浅析计算机安全问题.docx

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

?

?

浅析计算机安全问题

?

?

魏贵娟++仝成举

摘要:面对计算机的安全问题,本文介绍了相关安全标准,说明已经有了安全防范的意识及技术,不必过于忧心忡忡,然后针对出现的硬件和软件问题以及相关防范措施做了详细阐释,然而需要明确的是,尽管不需要忧心过度,也不能中断发展技术。

关键词:计算机;安全;硬件;软件

:TP311.52:A:1007-9416(2017)03-0215-01

在知识经济时代,同知识一般,计算机在人们的生产生活中举足轻重。然而,有一利必有一弊,与应用广泛伴随而来的,是安全问题。国际标准化委员会对计算机安全给出的定义是,避免计算机的硬件、软件、数据受到恶意的或无意的人为侵害;我国公安部给出的定义侧重于信息方面,保护计算机信息不泄露,维护计算机资产安全。

1计算机安全相关标准

作为最发达的国家,美国在计算机网络发展的势头上首屈一指,自然也会首先关注到计算机安全问题,在80年代,美国颁布了可信计算机系统评价准则,简称TCSEC,是世界上第一个计算机安全标准,欧盟紧随其后,颁布了信息技术安全评价准则,简称ITSEC。随着信息技术的不断发展以及对计算机安全认识的深化,安全准则在完善中,1993年,美国颁布了信息技术安全评价联邦准则,简称FC,并在同年联合诸个国家共同起草并颁发了通用标准,简称CC,后成为ISO标准,虽然多个组织相继出台了多个标准,但CC是目前最为全面的评价准则。

军事组织因为信息的特殊重要级别,颁布了较为严格的适合自身的技术安全标准TCSEC,这套标准现在也用于民。TCSEC将安全标准分为四等七级:初等为D等,只有D1一级,系统对用户和文件进行初等保护;第二等为C等,包括C1和C2两级,C1级采取分别用户和文件的措施来提高安全性,C2级采取了审慎控制的措施,比如安全登陆、资源隔离等;第三等为B等,包括B1、B2、B3三个级别,B1级系统通过标记对象的灵敏度来控制强迫访问;B2级系统是基于明确的、文档化的模式进行可信运算;B3级系统具有抗干扰和监视委托管理访问的功能,在保护信息安全方面游刃有余;最高等为A等,只有A1一个级别,使用核对技术确保系统安全。

2计算机硬件问题及防范措施

硬件问题会引发信息安全问题,目前的硬件问题主要包括硬件故障、电磁泄露、芯片陷阱三种,对于这三种问题,需要采取相应的措施予以防范。

硬件故障会导致数据不能如常读出,造成信息损失,比如存储器发生问题。防范这种问题相对简单:一个方法是备份数据,随时保存有用数据防止硬件故障丢失数据;另一个方法是备份系统,通过安装双硬盘来双份存储数据。如果安全性要求较高,可以使用电插拨的方法,当计算机运行发生硬件故障时,插拨任意问题部件,对问题部件进行修理和更换,确保计算机运行如常。

芯片陷阱是指故意在芯片中做手脚,造成他人的数据安全隐患。根据相关消息,从国外购得的CPU,很多都隐藏了病毒指令在里面,一旦国外需要,他们就可以激活这些病毒,造成我国的重要数据泄露,甚至是计算机系统的总体瘫痪,带给我国的损失巨大。此外,一些卡里也可以藏入病毒指令,实现盗窃或破坏目的,比如显卡、网卡等。

3计算机软件问题及防范措施

计算机软件问题包括以下的基本形式:

病毒:利用相关文件或硬件植入破坏程序,对别人的资料、档案等数据进行复制或篡改,而且一般来说,病毒都具有自我复制性,没有一定的技术手段,根除困难。

后门:这种破坏程序具有一定的伪装,借助合法程序的掩护,实现不易为人觉察的破坏。

竊听:在传输的过程中,数据被别有用心之人截获,造成数据泄露。

伪装:攻击者将自己伪装成文件的合法使用者,在获得了使用权限后,便对文件进行破坏。

阻绝:当用户存储相关数据时,使用手段中断或阻止用户获得所需服务。

钓鱼:通过使用色情网站或者假冒商店,套取用户的相关资料,然后从事不法行为。

双面恶魔:在一些公共场合,比如机场、车站、咖啡厅、餐馆儿等地方,提供问题无线网络或internet联接服务,当用户联接网站之后,用户的密码信息就会被窃取。

转接:黑客利用自身的技术侵入ISP,把IP转接到不法网站上,在这种情况下,及时用户键入的是正确网址,也会进入不法网站。

Rootkits:在进行网络不法行为后,能够抹掉入侵记录,对自己的行踪进行隐藏。

防范这些软件问题,目前主要是采用加密技术和认证技术两种方法:加密技术目前已经发展到对称加密和非对称加密两种方式,对称加密是发送者和接收者使用同一密钥对数据进行加密和解密,非对称加密是使用一对密钥保护数据,一方在生成一对密钥后将公钥交给另一方,另一方应用接收到的公钥对数据进行加密后返还给一方,一方再使用自己存留的私钥对数据进行解密。

参考文献

[1]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014,1.

[2]袁剑锋.计

文档评论(0)

134****9237 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档