欢迎来到天天文库
浏览记录
ID:61767600
大小:29.00 KB
页数:5页
时间:2021-03-19
《计算机硬件安全保障及维护策略探讨.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、计算机硬件安全保障及维护策略探讨摘要:人们利用计算机网络进行高效率工作的同时,计算机硬件也面临安全性的影响。本文主要探讨计算机硬件安全保障以及维护的策略,意图减小计算机硬件发生故障的概率,给相关研究人员以借鉴和参考。关键词:网络环境;计算机;硬件安全;保障策略1前言在计算机的运营系统中,软件与硬件都是重要的组成部分。随着近几年来网络技术的高速发展,计算机软件在设计和安全保障维护方面都取得了长足的进步,但是在硬件安全方面却没有得到足够的重视。同时,计算机硬件的安全对于系统的整体安全有着重要的影响,不能够对其忽视
2、。在网络环境下,维护好计算机硬件的安全,做好平时的保障以及系统的维护,对于计算机整体系统正常运行必不可少。在网络环境下,计算机硬件的运营性能和效率与整体服务性有着直接的联系。在计算机结构系统中,硬件是内部的物理结构和装置的总称。由于网络拓扑结构在不断扩大,计算机硬件必然会面临来自网络环境的威胁。网络环境既有着正面的影响,也有着负面的影响,它能够使得计算机软件与硬件之间达到完美协调,同时也可能会造成计算机硬件的安全漏洞,非法程序以及病毒都能够通过安全漏洞进入到计算机内部,篡改或者是窃取数据,造成严重的安全事故。
3、在网络环境下如何实现计算机硬件的安全性,保障内部数据正常运行,是相关研究人员需要重点思考的问题。计算机硬件在正常运行时,其安全问题主要集中在存储的介质、输入和输出设备等几个领域。对于存储设备来说,自身并不具备攻击防御能力,一旦遭受到非法入侵,可能会导致存储介质内乱,对数据安全造成严重威胁。同时计算机硬件的外部环境也会对其正常运行造成影响,硬件所处的温度湿度、电磁辐射的干扰都能够影响硬件系统的安全。例如,如果计算机硬件系统周围的环境湿度超过80%,则可能会使得计算机内部金属材料表面出现一定的锈蚀,这种锈蚀会导致
4、短路的现象发生,严重威胁计算机硬件以及系统的整体性安全。因此,从计算机硬件设备的设计以及维护两个方面来探讨网络环境下硬件的安全保障和维护策略具有重要意义。5学海无涯2计算机硬件层面的安全保障5学海无涯2.1设计的安全性保障。设计是计算机硬件系统的源头,因此计算机硬件的安全保障首先需要从设计方面进行分析讨论。设计领域的防护措施主要包括对于木马系统的检测、不可信任的工具、版权集成电路等等。木马系统可以借助合法的程序外衣,进入到硬件系统中,篡改内部芯片系统数据,而导致计算机硬件系统瘫痪,大量数据流失。在计算机硬件的
5、电路设计过程中,如果加入门电路,则会在进行安全检测的过程中无法识别部分攻击,加剧了木马程序对于系统的攻击性,严重危及计算机硬件系统的安全。在常规状况下,攻击计算机硬件系统的木马程序需要在硬件系统进入运营到相关状态下,才能够发挥其对系统性的破坏作用,包括对于硬件功能性的改变、抢占内部存储器的资源、硬件信息进行复制和传输,导致信息数据出现泄漏。比如,我们将A作为硬件木马的程序,它是由简单的电流触发的,可能包括and门以及nand门各一个,其中还包括电容和xor门。在长期充电条件较为充足的情况下,这种硬件木马程序可
6、以在短时间内进入高电平区,主要能够激活内置的木马程序功能,改变信息系统的传输信号。对于这种木马程序的入侵,可以采用反向的木马检测技术,例如可以利用功能检测技术,主要是故障测试机,可以向芯片中加入鼓励电流,通过对输出的电流进行检测,来查看内部是否存在硬件的木马。2.2内存区域进行合理的隔离。内存是计算机硬件应用的非常重要组成部分,同时也是计算机数据存储主要的设备类型。维护好内存应用的安全,可以保证数据的安全性,同时使得计算机系统安全性得到有效的提升。这要求我们对内存数据进行合理的划分,根据重要性对内存数据进行隔
7、离处理,保障数据安全与稳定。同时,对于一些较为重要以及较为敏感的隐私数据,通过与外界隔离的方式,避免受到外部环境的干扰。对于每一个内存区域可以设置相应的访问权限设置,只有授权登录的用户才能够访问内存的某一区域。这样可以有效控制网络危险环境的因素,尽可能降低内存出现数据安全泄露的风险。3.3做好加密技术。首先,可以采用密匙,对整个计算机硬件数据系统进行加密,使得数据得到保障。因为利用加密技术需要较多的技巧性,所需要投入的成本也比较高。其次,可以采用全加密硬盘的形式,即对系统的硬盘数据采用加密方式,能够有效阻止非
8、法程序对于硬件的入侵,保障计算机网络硬件系统的安全运营。然而,全加密硬盘并不能够对所有的数据都进行加密,因此这种加密形式有待完善。利用加密技术能够使得计算机数据转变为对应形式的密码,通过加密技术的算法,将这些密码再进行读取,恢复到原始数据的状态,从而有效保障数据的准确性以及安全性。如果非法程序在传输数据中嵌入到系统当中,可能只是得到一些加密的数据,无法获得数据的原始效果,以此提升了计算机系统的安全性
此文档下载收益归作者所有