网络环境下计算机硬件安全保障及维护策略分析

网络环境下计算机硬件安全保障及维护策略分析

ID:9485856

大小:50.00 KB

页数:3页

时间:2018-05-01

网络环境下计算机硬件安全保障及维护策略分析_第1页
网络环境下计算机硬件安全保障及维护策略分析_第2页
网络环境下计算机硬件安全保障及维护策略分析_第3页
资源描述:

《网络环境下计算机硬件安全保障及维护策略分析》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络环境下计算机硬件安全保障及维护策略分析在X络环境下对计算机系统进行维护,是用户在使用和管理中一个重要的组成部分。计算机系统的维护主要分为两个方面内容:  (1)软件方面的维护;(2)硬件方面的维护。对于广大的计算机用户来说,很多人对计算机各个配机和软件的功能都不太了解,在维护时也就经常会因为没有工具和经验显得十分束手无策。  1X络安全对计算机硬件带来的影响  X络环境下,计算机硬件设备包括处理器、内存设备、加密硬盘、路由器等,以此装置来保证计算机硬件设备的安全。只有确保计算机处于良好的工作环境中,才能使计算机硬件设备同样处于安全的环境运行,否

2、则在现今充满安全隐患的X络环境中无法能保证计算机正常的运行。同时计算机能不能正常安全的工作,还取决于空气湿度、静电问题、电磁场与电磁波等因素。这些因素都会给计算机硬件设备带来一定的影响。当计算机硬件设备的工作环境处于温度比较低环境中,计算机内部电路板和电线会因空气中的一些水汽分子会凝聚在上面,造成金属腐蚀生锈、电线腐蚀短路等问题。在这种情况在,硬件设备一旦出现损坏计算机就会无法正常工作。并且,空气中过多的尘埃颗粒会减少电路板电阻值。当因计算机出现误动而引起元器件放电的现象严重时,有可能会引发火灾事故。另外,在日常生活中电磁场与较强的电磁波等问题都会

3、对计算机硬件设备的正常运作造成干扰,甚至有时会因为硬件设备的误动导致整个计算机系统的瘫痪。  2计算机系统硬件安全维护原则  在日常的情况下,计算机外部硬件设备发生故障是很容易被发现的,同样想要解决故障也是十分简单地。因此,在检查计算机硬件安全上应该遵循由外到内的原则对计算机进行检测。根据实际故障情况对计算机外部的硬件设备检查修理,再检测内部的主机硬件设备。  通过由静到动的原则检测设备的安全。静态检测是指在电源没有接通的情况在,对计算机的硬件设备进行检测,但是在断电的情况在无法检测出计算机硬件具体的故障,然后再接通电源进行动态的检测,这样做的原因

4、是为了避免在检修的时候对其他的设备造成损害。  在计算机常出现的故障问题中电源设备问题最容易被忽视。但电源问题对计算机造成的安全威胁很大,每当电源功率不足的情况出现时,计算机容易出现多种硬件上的故障。因此,每当在对计算机检测时,都应该先从电源设备进行检测,遵循由先到后的原则。  大部分计算机硬件设备故障都是比较简单的,所以在计算机硬件设备检测是应该先从简单的故障检测起,然后在检测复杂的。比如在计算机内部X卡插槽接触不良,或者主机内部灰尘过多等简单问题及时处理后,再去检测其他的硬件设备,由简到繁。  3计算机硬件安全维护策略  为了能保证计算机用户的

5、正常生活、学习和工作,最大程度的维护计算机系统的基本设置,要通过四个方面进行维护:安全微处理器、隔离内存区域、全加密硬盘、数据总线加密。而在计算机硬件维护比较多是使用频率高、使用量大的计算机机房以及实验室等场所。在这些场所里所应用的硬件维护是硬盘保护卡,为了防止大量对硬盘的写入、删除、修改等操作,使得计算机系统用户在退出系统后将其恢复到进入系统的原始状态。  3.1安全微处理器。在计算机硬件安全设备中最为关键的部分是安全微处理器,也就是保证计算机系统的核心部分。当安全微处理器接收到完全加密的系统程序指令后,立即对这些指令进行解密处理,按照解密后的指

6、令要求执行指令。计算机微处理器也就是常说的中央处理器它可以将加密后的操作码提取处理,在规定的时间内完成解密和指令执行操作等工作。又因为安全微处理器不会将解密之后的系统程序指令外泄,同时还可以防止外界人员入侵计算机内的机密文件或是篡改微处理器内的程序。所以必须要用安全微处理器将处理过的数据信息在录入和存储之前进行加密。同时因为计算机可以对用户进行授权访问,但授权用户会对其进行篡改。所以系统应用程序需要通过计算机安全微处理器将加密数据进行数据解密,解密后的数据只能在经过认证之后的站点程序中传送,而其最终的存储点是在计算机隔离内存区域中,这是为了防止系统

7、其它程序对数据进行访问或者调用。  3.2隔离内存区域。被隔离的内存区域也是计算机安全设备的一个主要组成部分,在该区域内能够形成与外界安全隔离、存储敏感数据的内存区域地带,更能有效的对用户的个人隐私进行保密。存储在这个被隔离内存区域的数据信息只能够被所属的程序访问,其他应用程序无权对其发起访问。计算机系统中安全并且级别高的源程序代码都可以存储在这个被隔离的内存区域里,计算机其他外界设备都没有办法从这个隔离区域内调出数据,因此更加能够保障计算机应用程序的安全稳定运行。  3.3全加密硬盘。计算机硬件安全设备中全加密硬盘是重要的组成部分,它是对硬盘中的

8、每一个字节数据进行加密处理。计算机全加密硬盘不仅可以能防止对硬盘中的数据发起访问,还能通过加密软件或磁盘硬件得以保障X络环

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。