计算机安全使用环境及要求02_第1页
计算机安全使用环境及要求02_第2页
计算机安全使用环境及要求02_第3页
计算机安全使用环境及要求02_第4页
计算机安全使用环境及要求02_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机安全使用环境及要求一、计算机的安全隐患分析导致计算机系统不安全的原因,我们就可以排除隐患,努力避免错误, 从而有效防止计算机系统遭到破坏。导致计算机系统不安全的原因可以分为客观因素和主观因素。客观因素计算机不安全的客观因素是指计算机的使用环境等不具备安全条件,包括计 算机硬件的失效、掉电、水灾与火灾等自然灾害的袭击,以及计算机使用环境不 合乎要求等。2 .主观因素计算机不安全的主观因素是指由于人的主观行为而造成的破坏,包括不经意 的错误操作、故意的犯罪行为等。二、计算机的工作环境计算机的使用环境是指计算机对其工作的物理环境方面的要求.一般的微型 计算机对工作环境没有特殊的要求,通常在办公

2、室条件下就能使用.但是,为了使 计算机能正常工作,提供一个良好的工作环境也是重要的.环境温度:计算机在室温15C35C之间一般都能正常工作.若低于15C, 则软盘驱动器对软盘的读写容易出错;若高于35C,则会由于机器的散热不好而 影响机器内各部件的正常工作.环境湿度:计算机房的相对湿度在2080%,过高则会露使计算机内的元器 件受潮变质,甚至会发生短路而损坏机器;低于20%,会由于过分干燥而产生静电 干扰.卫生要求:应保持计算机房的清洁.如果灰尘过多,灰尘附着在磁盘或磁头 上,造成磁盘读写错误,并缩短计算机的使用寿命.电源要求:计算机对电源有两个基本要求:一是电压要稳;二是在机器工作 时电源不

3、能间断.电压不稳不仅会造成磁盘驱动器运行不稳定而引起读写数据错 误,而且对显示器和打印机的工作也有影响.为了获得稳定的电压,可使用交流稳 压电源.为防止突然断电对计算机工作的影响,最好配备不间断供电电源(UPS),以 便使计算机能在断电后继续使用一段时间,使操作人员能够及时处理并保存好数 据.防止磁场干扰:在计算机的附近应避免磁场干扰.三、计算机安全操作为了保证计算机安全,可靠的工作,在使用时应注意以下事项:开机操作:先打开显示器开关,再打开主机电源开关,打印机可在需要时再 打开.工作过程:计算机加电后,不要随便搬动机器,也不要插拔各种接口卡及连 接或断开主机和外部设备之间的电缆.这些操作均应

4、在机器断电的情况下进行。数据的备份:软盘和硬盘中的重要数据文件要及时备份,以防受到突然事故 而丢失,造成不必要的损失.关机操作:应先关主机,再关外部设备.由于计算机在开机和关机的瞬间冲 击电流较正常工作时大若十倍,故不应频繁开机和关机,以免引起机内电子器件的 损坏,减少机器使用寿命.四、计算机病毒计算机病毒(Computer Viruses)是一种人为的特制小程序或可执行代码, 通过非授权入侵等途径潜伏在可执行程序或数据文档中,具有自我复制的能力。 当达到某种条件时,即被激活,严重破坏正常程序的执行与数据安全。对于任何一种计算机病毒来说,如果想要发挥作用,它必须能够驻留在计算 机内存并能获得系

5、统的控制权。病毒驻留内存的主要方法有:(1)减少DOS管理的内存空间(2)利用DOS系统间隙(3)高段驻留(4)命令覆盖(5)过程加载病毒获得计算机系统控制权的方法有:(1)修改操作系统子功能(2)修改中断入口(3)修改过程体执行指针计算机病毒的发作症状由于计算机病毒的传播主要是通过自身拷贝进行的,因此病毒存在的最普遍 的现象是程序执行的时间变长,或读写盘的时间变长。计算机感染病毒的发作症 状取决于感染的病毒种类。计算机病毒的特点计算机病毒之所以能够泛滥横行,是因为它具有以下特点:寄生性:隐藏在其他文件里,具有寄生能力,而且有较长的潜伏期,能悄悄 地传播、繁殖。破坏性:病毒占用计算机系统资源,

6、破坏数据,严重的可使计算机软硬件系统 崩溃.传染性:病毒能够自我复制,附到其它无病毒的程序体内,使之成为新的病毒 源.潜伏性:计算机病毒潜入系统后,在一定条件下,激活其破坏机制,进行破坏.隐蔽性:病毒程序一般都隐藏在正常程序中,用户难以察觉它的存在.几种典型的计算机病毒特洛伊木马时间炸弹与逻辑炸弹蠕虫计算机病毒的预防与检测阻止计算机病毒侵入的最好方法是堵塞病毒的传播途径。你也可以使用硬件 预防的方法,改变计算机系统结构或者插入附加固件,例如将防毒卡插到主机板 上,当系统启动后先自动执行,取得CPU的控制权。病毒检测软件的使用是抵御病毒侵袭行之有效的方法。病毒检测软件不仅能 够检测出病毒以及所属

7、病毒种类,一般也都具有清除病毒的功能。安装与运行病毒检测软件,及时清除病毒;对病毒检测软件定期更新或升级,以保证其有效;经常备份文件,以备文件被病毒感染后,需要删除整个文件的事件发生;保证下载软件的安全,并在使用前使用病毒检测软件检测下载的软件是否携 带病毒;警惕外来的软件或者磁盘,在使用或备份前,首先用病毒检测软件进行检测, 保证没有病毒后再操作。计算机病毒的处理如果你的计算机系统被检测出病毒,应该如何处理呢?因为计算机病毒的特 点之一是具有传染性,所以当务之急是阻止病毒的进一步扩散。如果你的计算机是在网络上,那么,应该首先将你的工作站存在病毒的情况 报告网络管理员,以便网络管理员能够及时地

8、采取措施,防止病毒在整个网络上 蔓延。如果你的计算机没有连接在网络上,你只需对本机进行处理,删除它防止进 一步的破坏。删除计算机病毒通常有两种方法:1)通过病毒检测软件的杀毒功能对被感染的程序或数据进行恢复2)删除被感染的程序,然后从原始盘上重新安装程序五、计算机安全目标由于计算机系统本身存在的安全漏洞以及外在主、客观因素的影响与破坏, 计算机用户的利益随时都可能遭受损失,因此,维护计算机系统安全具有重要的 意义。威胁计算机系统安全的原因主要有:数据被修改或破坏;数据被泄露;数据 或系统拒绝服务。因此,与此相应的安全目标为:(1)保证数据的完整性(2)保证数据的保密性(3)保证系统的可用性计算

9、机安全要保证信息设备物理安全,保证计算机系统不受病毒干扰,保证 通讯设备的信息安全与网络安全,保证计算机不因偶然或恶意的操作而导致硬件 被破坏、软件被更改、数据被泄露等计算机事故,保证计算机功能的正常发挥, 维护计算机系统的安全运行。威胁计算机系统安全的性质可以分为:事故与蓄意行为两种。因此建立的安 全目标分别如下:(1)对于无意造成的计算机事故,安全目标是减少产生事故的过失。通过 系统内部控制与外部安全管理相结合等行之有效的方法,明确岗位和责任,用制 度和技术手段相结合避免渎职与滥用行为,降低计算机事故的发生。(2)蓄意破坏一般是有针对性的,入侵者往往利用系统的脆弱点开展攻击。 因此,安全目

10、标应该制定得更加明确,采取的措施要更加具体。物理安全管理对于一个计算机系统,物理性的毁坏有时是非常严重的。从物理上对计算机设备和数据进行的安全保护措施归纳如下:限制不明来访者在计算机周围地带的行动,防止其从物理上破坏计算机设 备。软盘和数据的备份要锁在一个安全的地方,防止被偷窃以及防火。有计算机的办公室要加固门锁,防止小偷和不合法的用户进入。机箱要加锁,防止计算机部件如RAM和微处理器的丢失。数据访问管理随着计算机犯罪的逐步升级,数据保护的问题也越来越重要,将数据的访问 限制在合法用户范围之内,是当今网络技术亟待解决的问题。随之而来的问题是 如何有效地识别合法用户,特别是远程登录的用户。鉴别一

11、个人是否是合法用户通常有三种方法:(1)这个人所携带的东西;(2)这个人所知道的信息;(3)这个人所具有的唯一物理特性。但这些方法也都有利有弊,存在一定的片面性。使用权限管理设定用户权限,即限制每个用户可以访问的文件和目录。对每一个合法用户, 系统管理员会根据需要,授权可以实现的某些功能与可以存取的某些数据,允许 访问特定的目录以及其中的文件。这样,既保证了正常的工作,又限制了对计算 机程序的删除和修改。对于合法用户,受到权限控制,既保证了正常工作,又可以防止一些意外的 事故。对于非法用户,即使盗窃了合法用户的身份证明(如口令等),混入了计 算机系统,也只能享有和被偷窃的这个用户同样的权利,而

12、不能为所欲为,降低 了可能造成的破坏的程度。数据加密管理数据加密是指将原数据(称为明文)经过一些特殊变换,使之成为另一种表 面上难以理解的隐蔽的形式(称为密文)。数据被加密后,从表面上看只是一堆 杂乱无章的垃圾而不是有意义的信息。数据加密后,则以密文的形式存储在计算机文件中,或在因特网中传输,那 么,又如何进行解密呢?我们可以设想两种方法:(1)在数据发送方传输加密数据的同时,传输解密密钥给数据接收方;(2)使用一对密钥的加密方法。其中,一个密钥是对每个人公开的公用密 钥,另一个密钥是只有数据接收方知道的私用密钥。公用密钥用来加密,私用密 钥用来解密。这种方法也称为公用密钥加密算法(PKE)。

13、六、因特网安全与防火墙技术什么原因使因特网出现了安全问题呢?从技术上分析主要有如下两方面因 素:Java小程序,又称Java Applet,主要用于给网页添加处理和交互能力。例如, FrontPage 2000中的横幅广告管理器和悬停按钮,就是一个Java小程序。禁止它 们读出或写进文件、创建或删除文件(这些都是病毒最喜欢做的事情之一)、创 建或删除目录、读取文件的大小、检查某个文件存在与否、重命名文件、以及启 动其它的程序等等。所以,从理论上讲,在沙箱的约束下,Java小程序通常被认 为是安全的。ActiveX控件也是进行网页控制和增加交互功能的一种方法,与Java小程序 相同的是,使用了

14、ActiveX控件的程序也会自动下载到你的计算机。ActiveX技 术实质上是已有OLE技术的一种改进,允许在一个可信赖的环境(你的计算机) 中进行链接或嵌入组件。如果该技术被应用到因特网中,你将遇到未知的ActiveX 控件,它们用本地代码编写并在你的系统中执行。与Java小程序不同的是: ActiveX控件的执行没有被限制在沙盒中,可以全权访问你的计算机,所以黑客 可能利用ActiveX控件进行破坏。这个问题的部分解决方法是使用数字识别技术 对ActiveX控件的生成者进行识别。一个有效的程序都要经过编者的数字签名。防火墙技术为了保护你的计算机系统免受外部网络侵害,可以在你的计算机系统与外

15、部网络之间设置一组只允许合法访问进入内部网络的软硬件装置,即防火墙(firewall) o防火墙为什么能够确保网络安全呢?我们可以考虑两方面原因:因为它不是一台通用的主机。因而,没有必要既具有双倍的安全性, 又要极大地增加用户的方便性,可以省去与防火墙功能无关的很多未知的安全 性。因为防火墙机器受到的专业管理。防火墙管理员比普通系统管理员具 有更强的安全意识。正因为如此,防火墙能够过滤掉不安全服务和非法用户、控制对特殊站点的 访问并提供监视因特网安全和预警的方便端点。七、电子商务的安全技术随着网络技术的进一步应用,在因特网上进行购物、交易以及在线电子支付 的商业运营模式已经被越来越多的人接受。人们在网上刊登电子商情广告,或者 进行电子选购与交易,或者实现售后的网上服务等。信息在网络的传输过程中被截获传输的文件可能被篡改伪造电子邮件假冒他人身份不承认已经做过的交易八、备份硬件冗余计算机安全受到破坏有些来自于人为有意地破坏,但多数的情况是意外事 故。由于突然断电或者计算机的某个部件损坏以及数据丢失等都可能导致计算机 拒绝服务,甚至造成严重的后果。如何将偶发事件引起的损失降低到最小,让计算机尽快恢复运行呢?最可靠 的方法是使数据和设备都备有两份。设备冗余是指把计算过程中关键功能的设备冗余,也称为硬件冗余。硬件冗 余主要是通过在系统中维护多个冗余部件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论