当前位置:智城范文网>范文大全 > 征文 > 计算机安全与保密技术

计算机安全与保密技术

时间:2022-05-12 13:25:03 来源:网友投稿

摘要:给出了计算机安全的定义,从计算机硬件和软件两个方面分析了计算机的安全问题。并介绍了计算机安全的策略和解决方案。

关键词:计算机;安全;硬件;软件;系统

中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)05-10859-02

计算机安全是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而被破坏、更改、显露,系统连续正常运行。

1 硬件部分的安全问题

计算机硬件系统是一种精密仪器的电子设备。从结构上看,它主要由机械部分和电气部分组成。机械结构是为电气功能服务的,机械结构的脆弱,最终反映电气运行的不正常。

随着计算机及其应用的迅速发展,人们的注意力主要地集中在增强应用功能及推广使用等方面,所以许多在原始设计中未能充分考虑的安全隐患也未能引起广泛的注意。比如:

(1)电磁泄漏。电磁干扰现象,早在20世纪20年代收音机进入家庭时,就已引起人们的注意,并逐步形成一门新的学科──电磁兼容。大量的电磁干扰的根本原因是电子设备的电磁泄漏。计算机电磁泄漏的主要危害就是信息泄漏,并且干扰其他设备的正常工作。这是当初未能重视,或没有系统地考虑过的一个安全隐患。

(2)防核辐射。这也是当初注意不周的问题。例如,核辐射会使大规模集成电路中的某些部位产生较大的光电流而受损伤。为此,必须加固处理器芯片和随机存储器等。

(3)振动,冲击,加速度,温度,湿度,灰尘等性能。由于材料、工艺、技术水平、成本等限制,使得一般的计算机难以适应许多实际的环境条件的要求。例如,磁头和磁盘之间需要始终保持数微米距离;灰尘、温度、振动、冲击等,均会影响计算机读写数据的正常运行;元器件之间的接插方式,易受灰尘、湿度、有害气体的锈蚀、振动、冲击而松动,影响牢靠的电气连接。

此外,诸如磁盘等不少的元部件和系统,要求供电电源的电压、频率保持稳定。供电不能突然中断,否则,元部件不损即坏,造成损失。

2 软件部分的安全问题

软件系统主要有操作系统、编译系统、网络系统、驱动程序及各种功能的应用软件系统和数据库系统等。由于计算机软件系统本身总是存在许多不完善甚至是错误之处,所以在运行中必然会出现一些安全漏洞。如果不及时修正这些隐患,将同样会造成损失。

(1)操作系统的安全缺陷。操作系统紧贴裸机,形成人机界面。它集中管理系统的资源,控制包括用户进程在内的各种功能进程正常运行,是计算机系统赖以正常运转的中枢。当前操作系统的最大缺陷是不能判断运行的进程是否有危害。换句话说,操作系统应当建立某些相对的鉴别准则,保护包括操作系统本身在内的各个用户,制约有害功能过程的运行。

为了迅速占领微机市场,某些公司公布了它们的操作系统内核。这样做的好处是方便了世界各地开发各种功能软件和配套外部设备。但同时,也为有害的功能开发打开了方便之门。这是计算机病毒在微机领域内数量剧增、泛滥成灾的原因之一。

(2)网络化带来的安全问题。计算机网络的宗旨本来是:系统开放、资源共享、降低成本、提高效率。这恰恰又是造成计算机网络安全的致命问题和主要安全漏洞。在开放共享的环境中,“安全”与“开放共享”总是互为制约的。计算机网络遭到的危害,绝不是计算机系统危害和通信系统危害的简单叠加。计算机网络分布的广域性、信息资源的共享性、通信信道的公用性,都为信息窃取盗用,非法的增、删、改以及各种扰乱破坏造成了极为方便且难以控制的可乘之机。同时计算机联网的广域性,增加了危害的隐蔽性、广泛性和巨大的灾难性。

3 计算机安全的策略和解决方案

计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。计算机资源包括计算机设备、存储介质、软件、数据等等。计算机安全的策略和解决方案形形色色、丰富多彩,主要有:

(1)访问控制,即有效控制人们访问计算机系统。只允许合法用户使用,而把非法用户拒之门外,这就像守门卫士一样,对进入大楼的人们进行安全检查。访问控制是阻止非法访问的最重要的措施之一。访问控制的作用是对想访问系统和数据的人进行识别,并检验其身份。对一个系统进行访问控制的常用方法是对没有合法用户名和口令的任何人进行限制。更一般地讲,访问控制可以描述为控制对网络信息系统的访问方法。如果没有访问控制,任何人只要愿意都可以获得允许进入别人的计算机系统并做他们想做的事情。

(2)选择性访问控制。对不同的合法用户授予不同的权力,使他们具有不同的系统资源访问权力。此外,如果用户想对其目录下的数据进行保密,则用户可以控制些目录,不让其他用户访问。这种类型的访问控制基于主体或主体所在组的身份。选择性访问控制被内置于许多操作系统当中,是任何安全措施的重要组成部分。选择性访问控制在网络中有广泛的应用。在网络上使用选择性访问控制考虑:什么人可以访问什么程序和服务?什么人可以访问什么文件?谁可以创建、读或删除某个特定的文件?谁是管理员或“超级用户”?谁可以创建、删除和管理用户?什么人属于什么组,以及相关的权利是什么?当使用某个文件或目录时,用户有哪些权利?

(3)防病毒。这是计算机安全长期要面对的问题。计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到 另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行 速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。

(4)加密:把数据转换成不可读的形式,保证只有授权的人才能阅读该信息。

(5)系统计划和管理:计划、组织和管理计算机设备,并根据用户要求制定安全策略并实施的过程。

(6)物理安全:保证计算机装置和设备的安全。

(7)生物特征统计:用生物唯一性特征来识别用户,如指纹、视膜、声音等。

(8)网络和通信安全:这是计算机安全的重要部分。

参考文献:

[1]杨义先. 网络信息安全与保密[M]. 北京:邮电大学出版社.

推荐访问: 保密 计算机 技术

版权所有:智城范文网 2010-2025 未经授权禁止复制或建立镜像[智城范文网]所有资源完全免费共享

Powered by 智城范文网 © All Rights Reserved.。粤ICP备20058421号