范文一:计算机系统安全
计算机系统安全
自从“熊猫烧香”“黑鹰安全网”对人们的日常生活造成重大的计算机系统安全隐患之后,神秘的黑客以及黑客产业渐渐走向公众视野。企业内部人员有意无意的违规行为,就可能导致部分信息泄露,令黑客轻易发起攻击,而个人电脑,则多是因好奇打开一些奇怪网站或者下载东西,无意中被木马入侵。
中国的互联网发展速度过快,然而各种操作系统及应用程序的漏洞不断出现。大数据时代,计算机领域覆盖了众多的商业机密和个人隐私,一旦泄密,将会造成不可挽回的损失。计算机系统安全日益引起人们的重视。
网络安全该如何走出黑暗,走向阳光呢?又该如何保障计算机系统安全呢?如何把这些“病毒”隔离在“防火墙”之外,保证网络信息存储、处理、传输的安全问题呢?小编来从专业的角度来为你讲述。
1. 因为病毒都在不断的产生繁衍,平均每天在13个以上,为防止病毒入侵,首先要做的就是选择和安装一个反病毒软件。并且,我们定期要对电脑中的软盘、硬盘进行体检,把病毒杀死在襁褓之中,防患于未然。
2. 减少服务器中用户写入的权利。也就是说,用户名和密码尽量掌握在少数人的手中,管理员越少越好,并且这些人还是自己信得过的,尽量减少不必要的麻烦和损失,这也是非常重要的。
3. 对于来历不明的软盘和盗版光盘,不要随便的塞入电脑的驱动器内。如果碍于某种原因,不得不这样做,请先用反病毒软件进行病毒扫描。
4. 我们在下载文件前,一定要千万小心,因为下载文件通常是病毒最主要的来源之一。
5. 对于像360等这样的杀毒软件,我们要经常进行软件升级,提高防病毒的能力。
6. 对于病毒防患,我们能做的最基本的就是把重要的文件和资料进行备份,这样即使在资料丢失的情况下,也不会对自己的工作和生活造成很大的影响。
计算机系统安全越来越重要,我们不可能把病毒完全隔离开,但是要尽最大的努力让它远离我们的生活。
(ps :本文章由北大青鸟广安门校区搜集自互联网)
范文二:计算机系统安全
计算机系统安全
计算机系统安全的属性
可用性:得到授权的实体在需要时可访问资源和服务。
可靠性:可靠性是指系统在规定条件下和规定时间内完成规定功能的概率。 完整性:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 保密性:保密性是指确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。
不可抵赖性:也称为不可否认性。不可抵赖性是面向通信双方信息真实、同一的安全要求,包括收、发双方均不可抵赖。
计算机系统安全的范畴
物理安全
运行安全
信息安全
计算机系统安全面临的主要威胁有哪3类,
信息泄露:指敏感数据无意中被泄露或者丢失。
拒绝服务:就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
信息破坏:以非法手段窃得对数据的使用权,删除,修改,插入,或重放某些重要信息。 威胁的表现形式
假冒
未授权访问
拒绝服务(DoS):就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
否认
窃听
篡改
复制与重放
业务流量、流向分析
隐蔽信道
人为失误
恶意代码
不良信息
风险管理就是在分析风险的基础上,考虑可能的安全措施极其成本,采取决策在一定的程度上规避风险。
如何提高计算机的可靠性,
提高计算机的可靠性一般采取两项措施:避错和容错。
什么是容错,容错技术主要有哪些,
容错是用冗余的资源使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成。
容错主要依靠冗余技术设计来实现,它以增加资源的办法换取可靠性。根据资源的不同,冗
余技术分为硬件冗余、软件冗余、信息冗余和时间冗余。
容错系统的工作过程
容错系统工作过程包括自动检测、自动切换、自动回复。
软件容错技术主要有恢复快方法、N版本程序设计和防卫式程序设计等。
对称算法可以分为两类:序列密码(流密码)和分组密码。
随机序列主要应用于序列密码(流密码)。序列密码的强度完全依赖于序列的随机性和不可预测性。
随机数是较短的随机位序列,在密码学中也是非常重要的,主要应用于数字签名、消息认证码、加密算法、零知识证明、身份认证和众多的密码学协议。
随机序列分为真随机序列与伪随机序列,随机数分为真随机数和伪随机数。
密码体制的安全性
一个安全的密码体制应该具有如下几条性质:
从密文恢复明文应该是困难的,即使分析者知道明文空间。
从密文计算出明文部分信息应该是困难的。
从密文探测出简单却有用的事实应该是困难的,如相同的明文信息被加密发送了两次。
单表替代密码 c?(m+k) mod 26
消息认证的含义,
消息认证包含两个含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。
消息认证码(Message Authentication Code,MAC)由于采用共享密钥,是一种广泛使用的消息认证技术。
利用消息验证码MAC进行消息认证的过程,
发送方A要发送消息M时,使用一个双方共享的密钥k产生一个短小的定长数据块,即消息验证码MAC=T(M),发送给接收方B时,将它附加在消息中。 K
A?B:M?T(M) k
接收方对收到的消息使用相同的密钥k执行相同的计算,得到新的MAC。接收方将收到的MAC与计算得到的MAC进行比较,如果相匹配,那么可以保证消息在传输过程中保持了完整性。
散列(Hash)函数H也称为哈希函数或杂凑函数等,是典型的多到一的函数。其输入为一可变长x(可以足够长),输出一固定长的串h(一般为128位或160位,比输入的串短),该串h被称为输入x的Hash值。
安全的Hash函数一般满足哪些要求,
Hash函数H一般满足以下几个基本要求:
输入x可以为任意长度,输出数据串长度固定。
正向计算容易,即给定任何x,容易算出H(x);反向计算困难,即给出一Hash值h,很难找出一特定输入x,使h=H(x)。
抗冲突性(抗碰撞性)包含两个含义:一是给定消息x,找出消息y,使H(x)=H(y)不成立(弱抗冲突);二是找出任意两条消息x、y,使H(x)=H(y)不成立(强抗冲突)。
数字签名主要用于对消息进行签名,以防消息的冒名伪造或篡改。数字签名具有以下特征: 任何人都可以利用签名方的公钥验证签名的有效性。
签名具有不可伪造性,除了合法的签名之外,任何人伪造其签名是困难的。
数字水印是嵌在数字产品中的数字信息,可以是产品的序列号、公司标志、有特殊意义的文本等。
如何进行数字签名,如何验证数字签名,
公钥基础设施(Public Key Infrastructure,PKI)。PKI技术采用证书管理公钥,通过第三方的可信任机构??认证机构(Certification Authority,CA),把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,防止公钥被假冒。PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境。
PKI的组成
PKI包括认证机构、注册机构、证书库、档案库以及PKI用户。
认证(Authentication):对用户身份或用户访问对象的资格的验证。认证能防止攻击者假冒合法用户获取访问权限。
授权(Authorization):授权是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。
审计(Auditing):每个人都应该为自己所做的操作负责,所以在做完事情之后都要留下记录,以便核查责任。
身份认证的方法
口令机制:主体了解的秘密,最常用的就是口令
智能卡:中存储私钥和数字证书,可以方便地携带。
生物特征认证:是指通过自动化技术利用人体的生理特征和(或)行为特征进行身份鉴定。
零知识证明”,zero-knowledge proof,是由Goldwasser等人在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。
零知识认证就是在不向验证者提供密钥的情况下,使验证者相信你的密钥是正确的。
防火墙的概念
防火墙是一种用来加强网络之间访问控制的特殊网络设备,常常被安装在受保护的内部网络连接到Internet的节点上。
防火墙设计政策
防火墙设计政策是防火墙专用的,它定义用来实施服务访问政策的规则,阐述了一个机构对安全的要求。Internet防火墙可能有两种截然不同的方案:
拒绝除明确许可以外的任何一种服务,即拒绝一切未予特许的东西。
允许除明确拒绝以外的任何一种服务,即允许一切未被特别拒绝的东西。
特洛伊木马具有隐藏性和非授权性的特点。
拒绝服务是网络信息系统由于某种原因不能为授权用户提供正常的服务,导致服务质量下降甚至不能提供服务,系统性能遭到不同程度的破坏,降低了系统资源的可用性。 产生拒绝服务的原因:
资源毁坏
资源耗尽和资源过载
配置错误
软件弱点
DoS攻击通常是使用DoS工具执行的,它会将许多非法的数据包发送给指定攻击的目标主机,消耗网络宽带或系统资源,导致网络或系统不堪负荷而停止提供正常的网络服务。 DDoS 分布式拒绝服务攻击
缓冲区溢出攻击
缓冲区溢出是指一种系统攻击手段,通过往程序的缓冲区写入超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,使程序转而执行其他的指令,达到攻击的目的。 入侵检测的概念
入侵检测是一种试图通过观察行为、安全日志或审计数据来检测入侵的技术。 入侵检测的分类
根据采用的技术分类
根据其采用的技术,可以将入侵检测系统分为采用异常检测、特征检测和协议分析技术。 根据检测的对象分类
根据其检测的对象是主机还是网络,可将入侵检测系统分为基于主机的入侵检测系统和基于网络的入侵检测系统。
根据工作方式分类
根据工作方式可将入侵检测系统分为脱机检测系统和联机检测系统。
IPSec的概念
为了实现安全的IP协议,Internet工程部成立了IP安全协议工作组(IPSEC),来制定和推动一套称为IPSec(IP Security,IP安全)的协议标准。
IETF发布了一系列关于IPSec的标准,其目标是为IPv4和IPv6提供透明的安全服务,在IP层上提供数据起源认证、无连接数据完整性、数据机密性、抗重放和有限业务流机密性等安全服务。
IPSec协议(包括AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的。其中,传输模式用来保护上层协议;而隧道模式用来保护整个IP数据包。两种IPSec协议(AH和ESP)均能同时以传输模式或隧道模式工作。
SSL采用公开密钥技术。其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。SSL协议要求建立在可靠的传输层协议(例如TCP)之上。
范文三:计算机系统的安全供电
计算机系统的安全供电
1 供电故障对计算机系统的影响
1.1 电源故障的后果
计算机系统中的元器件对于由电源产生的波动及其干扰是非常敏感的。电源故障具有毁坏系统的潜在破坏力,瞬间就会导致大量数据和程序的丢失和损坏。电源安全的目标是减少电源故障发生的次数,使潜在的毁灭性后果降到最低程度。发生电源故障会导致下列毁坏性的后果:
(1)导致全部数据丢失。当录入数据时发生电源故障,系统可能被毁坏,工作中的文件可能被停止,用正常的操作系统存取方法不能存取数据。
(2)可使输入和输出逻辑出错。例如会影响驱动器和监督程序之间读写操作的精确性。
(3)影响CPU 的性能。使处理能力变得呆滞起来,而且出现不精确的数字。
(4)导致计算机失去瞬间记忆。数据写到磁盘时,由于电涌或猛烈冲击可能破坏暂存在内存里的程序或数据。
(5)导致CPU 的内部电路短路。
据有关统计数据表明,计算机每月至少要受到110~140次电源干扰,干扰类型主要有:瞬变、尖峰、浪涌等。
2 1.2 电源故障的类型
电源故障类型主要有4类:
(1)电源线噪声。主要以两种形式出现,一种是高压尖脉冲(可能高达6000V ),它会冲击电源线路;另一种瞬变现象,是电压噪声,通常是一种调幅脉波。尖峰和瞬变现象在所有电源线故障中占80%以上。
电源线自身也会发出噪声。电流以正弦波流动,电磁脉冲干扰在电源线上会在毫微秒时间内使短暂尖峰达到最高点。
闪电是电磁噪声中破坏力最强的,它会导致电涌进入电气和通信线路,一个持续的电涌可高达7000V ,可在线路内走1英里多。
(2)周围环境噪声。周围环境噪声主要来自汽车发动机、X 光射线、大功率空调和冰箱、无线电频率干扰等。如工业机床上的感应开关负载会产生高频干扰,工业机床接通电源瞬间,浪涌电流或冲击源会使电机飞速运转,计算机系统不应该安装在这种电气设备附近。另外办公室内的复印机、打字机等设备对计算机也会有影响,计算机的电源插座应
该是专用的,连接到单独的开关上,不要与其他电气设备共用,最好能屏蔽计算机的电缆,减少噪声干扰对系统的威胁。
(3)电压波动。电压波动是电网常见现象,电压波动可分为两类:一种是在正常电压值上下摆动。电网在运行过程中受诸多因素的影响总是处于不断的波动状态,这种波动如果超出了主机和外围设备允许的范围,就会使计算机处于不稳定的运行状态,甚至出错,严重时还会停机或损坏机器。另一种是瞬变浪涌或瞬变下跌。由于电网供电系统故障、大负载的改变以及故障设备的影响,造成电压瞬时上升或下跌。据国外资料统计,瞬态电涌出现的频率大致为:5000V (每年1次)、2000V (每年10次)、1000V (每年50次)、400V (每年2000次)。
(4)电源故障。如某一时间段内用电需求过大、电气设备的损坏和断路、线路安装有误、电路过载、闪电和暴风雨等,导致电源故障的发生,供电中断,将持续一段时间,几分钟至几小时,有时甚至是几天,从而影响计算机系统。
2 计算机供电系统的技术要求
为计算机系统提供的电源质量的好坏,直接影响着计算机系统的可靠运行。这种影响不仅来自提供电设备的电压、频率、电流等。而且来自电网所提供的电源质量。这些基本要素都要符合计算机设备的要求,根据我国《计算机站场地技术要求》(GB2887),
对供电系统的要求如下:
2.1 线制与额定电压
我国的电力系统采用的是三相四线制,相电压为220V ,线电压为380V 。计算机系统一般要求三相五线制,即三根相线、一根零线、一根地线,地线单独接地,不与零线共地。在同一个计算机供电系统中,送给各部分的电压可以有220V 和380V 。需要特别指出的是从国外引进的计算机,有110V 的、有三相三线制的,遇到这种情况应设置专
门的变压器。
2.2 频率
国内计算机要求的供电频率分为两种:工频50Hz 和中频400Hz 或1000Hz 。从国外引进的计算机,有的设备要求供电的电源频率为60Hz ,需要采用专门的频率变换器将
50Hz 的电源转换成60Hz 的电源。
2.3 额定容量
计算机系统要求提供的电源额定容量以两种方式给出:
(1)在额定电压下计算机系统的总容量或计算机系统的总电流。这对选取电力设备、供电电缆、计算机机房的总发热量,以及选取合适的空调是必不可少的资料。通常供电量应留有不少于30%~50%的余量。一般电气设备在启动时要求的电流要比稳定工作
时大。
(2)各分机所要求的工作电流,是指设备稳态工作时的额定值。这对设计计算机房的配
电柜、选取合适的传输导线和连接器件也是必需的。
2.4 允许的电网异常范围
(1)电压波动。电网电压的波动常常是因电网负载出现了较大的增加或减少而引起的。例如在用电高峰时电压往往偏低,有设备停机时电压往往偏高。电网电压波动的影响
是较大的。
国家标准对电压波动等级有如下规定:
电压等级 A级 B级 C级
波动范围 ≤±5% ≤+7%,≤-10% ≤±10%
(2)频率波动。电网的频率波动主要是由于电网超负荷运行所致。国标波动等级规定如
下:
频率等级 A级 B级 C级
波动范围 ≤±0.05Hz ≤±0.5Hz ≤±1Hz
(3)波形失真度。波形失真度指计算机输入端交流电压所有高次谐波有效值之和与基波
有效值之比的百分数。国标规定如下:
失真度等级 A级 B级 C级
波动范围 ≤5% ≤10% ≤20%
(4)瞬时停电。瞬时停电是指计算机在正常运行过程中电网的瞬时断电。瞬时断电时间长会引起计算机出错,甚至停机。瞬时断电所允许的时间在国内尚无标准,日本《工业用计算机环境标准》中规定:A 级,3ms 以下;B 级,100ms 以下;C 级,200ms 以下。
(5)电压瞬变。供电电源的输出电压最大瞬变应小于等于额定电压的8%~10%,并在
100~200ms 内稳定。
(6)输出电压畸变率。一般应≤±5%。
(7)三相不平衡。指相角不平衡、电压不平衡、电流不平衡三种。目前尚无对三相不平
衡要求的标准,若机器有规定时应根据需要处理。
3 计算机系统供电技术
电力负荷的等级
按照我国用电设备对供电可靠性的要求,电力负荷分为三个等级:
(1)一级负荷。指突然停电将造成人身伤亡危险,或大设备损坏且难以修复以致带来重大经济损失的负荷。
(2)二级负荷。指突然停电将产生大量废品,大量减产,或发生重大设备损失事故,但采取措施能够避免的负荷。
(3)三级负荷。一、二级负荷之外的所有用电设备。
在《计算机站场地技术要求》中,依据计算机的用途和性质以及负荷分级的规定,采取了相应的供电技术:对于一级负荷采用一类供电,即建立不停电系统,而且要保证电网的质量;对于二级负荷采用二类供电,即建立带备用的供电系统;对于三级负荷采用三类供电,即按一般用户供电考虑。
3.2 计算机系统的供电方式
在实际工作中,计算机系统有以下几种常用的供电方式:
(1)直接供电。将变电站送来的工频交流电直接送给计算机设备配电柜,然后再分配给计算机设备。对于需要中频电源的计算机系统,需要将工频交流电经配电盘分成两路,一路直接送计算机,另一路经中频机组输出中频电流后再送计算机配电柜,最后送计算机。
直接供电有设备少、投资低、运行费用少、供电简单、维修方便等优点,但缺点是对电网质量要求高,容易受电网及负载变化的影响。一般采用专用供电线路,只适用于电网质量能满足主机电源及外围设备电源,且附近没有较大负载的启动、电磁干扰很少的情况。
(2)隔离供电。在交流进线后面加一个隔离变压器,然后再送给计算机。隔离变压器的初级和次级之间均加屏蔽层,并各引出一个抽头与初、次级的零线连接,再经一耦合电容接地,
对电网瞬变干扰有隔离和衰减作用。
(3)交流稳压器供电。让50Hz 的工频交流经交流稳压器后,再供计算机使用。可以衰减许多暂态冲击、幅度波动和电压脉冲,但对电源频率波动无法纠正。
(4)发电机组供电。外电网交流输入经过整流后变为直流,并驱动直流电机,再带动发电机产生交流输出。若电网停电,可利用蓄电池提供直流驱动,满足一段时间内不停电的需求。通过测速电机和惯性飞轮等装置调整输入输出电流,使输出电压和频率不随电网的波动而变化。
(5)不间断电源(UPS )供电。不间断电源最大的特点在于不间断性,而且能最大限度地提供稳定电压,隔离外电网的干扰。外电网一旦停电,UPS 能在设备所允许的极短时间内(微秒至毫秒级)自动从备用能源经逆变器变换成电压、频率和相位都与原供电电源相同的电能继续向计算机供电。或者平时由逆变器供电,只在逆变器发生故障时,由静态电子开关自动将计算机瞬时切换到外电网供电或切换到另一台与之并联的UPS 上,实现不间断供电。UPS 提供的电源具有较高的电压和频率稳定性,波形失真也较小,噪声和干扰更优于外电网,是计算机系统最理想的供电方式。目前所有的重要计算机设备都采用UPS 供电
4 供电安全要点
(1)电源线应安装避雷设备,最好能从总配电处、分开关处、UPS 输入端分别做避雷防护。
(2)要将计算机系统接到专用的电源线路上。
(3)计算机系统供电一定要有保护措施,最常用的是采用UPS 。
(4)所有计算机外设使用专用电源时,应降低组件间潜在的干扰。
(5)计算机系统接地。使用粗电缆,各个设备都要接地,合理的接地可以减少由电源本身和计算机外设所产生的噪声,抵消闪电噪声或电涌干扰,减少电击的危险,保证人身安全。
(6)计算机应远离有噪声的电气设备,如空调、工业机床、复印机等,主机房与空调机房应分区域设置。
(7)在有“噪声”的环境里,要屏蔽计算机电线和电缆。
(8)执行程序时不要关闭计算机电源,否则会毁掉数据,甚至烧掉电子电路。
(9)对重要的计算机系统要保证电源的冗余备份,如双回路、双UPS 、发电机组等。■
范文四:计算机系统安全问题论文
关于计算机系统安全问题探讨
摘要:本文笔者主要阐述了计算机安全存在的问题;并提出提出了一些相应的防范措施。
关键词:计算机安全;互联网技术;问题;
近年来,随着我国经济的增长;促进了科学技术的发展,互联网技术已经成为了社会生产与日常生活中必不可少的一项技术。随着其应用范围的日益广泛,互联网安全问题也成为了社会广泛关注的一个重点课题。虽然我国在计算机安全方面取得了一定的进步,但是计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要。
一、计算机安全存在的问题
1. 计算机病毒问题
病毒问题一直以来都是困扰计算机安全的一个典型问题,任何热点新闻的点击都能够成为病毒的传播途径,点击率越高,浏览的人数越多,病毒的传播范围也就越广泛。计算机病毒在用户点击新闻或者是图片时,会随着点击侵入,并且记性传播。当前,一种新型的计算机系统vista 由于具有比windows 更佳的稳定性而受到了越来越多用户的欢迎,与此同时,其也随着应用范围的广泛也成为了病毒攻击的目标。另外,移动存储设备也是病毒传播的主要途径。人们日常使用的u 盘、数码相机等电子设备中也隐藏有多种病毒,而且会随着存储设备在不同的计算机上的应用而广泛的传播。近年来,计算机病毒问题已经成为了计算机安全应用中的一个典型问
范文五:计算机系统系统安全要求
1. 漏洞 :windows防火墙。
2. 杀毒 mse 、入侵控制,恶意代码防范。
3. 帐号密码策略、复杂性要求“启用” ,密码长度 8位, 5次无效登陆,锁定 10分钟
4. 审核策略 ->记录
5. 安全选项:不显示最后登陆名 ->启用。
6. 关机删除虚拟内存页面文件。
7. 自动下载升级补丁,只下载不更新补丁(手动更新) 。
8. IPC$:windows文件打印与共享。 135, 445端口
9. 资源控制:能防止 IP 地址限制。
10. IP 安全策略:在本地计算机 ->控制 IP 访问
11.本地组策略,计算机策略,管理模板, windows 组件,远程桌面服务,远程会话主机, 会议时间。
12. 限制:空闲时间限制 10分钟。
13. 远程桌面会话主机,授权, RDP 安全层, what ’ s up ,snmp。