资源预览内容
第1页 / 共101页
第2页 / 共101页
第3页 / 共101页
第4页 / 共101页
第5页 / 共101页
第6页 / 共101页
第7页 / 共101页
第8页 / 共101页
第9页 / 共101页
第10页 / 共101页
亲,该文档总共101页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
计算机硬件与环境安全计算机硬件与环境安全第第1 1章章李德智:18702811202;lidezhi77163.com ;QQ:331625503第第1 1章章 计算机系统安全计算机系统安全 n n计算机系统是存储与管理信息的计算机系统是存储与管理信息的 介质与工具,计算机系统本身的介质与工具,计算机系统本身的 安全决定了存储在其中的安全决定了存储在其中的信息的信息的 安全安全。计算机系统本身又是网络。计算机系统本身又是网络 的一个客户工作站或网络服务器的一个客户工作站或网络服务器 ,是一切网络系统的基础,计算,是一切网络系统的基础,计算 机系统的安全也是一切机系统的安全也是一切网络安全网络安全 的基础。的基础。1.1 1.1 计算机硬件安全计算机硬件安全 n n由于由于自然灾害、设备自然损坏和环境自然灾害、设备自然损坏和环境 干扰等自然因素以及人为有意、无意干扰等自然因素以及人为有意、无意 破坏与窃取等破坏与窃取等原因,计算机设备和其原因,计算机设备和其 中信息的安全受到很大的威胁。本节中信息的安全受到很大的威胁。本节 讨论计算机设备及其运行环境以及计讨论计算机设备及其运行环境以及计 算机中的信息面临的各种安全威胁和算机中的信息面临的各种安全威胁和 防护方法,介绍利用防护方法,介绍利用硬件技术实现信硬件技术实现信 息安全息安全的一些方法。的一些方法。 1.1.11.1.1硬件受到的安全威胁硬件受到的安全威胁 重点讨论PC机的安全PC机的一个重要用途是建立个人办 公环境,可以放在办公室的办公桌 上。这样既提供了方便,也产生了 安全方面的问题。与大型计算机相 比,大多数PC机无硬件级的保护, 他人很容易操纵控制机器。n即使有保护机制也很简单,或 者很容易被绕过。例如,CMOS 中的口令机制可以通过把CMOS 的供电电池短路放电,使CMOS 电路失去记忆功能,而绕过口令 的控制。由于PC机的机箱很容 易打开(有的机器甚至连螺丝刀 也不需要),做到这一点是很容 易。n nPCPC机的硬件是很容易安装的,当然也是很机的硬件是很容易安装的,当然也是很 容易拆卸的,硬盘很容易被偷盗,其中的容易拆卸的,硬盘很容易被偷盗,其中的 信息自然也就不安全了。存储在硬盘上的信息自然也就不安全了。存储在硬盘上的 文件几乎没有任何保护措施,文件几乎没有任何保护措施,DOSDOS的文件的文件 系统的存储结构与管理方法几乎是人所皆系统的存储结构与管理方法几乎是人所皆 知的,对文件知的,对文件附加的安全属性附加的安全属性,如隐藏、,如隐藏、 只读、独占等属性,很容易被修改,对磁只读、独占等属性,很容易被修改,对磁 盘文件目录区的修改既没有软件保护,也盘文件目录区的修改既没有软件保护,也 没有硬件保护,掌握没有硬件保护,掌握磁盘管理工具磁盘管理工具的人,的人, 很容易更改磁盘文件目录区,造成整个系很容易更改磁盘文件目录区,造成整个系 统的信息紊乱。统的信息紊乱。 n n在硬盘或软盘的磁介质表面的在硬盘或软盘的磁介质表面的 残留磁信息也是重要的信息泄漏残留磁信息也是重要的信息泄漏 渠道,文件删除操作仅仅在文件渠道,文件删除操作仅仅在文件 目录中作了一个标记,并没有删目录中作了一个标记,并没有删 除文件本身数据存区,有经验的除文件本身数据存区,有经验的 用户可以很容易用户可以很容易恢复恢复被删除的文被删除的文 件。保存在软盘上的数据很容易件。保存在软盘上的数据很容易 因不小心划坏、各种硬碰伤或受因不小心划坏、各种硬碰伤或受 潮霉变而无法利用。潮霉变而无法利用。 n n内存空间之间没有保护机制,即使内存空间之间没有保护机制,即使 简单的界限寄存器也没有,也没有简单的界限寄存器也没有,也没有 只可供操作系统使用的监控程序或只可供操作系统使用的监控程序或 特权指令,特权指令,任何人都可以编制程序任何人都可以编制程序 访问内存的任何区域访问内存的任何区域,甚至连系统,甚至连系统 工作区(如系统的中断向量区)也工作区(如系统的中断向量区)也 可以修改,用户的数据区得不到硬可以修改,用户的数据区得不到硬 件提供的安全保障。件提供的安全保障。 n n有些软件中包含用户身份认证功能有些软件中包含用户身份认证功能 ,如口令、软件狗等都很容易被有,如口令、软件狗等都很容易被有 经验的程序员经验的程序员绕过或修改认证数据绕过或修改认证数据 。有的微机处理器芯片虽然提供硬。有的微机处理器芯片虽然提供硬 件保护功能,但这些功能还未被操件保护功能,但这些功能还未被操 作系统有效利用。作系统有效利用。 n n计算机硬件的尺寸越来越小,容易计算机硬件的尺寸越来越小,容易 搬移,尤其是便携机更是如此。这搬移,尤其是便携机更是如此。这 既是优点,也是弱点。这样小的机既是优点,也是弱点。这样小的机 器并未设计固定装置,使机器能方器并未设计固定装置,使机器能方 便地固定在桌面上,盗窃者能够很便地固定在桌面上,盗窃者能够很 容易地容易地搬走整个机器搬走整个机器,其中的各种,其中的各种 文件也就谈不上安全问题了。文件也就谈不上安全问题了。 n n计算机的外部设备是不受操作系统计算机的外部设备是不受操作系统 安全控制的,任何人都可以利用系安全控制的,任何人都可以利用系 统提供的输出命令打印文件内容,统提供的输出命令打印文件内容, 输出设备输出设备是最容易造成信息泄漏或是最容易造成信息泄漏或 被窃取的地方。被窃取的地方。 n n计算机中的显示器、中央处理器(计算机中的显示器、中央处理器( CPUCPU)和总线等部件在运行过程中)和总线等部件在运行过程中 能够向外部能够向外部辐射电磁波辐射电磁波,电磁波反,电磁波反 映了计算机内部信息的变化。经实映了计算机内部信息的变化。经实 际仪器测试,在几百米以外的距离际仪器测试,在几百米以外的距离 可以接受与复现显示器上显示的信可以接受与复现显示器上显示的信 息,计算机屏幕上的信息可以在其息,计算机屏幕上的信息可以在其 所有者毫不知晓的情况下泄漏出去所有者毫不知晓的情况下泄漏出去 。计算机。计算机电磁泄漏电磁泄漏是一种很严重的是一种很严重的 信息泄漏途径。信息泄漏途径。 n n计算机的中央处理器(计算机的中央处理器(CPUCPU)中常)中常 常还包括许多未公布的指令代码,常还包括许多未公布的指令代码, 例如例如DOSDOS操作系统中就利用了许多操作系统中就利用了许多 未公开的未公开的80X8180X81系列的指令系列的指令。这些。这些 指令常常被厂家用于系统的内部诊指令常常被厂家用于系统的内部诊 断或可能被作为探视系统内部的信断或可能被作为探视系统内部的信 息的息的“ “陷门陷门” ”,有的甚至可能被作为,有的甚至可能被作为 破坏整个系统运转的破坏整个系统运转的“ “炸弹炸弹” ”。 n n计算机计算机硬件故障硬件故障也会对计算机中的也会对计算机中的 信息造成威胁,硬件故障常常会使信息造成威胁,硬件故障常常会使 正常的信息流中断,在实时控制系正常的信息流中断,在实时控制系 统中,这将造成历史信息的永久丢统中,这将造成历史信息的永久丢 失;磁盘存储器磁介质的磨损或机失;磁盘存储器磁介质的磨损或机 械故障使磁盘文件遭到损坏。这些械故障使磁盘文件遭到损坏。这些 情况都会破坏信息的完整性。情况都会破坏信息的完整性。 1.1.2 1.1.2 硬件安全技术硬件安全技术 n n计算机硬件安全技术是指用硬件的计算机硬件安全技术是指用硬件的 手段保障计算机系统或网络系统中手段保障计算机系统或网络系统中 的信息安全的各种技术,其中也包的信息安全的各种技术,其中也包 括为保障计算机安全可靠运行对机括为保障计算机安全可靠运行对机 房环境的要求。本小节将介绍用硬房环境的要求。本小节将介绍用硬 件技术实现的件技术实现的访问控制技术访问控制技术和和防拷防拷 贝技术贝技术 。一、一、 硬件访问控制技术硬件访问控制技术 n n访问控制的对象主要是计算机系统的访问控制的对象主要是计算机系统的 软件与数据资源软件与数据资源,这两种资源平时一,这两种资源平时一 般都是以文件的形式存放在硬盘或软般都是以文件的形式存放在硬盘或软 盘上。所谓盘上。所谓访问控制技术访问控制技术主要是保护主要是保护 这些文件不被非法访问的技术。这些文件不被非法访问的技术。PCPC机机 中文件是以整体为单位被保护的,要中文件是以整体为单位被保护的,要 么可以访问整个文件,要么无权访问么可以访问整个文件,要么无权访问 。 对对PCPC机机文件的保护文件的保护通常有以下四种通常有以下四种 形式:形式:n n计算机资源的访问控制功能;计算机资源的访问控制功能;n n由个人用户对文件进行加密;由个人用户对文件进行加密;n n防止对文件的非法拷贝;防止对文件的非法拷贝;n n对整体环境进行保护,表面对文件对整体环境进行保护,表面对文件 不保护,实际上在某种范围内保护不保护,实际上在某种范围内保护 。 1 1、访问控制技术、访问控制技术 n n可能是因为过于考虑可能是因为过于考虑PCPC机的个人特性机的个人特性 和使用的方便性的缘故,和使用的方便性的缘故,PCPC机操作系机操作系 统没有提供基本的文件访问控制机制统没有提供基本的文件访问控制机制 。在。在DOSDOS系统和系统和WindowsWindows系统中的文件系统中的文件 的的隐藏、只读、只执行隐藏、只读、只执行等属性以及等属性以及 WindowsWindows中的文件中的文件共享与非共享共享与非共享等机制等机制 是一种很弱的文件访问控制机制。是一种很弱的文件访问控制机制。 n n一些公司已经开发出各种硬件与软一些公司已经开发出各种硬件与软 件结合技术的访问控制系统,所提件结合技术的访问控制系统,所提 供的软件包提供三个功能:供的软件包提供三个功能:用户认用户认 证功能证功能,通常采用验证口令的方法,通常采用验证口令的方法 ;文件存取权限管理功能文件存取权限管理功能,文件权,文件权 限分为只读、读写、只执行、不能限分为只读、读写、只执行、不能 存取等类别;存取等类别;审计功能审计功能,记录文件,记录文件 被访问的时间与访问者。被访问的时间与访问者。 个人系统提供的附加功能还有个人系统提供的附加功能还有 : n n透明加密透明加密,系统自动对文件进行加密,无,系统自动对文件进行加密,无 权访问的人,即使得到了这些文件也无法权访问的人,即使得到了这些文件也无法 阅读它们;阅读它们;n n时间检查时间检查,限定计算机每天或每周使用的,限定计算机每天或每周使用的 时间,例如可以规定计算机只能在每周一时间,例如可以规定计算机只能在每周一 至每周五,每天上午至每周五,每天上午8 8时至下午时至下午1818时上班时时上班时 间开机,这样就可以防止非工作时间内对间开机,这样就可以防止非工作时间内对 计算机的未经授权的操作计算机的未经授权的操作; n n自动暂停自动暂停,该控制功能将监控用户,该控制功能将监控用户 暂停使用计算机的时间,当超过某暂停使用计算机的时间,当超过某 个限定时间内未发现用户使用计算个限定时间内未发现用户使用计算 机键盘或鼠标,就会关闭显示并自机键盘或鼠标,就会关闭显示并自 动停止与用户的对话。如果用户要动停止与用户的对话。如果用户要 求重新使用计算机,则需要重新进求重新使用计算机,则需要重新进 行身份确认。这一功能可以防止在行身份确认。这一功能可以防止在 计算机工作时间内用户因有事离开计算机工作时间内用户因有事离开 ,其他无权用户乘机使用该机器,其他无权用户乘机使用该机器, 获取所需信息;获取所需信息; n n机器识别机器识别,在计算机上安装一个附加的硬,在计算机上安装一个附加的硬 件设备,其中存放着标识该计算机的唯一件设备,其中存放着标识该计算机的唯一 机器码,程序可以通过查询该附加硬件内机器码,程序可以通过查询该附加硬件内 的机器码,确
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号