魏貴娟++仝成舉
摘要:面對計算機的安全問題,本文介紹了相關安全標準,說明已經(jīng)有了安全防范的意識及技術,不必過于憂心忡忡,然后針對出現(xiàn)的硬件和軟件問題以及相關防范措施做了詳細闡釋,然而需要明確的是,盡管不需要憂心過度,也不能中斷發(fā)展技術。
關鍵詞:計算機;安全;硬件;軟件
中圖分類號:TP311.52 文獻標識碼:A 文章編號:1007-9416(2017)03-0215-01
在知識經(jīng)濟時代,同知識一般,計算機在人們的生產(chǎn)生活中舉足輕重。然而,有一利必有一弊,與應用廣泛伴隨而來的,是安全問題。國際標準化委員會對計算機安全給出的定義是,避免計算機的硬件、軟件、數(shù)據(jù)受到惡意的或無意的人為侵害;我國公安部給出的定義側重于信息方面,保護計算機信息不泄露,維護計算機資產(chǎn)安全。
1 計算機安全相關標準
作為最發(fā)達的國家,美國在計算機網(wǎng)絡發(fā)展的勢頭上首屈一指,自然也會首先關注到計算機安全問題,在80年代,美國頒布了可信計算機系統(tǒng)評價準則,簡稱TCSEC,是世界上第一個計算機安全標準,歐盟緊隨其后,頒布了信息技術安全評價準則,簡稱ITSEC。隨著信息技術的不斷發(fā)展以及對計算機安全認識的深化,安全準則在完善中,1993年,美國頒布了信息技術安全評價聯(lián)邦準則,簡稱FC,并在同年聯(lián)合諸個國家共同起草并頒發(fā)了通用標準,簡稱CC,后成為ISO標準,雖然多個組織相繼出臺了多個標準,但CC是目前最為全面的評價準則。
軍事組織因為信息的特殊重要級別,頒布了較為嚴格的適合自身的技術安全標準TCSEC,這套標準現(xiàn)在也用于民。TCSEC將安全標準分為四等七級:初等為D等,只有D1一級,系統(tǒng)對用戶和文件進行初等保護;第二等為C等,包括C1和C2兩級,C1級采取分別用戶和文件的措施來提高安全性,C2級采取了審慎控制的措施,比如安全登陸、資源隔離等;第三等為B等,包括B1、B2、B3三個級別,B1級系統(tǒng)通過標記對象的靈敏度來控制強迫訪問;B2級系統(tǒng)是基于明確的、文檔化的模式進行可信運算;B3級系統(tǒng)具有抗干擾和監(jiān)視委托管理訪問的功能,在保護信息安全方面游刃有余;最高等為A等,只有A1一個級別,使用核對技術確保系統(tǒng)安全。
2 計算機硬件問題及防范措施
硬件問題會引發(fā)信息安全問題,目前的硬件問題主要包括硬件故障、電磁泄露、芯片陷阱三種,對于這三種問題,需要采取相應的措施予以防范。
硬件故障會導致數(shù)據(jù)不能如常讀出,造成信息損失,比如存儲器發(fā)生問題。防范這種問題相對簡單:一個方法是備份數(shù)據(jù),隨時保存有用數(shù)據(jù)防止硬件故障丟失數(shù)據(jù);另一個方法是備份系統(tǒng),通過安裝雙硬盤來雙份存儲數(shù)據(jù)。如果安全性要求較高,可以使用電插撥的方法,當計算機運行發(fā)生硬件故障時,插撥任意問題部件,對問題部件進行修理和更換,確保計算機運行如常。
芯片陷阱是指故意在芯片中做手腳,造成他人的數(shù)據(jù)安全隱患。根據(jù)相關消息,從國外購得的CPU,很多都隱藏了病毒指令在里面,一旦國外需要,他們就可以激活這些病毒,造成我國的重要數(shù)據(jù)泄露,甚至是計算機系統(tǒng)的總體癱瘓,帶給我國的損失巨大。此外,一些卡里也可以藏入病毒指令,實現(xiàn)盜竊或破壞目的,比如顯卡、網(wǎng)卡等。
3 計算機軟件問題及防范措施
計算機軟件問題包括以下的基本形式:
病毒:利用相關文件或硬件植入破壞程序,對別人的資料、檔案等數(shù)據(jù)進行復制或篡改,而且一般來說,病毒都具有自我復制性,沒有一定的技術手段,根除困難。
后門:這種破壞程序具有一定的偽裝,借助合法程序的掩護,實現(xiàn)不易為人覺察的破壞。
竊聽:在傳輸?shù)倪^程中,數(shù)據(jù)被別有用心之人截獲,造成數(shù)據(jù)泄露。
偽裝:攻擊者將自己偽裝成文件的合法使用者,在獲得了使用權限后,便對文件進行破壞。
阻絕:當用戶存儲相關數(shù)據(jù)時,使用手段中斷或阻止用戶獲得所需服務。
釣魚:通過使用色情網(wǎng)站或者假冒商店,套取用戶的相關資料,然后從事不法行為。
雙面惡魔:在一些公共場合,比如機場、車站、咖啡廳、餐館兒等地方,提供問題無線網(wǎng)絡或internet聯(lián)接服務,當用戶聯(lián)接網(wǎng)站之后,用戶的密碼信息就會被竊取。
轉接:黑客利用自身的技術侵入ISP,把IP轉接到不法網(wǎng)站上,在這種情況下,及時用戶鍵入的是正確網(wǎng)址,也會進入不法網(wǎng)站。
Rootkits:在進行網(wǎng)絡不法行為后,能夠抹掉入侵記錄,對自己的行蹤進行隱藏。
防范這些軟件問題,目前主要是采用加密技術和認證技術兩種方法:加密技術目前已經(jīng)發(fā)展到對稱加密和非對稱加密兩種方式,對稱加密是發(fā)送者和接收者使用同一密鑰對數(shù)據(jù)進行加密和解密,非對稱加密是使用一對密鑰保護數(shù)據(jù),一方在生成一對密鑰后將公鑰交給另一方,另一方應用接收到的公鑰對數(shù)據(jù)進行加密后返還給一方,一方再使用自己存留的私鑰對數(shù)據(jù)進行解密。
參考文獻
[1]韓銳.計算機網(wǎng)絡安全的主要隱患及管理措施分析[J].信息通信,2014,1.
[2]袁劍鋒.計算機網(wǎng)絡安全問題及其防范措施[J].中國科技信息,2006,15.
[3]劉恒富,孔令瑽.計算機信息系統(tǒng)安全現(xiàn)狀及分析[J].科技與經(jīng)濟,2001,3.