计算机安全使用环境及要求02

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全使用环境及要求
一、计算机的安全隐患
分析导致计算机系统不安全的原因,我们就可以排除隐患,努力避免错误,从而有效防止计算机系统遭到破坏。

导致计算机系统不安全的原因可以分为客观因素和主观因素。

1.客观因素
计算机不安全的客观因素是指计算机的使用环境等不具备安全条件,包括计算机硬件的失效、掉电、水灾与火灾等自然灾害的袭击,以及计算机使用环境不合乎要求等。

2.主观因素
计算机不安全的主观因素是指由于人的主观行为而造成的破坏,包括不经意的错误操作、故意的犯罪行为等。

二、计算机的工作环境
计算机的使用环境是指计算机对其工作的物理环境方面的要求.一般的微型计算机对工作环境没有特殊的要求,通常在办公室条件下就能使用.但是,为了使计算机能正常工作,提供一个良好的工作环境也是重要的.
(1) 环境温度:计算机在室温15℃~35℃之间一般都能正常工作.若低于15℃,则软盘驱动器对软盘的读写容易出错;若高于35℃,则会由于机器的散热不好而影响机器内各部件的正常工作.
(2) 环境湿度:计算机房的相对湿度在20~80%,过高则会露使计算机内的元器件受潮变质,甚至会发生短路而损坏机器;低于20%,会由于过分干燥而产生静电干扰.
(3) 卫生要求:应保持计算机房的清洁.如果灰尘过多,灰尘附着在磁盘或磁头上,造成磁盘读写错误,并缩短计算机的使用寿命.
(4) 电源要求:计算机对电源有两个基本要求:一是电压要稳;二是在机器工作时电源不能间断.电压不稳不仅会造成磁盘驱动器运行不稳定而引起读写数据错误,而且对显示器和打印机的工作也有影响.为了获得稳定的电压,可使用交流稳压电源.为防止突然断电对计算机工作的影响,最好配备不间断供电电源(UPS),以便使计算机能在断电后继续使用一段时间,使操作人员能够及时处理并保存好数据.
(5) 防止磁场干扰:在计算机的附近应避免磁场干扰.
三、计算机安全操作
为了保证计算机安全,可靠的工作,在使用时应注意以下事项:
(1) 开机操作:先打开显示器开关,再打开主机电源开关,打印机可在需要时再打开.
(2) 工作过程:计算机加电后,不要随便搬动机器,也不要插拔各种接口卡及连接或断开主机和外部设备之间的电缆.这些操作均应在机器断电的情况下进行。

(3)数据的备份:软盘和硬盘中的重要数据文件要及时备份,以防受到突然事故而丢失,造成不必要的损失.
(4) 关机操作:应先关主机,再关外部设备.由于计算机在开机和关机的瞬间冲击电流较正常工作时大若干倍,故不应频繁开机和关机,以免引起机内电子器件的损坏,减少机器使用寿命.
四、计算机病毒
计算机病毒(Computer Viruses)是一种人为的特制小程序或可执行代码,通过非授权入侵等途径潜伏在可执行程序或数据文档中,具有自我复制的能力。

当达到某种条件时,即被激活,严重破坏正常程序的执行与数据安全。

对于任何一种计算机病毒来说,如果想要发挥作用,它必须能够驻留在计算机内存并能获得系统的控制权。

病毒驻留内存的主要方法有:
(1)减少DOS管理的内存空间
(2)利用DOS系统间隙
(3)高段驻留
(4)命令覆盖
(5)过程加载
病毒获得计算机系统控制权的方法有:
(1)修改操作系统子功能
(2)修改中断入口
(3)修改过程体执行指针
计算机病毒的发作症状
由于计算机病毒的传播主要是通过自身拷贝进行的,因此病毒存在的最普遍的现象是程序执行的时间变长,或读写盘的时间变长。

计算机感染病毒的发作症状取决于感染的病毒种类。

计算机病毒的特点
计算机病毒之所以能够泛滥横行,是因为它具有以下特点:
⑴寄生性:隐藏在其他文件里,具有寄生能力,而且有较长的潜伏期,能悄悄地传播、繁殖。

⑵破坏性:病毒占用计算机系统资源,破坏数据,严重的可使计算机软硬件系统崩溃.
⑶传染性:病毒能够自我复制,附到其它无病毒的程序体内,使之成为新的病毒源.
⑷潜伏性:计算机病毒潜入系统后,在一定条件下,激活其破坏机制,进行破坏.
⑸隐蔽性:病毒程序一般都隐藏在正常程序中,用户难以察觉它的存在.
几种典型的计算机病毒
1.特洛伊木马
2.时间炸弹与逻辑炸弹
3. 蠕虫
计算机病毒的预防与检测
阻止计算机病毒侵入的最好方法是堵塞病毒的传播途径。

你也可以使用硬件预防的方法,改变计算机系统结构或者插入附加固件,例如将防毒卡插到主机板上,当系统启动后先自动执行,取得CPU的控制权。

病毒检测软件的使用是抵御病毒侵袭行之有效的方法。

病毒检测软件不仅能够检测出病毒以及所属病毒种类,一般也都具有清除病毒的功能。

安装与运行病毒检测软件,及时清除病毒;
对病毒检测软件定期更新或升级,以保证其有效;
经常备份文件,以备文件被病毒感染后,需要删除整个文件的事件发生;
保证下载软件的安全,并在使用前使用病毒检测软件检测下载的软件是否携带病毒;
警惕外来的软件或者磁盘,在使用或备份前,首先用病毒检测软件进行检测,保证没有病毒后再操作。

计算机病毒的处理
如果你的计算机系统被检测出病毒,应该如何处理呢?因为计算机病毒的特点之一是具有传染性,所以当务之急是阻止病毒的进一步扩散。

如果你的计算机是在网络上,那么,应该首先将你的工作站存在病毒的情况报告网络管理员,以便网络管理员能够及时地采取措施,防止病毒在整个网络上蔓延。

如果你的计算机没有连接在网络上,你只需对本机进行处理,删除它防止进一步的破坏。

删除计算机病毒通常有两种方法:
1)通过病毒检测软件的杀毒功能对被感染的程序或数据进行恢复
2)删除被感染的程序,然后从原始盘上重新安装程序
五、计算机安全目标
由于计算机系统本身存在的安全漏洞以及外在主、客观因素的影响与破坏,计算机用户的利益随时都可能遭受损失,因此,维护计算机系统安全具有重要的意义。

威胁计算机系统安全的原因主要有:数据被修改或破坏;数据被泄露;数据或系统拒绝服务。

因此,与此相应的安全目标为:
(1)保证数据的完整性
(2)保证数据的保密性
(3)保证系统的可用性
计算机安全要保证信息设备物理安全,保证计算机系统不受病毒干扰,保证通讯设备的信息安全与网络安全,保证计算机不因偶然或恶意的操作而导致硬件被破坏、软件被更改、数据被泄露等计算机事故,保证计算机功能的正常发挥,维护计算机系统的安全运行。

威胁计算机系统安全的性质可以分为:事故与蓄意行为两种。

因此建立的安全目标分别如下:
(1)对于无意造成的计算机事故,安全目标是减少产生事故的过失。

通过系统内部控制与外部安全管理相结合等行之有效的方法,明确岗位和责任,用制度和技术手段相结合避免渎职与滥用行为,降低计算机事故的发生。

(2)蓄意破坏一般是有针对性的,入侵者往往利用系统的脆弱点开展攻击。

因此,安全目标应该制定得更加明确,采取的措施要更加具体。

物理安全管理
对于一个计算机系统,物理性的毁坏有时是非常严重的。

从物理上对计算机设备和数据进行的安全保护措施归纳如下:
限制不明来访者在计算机周围地带的行动,防止其从物理上破坏计算机设备。

软盘和数据的备份要锁在一个安全的地方,防止被偷窃以及防火。

有计算机的办公室要加固门锁,防止小偷和不合法的用户进入。

机箱要加锁,防止计算机部件如RAM和微处理器的丢失。

数据访问管理
随着计算机犯罪的逐步升级,数据保护的问题也越来越重要,将数据的访问限制在合法用户范围之内,是当今网络技术亟待解决的问题。

随之而来的问题是如何有效地识别合法用户,特别是远程登录的用户。

鉴别一个人是否是合法用户通常有三种方法:
(1)这个人所携带的东西;
(2)这个人所知道的信息;
(3)这个人所具有的唯一物理特性。

但这些方法也都有利有弊,存在一定的片面性。

使用权限管理
设定用户权限,即限制每个用户可以访问的文件和目录。

对每一个合法用户,系统管理员会根据需要,授权可以实现的某些功能与可以存取的某些数据,允许访问特定的目录以及其中的文件。

这样,既保证了正常的工作,又限制了对计算机程序的删除和修改。

对于合法用户,受到权限控制,既保证了正常工作,又可以防止一些意外的事故。

对于非法用户,即使盗窃了合法用户的身份证明(如口令等),混入了计算机系统,也只能享有和被偷窃的这个用户同样的权利,而不能为所欲为,降低了可能造成的破坏的程度。

数据加密管理
数据加密是指将原数据(称为明文)经过一些特殊变换,使之成为另一种表面上难以理解的隐蔽的形式(称为密文)。

数据被加密后,从表面上看只是一堆杂乱无章的垃圾而不是有意义的信息。

数据加密后,则以密文的形式存储在计算机文件中,或在因特网中传输,那么,又如何进行解密呢?
我们可以设想两种方法:
(1)在数据发送方传输加密数据的同时,传输解密密钥给数据接收方;
(2)使用一对密钥的加密方法。

其中,一个密钥是对每个人公开的公用密钥,另一个密钥是只有数据接收方知道的私用密钥。

公用密钥用来加密,私用密钥用来解密。

这种方法也称为公用密钥加密算法(PKE)。

六、因特网安全与防火墙技术
什么原因使因特网出现了安全问题呢?从技术上分析主要有如下两方面因素:
Java小程序,又称Java Applet,主要用于给网页添加处理和交互能力。

例如,FrontPage 2000中的横幅广告管理器和悬停按钮,就是一个Java小程序。

禁止它们读出或写进文件、创建或删除文件(这些都是病毒最喜欢做的事情之一)、创建或删除目录、读取文件的大小、检查某个文件存在与否、重命名文件、以及启动其它的程序等等。

所以,从理论上讲,在沙箱的约束下,Java小程序通常被认为是安全的。

ActiveX控件也是进行网页控制和增加交互功能的一种方法,与Java小程序相同的是,使用了ActiveX控件的程序也会自动下载到你的计算机。

ActiveX技术实质上是已有OLE技术的一种改进,允许在一个可信赖的环境(你的计算机)中进行链接或嵌入组件。

如果该技术被应用到因特网中,你将遇到未知的ActiveX 控件,它们用本地代码编写并在你的系统中执行。

与Java小程序不同的是:ActiveX控件的执行没有被限制在沙盒中,可以全权访问你的计算机,所以黑客可能利用ActiveX控件进行破坏。

这个问题的部分解决方法是使用数字识别技术对ActiveX控件的生成者进行识别。

一个有效的程序都要经过编者的数字签名。

防火墙技术
为了保护你的计算机系统免受外部网络侵害,可以在你的计算机系统与外部
网络之间设置一组只允许合法访问进入内部网络的软硬件装置,即防火墙(firewall)。

防火墙为什么能够确保网络安全呢?我们可以考虑两方面原因:
(1)因为它不是一台通用的主机。

因而,没有必要既具有双倍的安全性,又要极大地增加用户的方便性,可以省去与防火墙功能无关的很多未知的安全性。

(2)因为防火墙机器受到的专业管理。

防火墙管理员比普通系统管理员具有更强的安全意识。

正因为如此,防火墙能够过滤掉不安全服务和非法用户、控制对特殊站点的访问并提供监视因特网安全和预警的方便端点。

七、电子商务的安全技术
随着网络技术的进一步应用,在因特网上进行购物、交易以及在线电子支付的商业运营模式已经被越来越多的人接受。

人们在网上刊登电子商情广告,或者进行电子选购与交易,或者实现售后的网上服务等。

(1)信息在网络的传输过程中被截获
(2)传输的文件可能被篡改
(3)伪造电子邮件
(4)假冒他人身份
(5)不承认已经做过的交易
八、备份
1.硬件冗余
计算机安全受到破坏有些来自于人为有意地破坏,但多数的情况是意外事故。

由于突然断电或者计算机的某个部件损坏以及数据丢失等都可能导致计算机拒绝服务,甚至造成严重的后果。

如何将偶发事件引起的损失降低到最小,让计算机尽快恢复运行呢?最可靠的方法是使数据和设备都备有两份。

设备冗余是指把计算过程中关键功能的设备冗余,也称为硬件冗余。

硬件冗余主要是通过在系统中维护多个冗余部件如文件服务器、打印机、硬盘、UPS、网线等来保证工作部件失效时可以继续使用冗余部件来提供服务的冗余策略。

2. 数据备份
硬件冗余虽然能够使计算机减少损失,但是不能保护由于操作失误、应用失误、病毒和黑客攻击所造成的数据丢失。

与硬件冗余能够将由于硬件的损坏造成的损失降低到最低点一样,数据冗余(备份)能够挽救由于数据丢失所造成的更严重的损失。

数据备份是指对文件或者磁盘的内容建立一个拷贝。

如果原始文件丢失,你可以通过备份的文件把数据恢复到原来的工作状况。

备份可能是为你的数据提供全面与安全保证的最好方法。

相关文档
最新文档