非法刪除

非法刪除

在計算機科學中,非法刪除一般有兩種解釋:第一,用戶在進行一個刪除操作違反了系統和軟體程式的規定,例如我們刪除模擬運算表中個別運算結果,軟體程式會出現非法刪除的提示,因為在軟體程式中規定刪除整個運算結果才是合法的。第二:計算機系統資源未經過用戶或系統的許可下被刪除。

概述

在計算機科學中,非法刪除一般有兩種解釋:第一,用戶在進行一個刪除操作違反了系統和軟體程式的規定。第二:計算機系統資源未經過用戶或系統的許可下被刪除。人們通常談到的非法刪除指的計算機的檔案被病毒或者黑客通過不是系統許可的途徑刪除了,這一種非法刪除每年都給人們帶來很大的經濟損失,如經常出現的黑客入侵事件。種非法刪除的措施一般有兩種政府通過法律保護和個人的數據備份。非法刪除是信息安全中一個重要的關注領域。

數據備份

數據備份是容災的基礎,是指為防止系統出現操作失誤或系統故障導致數據丟失,而將全部或部分數據集合從套用主機的硬碟或陣列複製到其它的存儲介質的過程。傳統的數據備份主要是採用內置或外置的磁帶機進行冷備份。但是這種方式只能防止操作失誤等人為故障,而且其恢復時間也很長。隨著技術的不斷發展,數據的海量增加,不少的企業開始採用網路備份。網路備份一般通過專業的數據存儲管理軟體結合相應的硬體和存儲設備來實現。

備份方式

定期磁帶

遠程磁帶庫、光碟庫備份。即將數據傳送到遠程備份中心製作完整的備份磁帶或光碟。

遠程關鍵數據+磁帶備份。採用磁帶備份數據,生產機實時向備份機傳送關鍵數據。

資料庫

就是在與主資料庫所在生產機相分離的備份機上建立主資料庫的一個拷貝。

網路數據

這種方式是對生產系統的資料庫數據和所需跟蹤的重要目標檔案的更新進行監控與跟蹤,並將更新日誌實時通過網路傳送到備份系統,備份系統則根據日誌對磁碟進行更新。

遠程鏡像

通過高速光纖通道線路和磁碟控制技術將鏡像磁碟延伸到遠離生產機的地方,鏡像磁碟數據與主磁碟數據完全一致,更新方式為同步或異步。

數據備份必須要考慮到數據恢復的問題,包括採用雙機熱備、磁碟鏡像或容錯、備份磁帶異地存放、關鍵部件冗餘等多種災難預防措施。這些措施能夠在系統發生故障後進行系統恢復。但是這些措施一般只能處理計算機單點故障,對區域性、毀滅性災難則束手無策,也不具備災難恢復能力。

必要性

對數據的威脅通常比較難於防範,這些威脅一旦變為現實,不僅會毀壞數據,也會毀壞訪問數據的系統。造成數據丟失和毀壞的原因主要如下幾個方面。

1、數據處理和訪問軟體平台故障。

2、作業系統的設計漏洞或設計者出於不可告人的目的而人為預置的“黑洞”。

3、系統的硬體故障。

4、人為的操作失誤。

5、網路內非法訪問者的惡意破壞。

6、網路供電系統故障等。

計算機裡面重要的數據、檔案或歷史紀錄,不論是對企業用戶還是對個人用戶,都是至關重要的,一時不慎丟失,都會造成不可估量的損失,輕則辛苦積累起來的心血付之東流,嚴重的會影響企業的正常運作,給科研、生產造成巨大的損失。

為了保障生產、銷售、開發的正常運行,企業用戶應當採取先進、有效的措施,對數據進行備份、防範於未然。

法律保護

非法刪除或者改變權利管理電子信息是指,未經著作權人或者錄音錄像製作者許可,故意刪除或者改變作品、錄音錄像製品等的權利管理電子信息的行為。

根據世界智慧財產權組織的《著作權條約》第12條的規定,權利管理信息是指“識別作品、作品的作者、對作品享有任何權利的所有人的信息,或者有關作品的使用條件和條款的信息,以及代表這種形式的任何素質或者代碼,各種信息均附於作品的每件複製品上或者在在作品向公眾進行傳播時出現”。

我國已在新的刑法中制定了專門的法律條文,對違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統,對計算機系統功能進行非法刪除、修改、增加、干擾、造成計算機系統不能正常運行;對計算機系統存儲、處理或傳輸的數據和應用程式進行非法刪除、修改、增加的操作;故意製作、傳播計算機病毒等破壞性程式,影響計算機系統的正常運行;對利用計算機實施金融詐欺、盜竊、貪污、挪用公款、竊取國家機密或其他犯罪行為進行懲處,從法律上,為信息系統的安全提供了有力的保障。

信息安全

信息安全主要包括以下五方面的內容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性。信息安全本身包括的範圍很大,其中包括如何防範商業企業機密泄露、防範青少年對不良信息的瀏覽、個人信息的泄露等。網路環境下的信息安全體系是保證信息安全的關鍵,包括計算機安全作業系統、各種安全協定、安全機制(數字簽名、訊息認證、數據加密等),直至安全系統,如UniNAC、DLP等,只要存在安全漏洞便可以威脅全局安全。信息安全是指信息系統(包括硬體、軟體、數據、人、物理環境及其基礎設施)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷,最終實現業務連續性。

信息安全學科可分為狹義安全與廣義安全兩個層次,狹義的安全是建立在以密碼論為基礎的計算機安全領域,早期中國信息安全專業通常以此為基準,輔以計算機技術、通信網路技術與編程等方面的內容;廣義的信息安全是一門綜合性學科,從傳統的計算機安全到信息安全,不但是名稱的變更也是對安全發展的延伸,安全不在是單純的技術問題,而是將管理、技術、法律等問題相結合的產物。

實現目標

◆ 真實性:對信息的來源進行判斷,能對偽造來源的信息予以鑑別。

◆ 保密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義。

◆ 完整性:保證數據的一致性,防止數據被非法用戶篡改。

◆ 可用性:保證合法用戶對信息和資源的使用不會被不正當地拒絕。

◆ 不可抵賴性:建立有效的責任機制,防止用戶否認其行為,這一點在電子商務中是極其重要的。

◆ 可控制性:對信息的傳播及內容具有控制能力。

安全威脅

(1) 信息泄露:信息被泄露或透露給某個非授權的實體。

(2) 破壞信息的完整性:數據被非授權地進行增刪、修改或破壞而受到損失。

(3) 拒絕服務:對信息或其他資源的合法訪問被無條件地阻止。

(4) 非法使用(非授權訪問):某一資源被某個非授權的人,或以非授權的方式使用。

(5) 竊聽:用各種可能的合法或非法的手段竊取系統中的信息資源和敏感信息。例如對通信線路中傳輸的信號搭線監聽,或者利用通信設備在工作過程中產生的電磁泄露截取有用信息等。

(6) 業務流分析:通過對系統進行長期監聽,利用統計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數進行研究,從中發現有價值的信息和規律。

(7) 假冒:通過欺騙通信系統(或用戶)達到非法用戶冒充成為合法用戶,或者特權小的用戶冒充成為特權大的用戶的目的。黑客大多是採用假冒攻擊。

(8) 旁路控制:攻擊者利用系統的安全缺陷或安全性上的脆弱之處獲得非授權的權利或特權。例如,攻擊者通過各種攻擊手段發現原本應保密,但是卻又暴露出來的一些系統“特性”,利用這些“特性”,攻擊者可以繞過防線守衛者侵入系統的內部。

(9) 授權侵犯:被授權以某一目的使用某一系統或資源的某個人,卻將此許可權用於其他非授權的目的,也稱作“內部攻擊”。

(10)特洛伊木馬:軟體中含有一個覺察不出的有害的程式段,當它被執行時,會破壞用戶的安全。這種應用程式稱為特洛伊木馬(Trojan Horse)。

(11)陷阱門:在某個系統或某個部件中設定的“機關”,使得在特定的數據輸入時,允許違反安全策略。

(12)抵賴:這是一種來自用戶的攻擊,比如:否認自己曾經發布過的某條訊息、偽造一份對方來信等。

(13)重放:出於非法目的,將所截獲的某次合法的通信數據進行拷貝,而重新傳送。

(14)計算機病毒:一種在計算機系統運行過程中能夠實現傳染和侵害功能的程式。

(15)人員不慎:一個授權的人為了某種利益,或由於粗心,將信息泄露給一個非授權的人。

(16)媒體廢棄:信息被從廢棄的磁碟或列印過的存儲介質中獲得。

(17)物理侵入:侵入者繞過物理控制而獲得對系統的訪問。

(18)竊取:重要的安全物品,如令牌或身份卡被盜。

(19)業務欺騙:某一偽系統或系統部件欺騙合法的用戶或系統自願地放棄敏感信息等等。

相關詞條

熱門詞條

聯絡我們