计算机系统安全原理与技术 第3版 教学课件 ppt 作者 陈波 第3章 计算机硬件与环境安全

上传人:E**** 文档编号:89362480 上传时间:2019-05-24 格式:PPT 页数:65 大小:6.05MB
返回 下载 相关 举报
计算机系统安全原理与技术 第3版  教学课件 ppt 作者 陈波 第3章 计算机硬件与环境安全_第1页
第1页 / 共65页
计算机系统安全原理与技术 第3版  教学课件 ppt 作者 陈波 第3章 计算机硬件与环境安全_第2页
第2页 / 共65页
计算机系统安全原理与技术 第3版  教学课件 ppt 作者 陈波 第3章 计算机硬件与环境安全_第3页
第3页 / 共65页
计算机系统安全原理与技术 第3版  教学课件 ppt 作者 陈波 第3章 计算机硬件与环境安全_第4页
第4页 / 共65页
计算机系统安全原理与技术 第3版  教学课件 ppt 作者 陈波 第3章 计算机硬件与环境安全_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《计算机系统安全原理与技术 第3版 教学课件 ppt 作者 陈波 第3章 计算机硬件与环境安全》由会员分享,可在线阅读,更多相关《计算机系统安全原理与技术 第3版 教学课件 ppt 作者 陈波 第3章 计算机硬件与环境安全(65页珍藏版)》请在金锄头文库上搜索。

1、第3章 计算机硬件与环境安全,2019/5/24,计算机系统安全原理与技术(第3版),1,本章主要内容,计算机硬件与环境安全问题 计算机硬件安全技术 环境安全技术,2019/5/24,计算机系统安全原理与技术(第3版),2,3.1 计算机硬件与环境安全问题 3.1.1 计算机硬件安全问题,易失性。随着半导体集成技术的发展,微型化、移动化成为PC发展的重要方向。PC硬件的尺寸越来越小。UMPC、iPad。,2019/5/24,计算机系统安全原理与技术(第3版),3,3.1 计算机硬件与环境安全问题 3.1.1 计算机硬件安全问题,易操控、PC无硬件级的保护。 常用的移动硬盘和闪存盘,作为计算机之

2、间的信息“摆渡”工具,成为最容易造成信息泄漏的设备。,2019/5/24,计算机系统安全原理与技术(第3版),4,3.1 计算机硬件与环境安全问题 3.1.1 计算机硬件安全问题,陷门、逻辑炸弹。计算机的中央处理器(CPU)中还包括许多未公布的指令代码。,2019/5/24,计算机系统安全原理与技术(第3版),5,3.1 计算机硬件与环境安全问题 3.1.1 计算机硬件安全问题,内存幽灵。 一般的磁盘加密系统(如微软的BitLocker,苹果的FileVault)都会在密码输入后存于RAM中。如果攻击者在用户离开机器时偷了用户开着的计算机的话,攻击者就可以透过RAM而获得用户的密码。 即使用户

3、的计算机已经锁定了,攻击者还是可以先在开机状态下把用户的RAM“冻”起来,这样,就算没有通电RAM里的数据也可以保存至少十分钟,这段时间足以让攻击者拔起RAM装到别的计算机上,然后搜索密钥。 就算是个已经关机的计算机,只要手脚够快,也是有可能取出来存在里面的密码。 来源:http:/citp.princeton.edu/memory,2019/5/24,计算机系统安全原理与技术(第3版),6,3.1 计算机硬件与环境安全问题 3.1.1 计算机硬件安全问题,“旁路”(Side channel)攻击 由于计算机硬件设备的固有特性,信息会通过旁路,也就是能规避加密等常规保护手段的安全漏洞泄露出去。

4、 敲击键盘的声音 针式打印机的噪声 不停闪烁的硬盘或是网络设备的LED灯 显示器(包括液晶显示器)、CPU和总线等部件在运行过程中向外部辐射的电磁波 办公室里的玻璃、盯着屏幕的人的眼球 来源:网络时代的非典型黑客,环球科学,科学美国人,2019/5/24,计算机系统安全原理与技术(第3版),7,3.1 计算机硬件与环境安全问题 3.1.1 计算机硬件安全问题,这些区域基本不设防,而且在这些设备区域,原本加密的数据已经转换为明文信息。 旁路攻击也不会留下任何异常登录信息或损坏的文件,具有极强的隐蔽性。,2019/5/24,计算机系统安全原理与技术(第3版),8,2019/5/24,计算机系统安全

5、原理与技术(第3版),9,2019/5/24,计算机系统安全原理与技术(第3版),10,3.1 计算机硬件与环境安全问题 3.1.1 计算机硬件安全问题,声光的泄漏威胁 大学生通过按键音还原360总裁手机号,2019/5/24,计算机系统安全原理与技术(第3版),11,3.1 计算机硬件与环境安全问题 3.1.1 计算机硬件安全问题,声光等的泄漏威胁 体温泄露密码按键信息 http:/ 计算机硬件安全问题,计算机硬件及网络设备故障也会破坏计算机中信息的可用性。,2019/5/24,计算机系统安全原理与技术(第3版),13,3.1 计算机硬件与环境安全问题 3.1.1 计算机硬件安全问题,黑客的

6、谷歌。在线设备搜索引擎“Shodan”。 该搜索引擎的主页上写道“曝光在线设备:网络摄像头、路由器、发电厂、智能手机、风力发电机组、电冰箱、网络电话。” 通过Shodan能够搜索到与互联网相连的工业控制系统。美国国土安全局表示,许多受到保护的工业控制系统正处在危险之中,它们面临着来自互联网的直接威胁。,2019/5/24,计算机系统安全原理与技术(第3版),14,3.1 计算机硬件与环境安全问题 3.1.2 计算机环境安全问题,1温度 2湿度 3灰尘 4电磁干扰,2019/5/24,计算机系统安全原理与技术(第3版),15,3.1 计算机硬件与环境安全问题 3.1.2 计算机环境安全问题,1.

7、 温度 计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温度相当高。 电源部件也是一个大的热源,虽然机箱后面有小型排风扇,但计算机工作时箱内的温度仍然相当的高,如果周边温度也比较高的话,机箱内的温度很难降下来。 过高的温度会降低电子元器件的可靠性,无疑将影响计算机的正确运行。,2019/5/24,计算机系统安全原理与技术(第3版),16,3.1 计算机硬件与环境安全问题 3.1.2 计算机环境安全问题,2. 湿度 环境的相对湿度若低于40%时,环境相对干燥;相对湿度若高于60%,环境相对潮湿。 湿度过高过低对计算机的可靠性与安全性都有影响。 如果对计算机运行环境没有任何控制,温度与湿

8、度高低交替大幅度变化,会加速对计算机中各种器件与材料的腐蚀与破坏作用,严重影响计算机的正常运行与寿命。,2019/5/24,计算机系统安全原理与技术(第3版),17,3.1 计算机硬件与环境安全问题 3.1.2 计算机环境安全问题,3. 灰尘 空气中的灰尘对计算机中的精密机械装置,如磁盘、光盘驱动器影响很大。 可能擦伤盘片表面或者磨损读头,造成数据读写错误或数据丢失。,2019/5/24,计算机系统安全原理与技术(第3版),18,3.1 计算机硬件与环境安全问题 3.1.2 计算机环境安全问题,3. 灰尘 如果灰尘中还包括导电尘埃和腐蚀性尘埃的话,它们会附着在元器件与电子线路的表面,此时机房空

9、气湿度若较大的话,会造成短路或腐蚀裸露的金属表面。 灰尘在器件表面堆积,会降低器件的散热能力。,2019/5/24,计算机系统安全原理与技术(第3版),19,3.1 计算机硬件与环境安全问题 3.1.2 计算机环境安全问题,4.电磁干扰 电气与电磁干扰是指电网电压和计算机内外的电磁场引起的干扰。常见的电气干扰是指电压瞬间较大幅度的变化、突发的尖脉冲或电压不足甚至掉电。 这些干扰一般容易破坏信息的完整性,有时还会损坏计算机设备。,2019/5/24,计算机系统安全原理与技术(第3版),20,3.1 计算机硬件与环境安全问题 3.1.2 计算机环境安全问题,4.电磁干扰 对计算机正常运行影响较大的

10、电磁干扰是静电干扰和周边环境的强电磁场干扰。 计算机中的芯片大部分都是MOS器件,静电电压过高会破坏这些MOS器件。 强电磁干扰轻则会使计算机工作不稳定,重则对计算机造成损坏。,2019/5/24,计算机系统安全原理与技术(第3版),21,2019/5/24,计算机系统安全原理与技术(第3版),22,3.2 计算机硬件安全技术,计算机硬件安全是所有单机计算机系统和计算机网络系统安全的基础,计算机硬件安全技术是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术,其中也包括为保障计算机安全可靠运行对机房环境的要求,有关环境安全技术将在3.3节中介绍。 本节将介绍用硬件技术实现的PC防护技

11、术、访问控制技术、可信计算和安全芯片技术以及防电磁泄露技术。,机箱锁扣(明基) 这种方式实现简单,制造成本低。但由于这种方式防护强度有限,安全系数也较低。,3.2 计算机硬件安全技术 3.2.1 PC 机物理防护,Kensington锁孔(Acer) 这种固定方式灵活,对于一些开在机箱侧板上的Kensington锁孔,不仅可以锁定机箱侧板,而且钢缆还能防止机箱被人挪动或搬走。,3.2 计算机硬件安全技术 3.2.1 PC 机物理防护,机箱电磁锁(浪潮) 这种锁是安装在机箱内部的,并且借助嵌入在BIOS中的子系统通过密码实现电磁锁的开关管理,这种防护方式更加的安全和美观,也显得更加的人性化。,3

12、.2 计算机硬件安全技术 3.2.1 PC 机物理防护,智能网络传感设备(惠普) 将传感设备安放在机箱边缘,当机箱盖被打开时,传感开关自动复位,此时传感开关通过控制芯片和相关程序,将此次开箱事件自动记录到BIOS中或通过网络及时传给网络设备管理中心,实现集中管理。 上述管理方法是一种创新的防护方式。但是当网络断开或计算机电源彻底关闭时,上述网络管理方式的弊端也就体现出来了。,3.2.1 PC 机物理防护,2019/5/24,计算机系统安全原理与技术(第3版),27,机箱锁扣(明基) 这个锁扣实现的方式非常简单。在机箱上固定一个带孔的金属片,然后在机箱侧板上打一个孔,当侧板安装在机箱上时,金属片

13、刚好穿过锁孔,此时用户在锁孔上加装一把锁就实现了防护功能。 特点: 这种方式实现简单,制造成本低。但由于这种方式防护强度有限,安全系数也较低。,3.2.1 PC 机物理防护,上面四点只是品牌PC一些有代表性的物理防护方式 实际上还有一些其他的防护方式也常在商用PC上出现。如可以将键盘鼠标固定在机箱侧板上的安全锁、可覆盖主机后端接口的机箱防护罩等,这些都能从一定程度上保障设备和信息的安全。,2019/5/24,计算机系统安全原理与技术(第3版),28,3.2 计算机硬件安全技术 3.2.1 PC 机物理防护,3.2 计算机硬件安全技术 3.2.2 基于硬件的访问控制技术,访问控制的对象主要是计算

14、机系统的软件与数据资源,这两种资源平时一般都是以文件的形式存放在磁盘上,所谓访问控制技术主要是指保护这些文件不被非法访问的技术。 由于硬件功能的限制,PC的访问控制功能明显地弱于大型计算机系统。PC操作系统没有提供有效的文件访问控制机制。在DOS系统和Windows系统中,文件的隐藏、只读、只执行等属性以及Windows中的文件共享与非共享等机制是一种较弱的文件访问控制机制。,2019/5/24,计算机系统安全原理与技术(第3版),29,2019/5/24,计算机系统安全原理与技术(第3版),30,PC机访问控制系统应当具备的主要功能: 防止用户不通过访问控制系统而进入计算机系统。 控制用户对

15、存放敏感数据的存储区域(内存或硬盘)的访问。 对用户的所有I/O操作都加以控制。 防止用户绕过访问控制直接访问可移动介质上的文件,防止用户通过程序对文件的直接访问或通过计算机网络进行的访问。 防止用户对审计日志的恶意修改。,3.2 计算机硬件安全技术 3.2.2 基于硬件的访问控制技术,2019/5/24,计算机系统安全原理与技术(第3版),31,纯粹软件保护技术其安全性不高,比较容易破解。软件和硬件结合起来可以增加保护能力,目前常用的办法是使用电子设备“软件狗”,这种设备也称为电子“锁”。软件运行前要把这个小设备插入到一个端口上,在运行过程中程序会向端口发送询问信号,如果“软件狗”给出响应信

16、号,则说明该程序是合法的。,3.2 计算机硬件安全技术 3.2.2 基于硬件的访问控制技术,2019/5/24,计算机系统安全原理与技术(第3版),32,“软件狗” 的不足,当一台计算机上运行多个需要保护的软件时,就需要多个“软件狗”,运行时需要更换不同的“软件狗”,这给用户增加了不方便。这种保护方法也容易被破解,方法是跟踪程序的执行,找出和“软件狗”通讯的模块,然后设法将其跳过,使程序的执行不需要和“软件狗”通讯。为了提高不可破解性,最好对存放程序的软盘增加反跟踪措施,例如一旦发现被跟踪,就停机或使系统瘫痪。,2019/5/24,计算机系统安全原理与技术(第3版),33,与机器硬件配套保护法,在计算机内部芯片(如ROM)里存放该机器唯一的标志信息,软件和具体的机器是配套的,如果软件检测到不是在特定机器上运行便拒绝执行。为了防止跟踪破解,还可以在计算机中安装一个专门的加密、解密处理芯片,密钥也封装于芯片中。,3.2

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号