计算机操作安全包括与操作员和系统管理员特权相关的数据中心和分布式处理的安全性,对计算机资源的安全保护,以及对于重要资源的潜在威胁的漏洞等。

安全威胁

评估安全威胁的方法主要有以下 4 种。

(1)查阅。查阅一些以网络安全为主题的信息资源,包括书籍、技术论文、报刊文章、新闻组以及邮件列表等。

(2)实验。获知入侵者进入系统的困难性的一种方法是进行自我攻击。

(3)调查。安全调查所获得的统计数据可以提供给管理者一些有用信息以便做出决断。

(4)测量。对潜在的威胁进行测量,通常使用陷阱。

通常使用一些陷阱可以有效地对威胁做出真实的评估,而没有将个人和组织暴露的危险。使用陷阱主要有三个方面的好处。

(1)陷阱提供了真实世界的信息。如果通过适当的设计,入侵者会完全意识不到陷阱的存在。

(2)精心设计的陷阱能够安全地提供一些测量手段。

(3)陷阱能够用于延缓将来的攻击。

一个陷阱主要有三个组成部分,分别是诱饵、触发机关以及圈套。一个好的陷阱应该具备以下特征。

(1)良好的隐蔽性。网络陷阱对于入侵者来说,必须是不可见的。陷阱对外暴露的部分只有诱饵,只需要确保诱饵的特性不会暴露陷阱的存在。例如,可以使用 SCSI 分析器、网络协议分析器和日志信息。

(2)有吸引力的诱饵。诱饵的选择必须与环境相适应,例如,可以将冠以敏感信息的文件或文件夹作为诱饵。

(3)准确的触发机关。一个好的陷应该捕获入侵者而不应该捕获无辜者,触发机关的设置应该使失误率降到最低。设计时必须考虑由于失误所引起的信用问题,这是非常重要的。

(4) 强有力的圈套。一个有效的陷阱必须有足够的能力来抵抗入侵者,这一点是设计好的陷阱最为困难的事情。好的陷阱通常具有保留证据的能力。

物理安全

网络安全的层次可以分为物理安全、控制安全、服务安全和协议安全。其中物理安全措施包括环境安全、设施和设备安全(设备管理包括设备的采购、使用、维修和存储管理,并建立详细资产清单;设备安全主要包括设备防盗、防毁、防电磁泄漏、防线路截获、抗电磁干扰及电源保护)、介质安全(对介质及其数据进行安全保护,防止损坏泄漏和意外失误)。

计算机系统的物理安全主要采用分层的防御体制和多方面的防御体制相结合一个分层的防御体制通过提供冗余以及扩展的保护等手段在访问控制方面提高了机密性的级别。设计一个分层防御体制需要遵循的三个基本原则是广度、深度和阻碍度

(1)广度。单独一种类型的控制往往很难解决所有的脆弱点。

(2)深度。深度是最重要的因素。

(3)阻碍度。实施保护时,所控制的花费应该要比所保护对象的价值低,否则就没有必要

物理安全的实施通常包括以下几个方面。

(1)确认。确定什么需要保护,从而根据如何对其进行识别来制定指导方针。

(2)标注。使用橡皮印章或其他手段来对敏感文件进行标识。

(3)安全。基于存在的风险构造物理防御层,通常需要考虑的因素包括周边设施建筑入口、建筑楼层和办公室装置等。

(4)跟踪。使用访问列表、列表检查、目录控制和审计日志等方式对访问进行跟踪控制。

(5)技能。保证人员知道如何进行保护以及保护原因,并制定策略来实施这些保护措施,保护措施应该明确所需要的访问控制以及处理手续。

当实施物理安全时,必须认识到一些普遍存在的局限性和缺点:

(1)社会工程学。从社会工程学的角度考虑,绕过一个物理安全控制是可能的。

(2)密码的泄漏。为了方便经常把密码写在某个地方或者进行邮寄

(3)尾随。尾随授权的人进入一所设施。

(4)环境因素。空气的污染、强烈的阳光、反射以及雾气等都能够影响摄像机的性能或者使传感器产生错误的警报。

(5)装置可靠性。过冷或者过热可能会影响到装置的可靠性。

(6)信任度。当虚假的警报或错误的警报过多时,警报系统的信任度就会降低,从而忽略警报。

(7)用户接受度。当用户感觉安全措施过于困难或者并不安全时,甚至对其造成干扰时,可能会妨碍安全措施的实施,而不管其干涉正确与否。