信息安全法律法规论文 下载本文

内容发布更新时间 : 2024/5/23 10:55:51星期一 下面是文章的全部内容请认真阅读。

安全性是互联网技术中很关键的也是很容易被忽略的问题。曾经,许多的组织因为在使用网络的过程中未曾意识到网络安全性的问题,知道受到了资料安全的威胁,才开始重视和采取相应的措施。可以举例我们身边的例子,如网上银行。用户可能没有意识到网络是木马程序的现象,未经检查软件的安全性就放心使用,其结果自然是损失惨重了。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。

2.3网络安全定义及目标

网络安全是指:为保护网络免受侵害而采取的措施的总和。 当正确的采用网络安全措施时,能使网络得到保护,正常运行。 它具有3方面内容:

保密性:指网络能够阻止未经授权的用户读取保密信息。

完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。

可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。

我们对网络进行安全性保护,就是为了实现以下目标: 1.身份真实性 对通信实体身份的真实性进行识别。 2.信息机密性 保证机密信息不会泄露给非授权的人或实体。 3.信息完整性 保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。

6

4.服务可用性 防止合法拥护对信息和资源的使用被不当的拒绝 5.不可否认性 建立有效的责任机智,防止实体否认其行为 6.系统可控性能够控制使用资源的人或实体的使用方式

7.系统易用性 在满足安全要求的条件下,系统应该操作简单、维护方便。

8.可审查性 对出现问题的网络安全问题提供调查的依据和手段。

2.4网络安全的等级

我们不能简单地说一个计算机系统是安全的或是不安全的。依据处理的信息的等级和采取相应对策来划分安全等级为4类7级,从低到高依次是D1、C1、C2、B1、B2、B3、A级。D-A分别表示了不同的安全等级。

以下是其简单说明:(图1显示了从高到底的排列。)

D1:整个计算机系统是不可信任的,硬件和操作系统都很容易被侵袭。对用户没有验证要求。

C1:对计算机系统硬件有一定的安全机制要求,计算机在被使用前需要进行登录。但是它对登录到计算机的用户没有进行访问级别的限制。 C2:比 C1级更进一步,限制了用户执行某些命令或访问某些文件的能力。这也就是说它不仅进行了许可权限的限制,还进行了基于身份级别的验证。

B1:支持多级安全,也就是说安全保护安装在不同级别的系统中,可以对敏感信息提供更高级别的保护。

B2:也称结构保护,计算机系统对所有的对象加了标签,且给设备分

7

配安全级别。

B3:要求终端必须通过可信任途径连接到网络,同时要求采用硬件来保护安全系统的存储区。

A :最高的一个级别。它附加了一个安全系统受监控的设计并要求安全的个体必须通过这一设计。

三、计算机网络安全问题解析 3.1计算机网络面临的问题

Internet的开放性以及其他方面因素导致了网络环境下的计算

机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:

(1)网络的自身的安全缺陷是导致网络脆弱性的根本原因。网络经常使用的TCP/IP是通用的协议,设计之初没有充分考虑安全威胁,许多的网络协议和应用没有提供必要的安全服务。

(2)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

(3)网络的脆弱性体现在维护的环节。网络系统存在大量安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关

8

软件越来越复杂,其中所包含的安全漏洞也越来越多,这些安全漏洞成为安全攻击的重要目标。尽管系统提供了某些安全机制,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。

(4)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。

(5)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。

9

(6)网络面临着黑客攻击、感染病毒的威胁。随着网络的迅速发展,计算机病毒、黑客攻击也在不断变化,表现出多样化、速度快、破坏力强、难以防范等特点。局域网与互联网连接,计算机系统感染病毒、遭受黑客攻击的几率和防范病毒、黑客的难度更大。不论是在互联网上进行浏览、下载文件、收发E-mail、 进行信息发布,都有可能使计算机系统感染计算机病毒、受到黑客攻击。几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客、病毒制造者总是可以使用先进的、安全工具不知道的手段进行攻击

3.2影响网络安全的几个方面 3.2.1计算机病毒的内涵

计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能

或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒虽是一个小小程序,但它和别的计算机程序不同。具有以下特点?计算机病毒的程序性:它是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上;②计算机病毒的传染性:是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。③计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后可以长时间的隐藏在合法文件

10