当前位置:编程学习 > 网站相关 >>

计算机系统安全隐患


每年我们都要在计算机系统上花费上百万美元建立与管理信息,这些信息用于商业决策、客户服务和保持竞争力。
但是你知不知道这些信息是否安全?
简单地用一张软盘就可拷贝下你占有商业先机的信息,并且你可能从不会察觉信息已被偷走,直到竞争对手把你的商业计划作为他们自己的来宣布。
你如何得知怎么样才是足够安全?
不同的公司以它们自己不同的安全观点建立了大型计算机网络,并且经常连接到网络上工作。这样不同的信息安全需求,导致确保一个真正安全的、可审计的系统非常困难。
因特网上电子商业的导入,提高了企业加紧保护他们数字资源信息安全的需求。
目前,计算机系统和信息安全问题是IT业最为关心和关注的焦点之一。据ICSA统计,有11%的安全问题导致网络数据被破坏,14%导致数据失密,15%的攻击来自系统外部,来自系统内部的安全威胁高达60%。由于受到内部心怀不满的职工安放的程序炸弹侵害,Omega Engineering公司蒙受了价值900万美元的销售收入和合同损失,由于受到来自网络的侵袭,Citibank银行被窃了1000万美元,后来他们虽然追回了750万美元损失,但却因此失去了7%的重要客户,其声誉受到了沉重打击。这只是人们知道的两个因安全问题造成巨大损失的例子,实际上,更多的安全入侵事件没有报告。据美国联邦调查局估计,仅有7%的入侵事件被报告了,而澳大利亚联邦易做图局则认为这个数字只有5%。因为许多入侵根本没有被检测到,还有一些受到侵袭的企业由于害怕失去客户的信任而没有报告。
那么,为什么当今信息系统中存在如此之多的安全隐患,安全问题如此突出呢?这是与计算机系统的发展、当今流行系统的设计思路、当前IT系统的使用状况紧密相关的。下面,我们从以下几个方面简要论述。
从计算机系统的发展看安全问题
安全问题如此突出和严重是与IT技术和环境的发展分不开的。早期的业务系统是局限于大型主机上的集中式应用,与外界联系较少,能够接触和使用系统的人员也很少,系统安全隐患尚不明显。现在业务系统大多是基于客户/服务器模式和Internet/Intranet网络计算模式的分布式应用,用户、程序和数据可能分布在世界的各个角落,给系统的安全管理造成了很大困难。早期的网络大多限于企业内部,与外界的物理连接很少,对于外部入侵的防范较为容易,现在,网络已发展到全球一体化的Internet,每个企业的Intranet都会有许多与外部连接的链路,如通过专线连入Internet,提供远程接入服务供业务伙伴和出差员工访问等等。在这样一个分布式应用的环境中,企业的数据库服务器、电子邮件服务器、WWW服务器、文件服务器、应用服务器等等每一个都是一个供人出入的“门户”,只要有一个“门户”没有完全保护好-忘了上锁或不很牢固,“黑客”就会通过这道门进入系统,窃取或破坏所有系统资源。随着系统和网络的不断开放,供黑客攻击系统的简单易用的“黑客工具”和“黑客程序(BO程序)”不断出现,一个人不必掌握很高深的计算机技术就可以成为黑客,黑客的平均年龄越来越小,现在是14-16岁。
从计算机系统的特点看安全问题
在现代典型的计算机系统中,大都采用TCP/IP作为主要的网络通讯协议,主要服务器为UNIX或Windows NT操作系统。众所周知,TCP/IP和UNIX都是以开放性著称的。系统之间易于互联和共享信息的设计思路贯穿与系统的方方面面,对访问控制、用户验证授权、实时和事后审计等安全内容考虑较少,只实现了基本安全控制功能,实现时还存在一些这样那样的漏洞。
TCP/IP的结构与基于专用主机(如IBM ES/9000、AS/400)和网络(如SNA网络)的体系结构相比,灵活性、易用性、开发性都很好,但是,在安全性方面却存在很多隐患。TCP/IP的网络结构没有集中的控制,每个节点的地址由自己配置,节点之间的路由可任意改变。服务器很难验证某客户机的真实性。IP协议是一种无连接的通讯协议,无安全控制机制,存在各种各样的攻击手段。实际上,从TCP/IP的网络层,人们很难区分合法信息流和入侵数据,DoS(Denial of Services,拒绝服务)就是其中明显的例子。
UNIX操作系统更是以开放性著称的,在安全性方面存在许多缺限。我们知道,在用户认证和授权管理方面,UNIX操作系统对用户登录的管理是靠用户名和口令实现的,一个用户可以没有口令(使用空的口令),也可以使用非常简单易猜的词如用户名、用户姓名、生日、单位名称等作为口令(实际上,大多数人都是这么用的);一个人只要拥有了合法的用户名和口令,就可以在任意时间、从任意地点进入系统,同时登录的进程数也没有限制,这些都是安全上的隐患。虽然有的系统对上述内容有一定程度的限制措施,但也需要复杂的配置过程,不同系统上配置方法也很不一致,实际上无法全面有效地实施。
在对资源的访问控制管理方面,UNIX只有读、写和执行三种权限,无法对文件进行更为细致的控制。用户可以写某个文件,就能删除它。而在许多应用的环境下,我们是希望某些用户只能Update文件,不能删除它的。如果对文件的控制权限扩展到读、写、增加、删除、创建、执行等多种,就可以防止恶意或无意的破坏发生。
UNIX还缺乏完善有效的跟踪审计能力。如一个用户企图多次访问某敏感资源时,系统无法采取强有力的措施处置,管理员也很难发现。这种情况下,如果能及时迅速地通知安全管理员,能把该用户赶出(logout)操作系统,甚至封死该帐户,使其无法继续登录,无疑会大大加强系统的安全性。
另外,不同的UNIX及UNIX的不同版本在实现的过程中都会有这样那样的BUG,其中许多BUG是与安全有关的。80年代中期,Internet上流行的著名“蠕虫”病毒事件就是由UNIX系统的安全BUG造成的。厂商在发现并修正BUG后会把PATCH放在其公司站点上供用户下载和安装,但许多用户没有技术能力和精力理解、跟踪这些PATCH并及时安装。有的UNIX操作系统虽然能够达到较高的安全级别,但在缺省安装和配置中一般采用较低的安全控制,需要进行许多配置过程才能达到较高的安全级别。由于水平和精力所限,一般用户环境中很难完成这样精确的安全配置,经常存在错误的配置,导致安全问题。更为严重的是,一台UNIX服务器上经常要安装很多商业应用软件,这些软件大多以root用户运行。而这些软件往往存在一些安全漏洞或错误的安全配置,从而导致root权限被人窃取。所以,我们需要一种系统扫描工具,定期检查系统中与安全有关的软件、资源、PATCH的情况,发现问题及时报告并给出解决建议。才能使系统经常处于安全的状态 --------------------编程问答-------------------- SF!
路过~~~ --------------------编程问答-------------------- 支持一下 --------------------编程问答-------------------- 这个版好冷清啊!我今天要把所有的帖都顶起来!

支持一下!

大家活跃起来啊! --------------------编程问答-------------------- 太长了,看不完,但是,不知道楼主到底要干什么?
是找解决办法吗?说实话,没有什么好的办法,因为,网络在设计的时候就是脆弱的。 --------------------编程问答-------------------- 光密科技有限公司—专业的防拷贝、版权保护、数字权利管理(DRM)技术和产品 提供商 。我们可以为客户提供基于网络授权(激活)、加密光盘、加密U盘的防拷贝产品和技术。加密对象可分为:EXE可执行程序(可为客户定制特殊的应用程序格式)、视频文件(SWF、AVI、MPG、WMV、MP4)、音频文件(MP3、WMA、WAV、OGG)、文档文件(PDF、DOC、XLS、PPT)、图片文件(JPEG、PNG、BMP、GIF)、网页文件(HTML、HTM、XTML)。
三种加密方式具体介绍如下:

1、WebKey网络授权加密
WebKey软件保护与网络授权管理系统,已有12年的软件保护经验,是经过市场验证的高安全性,低成本,维护简单,快捷安全的软件保护与授权管理系统。能够帮助软件开发商、出版商、著作权人、教育和培训机构以及其它任何有版权保护需求的组织和团体通过该系统保护和管理对外发布的软体和其他数字产品的版权,使之免受非授权的或者不合理的使用和传递的侵害,并帮助权利人在处理软件推广、授权管理、用户监控上达到最大效果。网络授权的优势如下:
1)网络授权,告别dongle,告别繁琐 ,网上3秒,即可锁定。2)Demo版,轻松设定,Demo先行,抢占市场,赢得先机。3)远程控制,Demo转正式,暂停非法使用,省去业务来回奔波,均可一键搞定。4)丰富版本选择,Demo、租用、单机、多机完美功能组合,满足各种需求。5)创新+安全+快捷+稳定的授权环境。
详细信息请登录:http://www.guangmi.com/_d270517000.htm

2、加密U盘
加密U盘又称为防拷贝U盘。与标准的U盘不同之处在于其内置了专用的具有防拷贝功能的主控芯片使之成为了具有防拷贝功能的专用U盘。这种专用的防拷贝U盘需要配合专用的加密工具软件(TrusCont Protection Toolkit)使用,加密工具软件的功能就是将数据加密并自动植入到防拷贝U盘中,只有通过加密工具软件植入到防拷贝U 盘的数据才具有防拷贝的功能。同时加密工具软件提供了许多保护选项供用户选择使用。譬如,用户可对某些文件选择设定是否加密、是否设置密码、是否设置时间限制、是否允许打印。只要用户购买防拷贝U盘,就可免费获得加密工具软件。防拷贝U盘优势如下:
1)可提供2G、4G、8G的容量选择。2)可提供密码保护、时间限制保护、复制粘贴保护、打印保护等多种安全保护。3)用户可以不限次数的自行更新加密U盘的内容。4)可对几乎所有的文件进行加密,且客户可定制专有格式文件。5)防拷贝U盘是基于硬件基础的,软硬结合的加密技术,具有高强度的加密技术和优秀的防破解能力。
详细信息请登录:http://www.guangmi.com/_d270102906.htm

3、加密光盘
加密光盘又称为防拷贝光盘,可分为加密DVD-R、加密CD-R。可对各种格式的光盘加密,包括CD/DVD-ROM、CD-Audio(唱片)、DVD-Video(视频DVD)。根据用户不同的需求我们可以提供不同的加密解决方案,包括刻录加密和压盘加密。
加密光盘基本的功能就是防拷贝、防刻录。对于数据光盘,用户可以选择密码保护、时间限制保护、打印输出保护。其中防拷贝DVD-R是一种简单、安全、便捷、有效的加密产品。用户只需购买专用的DVD-R就可以自行生产加密光盘。
详细信息请登录:http://www.guangmi.com/_d270105841.htm


如有您还有其他问题欢迎致电我们的加密热线:400-678-1968,非工作时间请联络:136-4201-3456或者登陆我们的网站www.copylock.cn了解更多信息。

--------------------编程问答-------------------- 说得好多,但是感觉没想知道的 --------------------编程问答-------------------- 楼主弄的好长哦,支持 这是要说清楚啊 --------------------编程问答-------------------- 三分技术,七分管理啊! --------------------编程问答-------------------- 网络安全都应用在哪些方面
好多公司都没考虑这个
很大开发的MIS系统都不考虑这个 --------------------编程问答-------------------- 楼主说的太多了,我有点看不下去了。下次写少点。 --------------------编程问答-------------------- 话说 现在的话 首先这方面没有得到注意!不过呢 现在市面上的这种防泄密的技术已经很成熟了啊!什么透明加密技术等等 04年或者更早都出现了 只不过现在的公司不太注重罢了! --------------------编程问答-------------------- --------------------编程问答-------------------- 说了这么多,要支持哦
补充:云计算 ,  云安全
CopyRight © 2022 站长资源库 编程知识问答 zzzyk.com All Rights Reserved
部分文章来自网络,