APP下载

浅析计算机安全问题

2017-05-17魏贵娟仝成举

数字技术与应用 2017年3期
关键词:硬件安全计算机

魏贵娟++仝成举

摘要:面对计算机的安全问题,本文介绍了相关安全标准,说明已经有了安全防范的意识及技术,不必过于忧心忡忡,然后针对出现的硬件和软件问题以及相关防范措施做了详细阐释,然而需要明确的是,尽管不需要忧心过度,也不能中断发展技术。

关键词:计算机;安全;硬件;软件

中图分类号:TP311.52 文献标识码:A 文章编号:1007-9416(2017)03-0215-01

在知识经济时代,同知识一般,计算机在人们的生产生活中举足轻重。然而,有一利必有一弊,与应用广泛伴随而来的,是安全问题。国际标准化委员会对计算机安全给出的定义是,避免计算机的硬件、软件、数据受到恶意的或无意的人为侵害;我国公安部给出的定义侧重于信息方面,保护计算机信息不泄露,维护计算机资产安全。

1 计算机安全相关标准

作为最发达的国家,美国在计算机网络发展的势头上首屈一指,自然也会首先关注到计算机安全问题,在80年代,美国颁布了可信计算机系统评价准则,简称TCSEC,是世界上第一个计算机安全标准,欧盟紧随其后,颁布了信息技术安全评价准则,简称ITSEC。随着信息技术的不断发展以及对计算机安全认识的深化,安全准则在完善中,1993年,美国颁布了信息技术安全评价联邦准则,简称FC,并在同年联合诸个国家共同起草并颁发了通用标准,简称CC,后成为ISO标准,虽然多个组织相继出台了多个标准,但CC是目前最为全面的评价准则。

军事组织因为信息的特殊重要级别,颁布了较为严格的适合自身的技术安全标准TCSEC,这套标准现在也用于民。TCSEC将安全标准分为四等七级:初等为D等,只有D1一级,系统对用户和文件进行初等保护;第二等为C等,包括C1和C2两级,C1级采取分别用户和文件的措施来提高安全性,C2级采取了审慎控制的措施,比如安全登陆、资源隔离等;第三等为B等,包括B1、B2、B3三个级别,B1级系统通过标记对象的灵敏度来控制强迫访问;B2级系统是基于明确的、文档化的模式进行可信运算;B3级系统具有抗干扰和监视委托管理访问的功能,在保护信息安全方面游刃有余;最高等为A等,只有A1一个级别,使用核对技术确保系统安全。

2 计算机硬件问题及防范措施

硬件问题会引发信息安全问题,目前的硬件问题主要包括硬件故障、电磁泄露、芯片陷阱三种,对于这三种问题,需要采取相应的措施予以防范。

硬件故障会导致数据不能如常读出,造成信息损失,比如存储器发生问题。防范这种问题相对简单:一个方法是备份数据,随时保存有用数据防止硬件故障丢失数据;另一个方法是备份系统,通过安装双硬盘来双份存储数据。如果安全性要求较高,可以使用电插拨的方法,当计算机运行发生硬件故障时,插拨任意问题部件,对问题部件进行修理和更换,确保计算机运行如常。

芯片陷阱是指故意在芯片中做手脚,造成他人的数据安全隐患。根据相关消息,从国外购得的CPU,很多都隐藏了病毒指令在里面,一旦国外需要,他们就可以激活这些病毒,造成我国的重要数据泄露,甚至是计算机系统的总体瘫痪,带给我国的损失巨大。此外,一些卡里也可以藏入病毒指令,实现盗窃或破坏目的,比如显卡、网卡等。

3 计算机软件问题及防范措施

计算机软件问题包括以下的基本形式:

病毒:利用相关文件或硬件植入破坏程序,对别人的资料、档案等数据进行复制或篡改,而且一般来说,病毒都具有自我复制性,没有一定的技术手段,根除困难。

后门:这种破坏程序具有一定的伪装,借助合法程序的掩护,实现不易为人觉察的破坏。

竊听:在传输的过程中,数据被别有用心之人截获,造成数据泄露。

伪装:攻击者将自己伪装成文件的合法使用者,在获得了使用权限后,便对文件进行破坏。

阻绝:当用户存储相关数据时,使用手段中断或阻止用户获得所需服务。

钓鱼:通过使用色情网站或者假冒商店,套取用户的相关资料,然后从事不法行为。

双面恶魔:在一些公共场合,比如机场、车站、咖啡厅、餐馆儿等地方,提供问题无线网络或internet联接服务,当用户联接网站之后,用户的密码信息就会被窃取。

转接:黑客利用自身的技术侵入ISP,把IP转接到不法网站上,在这种情况下,及时用户键入的是正确网址,也会进入不法网站。

Rootkits:在进行网络不法行为后,能够抹掉入侵记录,对自己的行踪进行隐藏。

防范这些软件问题,目前主要是采用加密技术和认证技术两种方法:加密技术目前已经发展到对称加密和非对称加密两种方式,对称加密是发送者和接收者使用同一密钥对数据进行加密和解密,非对称加密是使用一对密钥保护数据,一方在生成一对密钥后将公钥交给另一方,另一方应用接收到的公钥对数据进行加密后返还给一方,一方再使用自己存留的私钥对数据进行解密。

参考文献

[1]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014,1.

[2]袁剑锋.计算机网络安全问题及其防范措施[J].中国科技信息,2006,15.

[3]刘恒富,孔令瑽.计算机信息系统安全现状及分析[J].科技与经济,2001,3.

猜你喜欢

硬件安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
信息系统审计中计算机审计的应用
并行硬件简介
Fresnel衍射的计算机模拟演示