计算机安全控制的技术手段
来源:网络 作者:佚名
从技术上讲,计算机安全问题可以分为三种类型: (1)实体安全技术 (2)存取控制 (3)病毒防治技术 (4)防火墙技术 ·上一篇文章:文件夹病毒!WindowsXP惊现新安全漏洞 转载请注明转载网址:
● 实体的安全性:实体安全包括环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全。
● 运行环境的安全性:运行安全包括风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作。
● 信息的安全性:信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修改和泄露。采用先进可靠的安全技术,可以减少计算机信息系统的脆弱性。安全技术是计算机信息系统安全的基础,必须大力发展。
实体安全技术包括以下内容:
● 电源防护技术:采用良好的屏蔽及避雷措施防止雷电和工业射电干扰;采用稳压电源防止电压波动;采用不间断电源UPS防止突然断电引起设备损坏和数据丢失等损失。
● 防盗技术:安装报警器、各种监视系统及安全门锁等。
● 环境保护:按计算机房安全要求采取防火、防水、防尘、防震、防静电等技术措施。
● 电磁兼容性:采取电磁屏蔽及良好接地等手段,使系统中的设备既不因外界和其他设备的电磁干扰而影响其正常工作,也不因自身的电磁辐射影响周围其他设备的正常工作。
存取控制是对用户的身份进行识别和鉴别,对用户利用资源的权限和范围进行核查,是数据保护的前沿屏障,它可以分为身份认证、存取权限控制、数据库保护等几个层次:
● 身份认证:身份认证的目的是确定系统和网络的访问者是否是合法用户。主要采用密码、代表用户身份的物品(如磁卡、IC卡等)或反映用户生理特征的标识(如指纹、手掌图案、语音、视网膜扫描等)鉴别访问者的身份。
● 存取权限控制:存取权限控制的目的是防止合法用户越权访问系统和网络资源。因此,系统要确定用户对哪些资源(比如CPU、内存、I/O设备程序、文件等)享有使用权以及可进行何种类型的访问操作(比如读、写、运行等)。为此,系统要赋予用户不同的权限,比如普通用户或有特殊授权的计算机终端或工作站用户、超级用户、系统管理员等,用户的权限等级是在注册时赋予的。
● 数据库存取控制:对数据库信息按存取属性划分的授权分:允许或禁止运行,允许或禁止阅读、检索,允许或禁止写入,允许或禁止修改,允许或禁止清除等。
为了避免计算机病毒的感染和传播,应从预防和清除两个方面着手。
首先,应当树立预防为主的思想。要充分利用操作系统中的安全功能和安全机制,加强存取控制,防止非法用户进入。同时,要加强对目前广泛应用的因特网的管理,防止病毒通过网络传播。为防止病毒侵入对信息的破坏,应当经常进行自行检测,并能养成定期替文件做备份的良好习惯。
选用先进可靠的防杀网络病毒的软件。性能良好的防病毒软件应当能够追随病毒的最新发展不断升级,能够同时防杀单机病毒和网络病毒,能够识别病毒的种类和性质,并能够判断病毒的位置。
为保证计算机不受病毒的侵害,应拒绝购买或使用盗版软件和盗版光盘。从最近病毒发生的情况看,盗版软件和盗版光盘是最容易携带病毒的。此外,在使用外来磁盘和从因特网上下载文件之前,也必须进行病毒检查,防止病毒进入自己的计算机信息系统。
防火墙(Firewall)是一种获取安全性方法的形象说法。它是一种计算机硬件和软件的结合,使互联网(Internet)与内部网(Intranet)之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。防火墙主要由服务访问政策、验证工具、包过滤和应用网关四个部分组成。
防火墙方法有助于提高计算机主系统总体的安全性,因而可使联网用户获得许多好处。防火墙通过包过滤路由器过滤不安全的服务来降低子网上主系统所冒的风险。因为包过滤路由器只允许经过选择的协议通过防火墙,因此,子网网络环境可经受较少的外部攻击。
·下一篇文章:Windows XP的八大安全策略
http://www.jmkt.cn/html/netaq/201920106.htm
相关内容