无连接的通讯协议,无安全控制机制,存在各种各样的攻击手段。实际上,从TCP/IP的网络层,人们很难区分合法信息流和入侵数据,DoS(DenialofServices,拒绝服务)就是其中明显的例子。UNIX操作系统更是以开放性著称的,在安全性方面存在许多缺限。我们知道,在用户认证和授权管理方面,UNIX操作系统对用户登录的管理是靠用户名和口令实现的,一个用户可以没有口令(使用空的口令),也可以使用非常简单易猜的词如用户名、用户姓名、生日、单位名称等作为口令(实际上,大多数人都是这么用的);一个人只要拥有了合法的用户名和口令,就可以在任意时间、从任意地点进入系统,同时登录的进程数也没有限制,这些都是安全上的隐患。虽然有的系统对上述内容有一定程度的限制措施,但也需要复杂的配置过程,不同系统上配置方法也很不一致,实际上无法全面有效地实施。在对资源的访问控制管理方面,UNIX只有读、写和执行三种权限,无法对文件进行更为细致的控制。用户可以写某个文件,就能删除它。而在许多应用的环境下,我们是希望某些用户只能Update文件,不能删除它的。如果对文件的控制权限扩展到读、写、增加、删除、创建、执行等多种,就可以防止恶意或无意的破坏发生。UNIX还缺乏完善有效的跟踪审计能力。如一个用户企图多次访问某敏感资源时,系统无法采取强有力的措施处置,管理员也很难发现。这种情况下,如果能及时迅速地通知安全管理员,能把该用户赶出(logout)操作系统,甚至封死该帐户,使其无法继续登录,无疑会大大加强系统的安全性。另外,不同的UNIX及UNIX的不同版本在实现的过程中都会有这样那样的BUG,其中许多BUG是与安全有关的。80年代中期,Internet上流行的著名“蠕虫”病毒事件就是由UNIX系统的安全BUG造成的。厂商在发现并修正BUG后会把PATCH放在其公司站点上供用户下载和安装,但许多用户没有技术能力和精力理解、跟踪这些PATCH并及时安装。有的UNIX操作系统虽然能够达到较高的安全级别,但在缺省安装和配置中一般采用较低的安全控制,需要进行许多配置过程才能达到较高的安全级别。由于水平和精力所限,一般用户环境中很难完成这样精确的安全配置,经常存在错误的配置,导致安全问题。更为严重的是,一台UNIX服务器上经常要安装很多商业应用软件,这些软件大多以root用户运行。而这些软件往往存在一些安全漏洞或错误的安全配置,从而导致root权限被人窃取。所以,我们需要一种系统扫描工具,定期检查系统中与安全有关的软件、资源、PATCH的情况,发现问题及时报告并给出解决建议。才能使系统经常处于安全的状态

解决方案

解决方案二:
SF!路过~~~
解决方案三:
支持一下
解决方案四:
这个版好冷清啊!我今天要把所有的帖都顶起来!支持一下!大家活跃起来啊!
解决方案五:
太长了,看不完,但是,不知道楼主到底要干什么?是找解决办法吗?说实话,没有什么好的办法,因为,网络在设计的时候就是脆弱的。
解决方案六:
光密科技有限公司—专业的防拷贝、版权保护、数字权利管理(DRM)技术和产品提供商。我们可以为客户提供基于网络授权(激活)、加密光盘、加密U盘的防拷贝产品和技术。加密对象可分为:EXE可执行程序(可为客户定制特殊的应用程序格式)、视频文件(SWF、AVI、MPG、WMV、MP4)、音频文件(MP3、WMA、WAV、OGG)、文档文件(PDF、DOC、XLS、PPT)、图片文件(JPEG、PNG、BMP、GIF)、网页文件(HTML、HTM、XTML)。三种加密方式具体介绍如下:1、WebKey网络授权加密WebKey软件保护与网络授权管理系统,已有12年的软件保护经验,是经过市场验证的高安全性,低成本,维护简单,快捷安全的软件保护与授权管理系统。能够帮助软件开发商、出版商、著作权人、教育和培训机构以及其它任何有版权保护需求的组织和团体通过该系统保护和管理对外发布的软体和其他数字产品的版权,使之免受非授权的或者不合理的使用和传递的侵害,并帮助权利人在处理软件推广、授权管理、用户监控上达到最大效果。网络授权的优势如下:1)网络授权,告别dongle,告别繁琐,网上3秒,即可锁定。2)Demo版,轻松设定,Demo先行,抢占市场,赢得先机。3)远程控制,Demo转正式,暂停非法使用,省去业务来回奔波,均可一键搞定。4)丰富版本选择,Demo、租用、单机、多机完美功能组合,满足各种需求。5)创新+安全+快捷+稳定的授权环境。详细信息请登录:http://www.guangmi.com/_d270517000.htm2、加密U盘加密U盘又称为防拷贝U盘。与标准的U盘不同之处在于其内置了专用的具有防拷贝功能的主控芯片使之成为了具有防拷贝功能的专用U盘。这种专用的防拷贝U盘需要配合专用的加密工具软件(TrusContProtectionToolkit)使用,加密工具软件的功能就是将数据加密并自动植入到防拷贝U盘中,只有通过加密工具软件植入到防拷贝U盘的数据才具有防拷贝的功能。同时加密工具软件提供了许多保护选项供用户选择使用。譬如,用户可对某些文件选择设定是否加密、是否设置密码、是否设置时间限制、是否允许打印。只要用户购买防拷贝U盘,就可免费获得加密工具软件。防拷贝U盘优势如下:1)可提供2G、4G、8G的容量选择。2)可提供密码保护、时间限制保护、复制粘贴保护、打印保护等多种安全保护。3)用户可以不限次数的自行更新加密U盘的内容。4)可对几乎所有的文件进行加密,且客户可定制专有格式文件。5)防拷贝U盘是基于硬件基础的,软硬结合的加密技术,具有高强度的加密技术和优秀的防破解能力。详细信息请登录:http://www.guangmi.com/_d270102906.htm3、加密光盘加密光盘又称为防拷贝光盘,可分为加密DVD-R、加密CD-R。可对各种格式的光盘加密,包括CD/DVD-ROM、CD-Audio(唱片)、DVD-Video(视频DVD)。根据用户不同的需求我们可以提供不同的加密解决方案,包括刻录加密和压盘加密。加密光盘基本的功能就是防拷贝、防刻录。对于数据光盘,用户可以选择密码保护、时间限制保护、打印输出保护。其中防拷贝DVD-R是一种简单、安全、便捷、有效的加密产品。用户只需购买专用的DVD-R就可以自行生产加密光盘。详细信息请登录:http://www.guangmi.com/_d270105841.htm如有您还有其他问题欢迎致电我们的加密热线:400-678-1968,非工作时间请联络:136-4201-3456或者登陆我们的网站www.copylock.cn了解更多信息。
解决方案七:
说得好多,但是感觉没想知道的
解决方案八:
楼主弄的好长哦,支持这是要说清楚啊
解决方案九:
三分技术,七分管理啊!
解决方案十:
网络安全都应用在哪些方面好多公司都没考虑这个很大开发的MIS系统都不考虑这个
解决方案十一:
楼主说的太多了,我有点看不下去了。下次写少点。
解决方案十二:
话说现在的话首先这方面没有得到注意!不过呢现在市面上的这种防泄密的技术已经很成熟了啊!什么透明加密技术等等04年或者更早都出现了只不过现在的公司不太注重罢了!
解决方案十三:
该回复于2012-03-22 17:15:41被版主删除
解决方案十四:
说了这么多,要支持哦

时间: 2024-07-28 20:10:56

计算机系统安全隐患的相关文章

全方位堵住Windows 2003的安全隐患

Windows2003的功能在不断增强,但是由于先天性的原因,它还存在不少安全隐患,要是不将这些隐患"堵住",可能会给整个系统带来不必要的麻烦:下面笔者就介绍Windows2003中不常见的安全隐患的防堵方法,希望能对各位带来帮助! 堵住自动保存隐患 Windows2003操作系统在调用应用程序出错时,系统中的Dr.Watson会自动将一些重要的调试信息保存起来,以便日后维护系统时查看,不过这些信息很有可能被黑客"瞄上",一旦瞄上的话,各种重要的调试信息就会暴露无疑

NASA服务器被曝存在重大安全隐患

美国航空航天局(NASA)的安全负责人今天宣称,NASA的计算机服务器存在重大安全隐患,不法分子完全可以通过互联网发动攻击.NASA监察长Paul Martin在今天的一次NASA网络安全审查会上表示:"我们发现整个NASA机构内的任务网络上存在高风险的漏洞,在互联网攻击面前暴露无遗,特别是六台控制航天器飞行.包含敏感数据的计算机服务器存有远程攻击漏洞,远程攻击者能够控制 它们或者使之不可用."报告进一步指出,如果有人借此渗透进了NASA的计算机网络,就能以这些计算机为跳板,进一步利用

专家谈卫生信息化潜伏隐患

人才.技术和标准的缺失,是我国卫生信息化在新一轮浪潮中发展的短板. 本报记者 尹一捷 8500亿元的投资驱动,无疑给卫生行业信息化带来了前所未有的春天.据市场调研机构CMP咨询的分析与预测,预计2009年-2011年,我国医疗行业信息化投资规模的年度复合增长率有望达到17.7%,预计到2011年将达130亿元. 卫生信息化不差钱,可是有了钱该怎么用?这其中面临两方面的难题: 一是如何使用这笔钱; 二是如何用信息手段来监督资金的流向. "人才.技术和标准的缺失,恰恰也成为我国卫生信息化在新一轮浪潮

李包罗谈卫生信息化潜伏隐患

8500亿元的投资驱动,无疑给卫生行业信息化带来了前所未有的春天.据市场调研机构CMP咨询的分析与预测,预计2009年-2011年,我国医疗行业信息化投资规模的年度复合增长率有望达到17.7%,预计到2011年将达130亿元. 卫生信息化不差钱,可是有了钱该怎么用?这其中面临两方面的难题: 一是如何使用这笔钱: 二是如何用信息手段来监督资金的流向. "人才.技术和标准的缺失,恰恰也成为我国卫生信息化在新一轮浪潮中发展的短板." 中华医院管理学会计算机专业管理委员会主任委员李包罗直言,在

【软考教程】计算机系统知识

开始了软考备考的第二阶段,软考教程和专项复习.身为组长,必须做一个详细的阶段计划,带领组员,继续前进. 这一阶段,我们小组采取软考教程和专项复习相结合的阶段,知识点与典型试题同步进行. 每天一章的内容,还有设计模式,还有自考,只想说,时间真是不够用了. 第一章,计算机系统知识.每次看到这方面的知识,都觉得计算机真是个神秘的东西,不管是硬件方面还是软件方面,都有着不可捉摸的感觉. 不过,这也不是第一遍的学习了,之前在自考操作系统中.米老师第一年的讲课中,都有提到这部分内容的知识.所以,可以说,并不

如何防止无线上网的安全隐患?

  无线上网存在哪些隐患: 大家知道,无线网络节点正常可以辐射到300米左右的范围,因此在300米以内的安装有无线网卡的任何计算机,都能访问到无线网络节点,并有可能进入到无线网络中;很显然这种便捷的访问方式,容易给无线网络带来安全威胁.例如,在300米以内的某台黑客计算机同样也有机会进入到你的无线网络,从而控制你的计算机中的"一举一动";尽管无线网络在信息的保密性方面没有有线网络那样严格,但你肯定不希望非法攻击者很轻易地知道你在网络中的各种行踪,例如你访问了哪些网站啦,对外发送了什么隐

谈AJAX的安全性及AJAX安全隐患

ajax|安全|安全性|安全隐患     Web开发者不会注意到由 "AJAX(Asynchronous JavaScript And XML)"所带来的激情.不费力气就能创建像Google Suggest那样的智能网站或者像Gmail那样基于Web的应用程序,这在很大程度上要归功于这种技术.然而,伴随着AJAX应用程序的发展,我们发现了它的一些不足之处,我们发现它的安全漏洞也在逐渐变大,就像慢慢地把基于AJAX的站点放入了一颗定时炸弹中. AJAX的好处 在当年"Web应用

ASP通用防注入代码.杜绝SQL注入隐患.提升网站安全

ASP通用防注入代码.杜绝SQL注入隐患.提升网站安全 <% '''''''''''''''''''''''''''''''''''''''''''''''' 'ASP通用防注入代码 '您可以把该代码COPY到头文件中.也可以单独作 '为一个文件存在,每次调用使用 '作者:y3gu - 2005-7-29 '''''''''''''''''''''''''''''''''''''''''''''''' Dim GetFlag Rem(提交方式) Dim ErrorSql Rem(非法字符) Di

谈谈AJAX的安全性及AJAX安全隐患

ajax|安全|安全性|安全隐患 Web开发者不会注意到由 "AJAX(Asynchronous JavaScript And XML)"所带来的激情.不费力气就能创建像Google Suggest那样的智能网站或者像Gmail那样基于Web的应用程序,这在很大程度上要归功于这种技术.然而,伴随着AJAX应用程序的发展,我们发现了它的一些不足之处,我们发现它的安全漏洞也在逐渐变大,就像慢慢地把基于AJAX的站点放入了一颗定时炸弹中. AJAX的好处 在当年"Web应用程序&q