時間:2023-03-16 15:27:28
序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇計算機安全論文范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。
2運行環境安全
在終端計算機安全防護體系建設中,運行環境至關重要。運行環境主要有物理環境、網絡環境等。本文主要介紹網絡環境,在網絡環境中給終端計算機加幾把鎖,把握其方向軌跡和動態。
2.1IP地址固定
在網絡中,IP地址固定可以解決信息安全事故溯源、IP地址沖突、準確掌握上網計算機數量等問題。實施中通過管理和技術相結合的辦法,技術上在網絡設備里通過DHCPSnooping和A-CL列表,實現IP和MAC地址綁定。
2.2控制上互聯網計算機
因工作性質和安全考慮,部分終端計算機僅處理企業內部業務不需上互聯網。因此加大終端計算機上互聯網權限審核力度,技術上實施是在IP地址固定的前提下,在網絡設備通過訪問控制列表ACL或者互聯網出口安全設備里進行配置。
2.3部署準入設備
為保證網絡安全,在網絡邊界或內部部署準入設備,設立終端計算機入網規則,如必須安裝企業桌面安全軟件和配置安全基線等等,通過進程檢測合規后入網或可訪問關鍵業務。
2.4部署內容審計系統
在互聯網出口邊界部署內容審計系統,在線對終端計算機訪問互聯網的行為進行2~7層的識別,可進行關鍵字的設置過濾、URL過濾,對于計算機的互聯網行為做到可控制、可管理、可審計,以保證網絡信息的安全。
2.5部署服務器
為保證終端計算機上網安全,一般建議在互聯網出口設置服務器,用戶通過服務器訪問互聯網。通過服務器訪問互聯網可以提高訪問速度,方便對用戶行為進行管理和審計,起到防火墻作用,保護局域網安全。
3安全管理
三分技術七分管理,是終端計算機安全防護體系建設的準繩。在自身系統和運行環境建設中,技術操作都是通過管理來實施的,因此形成一套安全管理機制并始終貫徹運行,是十分重要的。
3.1建立終端計算機管理制度
建立終端計算機管理制度也是終端計算機安全防護體系建設的組成部分和重要措施,如《計算機信息系統管理》《計算機安全管理實施細則》《計算機工作考核評比細則》《計算機保密管理規定》《信息化考核體系》等都是非常重要的制度,通過建立健全這些制度,形成信息化考核機制,使得終端計算機安全工作有章可循。
3.2提高計算機安全管理的力度和深度
在企業計算機安全管理管理中,管理人員首先要提高各級領導和員工網絡安全重視程度,其次定期通過各種手段完成終端計算機安全檢查工作,如通過桌面安全系統、審計系統檢查計算機違規行為,根據規定實施處罰等,最后安全管理人員要主動識別和評估安全風險,制定和落實安全整改措施,確保終端計算機持續安全穩定運行。
3.3建設完整的計算機實名庫
通過建設終端計算機實名庫,掌握計算機管理動態,實現計算機資產管理,給領導提供決策依據。實名庫建設可采用各單位簽字蓋章上報、在桌面安全管理系統里注冊、定期現場抽查等,從而完成終端計算機實名庫的建設。
3.4建立網絡建設標準
通過網絡建設標準的建立,保障終端計算機安全運行環境,也加強了桌面安全防護體系在網絡體系建設中的作用。
3.5建設一支過硬的信息化隊伍
在企業中,建立信息安全組織架構、明確組織責任、設置相應崗位,建立一支過硬的專業信息化安全隊伍,切實加強計算機管理、維護終端計算機安全。
1、環境因素的威脅環境因素指計算機所處的工作環境,日常工作中,環境因素對計算機的使用壽命、運行穩定及數據安全有著直接的影響,主要有以下方面。①電源,要有持續穩定的電源電壓,最好有UPS,防止突然斷電造成硬件損毀或數據丟失。②溫度,計算機理想的工作溫度是15℃~30℃,溫度過高容易導致計算機死機或頻繁重啟等故障;溫度過低對硬盤、光驅中的電機、讀寫磁頭擺臂、散熱風扇軸承等機械部件的影響很大,容易造成讀寫錯誤。③濕度,計算機最佳的工作濕度是45%~60%。濕度過高,濕氣附著于硬件表面,影響磁性材料讀寫錯誤,導致機器金屬部件生銹損壞,甚至出現短路而燒毀某些部件;濕度過低、不僅容易產生靜電,還很易吸附灰塵。④靜電,對計算機系統來說是最具破壞性,它可能使計算機某些硬件失靈,甚至擊穿主板或其他板卡的元器件,造成永久性損壞。⑤灰塵,灰塵會引起線路板短路、元器件漏電、接觸不良、弄臟磁頭等。⑥電磁輻射,一方面包括外界電磁輻射對計算機本身的影響,造成計算機工作不穩定以及元器件損毀,另一方面是計算機本身的電磁泄露,會造成信息的泄露。⑦震動,磁盤驅動器的讀寫磁頭和存儲磁盤在工作中的接觸是非常精密的,震動會影響磁頭、磁盤的讀寫錯誤,嚴重時會損壞磁頭造成無法讀寫數據或使磁盤產生壞道造成數據直接丟失。
2、操作因素的威脅操作因素是指計算機操作人員的操作方法及操作習慣,日常工作中,人為操作不當對計算機的損壞時有發生,所以養成良好的使用習慣是必須的:①開機順序:先外設(顯示器、打印機、掃描儀等),后主機;關機順序則相反,先主機,后外設。②連續兩次重新啟動計算機時間間隔不應少于30秒。③硬盤燈在閃動,表明硬盤正在讀寫數據,此時不能關機和移動機器,否則有可能造成硬盤的物理損壞。④當系統顯示移動存儲設備拷貝數據完成時,不要馬上取出移動存儲設備,等指示燈熄滅后才可取出。雖然系統顯示操作完成,但讀寫設備實際上還要工作1-5秒。⑤重要資料、文件不要存放在系統(C)盤或桌面上,一旦系統崩潰或是染毒,系統(C)盤及桌面上的數據往往全部丟失。⑥要裝殺毒軟件,并定期升級病毒庫,以達到防毒殺毒的目的,同時開啟防火墻。⑦雷雨天氣最好不要上網,雷電有可能通過電話線引入Modem,而將Modem損壞。⑧不要用布、書等物覆蓋顯示器,避免顯示器過熱。⑨不用劣質光盤,盡量少用光驅讀光盤,可以把音頻、視頻拷到硬盤中去,以減少對激光頭的損害。
3、人為因素的威脅人為因素是指,一些不法分子直接潛入機房或間接利用計算機系統漏洞及網絡漏洞而編制計算機病毒,盜用系統資源,非法獲取資料、篡改系統數據、破壞硬件設備等。對于直接潛入機房的威脅我們可以通過加強安全防范等措施來實現。而這里主要討論的是間接利用系統漏洞及網絡漏洞而編制計算機病毒對計算機的威脅,此類威脅大多是通過計算機網絡來實施的。計算機網絡在帶來便利的同時,也帶來了各種各樣的安全威脅。對設備的威脅:①利用TCP/IP協議上的不安全因素,通過偽造數據包,指定源路由等方式,進行APR欺騙和IP欺騙攻擊。②病毒破壞。利用病毒占用帶寬,堵塞網絡,癱瘓服務器,造成系統崩潰或讓服務器充斥大量垃圾信息,導致網絡性能降低。③其它網絡攻擊方式。包括破壞網絡系統的可用性,使合法用戶不能訪問網絡資源,拒絕服務甚至摧毀系統,破壞系統信息的完整性,還可能冒充主機欺騙合法用戶,非法占用系統資源等。對信息的威脅:①內部竊密和破壞,內部人員有意或無意的泄密、更改記錄信息或者破壞網絡系統。②截收信息,攻擊者可能通過搭線或在電磁輻射的范圍內安裝截收裝置等,截獲機密信息或通過對信息流和流向、通信頻度和長度等參數的分析,推算出有價值的信息。③非法訪問,主要包括非法用戶進入網絡系統進行違法操作和合法用戶以未授權的方式進行操作。
二、人為因素威脅的應對措施
我們可以通過以下方式來防范和減少此類威脅的發生:
1、提高網絡工作人員的素質每一個網絡使用者都必須要有安全觀念和責任心,掌握正確的網絡操作方法,避免人為事故的發生。此外,為了保障網絡能夠安全運行,一方面,對于傳輸線路應有露天保護措施或埋于地下,并要求遠離各種輻射源,線纜鋪設應當盡可能使用光纖,以減少各種輻射引起的電磁泄漏和對發送線路的干擾,并要定期檢查連接情況,以檢測是否有搭線竊聽、非法外連或破壞行為;另一方面,我們還應制定完善的管理措施,建立嚴格的管理制度,完善法律、法規,提高人們對網絡安全的認識,加大對計算機犯罪的法律制裁。
2、運用數據加密技術數據加密是網絡系統中一種常用的數據保護方式,也是網絡安全最有效的技術之一,目的是為了防止網絡數據的篡改、泄露和破壞,既可以對付惡意軟件攻擊,又可以防止非授權用戶的訪問。數據加密主要有四種方式:鏈路加密,即對網絡中兩個相鄰節點之間傳輸的數據進行加密,傳送到節點后解密,不同節點間用不同的密碼,此種加密能夠防止搭線竊聽;端端加密,對進入網絡的數據加密,然后待數據從網絡傳送出去以后再進行解密,此種方式更加可靠,且易于設計和實現;節點加密,與鏈路加密類似,不同的只是當數據在節點間傳送時,不用明碼格式傳送,而是用特殊的加密硬件進行解密和重加密,這種專用硬件通常放置在安全保險箱中,是對源節點到目標節點的鏈路提供保護;混合加密,混合加密是采用鏈路加密和端端加密相結合的混合加密方式,可以獲得更高的安全。
3、加強計算機網絡訪問控制訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非正常訪問,也是維護網絡系統安全、保護網絡資源的重要手段。訪問控制技術主要包括入網訪問控制、網絡權限控制、目錄級安全控制、屬性安全控制、網絡服務器安全控制、網絡監測和鎖定控制、網絡端口和節點的安全控制。根據網絡安全的等級、網絡空間的環境不同,可靈活地設置訪問控制的種類和數量。
4、使用防火墻技術防火墻是解決網絡安全問題最基本、最經濟、最有效的措施之一,是建立在現代通信網絡技術和信息技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中。防火墻是由軟件和硬件設備組合而成,處于內部網絡與外界網絡通道之間,限制外界用戶對內部網絡訪問以及管理內部用戶訪問外界網絡的權限。當一個網絡連接上Internet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被答應,并監視網絡運行狀態。
1 將現代通信的權限設置進行規范
權限設置是現代通信安全保護的最便捷最直接手段,它是一種通過優化計算機權限環境,對計算機實行安全管理的有效手段。計算機安全管理在權限設計的運用中為現代通訊提供了足夠大的保護空間,使現代通信能夠安全順暢地進行互聯網資源的共享。
2 擴大現代通信的開放程度
計算機安全管理在現代通信進行互聯網資源分享、彰顯開放特性、保障通信環境高效運行、避免受到外部惡意攻擊等方面發揮了不可替代的作用。例如:一旦發現惡意攻擊行為,就可以將防火墻技術和通信設備相連接,對通信系統內部的信息傳輸進行實時監測,有效監督發生在系統內部的各項行為,從而在最短時間內立即采取相應預案。
3 將現代通信的風險隱患進行過濾
現代通信設備或軟件大多具備自動連接功能,雖然在一定程度上給網絡用戶帶來了便捷,但是由于這項功能并不能及時有效地過濾或攔截外來風險因素,所以一些網絡黑客就利用現代通訊設備的此項缺陷,非法竊取網絡信息。計算機安全管理恰好能解決這個問題,它不僅能夠識別現代通信設備運行中的各項風險隱患,預防惡意攻擊者對風險信息路徑的跟蹤,更能夠像手機回撥一樣,提供反跟蹤保護,防止有用信息無故丟失。
4 對現代通信的傳播路徑進行優化
網絡客戶需求的多元化,致使現代通信的傳播路徑多種多樣,在為客戶提供便利方面無可厚非,但是安全隱患也會不期而遇。計算機安全管理能夠非常精確地對現代通信的傳播路徑進行分析,使含有風險因素的的信息或網頁無法進入現代通信系統。比如說,當今計算機使用者對郵件和秒傳運用得比較多,計算機安全管理能夠快速分析傳播路徑的運行環境,只要發現不確定因素就會以信息的方式告知客戶,提醒客戶注意傳輸內容,直接在源頭上阻斷信息傳播。
使用加固技術可以使計算機硬件的安全性得到有效提升。涵蓋了防腐加固、溫度環境加固、密封加固及防震加固等。對于加固技術中的防輻射加固來說,是將計算機各方面的硬件,比如電源、硬盤、芯片等均進行屏蔽,從而使電磁波輻射現象的發生實現有效避免。當然,對于計算機硬件方面的工作,除了加固技術外,還需具體情況具體分析,比如為了使數據存儲的安全性得到有效提升,便可以使用數據備份的方面,把有用的數據進行定期復制,并進一步加以保存。
2、加密技術
為了使信息竊取實現有效避免,便可以采取加密技術。該項技術主要分為兩類,一類為對稱加密技術,另一類為非對稱加密技術。其中,對于對稱加密技術來說,主要是指信息的發送方與接收方使用同一各密鑰進行加密及解密數據。非對稱加密技術即為公鑰加密,通過一對密鑰的利用,以分別的方式進行加密與解密數據。
3、認證技術
對于認證技術來說,主要是指通過電子手段的加以利用,以此證明發送者與接受者身份的一種技術,同時該項技術還能夠辨識文件的完整性。也就是說,能夠辨識出數據在傳輸過程中是否被篡改或非法存儲等。認證技術分為兩類,一類為數字簽名,另一類為數字證書。其中,數字簽名又稱之為電子簽名,主要是將數字簽名當作報文發送給接收者。對于用戶來說,可以通過安全可靠的方法向相關部門提交資金的公鑰,從而獲取證書,進一步用戶便具備公開此項證書的合法權益。對于需要用戶公鑰的人,均能夠獲取此項證書,并且通過相關合法協議的簽訂,從而使公鑰的有效性得到證實。對于數字證書來說,將交易各方的身份信息逐一標識出來,進一步提供出驗證各身份的方法,如此一來用戶便能夠使用這些方法對對方的身份進行有效識別。
(1)芯片陷阱。在計算機中所利用到的芯片,通常具備秘密功能,而且這些秘密功能很難讓人察覺。在國外,對于我國所使用的CPU集成了病毒指令及陷阱指令。他們能夠通過對無線代碼的利用,從而使CPU等內部指令得到有效激活,進一步導致內部信息發生外泄,最終導致計算機癱瘓而無法正常運行。
(2)電磁泄漏。計算機在運行過程中,會輻射出巨大的電磁脈沖,惡意破壞者則通過對計算機輻射的電磁波進行接收,進一步通過復原獲取計算機中的信息數據。
(3)硬件故障。在計算機存儲器硬件遭遇損壞的情況下,便會導致所存儲的數據無法有效讀取出來。
1.2軟件方面的安全問題
(1)竊聽。主要指的是資料數據在進行網絡傳輸過程當中,被第三方非法獲取,從而造成資料數據的流失。對于企業而言,遭遇竊聽則會泄漏公司機密,從而使企業造成不可估量的經濟損失。
(2)病毒入侵。主要指的是電腦病毒,對于電腦病毒來說,能夠進行自行復制,從而對應用軟件進行更換,并且還可以更改資料或刪除文檔。
(3)網絡釣魚。通過或者仿冒網絡商店的構建,從而獲取網民的信息資料,進一步造成網民個人信息泄露或直接的經濟損失。
(4)偽裝及篡改。在“偽裝”方面,主要指的是攻擊者偽裝成合法的使用者,從而輕而易舉地獲取使用權限。在“篡改”方面主要指的是資料被篡改,比如儲存或者處于傳輸過程中的資料被篡改,那么這些資料的完整性便遭遇損壞,同時這些資料的安全性也失去了可靠性及安全性。
二、計算機安全常見問題的防御對策探究
1、加固技術
使用加固技術可以使計算機硬件的安全性得到有效提升。涵蓋了防腐加固、溫度環境加固、密封加固及防震加固等。對于加固技術中的防輻射加固來說,是將計算機各方面的硬件,比如電源、硬盤、芯片等均進行屏蔽,從而使電磁波輻射現象的發生實現有效避免。當然,對于計算機硬件方面的工作,除了加固技術外,還需具體情況具體分析,比如為了使數據存儲的安全性得到有效提升,便可以使用數據備份的方面,把有用的數據進行定期復制,并進一步加以保存。
2、加密技術
為了使信息竊取實現有效避免,便可以采取加密技術。該項技術主要分為兩類,一類為對稱加密技術,另一類為非對稱加密技術。其中,對于對稱加密技術來說,主要是指信息的發送方與接收方使用同一各密鑰進行加密及解密數據。非對稱加密技術即為公鑰加密,通過一對密鑰的利用,以分別的方式進行加密與解密數據。
3、認證技術
對于認證技術來說,主要是指通過電子手段的加以利用,以此證明發送者與接受者身份的一種技術,同時該項技術還能夠辨識文件的完整性。也就是說,能夠辨識出數據在傳輸過程中是否被篡改或非法存儲等。認證技術分為兩類,一類為數字簽名,另一類為數字證書。其中,數字簽名又稱之為電子簽名,主要是將數字簽名當作報文發送給接收者。對于用戶來說,可以通過安全可靠的方法向相關部門提交資金的公鑰,從而獲取證書,進一步用戶便具備公開此項證書的合法權益。對于需要用戶公鑰的人,均能夠獲取此項證書,并且通過相關合法協議的簽訂,從而使公鑰的有效性得到證實。對于數字證書來說,將交易各方的身份信息逐一標識出來,進一步提供出驗證各身份的方法,如此一來用戶便能夠使用這些方法對對方的身份進行有效識別。
2檢測功能的實現
系統的檢測主要從軟硬件環境以及常用的安全配置相關信息等及格方面進行。在Windows平臺上進行這些檢測需要通過系統的API來進行。WindowsAPI是提供給用戶的可調用的編程接口,通過該接口用戶能對操作系統進行深入的操作和設置
2.1系統硬件檢測
檢測主要目標是檢測系統基礎的硬件信息。設計方案是首先通過調用Windows提供的系統API函數和WMI接口,獲得基礎信息,最后通過VariantToString函數來將獲得的信息轉換成字符串。WMI是一種規范和基礎結構,通過它可以訪問、配置、管理和監視所有的—幾乎所有的Windows資源。WMI的使用要通過三步實現,首先初始化,然后創建WMI的名字空間,最后通過WQL進行查詢。WQL是WMI中的查詢語言Windows管理規范查詢語言。
2.2系統安裝軟件信息
該功能是檢測系統安裝軟件的基本信息,包括軟件名稱,發行商,版本,安裝日期,卸載命令及參數。注冊表中會存有相關信息。設計方案是首先通過Windows提供的API對系統的注冊表進行打開和查詢,獲取SOFTWARE\\Microsoft\\Windows\\Current-Version\\Uninstall該路徑下的信息,然后篩選將有用的信息進行輸出。
2.3系統啟動項檢測
啟動項檢測的目的是檢測系統啟動項的信息,包括啟動軟件名稱和存儲路徑。該模塊設計與檢測系統安裝軟件信息相似,也是通過對注冊表進行查詢來獲取相應的信息。設計方案是首先通過對注冊表進行操作查詢如下路徑Software\\Microsoft\\Windows\\CurrentVersion\\Run從該路徑下獲得軟件的注冊表信息,在獲取到系統啟動項基本信息后再對信息進行格式化輸出。
2.4系統進程檢測
操作臺系統中的正在運行的惡意程序可以通過對進程的檢測進行發現。進程檢測的信息包括進程名稱、進程ID、線程數量、所使用的.dll文件。設計方案是通過Windows系統提供的API函數,對系統的當前進程設定一個快照,然后通過這個快照來獲取相應的進程信息,然后對進程信息進行格式化輸出。
2.5系統瀏覽器狀況檢測
瀏覽器檢測主要包括通過IE瀏覽器打開網站名稱和使用的瀏覽器名稱。設計方案是通過系統系統提供的API函數來監控系統打開的窗口,篩選出瀏覽器窗口,并對瀏覽器打開的網頁進行記錄,最后對這些監控信息進行格式化輸出。
2.6系統網路連接檢測
檢測系統的網絡連接情況檢測信息包括Pid、名稱、LocalAddr、LocalPort、RemoteAddr、RemotePort、State、Path。設計方案是通過系統的API函數獲得系統當前的狀態快照,然后在快照中篩選出網絡連接,通過對快照的解析,得到網絡連接的信息并進行格式化輸出。最后通過自定義函數來獲取網絡連接名稱和路徑。
2.7系統注冊表檢測
主要目的是檢測系統的注冊表信息。設計方案是通過調用系統的API函數來對注冊表進行相應的操作,并且用相應的格式進行顯示。
3系統的測試
系統在聯想Y400型主機上進行了相應的測試,主機所用的操作系統為Windows7。各項功都能正常運行,如圖2能正確顯示該主機的軟件安裝情況。系統也能根據所有的檢測結果對系統做出相應的安全評估。
二、計算機硬件系統與設備故障原因分析
結合上述計算機硬件系統與設備的常見故障問題與類型,導致計算機硬件系統與設備故障問題發生的原因可以分為兩個方面,即人為原因和本身機器老化。其中,人為原因主要是指用戶在使用過程中不當操作,如強制關機、長期使用導致CPU過熱等現象,而計算機本身的老化也會導致元器件性能受損,造成其使用壽命與質量等的下降。
2.1用戶的使用習慣
結合上述計算機硬件系統與設備的常見故障問題與類型,導致計算機硬件系統與設備故障問題發生的原因可以分為兩個方面,即人為原因和本身機器老化。其中,人為原因主要是指用戶在使用過程中不當操作,結合上述計算機硬件系統與設備的常見故障問題與類型,導致計算機硬件系統與設備故障問題發生的原因可以分為兩個方面,即人為原因和本身機器老化。其中,人為原因主要是指用戶在使用過程中不當操作,應注意按照正常的關機順序,不可強制關機,更不能頻繁的進行關機操作,以免對元器件造成損傷。
三、計算機硬件系統與設備的維修方法研究
結合實際中對于計算機硬件系統與設備故障的維修措施,主要有對于常規故障問題的觀察維修以及通過計算機設備電路檢測實現的故障維修、進行計算機設備拆除基礎上實現的故障維修、通過計算機設備信號檢測實現的故障維修等方式。在實際故障維修和處理中,注意結合故障情況,采用合適的維修方式進行維修恢復。
3.1對計算機硬件設備常規故障的觀察維修
在計算機硬件設備故障維修中,對于計算機硬件設備的常規故障和問題,可以通過觀察方式在確定故障類型與原因后,進行其故障問題的維修恢復。也就是在計算機硬件設備故障維修中,先把計算機通電,再打開機箱直接觀察設備內部元件的情況,主要是以電路故障檢查為主,觀察內部是否有短路、斷線、漏電、接觸不良等現象,針對能直接表現出來的故障進行觀察,實現故障問題的維修恢復,這種維修方式可以很快的確定故障位置,進行故障問題的排除。
3.2以電路檢測方式進行計算機硬件設備故障維修
通過電路檢測方式進行計算機硬件設備故障問題的排查維修,在維修使用中,根據電路檢測的內容不同,可以分為電壓法、電流法以及電阻法三種電路檢測方法。其中電壓法進行計算機硬件設備故障維修中,主要是通過對設備電路端點的電壓和元器件工作的電壓進行測量,將得出的數據與正常數據進行對比分析,找到故障出現的原因。而電流法通常是用來檢查設備的電源電路負載電流、電路各個部分直流和工作電流。電阻法是計算機硬件故障維修的重要方法之一,通過利用萬用表測量儀器,對可能造成故障的元器件的電阻值進行測量,并將得出來的數值與正常數值進行比較,就可以判斷元器件是否受損。
3.3通過計算機硬件設備的拆除進行故障維修
通過計算機硬件設備的拆除,進行計算機硬件設備故障維修,是一種計算機應急維修方法,通過將這些損壞的元器件進行拆除,以恢復設備的正常工作。在有些元件損壞后不但不能正常運轉,并且對于整個電路運行造成嚴重影響,導致計算機不能工作的情況下,這種維修方式的應用比較多。
3.4通過計算機硬件設備信號檢測的維修方式
在計算機設備維修中,通過對于計算機硬件設備的信號檢測,也能夠實現計算機硬件設備故障問題的維修,這主要是因為信號主要是以波形的形式來體現的,能夠對于計算機硬件設備的工作狀態進行反映。值得注意的是,在對波形測量的時候,要注意被測量的波形周期上的變化,使計算機的信號達到最佳狀態。結束語
(二)計算機軟件設施的安全問題。計算機軟件是計算機運行系統中有關程序和文檔的總稱,屬于計算機硬件設備的控制中心,可以滿足人們的各種實際需求。計算機安全從軟件方面來書,軟件開發部門開發的軟件既要滿足用于的各種需求,也要有效降低開發成本,更要避免其他軟件開發剽竊或者復制軟件,最大程度的保護自己的知識產權。而用戶也要求功能齊全、實用性好、保密性好、具有高性價比的軟件,尤其是軟件的安全性能,因此計算機軟件安全指的是軟件不易被剽竊和軟件自身的安全性。
(三)計算機網絡信息安全問題。計算機用戶缺乏網絡安全意識和信息保密意識,同時計算機網絡系統還不夠完善,有一定的安全漏洞,這是引起網絡風險的一個主要因素,比如,Windows系統自身存在著一定的問題、軟件自身攜帶的插件等,這些存在著一定的安全隱患,為不法分子提供了機會,有些黑客會侵入計算機的安全系統,甚至導致數據丟失或者系統的癱瘓。此外,計算機病毒入侵也對計算機網絡安全產生威脅。因為病毒具有很快的傳播速度,只要病毒進入網絡,既對計算機安全運行產生影響,也將計算機數據破壞,極大的損害了用戶的利益。
二、計算機安全問題的解決對策
(一)計算機硬件安全問題的對策。當前,人們的日常工作、學習和生活和計算機息息相關,為了維持計算機更長的壽命,并促使其更好的為人類服務,我們在一定程度上要了解計算機,并且具備普通的維修常識。可是,計算機的壽命是有限的,用戶有必要對操作流程進行學習,然后正確使用計算機,如果計算機發生問題要及時維修,避免計算機硬件遭到更嚴重的損壞。用戶熟練掌握計算機日常使用規范以及基本的維護知識可以促使用戶及時發現計算機安全問題,并且提早做好預防,促使計算機更好的服務于用戶。
(二)計算機軟件設施安全問題的對策。首先加密計算機軟件,并且確保密碼的安全性,因為計算機軟件非常容易復制,因此計算機軟件安全防護的一個重要手段是密碼保護。而一個密碼只在一段時間內有效,因此用戶要定期對密碼進行更改,確保計算機軟件安全。其次,為了從源頭上確保計算機軟件的安全,就要做好它的安全設計。軟件設計人員在開發計算機軟件的過程中要全面細致考慮軟件的安全問題,比如從軟件用途方面來說,就要對用途肯能帶來的風險進行考慮,并且提前制定應對措施;在開發完軟件之后要全方位檢測軟件,及時修補檢測出來的漏洞,并且提高檢測次數,最大程度的避免軟件漏洞。而用戶在使用軟件的過程中如果發現問題就要及時解決問題,并應用合理措施實施修補,確保安全運行軟件,避免不必要的風險。
(三)計算機網絡信息安全問題的對策。計算機病毒主要通過網絡以及硬件傳播,所以要定期升級計算機軟件,應用最新的版本,確保計算機軟件具有較少的漏洞。此外也要及時更新瀏覽器的版本,確保網頁瀏覽的安全性。在瀏覽網頁時盡量不要瀏覽不合常規的網站,不安裝不合常規的軟件,確保瀏覽的安全性。
當前的電子商務的系統中的安全隱患有三個層面,包括引用系統安全隱患、網絡系統安全隱患和操作系統安全隱患。針對這三個層面,就要求我們密切保護網絡的安全,使用者自身也要保護自己的個人信息,如不在公共網絡保存自己的賬號密碼,當然還應該定期檢查信息的儲存空間以及整理各個系統的資源。
1.2信息被竊取和篡改
在電子商務交易的進行中,如果密碼過于簡單或者使用者在公共網絡中保存了賬戶密碼,就致使黑客或者其他的入侵者更輕而易舉地截取重要的信息,進而通過分析這些信息,獲取規律,導致全部內容的竊取。更有甚者,入侵者會對使用者的傳輸內容進行篡改,或者對信息內容進行惡意的破壞,就會給用戶造成更大的損失。因此,應對這種現狀,應該改善加密技術,同時使用者應進行復雜的加密。
1.3計算機病毒
由于電子商務廣泛普及,使得數據以及信息交易的內容都是通過網絡來進行傳播的。雖然使交易更為方便快捷,但同時,也提供給了計算機病毒一種更為迅速的傳播方式。一旦出現計算機病毒,就會導致計算機的各個資源被篡改,計算機的功能被破壞使得無法正常運行工作,甚至還會傳染給其他的計算機。
1.4認證安全存在漏洞
我們正處在一個便攜性的信息化時代,電子商務規模逐漸擴大,但是網絡交易的認證安全上存在著很多漏洞。當前還存在一些電子商務交易中仍未解決的問題,譬如,網絡用戶IP地址的頻繁盜用,使得IP地址存在很大的沖突,進而導致網絡的很多賬號被盜取。
1.5電子郵件的偽造
偽造者在交易用戶進行合法交易的過程中,會偽造大量的電子郵件,使得網絡擁堵,導致商家的資源嚴重短缺,致使合法用戶無法進行訪問行為,這就使得響應的時間增長,交易過程變得混亂。
1.6否認交易行為
電子商務中,交易者否定自己發送給對方的交易信息內容,又或者不承認接收到原本接收到的內容。交易雙方中有一方單方面的撕毀了協議。
1.7管理層面存在漏洞
電子商務的非面對面交易的存在形式,必不可免地使得電子商務的管理存在局限性。不明確的管理制度和不到位的管理措施,以及眾多的單位和用戶疏于管理電子商務的交易,給網絡黑客以及計算機病毒的攻擊提供了便利。基于此,就需要電子商務的交易雙方設置更為健全的軟硬件和網絡操作系統,同時應當提高安全防范意識,及時清理電腦的垃圾信息,預防病毒的侵入。
2計算機安全技術在電子商務中的應用
電子商務迅猛發展,同時它的發展空間和發展前景也是不容忽視的。為了確保電子商務的長足發展,就需要重視電子商務中存在的安全隱患問題,只有更好地解決這些安全隱患,才能降低對計算機造成的風險和影響。綜合運用多種計算機安全技術能夠更大程度地確保電子商務交易的安全進行。
2.1身份識別技術
身份識別技術能保護合法的用戶擁有應用網絡資源的權利,方便統一管理用戶,避免了入侵者的攻擊和破壞。當然身份識別是針對參與交易雙方進行的,只有這樣,才能保證電子商務交易的有序進行,保護了雙方的合法權益。
2.2數據加密技術
對電子商務交易中涉及的重要信息和數據進行加密,常用的加密方法包括公開密鑰加密和專用密鑰加密。這種技術能夠維持電子商務交易的順利進行,同時,還能避免入侵者對重要信息的攻擊和破壞。提高了信息和數據的安全性和可靠性。
2.3數據加密技術
眾所周知,在電子商務中由于非面對面交易,不可避免地會出現許多不確定的因素。數據加密技術能夠有效預防和打擊多種不確定因素的入侵。在交易過程的最初階段即信息初步的互換過程就能使用數據加密技術。具體的實施流程是,在電子商務交易的過程之中,交易生成的那一方會有兩個密鑰,其中一個作為公共密鑰,交易的另一方通過該密鑰將重要數據和信息進行加密后,確保發送的數據的安全性和準備性,最后才進行最終的電子商務交易。
2口令文件保護
為了加強口令文件的安全,現在都使用了結合隨機數加密口令的方式,有效防止了預處理字典攻擊。作為進一步的改進,可以將Windows2003的口令文件管理SAM進行擴展,在創建新用戶時,采集每個用戶的生物特征信息替代上面的隨機數,將生物特征代碼與用戶口令合成,再加密生成加密數據存貯在口令文件相應位置。這樣也可防范預處理字典攻擊,同時,由于生物特征與每1個人和用戶名相對應,這樣用戶不可能否認該帳號不是他的,可提供抗抵賴證據。
3訪問控制
Window2003的訪問控制采用了自主訪問方式,具有較好的靈活性和易用性,同時有些安全組件己經實現了Bl級的部份安全要求,如安全標識功能。因此我們可以充分利用現有的安全組件,增設相應的強制訪問控制管理機制。系統首先執行強制訪問控制來檢查用戶是否擁有權限訪問1個文件組,然后再針對該組中的各個文件制定相關的訪問控制列表,進行自主訪問控制,使系統中主體對客體的訪問要同時滿足強制訪問控制和自主訪問控制檢查。
4文件管理
CZ級要求具備審計功能,不允許訪問其他用戶的內存內容和恢復其他用戶己刪除的文件。Windows2003通過提供相應的安全審計組件滿足安全審計要求。在文件管理方面,Windows2003提供了NTFS文件系統增強文件的安全性。在進行文件刪除管理時,Windows2003通過提供回收站功能,用戶可先將不用的文件放入回收站,這樣用戶可從回收站中將再次需要的文件重新取回。當確認不再使用這些己放入回收站的文件時,只需清空回收站,這時別的用戶就不可能利用系統本身提供的功能恢復別的用戶己刪除的文件。雖然它基本滿足了CZ級對文件管理的要求,但這對更高安全要求的應用是不夠的。由于Windows2003的文件刪除并不是徹底覆蓋刪除文件所用的硬盤扇區,而只是在文件分配表中給該文件作上已刪除標記,使系統不能再訪問,通過使用第3方工具可以很容易地恢復出用戶已刪除的文件。因此為了加強文件管理的安全性,可以通過增加系統安全擦除組件,刪除文件的同時就徹底覆蓋文件所用的硬盤扇區。從而即使有用戶使用第3方工具也無法恢復出別的用戶已通過安全擦除方式刪除的文件。實現安全擦除,由于要重寫刪除文件所用的每一個扇區,因此比較耗費時間,會使系統的響應變慢。在設計擦除組件時,應充分考慮系統的可用性和靈活性,由用戶來設定重寫扇區的次數。系統缺省還是采用Windows2003的常規文件刪除方式,用戶在刪除自己的高密文件時,根據安全需求采用相應的擦除方式。
5漏洞補丁
Windows2003在發現系統安全漏洞后,通過及時在網上系統的漏洞補丁來解決由漏洞引起的安全隱患。通常網上公布后,由用戶自行下載安裝或設置系統定時下載補丁來安裝,但這樣缺乏及時性。應在系統安全漏洞的補救方式上,采取“推”而不是“拉”的辦法實現安全漏洞的補救。這樣一旦發現系統安全漏洞,操作系統供應商提出解決方案后就可通過網絡向用戶系統及時推出,而不是由用戶知道了漏洞再向服務器下“拉”漏洞補丁而錯過及時解決問題的時機。增加1個專門接收系統漏洞補丁的組件,保持端口常開,隨時接收來至網站的安全補丁,實現漏洞補救的及時性。
6用戶管理
在Windows2003系統中,系統管理員擁有絕對的權力,能對系統的一切相關設置進行管理,這樣對于安全性要求較高的應用場合是不適合的。應改變現有用戶管理的方式,將系統安全管理部分獨立出來,降低超級用戶的權力,設立系統管理員、安全管理員、安全審計員,防止攻擊者利用1個特權用戶的身份獲得對整個系統的控制。系統管理員的職責是系統的日常運行維護,安全管理員管理安全屬性等信息,安全審計員進行審計的配置和審計信息維護3種特權角色的權力互不交叉,不允許同一用戶充當兩種以上的特權角色,使相互之間形權力制約,限制系統管理員的權限,就可避免系統管理員權限過大的缺陷,使Windows2003更能適合安全要求更高的應用場合。
7安全模型
7.1安全操作系統模型
安全模型是對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略與其實現機制的關聯提供了1種框架。安全模型描述了對某個安全策略需要用哪種機制來滿足,而模型的實現則描述了如何把特定的機制應用于系統中,從而實現某一特別的安全策略所需要的安全保護。通常由特殊可信主體,完整性檢查員的工作模式。通用操作系統雖然通過使用多種安全技術相結合的辦法能增強系統的安全性,但對于安全性要求較高的應用場合還是不能滿足安全要求的。該安全模型就是為了加強系統的安全性提出的,該模型設計目的就是在更大程度上實現系統的安全性。通常機密性和完整性是操作系統安全的兩個重要特性,BLP模型只解決了機密性的問題,而Biba模型只解決了完整性的問題,沒有使二者同時兼顧。為了更好地實現系統安全,根據BLP和Biha安全型的安全原理,結合實際應用,該模型將安全政策,決策實施,安全數據庫三者相分離,這樣就可以靈活的支持多種訪問控制機制。在這種情況下,系統通過修改內核中與安全相關的系統調用,在具體操作執行前請求安全決策,根據決策結果決定是否允許實施操作。系統安全模型中,把操作系統分為系統內核和用戶空間,系統內核分為安全決策和決策實施兩個部分,安全決策依賴于安全政策,負責判斷1個安全相關行為是否可以執行,決策實施與安全政策無關,負責執行1個已經得到許可的行為所要執行的任務。安全決策內部設立相互獨立的政策支持機制,每個安全政策對應1個政策支持機制,這樣在安全政策的支持方面就能獲得一定的靈活性。在系統中,多種訪問控制機制、安全審計、加密文件系統等安全機制相互結合,構成了強大的安全內核。
7.2通用訪問控制框架
該安全系統模型中,通過使用通用訪問控制框架來實現靈活的訪問控制。當1個主體訪問客體時,相關系統調用就會請求安全決策,安全決策的相應機制首先根據安全請求的類型確定應采用的安全政策,再把決策任務轉交給對應的政策支持機制,最后將決策結果返回給決策實施機制去執行。從內核的角度看,安全相關行為是由系統調用觸發的。以系統調用打開文件為例,這是個安全相關行為,首先決策實施模塊把打開文件的請求提交給安全決策子系統,決策系統受理這個請求,并由相應的政策支持機制作出判斷。決策結果返回給決策實施部分,決策實施部分根據決策結果實施相應動作,并將結果信息返回給系統調用。系統調用根據這個安全決策結果確定下一步的行為。
7.3自主訪問控制
為了實現進一步地對訪問進行控制,系統安全模型中通過增加基于ACL的自主訪問控制來實現。通過訪問控制列表(ACL)機制就可以實現對系統資源的訪問控制粒度的細化,可以實現系統中任一用戶對各種系統資源(目錄,文件,特別文件,管道等)的控制訪問。主體對客體的權限可以有3種方式:第1種是ACL信息中具體指定了此主體對此客體的權限;第2種是主體作為某1組中的具體成員而對此客體享有它所在的組所享有的權限;第3種是該主體取此客體對外的缺省值。
7.4強制訪問控制
強制訪問控制是指對客體訪問的安全政策由系統強制實施,客體屬主無權控制客體的訪問權限,防止對信息的非法和越權訪問,保證信息的機密性。BLP模型是公認的信息保密模型,自產生以來在很多安全操作系統的開發中得到了應用。本模型的強制訪問控制也采用BLP模型,通過利用安全屬性庫(一些安全文件的集合)來實現強制訪問,并把這些安全文件放在受保護的特殊目錄下。為了實現完整性訪問控制,模型可以用Biba安全模型為基礎,根據信息可能被破壞所造成的影響的嚴重程度,對信息的修改實施強制訪問控制,支持系統客體和主體的完整性級別劃分,系統根據用戶身份的完整性級別和信息資源的完整性級別確定用戶對信息資源作修改的授權決定。在完整性訪問控制的支持下,可以防止非法用戶或進程修改敏感信息。
7.5系統管理特權分立
Windows2003、Linux、Unix的用戶特權劃分只有2級,超級用戶和普通用戶。超級用戶具有所有的特權,普通用戶沒有特權。這種做法不符合安全系統的“最小特權”原則。攻擊者只要獲得超級用戶身份,便得到了對系統的完全控制。通過在模型中使用“最小特權”原則對超級用戶的特權進行化分,根據系統管理任務設立3個角色并賦予相應特權。3個系統管理角色分別是系統管理員、安全管理員、審計管理員。統管理員負責系統的安裝、管理和日常維護,如安裝軟件、增添用戶帳號、數據備份等。安全管理員負責安全屬性的設定與管理。審計管理員負責配置系統的審計行為和管理系統的審計信息,3個角色互相制約。攻擊者破獲某個管理角色的口令時不會得到對系統的完全控制,這樣就能更好地保證系統的安全性。