第3章-计算机硬件与环境安全.pptxVIP

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章-计算机硬件与环境安全课件

第3章 计算机硬件与环境安全;本章主要内容;3.1 计算机硬件与环境安全问题;3.1.1 计算机硬件安全问题;访问控制薄弱 CMOS口令保护,易于绕过 直接访问硬盘上的文件系统 内存访问没有硬件保护机制 外设泄露信息 辐射泄露信息 CPU未公开指令成为系统陷门;自然灾害造成的物理故障 地震、水灾等 海底光缆被撞断 信息物理系统的安全问题日益突出 涉及到计算机系统、通信系统、控制系统等多个系统;3.1.2计算机环境安全问题;工作温度的范围是0℃~45℃ 当环境温度超过60℃时,计算机系统就不能正常工作,温度每升高10℃,电子元器件的可靠性就会降低25%。 计算机工作的环境温度最好是可调节的,一般控制在21℃±3℃。 ;环境的相对湿度若低于40%时,环境相对是干燥的;若相对湿度若高于60%时,环境相对是潮湿的。 当相对湿度超过65%以后,会造成元器件各引脚之间的漏电,甚至可能出现电弧现象。当水膜中含有杂质时,它们会附着在元器件引脚、导线、接头表面,会造成这些表面发霉和触点腐蚀。 磁性介质是多孔材料,在相对湿度高的情况下,它会吸收空气中的水分变潮,使其导磁率发生明显变化,造成磁介质上的信息读写错误。 ; ;空气中的灰尘对计算机中的精密机械装置影响很大。 在高速旋转过程各种灰尘会附着在盘片表面,当读头靠近盘片表面读信号的时候,就可能擦伤盘片表面或者磨损读头,造成数据读写错误或数据丢失。 放在无防尘措施空气中平滑的光盘表面经常会带有许多看不见的灰尘,即使用干净的布梢微用点力去擦抹,也会在盘面上形成一道道划痕。 如果灰尘中还包括导电尘埃和腐蚀性尘埃的话,它们会附着在元器件与电子线路的表面,此时机房若空气湿度较大的话,会造成短路或腐蚀裸露的金属表面。 灰尘在器件表面的堆积,会降低器件的散热能力。 ;电气与电磁干扰是指电网电压和计算机内外的电磁场引起的干扰。常见的电气干扰是指电压的瞬间较大幅度的变化、突发的尖脉冲或电压不足甚至掉电。 例如,计算机房内使用较大功率的吸尘器、电钻,机房外使用电锯、电焊机等大用电量设备,这些情况都容易在附近的计算机电源中产生电气噪音信号干扰。 这些干扰一般容易破坏信息的完整性,有时还会损坏计算机设备。防止电气干扰的办法是采用稳压电源或不间断电源,为了防止突发的电源尖脉冲,对电源还要增加滤波和隔离措施。 ; ;3.2 计算机硬件安全技术 ;3.2.1 PC 机物理防护;Kensington锁孔(Acer) Kensington锁孔需要配合Kensington线缆锁来实现防护功能。这个锁由美国的Kensington公司发明。Kensington锁实现的原理很简单。锁孔为一个加固的方形孔,而Kensington线缆锁是一根带有锁头的钢缆(图片左上方)。使用时将钢缆的一头固定在桌子或其他固定装置上,另一头将锁头固定在机箱上的Kensington锁孔内,就实现了防护功能。 特点: 这种固定方式灵活,对于一些开在机箱侧板上的Kensington锁孔,不仅可以锁定机箱侧板,而且钢缆还能防止机箱被人挪动或搬走。;机箱电磁锁(浪潮) 机箱电磁锁主要出现在一些高端的商用PC产品上。这种锁是安装在机箱内部的,并且借助嵌入在BIOS中的子系统通过密码实现电磁锁的开关管理,因此这种防护方式更加的安全和美观,也显得更加的人性化。 特点: 这种方式防护体现了较高的科技含量,但是也会带来整体采购成本的升高。;智能网络传感设备(惠普) 将传感设备安放在机箱边缘,当机箱盖被打开时,传感开关自动复位,此时传感开关通过控制芯片和相关程序,将此次开箱事件自动记录到BIOS中或通过网络及时传给网络设备管理中心,实现集中管理。 特点: 上述管理方法是一种创新的防护方式。但是当网络断开或计算机电源彻底关闭时,上述网络管理方式的弊端也就体现出来了。;上面四点只是品牌PC一些有代表性的物理防护方式,但实际上还有一些其他的防护方式也常在商用PC上出现。 如可以将键盘鼠标固定在机箱侧板上的安全锁、可覆盖主机后端接口的机箱防护罩等,这些都能从一定程度上保障设备和信息的安全。 但是“道高一尺,魔高一丈”,任何先进的防护方式锁得住的永远是是君子,而不是小人。;3.2.2 基于硬件的访问控制技术;;硬件与软件相结合的访问控制技术 “软件狗”,这种设备也称为电子“锁”。 与机器硬件配套保护法 计算机芯片中存放机器唯一标志信息——安全芯片。;“软件狗” 的不足;3.2.3 可信计算机与安全芯片;可信计算概念的提出 “可信计算”的概念开始在世界范围内被提出是在1999年,主要是通过增强现有的PC终端体系结构的安全性来保证整个系统的安全。 可信计算的发展及成果 1983年,美国制定了TCSEC《可信计算机系统评价准则》,首次提出TCB(可信计算基)概念。 1999年

文档评论(0)

jiayou10 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档