首页 【doc】计算机数据安全隐患及防护措施

【doc】计算机数据安全隐患及防护措施

举报
开通vip

【doc】计算机数据安全隐患及防护措施【doc】计算机数据安全隐患及防护措施 计算机数据安全隐患及防护措施 Technology&EconomyinAreasofCommunications 计算机数据安全隐患及防护措施 曹福全 (黑河学院网络信息中心,黑龙江黑河161400) 交通科技与经济 2008年第3期第47期) 摘要:从分析计算机数据的物理安全和逻辑安全两个方面入手,对电磁波辐射,联 网及病毒对计算机数据安全的 威胁进行了论述,指出这是威胁计算机数据安全的主要因素,并提出了数据备份, 数据安全删除,辐射屏蔽,病毒及 ...

【doc】计算机数据安全隐患及防护措施
【doc】计算机数据安全隐患及防护措施 计算机数据安全隐患及防护措施 Technology&EconomyinAreasofCommunications 计算机数据安全隐患及防护措施 曹福全 (黑河学院网络信息中心,黑龙江黑河161400) 交通科技与经济 2008年第3期第47期) 摘要:从分析计算机数据的物理安全和逻辑安全两个方面入手,对电磁波辐射,联 网及病毒对计算机数据安全的 威胁进行了论述,指出这是威胁计算机数据安全的主要因素,并提出了数据备份, 数据安全删除,辐射屏蔽,病毒及 入侵防护,文档加密等相应的安全防护措施和方法. 关键词:数据安全;数据备份;安全删除;文档保护 中图分类号:TP393.O8文献标识码:A文章编号:1008—5696(2008)03—0074—03 TheDataSecurityandHiddenTroubleofComputeranditsMeasuresofProtection CAOFu—quan (HeiheInstitute,NetworkInformationCenter,Heihe161400,Heilong,jiang,China) Abstract:Withthepopularityofthecomputerandnetworktechnology,itpromotesthesociety'Sdevelop— mentandsocialprogressinanall-aroundway,simultaneouslybringsaboutmanysecurityproblems,a— mongwhichoneofthemostpredominantisthatthedatasecurityofcomputerusers.Thereforeeverycorn- puterusershouldtaketheseintoconsideration:howtoprotectdataineffectwhichwillnotleakandeven damagetheimportantpapers,techniquesecrets,materialsincodeandindividualprivacy.Thisarticlewill analyzetheprincipalfactorthatwillthreatenthecomputerusers'datasecuritybytwosidesofp hysical andlogicalsecurity.Andtheauthormadeastatementoftherelevantpreventivemeasures,suc hasdata back—upsanddeleted,radiationshielding,virusdefendandprotection,andencryptedcomputerdoc u— ments. Keywords:datasecurity;databack_up:deletesafely;documentprotection 现代社会中,微型计算机以及计算机网络已经应用到人 们工作,生活的各个领域,它改变了人类的生活方式,促进了 社会的发展和进步,但同时也带来了一系列的社会问题,其 中最突出的问题之一就是计算机系统中载有大量的重要文 件,技术机密,密码 资料 新概念英语资料下载李居明饿命改运学pdf成本会计期末资料社会工作导论资料工程结算所需资料清单 ,个人隐私等数据,如果不加强安全 意识,采取有效的手段加以认真防范,就有可能因泄密,被窃 密或数据的丢失而造成重大损失. 计算机数据安全包括数据的物理安全和逻辑安全两个 方面.其中数据物理安全主要是指用于存储数据的机器,磁 盘等物理设备上的安全;数据逻辑安全主要包括入侵防护, 文件保护和数据删除安全等几方面. 1影响计算机数据安全的主要因素 1.1影响计算机数据物理安全的因素 通常计算机中的各种数据可以驻留在不同的介质上,按 照存储介质和存储技术的不同又可分为磁盘存储,磁带存 储,光存储,磁光存储等.在较大的存储系统中,一般将不常 用的数据存储到离线存储设备处,如磁带;而常用且要求存 取速度较快的数据则存储到在线存储设备上,如磁盘阵列. 收稿日期:2008—01,18 作者简介:曹福全(1966~),男,讲师,研究方向:现代教育技术 对于一般用户而言,最常用的存储介质一般为硬盘(包括移 动硬盘),光盘,U盘等.而由于机械,电气等原因,一旦这些 介质损坏,就会造成存储数据的丢失.U盘的栅晶体管结构 电容虽然可以长期保存数据,但由于经常热插拔也容易造成 元件损毁或数据丢失,不适于长期保存重要数据. 对于在磁盘上删除数据,实际上只是在文件的人口处做 了删除标记,例如:FAT的任何已删人口,文件或者文件夹 都会将人口的第一个字符标记成ASCII字符229(0xES),在 ,已删人口在文件头中有一个特殊的属性用来指示 NTFS上 文件是否已经删除,如果没有被新的数据覆盖,就很容易被 恢复;高级格式化一般仅创建DBR,FAT和根目录,不触及 MBR和用户数据区,所以执行Format后也可以恢复数据; 另外,被多次消磁处理的磁盘,也有可能根据剩磁恢复数据. 计算机出现故障时,存有秘密信息的硬盘不经处理或无人监 督就被带出修理,也会造成泄密. 1.2影响计算机数据逻辑安全的因素 1)计算机电磁波辐射对数据安全的影响.计算机是靠 高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射 电磁波.这些电磁波会把计算机中的信息带出去,不法人员 只要具有相应的接收设备,就可以将电磁波接收,从中窃得 秘密信息. 2)计算机联网对数据安全的影响.随着互联网的普及, 第3期曹福全:计算机数据安全隐患及防护措施?75? 在给人类生活带来巨大便利的同时,也成为威胁计算机数据 安全的主要因素.由于计算机网络结构中的数据是共享的, 主机与用户之间,用户与用户之间通过线路联络,会存在许 ,"数据共享"时计算机系统实行用户识别口' 多漏洞.首先 令,由于计算机系统在分辨用户时认"码"不认"人",这样,那 些未经授权的非法用户或窃密分子就可能通过冒名顶替,长 期试探或其它办法掌握用户口令,然后打入联网的信息系统 进行窃密.其次,计算机联网后,传输线路大多由载波线路 和微波线路组成,这就使计算机泄密的渠道和范围大大增 加.网络越大,线路通道分支就越多,输送信息的区域也越 广,截取所送信号的条件就越便利,窃密者只要在网络中任 意一条分支信道上或某一个节点,终端进行截取,就可以获 得整个网络输送的信息. 有些用户喜欢将数据存储在网络"委托"存储介质上,如 网络硬盘,电子信箱等.虽然经营商对自己的产品做了严密 的防护,但由于各种网络安全隐患的存在,也会威胁到这些 数据的安全. 3)计算机病毒对数据安全的影响.许多计算机病毒都 可以篡改或破坏磁盘上的数据;木马病毒更是以窃取用户密 码资料,数据信息为目的.引导区病毒已比较少见,寄生类 病毒通常感染执行文件(.EXE),但也有些会感染DLL,SCR 等,每次执行受感染的文件时,电脑病毒就会将自己复制到 其他可执行文件,并进行破坏活动,如CIH病毒.宏病毒是 攻击数据文件的病毒,专门针对特定的应用软件,可感染依 附于某些应用软件内的宏指令,它可以很容易透过电子邮件 附件,软盘,文件下载和群组软件等多种方式进行传播,此类 病毒中有些病毒的破坏力非常严重,如删除C:\的所有文件 等;特洛伊或特洛伊木马通常是诱骗电脑用户把特洛伊木马 植入电脑内,然后透过Windows远程管理工具去远程遥控 电脑;蠕虫是专注于利用网络去扩散的病毒,利用软件上的 漏洞去扩散和进行破坏. 2计算机数据安全防护措施 2.1计算机数据物理安全防护措施 2.1.1数据备份 1)数据备份,简单地说就是在本地或异地创建数据的副 本,当原始数据因损坏或丢失无法访问时,可以使用副本来 进行恢复.本地备份是指在本机的特定存储介质上进行数 据备份的方法,包括备份到本地计算机硬盘的特定区域或直 接连接的可移动存储设备上;异地备份是指将数据备份到与 本地计算机物理上相分离的存储保质上,如网络硬盘或ZIP, MO,光盘等可移动介质. 2)对于用户数批备份,在这里我们主张采用异地备份的 方式,对于敏感的数据,建议不要备份到网络硬盘.目前光 盘刻录机的价格很便宜,光盘介质价格低廉,存储时间长,是 比较安全的备份方式.对于系统数据备份,可以使用Ghost 对系统分区进行备份.现在新版本的Ghost已经解决了对 NTFS分区备份的问题,这对于使用NTFS文件系统的Win— dows2000/XP/Vista用户来说是个福音.对于"磁盘分区 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf ","主引导记录","C般根目录表"等系统数据的备份和恢 复,瑞星,KV,金山毒霸等软件都提供了简便的相应功能. 2.1.2数据安全删除 1)数据安全删除就是彻底破坏数据恢复的条件,达到不 可恢复的目的,即所谓不可逆删除.这对于一些敏感数据的 删除是非常重要的.前面讲过,一般的文档删除操作只是作 了删除标记,高级格式化也不覆盖数据区中的数据,所以不 能称之为安全删除. 2)要想作到数据的安全删除,可以用早期的磁盘低级格 式化工具对磁盘进行低格,但低格对硬盘是有损害的.我们 可以用无用数据覆盖全盘的方法来彻底破坏原有数据,或采 用第三方工具彻底擦除文件,如NortonSystemWorks中的 WipeInfo,CleanDiskSecurity等.数据安全删除后就没有 办法恢复了,所以在删除操作前,对有用的数据一定要作好 备份. 2.2计算机数据逻辑安全防护措施 2.2.1计算机电磁辐射的屏蔽 1)使用低辐射计算机设备.这是防止计算机辐射泄密 的根本措施,这些设备在设计和生产时已对可能产生信息辐 射的元器件,集成电路,连接线和CRT等采取了防辐射措 施,把设备的信息辐射抑制到最低限度. 2)对计算机屏蔽.根据辐射量的大小和客观环境,对计 算机机房或主机的内部件加以屏蔽,检测合格后,再开机工 作.将计算机和辅助设备用金属屏蔽笼(法拉第笼)封闭起 来,并将全局屏蔽笼接地,能有效地防止计算机和辅助设备 的电磁波辐射.不具备上述条件的,可将计算机辐射信号的 区域控制起来,不许外部人员接近. 3)对计算机信息辐射干扰.根据电子对抗原理,采用一 定的技术措施,利用干扰器产生噪声与计算机设备产生的信 息辐射一起向外辐射.对计算机的辐射信号进行干扰,增加 接收还原解读的难度,保护计算机辐射的秘密信息.不具备 上述条件的,也可将处理重要信息的计算机放在中间,四周 放置处理一般信息的计算机.这种方法可以降低辐射信息 被接收还原的可能性. 2.2.2病毒和黑客入侵防护措施 要选择优秀的杀毒软件和防火墙,并及时升级病毒库; 要及时修补系统漏洞,不给入侵者可乘之机;要养成良好习 惯,重要数据及时备份,对电脑出现的异常征状要时刻提高 警惕,马上进行病毒查杀;对于网上来访者要进行身份鉴别, 需要在网上传输的重要信息要进行加密;不要随意打开陌生 人的信息.对存有重要数据又要上网的计算机,最好进行物 理隔离.网络物理隔离技术目前主要有2种: 1)单主板安全隔离计算机:其核心技术是双硬盘技术, 将内外网络转换功能做人BIOS中,并将插槽也分为内网和 外网,使用更方便,安全. 2)隔离卡技术:其核心技术是双硬盘技术,启动外网时 关闭内网硬盘,启动内网时关闭外网硬盘,使两个网络和硬 盘物理隔离. 随着移动存储技术的广泛使用,U盘等移动存储设备已 经成为病毒传播的又一重要途径.U盘对病毒的传播主要 借助autoruminf文件的帮助.病毒首先把自身复制到U 盘,然后创建一个autorun.inf,在你双击U盘时,可以根据 autorun.inf中的设置去运行U盘中的病毒.我们可以在事 先U盘根目录下建立一个文件夹,名字就叫autorun.inf,这 样一来,病毒就创建不了autoruminf文件了,这种方法现阶 段还是非常有效的. 为了禁止U盘的自动播放,我们可以在组策略中关闭 ? 76?交通科技与经济第10卷 自动播放功能,具体作法是:点击"开始"选择"运行",键人 "gpedit.msc",并运行,打开"组策略"窗口,在左栏的"本地计 算机策略"下,打开"计算机配置一管理 模板 个人简介word模板免费下载关于员工迟到处罚通告模板康奈尔office模板下载康奈尔 笔记本 模板 下载软件方案模板免费下载 一系统",然后在右 栏的"设置"标题下,双击"关闭自动播放",选择"设置"选项 卡,勾取"已启用"复选钮,然后在"关闭自动播放"框中选择 "所有驱动器",单击"确定"按钮,退出"组策略"窗口. 2.2.3文档保护措施 对数据文档进行加密是文档保护最常用的措施,此外, 文档保护还应包括隐藏,防止删除等方面. 1)使用相应的应用程序对文档加密.许多应用程序都 可以为自身建立的文档进行加密,在这里不过多讨论.值得 注意的是,密码的选择应该既方便个人记忆,又符合复杂度 的要求.通常密码的设置至少要有7位字符长度,并且应该 包含字母,数字和有效符号三个要素,在第2位到第6位中 至少应有t个符号字符. 2)使用EFS进行文档加密.EFS(EncryptingFileSys— tem)加密文件系统是Windowszooo/XP/2OO3/Vista所提供 的针对存储在NTFS磁盘卷上的文件和文件夹进行加密操 作的文档加密方法(XP家用版不支持此功能).由于EFS 的用户验证过程是在你登录Windows时进行的,因此,实际 上EFS对用户来说是透明的.也就是说如果你加密了某些 数据后,你对这些数据的访问将不会有任何限制,而且不会 有任何提示,你根本感觉不到它的存在.但当其他非授权用 户试图访问加密过的数据时,就会收到"访问拒绝"的错误提 示,从而保护加密的文件. EFS加密方法为:右击选择要加密的文件夹,选择"属 性",然后单击弹出窗口中的"常规"标签,再单击最下方的 "属性一高级",在"压缩或加密属性"一栏中,把"加密内容以 便保护数据"勾选上,然后单击"确定"按钮,回到文件属性再 单击"应用"按钮,会弹出"确认属性更改"窗口,在"将该应用 用于该文件夹,子文件夹和文件"打上"?",最后单击"确定" 按钮即开始加密文件.这样此文件夹里的原来有的以及新 建的所有文件和子文件夹都被自动加密了.如果想取消加 密,只需要右击文件夹,取消"加密内容以便保护数据"的勾 选,确定即可.在命令行模式下也可用"cipher"命令完成对 数据的加密和解密操作,在命令符后输入"cipher/?"并回车 可以得到具体的命令参数使用方法.需注意的是由于重装 系统后对于被EFS加密的文件我们是不能够打开的,所以 重装系统以前,一定记住要对密钥进行备份,然后在新系统 中将备份的密钥导人,从而获得权限.备份方法可参阅微软 MMC有关操作进行. 3)使用第三方工具软件对文档加密方法.许多第三方 工具软件都提供了包括隐藏,只读,防止删除,防止重命名等 在内的强大的文档保护功能,如ProtectZ,还有HideinPic— tufa,ImageX等软件,可以将文档隐藏到BMP,JpG等图片文 件之中,一般用户打开时只看到图片而不能打开隐藏的文档. 3结束语 威胁用户计算机数据安全的因素有很多,但只要我们提 高安全意识,掌握防护知识和技巧,认真采取积极有效的安全 防护措施,就能够保障数据信息的安全,避免不必要的损失. 参考文献 [1]罗文亮.计算机病毒的研究和防治I-.1].科技资讯,2007(34):165— 167. [2]刘昭东.防治计算机病毒和蛀虫及我国的对策[J].全球科技经济 嘹望,1990(11):32—36. [3]杨远强.计算机网络故障的分析及处理方法[J].辽宁林业职业技 术学院,2008(1):25—27. [4]于扬,杨泽红,贾培发.计算机安全监控系统的关键技术研究 [J].计算机工程,2007(24):51—53. [责任编辑:王欣] (上接第73页) 我们对每个像控点进行多次测量,然后取多次测量的平均值. 由于GP~RTK作业时卫星信号,电台信号受到周围高 大建筑物,遮挡物,各种电磁场干扰源的影响,有些像控点的 测量结果达不到精度要求或根本就不能测量出数据,这时采 用GPS--RTK与全站仪相结合的方法来完成像控点的测 量.首先,在像控点附近RTK信号接收良好的地方测量两 个互相通视的点,然后利用全站仪采用传统的测量方法完成 像控点的平面坐标和高程的测量. 2.3.4RTK作业应注意的问题 1)减少信号的干扰.对于基准站而言,尽量架设在地势 较高,地域开阔的地方,要避开在测站周围i00~500m范围 的UHF,VHF,TV和BP机发射台,避开用于航空导航的雷 达装置等强电磁波辐射源. 2)作业前要事先规划好作业的区域,基准站尽量架设在 作业区域的中间位置,这样才能保证基准站的作业范围达到 最大. 3结束语 综上所述,在像控点测量中应用RTK与全站仪结合作 业具有很大的优点,不仅测量速度快,而且其精度也完全满 足像控点的要求.RTK测量不受两点间通视条件的限制, 这样可以优化设计像控点的位置,大大提高工作效率,节省 工程费用.使用RTK进行像控点测量还没有误差积累,每 个像控点的测量精度相同,这样能够保证整个测区的地形图 的精度保持一致.随着RTK技术的发展,在逐步克服自身 的缺点之后,与传统的测量方法相比优势越来越明显,从而 在测绘工程的各个领域里有着更为广阔的发展前景. 参考文献 [1]王国祥,梅熙.GPSRKT技术在工程测量中的应用[J].四川测 绘,2001,24(4):166—167. [2]王广运,郭秉义,李洪涛.差分GPS定位技术与应用[M].北京: 电子工业出版社,1996. [3]康红星.GP~RTK技术在城市控制测量中的应用[J].工程设计 与建设,2004,1(36):33—36. [4]邬晓光,黄北新,丁锐.GPSRTK技术在城市测量中的应用[J]. 城市勘测,2004(1):46,48. [5]张祖勋,张剑清.数字摄影测量学[M].武汉:武汉大学出版社, 1997. [责任编辑:张德福]
本文档为【【doc】计算机数据安全隐患及防护措施】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_496339
暂无简介~
格式:doc
大小:27KB
软件:Word
页数:0
分类:文学
上传时间:2017-10-08
浏览量:19