background image

息包的丢失、乱序等。
    保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息
的内容不会被未授权的第三方所知。这里所指的信息不但包括国家秘密,而且包括各种社会
团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。
防止信息失窃和泄露的保障技术称为保密技术。
   不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、
实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。一是源发证明,它
提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图
不能得逞;二是交付证明,它提供给信息发送者以证明这将使接收者谎称未接收过这些信
息或者否认它的内容的企图不能得逞。

3 影响计算机系统安全问题分析

这里我们只考虑从计算机用户角度来讲的计算机系统信息安全隐患。它大致有如下几个

方面:
3.1 计算机网络病毒

计算机网络病毒除了具有传统病毒的破坏性特点外。还具有网络特性。随着互联网的广

泛应用。使得其传播途径更广、速度更快.危害也更大。计算机网络病毒主要有:宏病毒、
网页脚本病毒、蠕虫病毒。其中蠕虫病毒与其他病毒不同的是其传播具有主动性。它会主动扫
描网络上主机操作系统和一些网络服务的漏洞。利用这些漏洞感染这些主机。
3.2 特洛伊木马

许多人也将它归为计算机病毒一类。但它与计算机病毒又有较大的区别。计算机病毒从

来不在宿主代码之外独立。而总是把自己嵌入宿主代码,从而成为恶意代码。木马则是一个
独立运行的程序。它一般由一个客户端和一个服务端两部分构成,服务器端就安装在受害者
的机器上,并注册成为一种

“服务”。然后从远程控制你的机器等等。而且这种攻击往往发生

在受害者毫不知情的状况下。所以特洛伊木马的危害不亚于病毒。
3.3 黑客恶意攻击

不管黑客攻击的是哪种类型的目标,其采用的攻击手段和过程都具有一定的共性。一般

攻击大体有如下几个步骤:对目标系统安全脆弱性进行扫描与分析;找到漏洞入口;执行
攻击程序;获得管理员权限;放置木马后门;清除痕迹。

4.计算机系统安全管理对策

计算机系统的安全性和可靠性,来源于安全策略的多样性和安全技术的先进性。计算机

技术是当今发展最快的技术之一,对于计算机系统的安全性,也要根据计算机系统的发展
不断完善和改进,策略要不断求变,技术要不断创新,特别是随着计算机网络在社会的各
个方面的延伸。进入网络的手段越来越多,越来越方便,因此,对于计算机系统来自网络方

的安全威胁,更是安全防范的重中之重。特别是对予各单位的一些要害部门。必须做到领导
重视,制度健全,措施得力,大力加强工作人员的责任心和防范意识。自觉执行各项安全制
度,采用先进的技术和产品,构造全方位的防御机制,使计算机系统在理想的状态下稳定
可靠地运行。

4.1 建立健全安全管理制度

建立健全安全管理制度是安全管理的重要前提。标准化的安全管理,能克服传统管理中

凭借个人的主观意志驱动管理模式。不管人员如何变化,先进的管理方法和经验可以得到