资源描述:
《网络环境下计算机硬件安全保障策略的探讨》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、网络环境下计算机硬件安全保障策略的探讨..毕业摘要:互联网技术的发展促进了计算机的发展与运用,但同时也给计算机带了风险,如何在网络环境下确保计算机硬件的安全是限制计算机发展的一个主要问题。该文简要的分析了网络环境下计算机硬件所面临的风险,介绍了计算机硬件安全维护的基本原则,并且根据网络环境下计算机硬件经常会遇到的一些问题提出了采用安全处理器、隔离缓存区域、对数据总线进行加密和采用全加密键盘等方式,有效规避网络环境下计算机硬件面临的风险。关键词:网络环境,计算机,硬件,安全保障,策略探讨任何事物都存在两面性,互联网技术也不例外,其也存在自己的弊端,网络环
2、境下计算机硬件面临更多的风险,..毕业更容易遭到黑客的攻击和病毒的入侵,更容易被别人窃取数据。如何在网络环境下保障计算机硬件的安全一直以来都是一个人们的话题,也有很多研究人员致力于这方面的研究,并且取得了一定的成效,在今后的发展过程中还应该加大在这方面的投入力度。1网络环境下计算机硬件面临的风险分析网络环境下,计算机面临的环境非常复杂,十分容易受到破坏,特别是CPU、电脑内存、硬盘和路由器硬件设备容易出现问题。计算机的硬件的安全与其处于的网络环境和环境都有很大的关系,如果计算机连入的互联网存在各种各样的病毒以及其它的安全隐患,那么计算机硬件的安全将没有
3、任何保障。此外计算机所处的物理环境也会给计算机的硬件安全带来重要的影响,特别是其所处环境的湿度、温度、电磁场等因素,都会影响计算机的正常运行。环境温度过高容易使CPU烧坏,湿度过大容易使空气中的尘埃聚集在电路板上使电路板受到损害无法正常工作,计算机所处环境中的电磁场太强也会对计算机的硬件工作产生影响,严重时还可能会使计算机系统瘫痪。因此网络环境下,计算机硬件面临的风险是多种多样的,必须加强对其的日常维护、提高硬件安全性能,才能保证计算机在网络环境下能够安全稳定的运行。2计算机硬件安全维护的原则简介计算机的安全维护时一件十分复杂的工作,也极具技术含量,在
4、进行计算机硬件安全维护工作时一定要遵循相关的原则,只有如此才能达到事半功倍的效果。2.1由外到内原则在进行计算机安全检测时,应该从最常出现问题的外部硬件开始,只有在排除了外部硬件问题之后再进行内部硬件的检测,这就是常说的由内到外的原则。由内到外的原则可以有效的提高硬件检修工作的工作效率,减少维修人员的工作量。2.2由静到动原则由静到动的原则要求在计算机硬件检测的过程中先进行断电检测,也就是静态检测,然后在进行带电检测,也就是所谓的动态检测。如果静态检测就能发现计算机硬件中存在的问题,那么就没有必要再进行动态检测了,因为与静态检测相比动态检测更能发现计算
5、机硬件中存在的问题,但是其对检测人员也有更高的技术要求,如果操作不当还可能会给硬件带来额外的损伤。2.3由简到繁原则计算机硬件出现的很多问题都是由于简单问题造成的,例如散热扇接触不良、内存卡出现松动、主板灰尘太多等问题。简单问题也可能对计算机硬件设备的正常运行产生巨大的影响,因此在进行硬件维修工作时应该遵循由简到繁的原则,绝对不能刚开始就对计算机硬件进行一顿乱拆,那反而会使问题越来越复杂,不利于找到问题的根源。3网络环境下计算机硬件安全保障策略探讨3.1采用安全处理器处理器被称为计算机的“大脑”,在计算机正常运行的过程中起着决定性的作用,一旦处理器出现
6、问题,整个计算机系统机会瘫痪,由此可见计算机硬件安全保障的首要工作就是保障处理器的安全运行。安全处理器可以对系统程序发出的各种加密指令进行加密并且进行执行,可以保证解密之后的指令程序不会遭到泄露。在网络环境下,处理器容易遭到各种病毒的入侵,容易被非授权的用户窃取计算机上的相关和篡改计算机程序,采用安全处理器可以有效的防止外界人员入侵计算机的机密文件,使得计算机的安全性能得到了巨大的改善。3.2隔离内存区域内存是计算机硬件系统的一个主要组成部分,将计算机的一部分内存进行隔离,能够在该隔离区域形成与外界安全隔离、存储敏感数据的内存区域地带,更能有效的重要数
7、据进行加密保护。一般来说存储在隔离区内的数据信息只能够被所属的程序访问,其它程序根本就无权对其发起访问,这能有效的规避网络环境下的数据窃取,因为计算机的其它外界设备无权访问这些数据,也就没有办法调出该隔离区域存储的数据,因此为计算机的稳定运行增加了一层保障。3.3对数据总线进行加密对数据总线进行加密可以使硬件的安全性能得到巨大的提高,因为其是利用密钥对系统应用程序和普通的数据信息进行加密,这提高了破解的难度,但其技术要求较高、加密成本也较高,这是其没有得到广泛运用的主要原因。目前来说,数据总线加密主要还是用在一些安全级别较高的计算系统中,例如军用计算机
8、系统、自动提款机设备等。此外,数据总线加密只有在一台计算机处理器与另一台计算机处理器进行数据总