计算机安全面临常见问题及防御对策探讨

  • 来源:中文信息
  • 关键字:计算机安全,防御对策,芯片陷阱,电磁泄漏
  • 发布时间:2014-11-25 12:33

  摘要:伴随现代信息技术的飞速发展,计算机代替人类已经完成了很多事情,已经被用到了更加广泛的领域。对于迅速发展的信息技术,计算机安全已经成为目前许多领域热切关注的问题,其不仅关系着工作效率,更是保证信息安全性、完整性的重要部分。本文就当前计算机安全面临的常见问题进行分析,根据计算机自身的特点提出改进措施,并提供一些防御措施科学应对计算机安全问题。

  关键词:计算机安全;常见问题;防御对策

  中图分类号:TP3 文献标识码:A 文章编号:1003-9082(2014)12-0005-01

  随着全球信息的网络化,计算机已经扩展到了现代生活的方方面面,不仅改变了人们的生活习惯,更影响了一个时代的发展。国际上也对计算机安全作出了定义,指出计算机安全就是为数据处理系统采取的安全防护、技术和计算机软硬件以及数据不受偶然、恶意的原因遭到的信息破坏、泄露或者显露等行为。由此可见,计算机安全现已成为全球关注的聚焦点。

  一、计算机安全的定义和标准

  计算机信息安全在行业内的标准最早由美国颁布,在80年代就有了相关可信的计算机系统评价准则(TCSEC)。在1991年的时候,欧共体也颁布了信息技术安全评价准则(ITSEC),不久后在1993年美国又发布了信息技术的安全评价联邦准则(FC),同年美国又与多个国家共同起草了通用准则。这个通用准则目前也是全世界最全面的计算机安全评价准则,并已经成为了ISO标准。可信的计算机系统评价准则在使用的初期并不适用于其他行业的计算机安全评价,而只在军事中被分为4各安全等级和8个级别,随后渐渐的演变为民间所用。

  4个安全等级中,主要被分为A、B、C、D类的安全等级,而D类等级只包括了D1一个级别,其安全等级为最低,D类的安全等级只提供保护系统的文件和用户安全。而C类的安全等级已经可以提供审慎的保护,可以被划分为C1和C2两类,其中C1系统是通过把用户与数据分开,从而达到安全保护目的,C2系统则加强了可调的的审慎控制。B类的安全等级已经就有了强制性的保护功能,分为B1、B2、B3三种级别。最后A级系统的安全等级显然是级别最高的,虽然只包含了A1一个类别,但系统可以按照正式设计规范来分析,运用核对技术确保系统符合设计的规范要求。

  二、计算机硬件安全问题分析

  1.芯片陷阱

  计算机的硬件中最主要的就是芯片,计算机芯片中常常有许多我们还不了解的秘密功能,其也成为了计算机中最大的硬件安全隐患。根据一些相关的资料指出,中国计算机中使用的CPU几乎都是国外针对集成了陷阱指令以及病毒指令的,因此,他们可以通过用无线代码来激活CPU中的这些陷阱指令等,对计算机内部信息进行破坏或者泄露,导致系统崩溃。比如,计算机中的显卡、网卡、声卡等的指令集中,可以被集成很多的病毒程序,同样这些程序也可以被激活,造成计算机系统的严重破坏。另外,这些国家还可以利用武器制造商,将自身带有自毁程序以及木马等的芯片植入敌国的一些武器装备系统中,他们甚至可以随时激活这些程序,致使敌国武器失去战斗力。

  2.电磁泄漏

  众所周知,计算机运行过程中会产生很强大的电磁脉冲,这些电磁脉冲可以被盗窃者们利用仪器进行接收和复原,窃取计算机中的数据,用来泄漏信息或者破坏数据。计算机与外部设备之间产生的电磁信号还可能沿电源线传播,只要利用一些特殊的设备,就能在电源线上截取信号进行还原。另外,还可以通过在通信线路上搭载特殊设备截获计算机传输的信息。

  3.常见的硬件故障分析

  除开上诉的几种情况外,计算机的存储器硬件如果损坏会导致存储的数据无法读取,造成数据不安全。为解决数据存储安全问题,一方面,可以采用数据备份的方式,复制有用的数据保存到另外的存储设备中。另一方面,可以使用双硬盘同时将数据备份到两个或者多个硬盘上。需要特别注意的是,特殊的行业数据安全性要求可以采用带有电插拔保障的双机双硬盘备份数据,即选用可以在计算机运行期间任意插播任何部件的计算机设备。

  三、计算机软件、网络安全问题分析

  1.加密技术

  为防止信息被窃取,目前采取的主要安全措施就是加密技术,即对称加密与非对称加密两类型的加密。其中,对称加密是指将信息的发送和接收方用相同的密钥来加密和解密数据,其优点是加密解密的速度比较快,适用于大数据的加密,但缺点是密钥管理困难。而非对称的加密则是用一对密钥来加解密数据,其中一个密钥为公开的,另一个则由用户保存。非对称的特点就是管理密钥方便,且安全性较高。

  2.认证技术

  认证技术是通过电子手段来证明发送者与接收者身份和文件完整性的一种技术,其主要原理就是确认接收和发送两者在传输过程中是否被篡改过身份。目前,认证技术主要分为,数字签名和数字证书两种。其中数字签名的工作原理就是,从发送方的报文文本中生成一个散列值,并通过发送方的密钥进行加密,从而形成发送方的数字签名,然后将这个散列值作为发送报文的附件一起传送给接收方,最后则由接收方计算出散列值,利用公开密钥进行解密。数字证书则是用户通过一个安全的方式向证书权威机构提交自己的公钥,由这个机构授权数字签名然后公开。任何需要公钥的用户都可以得到这个证书,并可以利用相关的技术来验证其有效性。数字证书的工作性质就是通过对交易各方身份信息的数据进行标志,为他们提供验证自己身份的方式,也可以用来判断对方的身份信息。

  结语:总之,造成计算机的信息和数据的众多安全问题的基本手段就是电磁攻击、网络攻击以及电磁泄漏或者非法软件窃取。要改善计算机安全性,就必须加固电磁屏蔽措施,选择科学合理的数据加密技术与认证技术,建立完善的计算机监管制度,做好预警工作,有效降低安全风险。

  参考文献

  [1]杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012,13:66-68.

  [2]徐伟.浅谈计算机网络安全的防御技术[J].电脑知识与技术,2012,27:6464-6465+6467.

  [3]荆卫国.计算机软件的安全防御对策探讨[J].电子技术与软件工程,2013,11:41.

  [4]唐伟.计算机安全面临常见问题及防御对策探讨[J].科技创业家,2013,19:39.

  [5]李巍.计算机网络安全与防御[J].中小企业管理与科技(下旬刊),2013,10:300-301.

  文/刘嵩鹤

关注读览天下微信, 100万篇深度好文, 等你来看……