计算机安全技术教案_第1页
计算机安全技术教案_第2页
计算机安全技术教案_第3页
计算机安全技术教案_第4页
计算机安全技术教案_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一、为什么要学习计算机安全技术?计算机及网络使用必备的能力受到来自黑客、计算机病毒的侵袭和威胁,使用户蒙受巨大的损失电子商务的发展和各种专用网络的发展促使人们必须解决计算机和网络安全问题二、如何学好计算机安全技术?32/8听:认真听课,做好笔记看:多看相应参考书练:多动手练习三、计算机安全技术主要内容四、考试的方式和方法开卷且有部分实验内容第一章 计算机安全技术概述1.1计算机系统面临的威胁硬件、软件和软硬件1、对计算机硬件的威胁和攻击这类威胁和攻击是对计算机本身和外部、外围设备乃至网络和通信线路而言的,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、丢失、被盗和各种不同类型的不安全因

2、素所致的财产损失、物质损失等。2、对信息的威胁和攻击这类威胁和攻击是指计算机系统处理所涉及的国家、部门、各类组织团体和个人的机密、重要及敏感性信息由于种种原因成为非法用户攻击的对象。无论是无意还是有意,都会造成直接的经济损失或社会重大损失。3、同时攻击软件和硬件系统这类情况除了战争攻击、武力破坏以外,最典型的就是病毒的危害。1.2计算机犯罪1、定义:利用暴力或非暴力手段攻击破坏信息系统的安全,便构成计算机犯罪。暴力:如战争状态、武力摧毁。非暴力:如数据欺骗、制造陷阱等。2、计算机犯罪特征获益高、罪犯作案时间短;风险低、作案容易而不留痕迹;采用先进技术;内部人员和青少年犯罪日趋严重;犯罪区域广、

3、犯罪机会多。1.3计算机系统的脆弱性和安全的重要性自身的脆弱性和不足,是造成计算机安全问题的内部根源。1、计算机系统自身的脆弱性电子技术基础薄弱数据信息聚集性与系统安全性密切相关剩磁效应和电磁泄漏的不可避免。通信网络的弱点。数据处理的可访问性和资源共享的目的性之间是有矛盾。2、系统安全的重要性有关国家的政治、经济、军事、国防、以及机构及个人敏感信息。随着计算机系统功能的日益完善和快速的发展,系统组成起来越复杂、系统规模越来越大、特别是互联网和物联网的发展,任何缺陷或失误都可能造成巨大的损失。影响社会的稳定1.4计算机系统的安全需求与对策1、计算机系统的安全是指保护计算机系统中的软件、硬件及信息

4、资源,使之免受偶然或恶意的破坏、篡改和泄露,保证系统的正常运行、系统服务不中断2、计算机系统安全的属性在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。 (1)可用性 可用性是指得到授权的实体在需要时可以得到所需要的系统资源和服务。 (2)机密性 机密性是指系统中的信息不被非授权实体(包括用户和进程等)获取与使用。 (3)完整性 完整性是指系统信息的真实可信性,即系统中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。 (4)可靠性 可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率

5、。 (5)不可抵赖性 不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。 3、计算机系统安全需求从上述五个方面做4、计算机系统的安全对策安全的实质就是:安全立法、安全管理和安全技术的综合实施。(1)系统安全对策的一般原则综合平衡代价原则:任何计算机系统的安全问题都要根据系统的实际情况,包括系统的任务、功能、各环节的工作情况、系统需求和消除风险的低价,进行定性和定量相结合的分析,找出薄弱环节,制定规范的具体措施。这些措施往往是需求、风险和代价综合平衡、相互折衷的结果。整体总和分析与分级授权原则:要用系统工程的观点进行综合分析。任何计算机系统都包括人员、设

6、备、软件、数据、网络和运行环节,这些环节在系统安全中的地位作用及影响只有从系统整体的角度去分析,才可能得出有效可行、合理恰当的结论,而且不同方案、不同安全措施的代价、效果不同,采用多种措施时需要进行综合研究,必须对业务系统每种应用和资源规定明确的使用权限,通过物理管理和技术管理有效阻止一切越权行为。方便用户原则:计算机系统安全的许多措施要由人去完成,如果措施过于复杂导致完成安全保密操作规程的要求过高,反而降低了系统安全性。灵活适应性原则(柔性原则,弹性原则):计算机系统的安全措施要留有余地,能比较容易适应系统变化。可评估性原则:计算机安全措施应该能够预先评价,并有相应的安全保密评价规范和准则。

7、(2)计算机系统的安全措施措施是方针、政策和对策的体现和落实。计算机系统的安全措施从层次和内容上可分为安全立法、安全管理和安全技术三个层次。1.5计算机系统安全的一般措施1、安全立法法律是规范人们一般社会行为的准则。有关计算机系统的法律、法规和条例在内容上大体可以分为两类:社会规范和技术规范(1)社会规范社会规范:是调整信息活动中人与人之间的行为准则。合法的信息实践活动:是指在一定的人机环境条件下,符合法律法规和技术规范要求并满足系统或用户应用目标要求的信息活动。合法的信息实践活动应遵循的原则:合法登记原则:要按一定的法律程序注册、登记、建立计算机信息系统,特别是和国际互联网的连接,必然要通过

8、和国家规定的网络连接才能入网使用。合法用户原则:进入系统的用户必须是经过严格的技术审查,并且是经过登记注册的。信息公开原则:信息系统中允许收集、扩散、维护有关和必要的信息。系统对这些信息的常规使用方式对法律公开。信息利用原则:用户信息按用户确认和系统允许的形式保存在系统中,用户有权查询和复制这些信息,有权修改名称和内容,但对他人和外部泄露的行为则应予以限制和制止。资源限制原则:系统保持信息的类型应给予适当限制,不允许系统保持超出合法权利以外的信息类型,并对信息保持的时限和精确度也给出限制。(2)技术规范技术规范:是调整人和物、人和自然界之间的关系准则。其内容十分广泛,包括各种技术标准和规程,如

9、计算机安全标准、网络安全标准、操作系统安全标准、数据和信息安全标准、电磁泄露安全极限标准等。2、行政管理行政管理是安全对策的第二层次,主要指一般的行政措施,即介于社会和技术措施之间的组织单位所属范围内的措施。(1)人员的教育与培训(2)健全机构、岗位设置和规章制度3、技术措施技术措施是计算机系统安全的重要保证,也是整个系统安全的物质技术基础。1.6国内外信息安全系统的安全防护体系1、美国信息安全系统的安全防护体系(1)设置专门信息安全机构商务部专门设置国家标准与技术局主要负责非保密信息系统的信息安全工作,具体主持制定和推广成本效益好的计算机安全标准和指导其发展。 国防部设置国家安全局负责保密信

10、息系统的信息安全工作。 计算机应急处理小组协调中心(2)信息安全防护政策(3)信息安全技术标准:可信计算机安全评价标准为计算机信息系统的安全定义了7个标准,从最高的A级到最低D级。B又可以分为B1、B2、B3,C可以分为C1和C2。(4)信息安全防护技术措施:军事网、政府专用网等。2、中国信息安全系统的安全防护体系基本上也是从机构、政策、技术几个方面来实施的(1)中国信息安全等级保护 等级的划分:计算机信息系统安全保护等级划分准则GB178591999。划分了五个等级 第一级 用户自主级;第二级 系统审计保护级;第三级 安全标记保护级;第四级 结构化保护级;第五级 访问验证保护级。 安全等级实

11、施的五个关键的环节 信息系统安全等级保护整体要求PDR 第一,防范与保护;第二,监控与检查;第三,响应与处置(2)中国的网络安全立法情况第二章 计算机硬件检测与维护2.1计算机的可靠性2.1.1计算机可靠性(RAS技术)计算机的可靠性是可靠性、可维护性、可用性三者的综合,通常称为RAS技术,是IBM公司提出的。研究主要包括两个方面技术:一是避错技术,重点是故障诊断技术;二是容错技术。1、可靠性计算机的可靠性是指计算机在规定的条件下和规定的时间内完成规定功能的概率。这里的规定条件包括环境条件、使用条件、维护条件和操作技术。1)温度:计算机的理想工作温度是10摄氏度至35摄氏度。这是由于计算机在运

12、行时,计算机的各个部件(尤其是CPU、内存和电源)释放出大量的热量,在正常情况下这些热量是由风扇和通风孔来向机箱外散发的,但如果周围环境温度过高,机箱内的热量不能很快的释放出去,在有限的机箱空间内热量会不断积累升高,当达到一定温度时,影响计算机的正常工作。轻微的出现死机或数据丢失,严重的烧毁计算机部件。同时,计算机长时间在高温或低温下工作,会使有些部件的参数(电器特性)发生变化,加速部件的老化。2)湿度:计算机理想的工作湿度是35%至80%。如果湿度过高会使计算机的内部芯片管脚氧化生锈,造成接触不良或短路现象。所以,当天气较为潮湿时,每天最好使用计算机一段时间,这样可以通过计算机产生的热量来降

13、低计算机内部的湿度,减少计算机部件的氧化。反之,湿度过低不利于计算机静电的释放。3)灰尘:灰尘对计算机的影响非常严重,尤其是计算机使用一段时间后,计算机有很多故障都与灰尘有一定关系。由于计算机散热等原因,机箱不可能完全封闭,而计算机在工作时会产生大量静电,因此机箱内部件常被灰尘覆盖。由于灰尘覆盖在电路板上影响了散热,这将造成内部线路之间短路或断路,影响计算机正常工作。所以,可以使用当计算机关机热量散去后,用防静电织物把计算机罩好和定期除尘等防止灰尘的措施。4)静电:静电对计算机系统来说是最具破坏性的,它可能使计算机部件失灵,甚至击穿主板或其他板卡的元器件,造成永久性损害。为了防止静电的破坏,可

14、以适当提高周围环境的湿度,在用手接触计算机内部部件时最好带上防静电手套,或先与金属接触一下,释放身体所带的静电,尽量避免静电带来的危害。5)磁场:磁场对计算机的作用是比较复杂的,同时也是计算机工作不稳定的一个主要原因。在强磁场的作用下,由于串扰和干扰,会出现数据处理出错或丢失,显示器出现抖动等现象。而在弱磁场长时间作用下,也会出现显示器深度磁化等现象。6)电压:在我国计算机能够正常工作的标准电压为198V至242V。如果电压过低会使计算机自动关机或死机,过高危害就更大,会熔断保险丝甚至烧毁电源,包括如果电压不稳也会导致电脑运行不稳定。2、可维护性当计算机因故障而失效时,必须维修才能恢复其正常功

15、能。可维护性就成为衡量计算机可靠性的另一个重要指标。3、可用性可用性指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率。2.1.2计算机的安全性计算机安全性指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意或偶然的原因而遭受破坏、更改和泄露,确保计算机系统得以连续运行。计算机安全包括:实体安全、软件安全、数据安全、网络安全等在此讲实体安全computer physical security:包括是指对场地环境、设施、设备和载体、人员采取的安全对策和措施,这是一项根本的保安手段。(1)温度和湿度10-25度 40%-60%(2)清洁度与采

16、光照明 一般认为30万级洁净室即可,其粒度大于或等于0.5微米,每一升空间的尘粒数小于10000粒。相当四级手术室的标准A、ISO14644-1标准(2001年11月底至今,同时废除美国联邦标准FS209E。) 该标准涵盖洁净室与相关受控环境中空气洁净度的分级。是按照规定的标准,并只注重悬浮粒子浓度。没有说明洁净室的物理特性、化学特性、放射特性或悬浮粒子的特性。空气洁净度等级(N)最大浓度限值(每立方米空气粒子) (大于等于所标粒径的粒子)0.1 um0.2 um0.3 um0.5um1um5 umISO Class 1102ISO Class 210024104ISO Class 31000

17、237102358ISO Class 4100002370102035283ISO Class 52370010200352083229ISO Class 6352008320293ISO Class 7832002930ISO Class 829300ISO Class 9B、药品生产洁净室(区)空气洁净度级别(1998年至今)洁净度级别尘埃最大允许数/立方米微生物最大允许数0.5um5um浮游菌/立方米沉降菌/皿100级3,50005110,000级350,0002,0001003100,000级3,500,00020,00050010300,000级10,500,00060,00015只

18、能足够的照明,才能保证操作的准确性和提高工作效率,减少视觉疲劳。机房距地面0.8米处照度保持200-500Lx勒克斯,室内净高3米以上,一般要求每平方米采用20W(3)防静电、电磁干扰及噪声(4)防火、防水及防震(5)接地系统(6)供电系统对电源的要求:电源电压为交流电220V10%,电源的频率50赫兹;电源要稳定;不能突然掉电。为了防止电源故障而影响计算机系统的可靠性,通常采用以下措施:供电功率留有足够余量;采用噪扰抑制器对电器噪扰进行衰减,提高抗干扰能力;用UPS不间断电源作为备用电源,防止突然掉电;电源插座专用;没有UPS不间断电源而突然掉电,应立即关闭电源。2.2计算机故障的分析故障指

19、造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错。2.2.1计算机故障的分类1、按影响大小分类按故障影响范围可以分为:局部性故障和全局性故障局部性故障:一般只影响某一个或几个功能,而计算机仍可以完成其它功能。如浮点运算部件问题只影响浮点运算,打印机故障只影响打印其它功能仍可以正常工作。全局性故障:能影响整个计算机,使其丧失全部功能。如电源故障按故障相互影响程度又可以分为:独立型故障和相关型故障独立型故障:是由一个元件自身引起的故障,只影响计算机的局部,不会导致别的故障。如扩充板上的RAM某一位损坏。相关性故障:指一个故障与另外几个故障有关联,它们之间相互影响。如加法器问题等。2、

20、按持续时间分类分为:暂时性故障、永久性故障和边缘性故障(1)暂时性故障:占计算机故障的70-80%,有人把暂进性故障称为间歇性故障或瞬时故障。二者之间具有相近含义,但不尽相同。瞬时故障:是不可再生故障的暂时性故障,如粒子辐射,电源波动特点:持续时间短,时隐时现,往往不需要人工干涉就可以自行恢复政党功能,对硬件没有损伤。避免方法:采用指令复执或程序卷回重试。间歇故障:是可再生的故障,可以有规律地出现。它往往是由于振动、冲击造成的接触不良,或因环境条件变化,如温度、湿度、灰尘、烟雾等影响使局部有缺陷的元器件功能出错引起。由于元器件老化,损坏引起的间歇故障,最终将变为永久性故障。间歇性故障是随机性的

21、,因此又叫随机故障(2)永久性故障由于元器件失效、电路短路、开路、机械故障等物理损坏或程序中的错误造成的。特点:现象可以重复出现,在无校正设备的情况下,只有人为干预才能恢复政党功能。(3)边缘性故障因材料缺陷,如硅片裂纹,表面效应、密封不好、连接不牢等,在某种应力条件下发生衰减畸变故障,或无缺陷而性能正常的元件因受到外界环境条件的影响而造成元件参数变差,并且逐渐损坏的元器件故障边缘性故障与间歇性故障不同:边缘性故障元器件已损坏,而间歇性故障元器件并没有损坏。3、按计算机软、硬件界面分类可分为:硬件、软件、机械和人为故障等硬件故障:指元器件、接插件和印刷电路板引起的故障。机械故障:指外围设备的机

22、械部分所产生的故障。人为故障:指机器不符合运行环境条件要求或使用者操作不当而造成的故障。软件故障:指系统软件和应用软件本身的缺陷引起的故障,属于先天设计故障。病毒故障:由电脑病毒引起的故障。2.2.2计算机故障产生的原因1、集成电路本身的缺陷:集成电路器件,常有封装不严、键合不牢、硅片裂纹等。2、静电感应使器件击穿失效:计算机MOS器件氧化层很薄,经不起静电的冲击。3、电气干扰使机器损坏或数据出错:电网电压忽忽低、电源滤波器性能不佳、机房电气接触不良等都会计算机元器件出穿或使信息受到破坏。4、环境条件方面的原因:温度、湿度过高过低都会使计算机功能不正常5、管理不善;2.3计算机故障的检测原则及

23、方法2.3.1计算机故障的检测前的准备1、充分了解机器,熟悉机器性能2、掌握机器器件的主要参数和测试方法3、熟悉计算机常用的测试仪器硬设备及诊断检查程序的功能及作用4、准备好一定数量板、卡部件备份,并使其处于完好状态5、认真做好故障记录2.3.2计算机故障的检测原则故障检测时应该遵循以下原则:1、采取先软后硬的原则:当机器发生故障时,应先从软件上、操作系统上来分析原因,充分利用软件来为硬件服务。2、采取先外设后主机的原则:应采用先外设后主机、由大到小、逐步压缩直到找到故障点的原则。3、采取先电源后负载的原则:4、采取先一般后特殊的原则:5、采取先公用后专用的原则:6、采取先简单后复杂的原则。2

24、.3.3计算机故障的一般检测方法1、原理分析法:按照计算机原理,根据机器安排的顺序关系,从逻辑上分析各点反应有的特征,进而找出故障原因,这种方法称为原理分析法。这是排除故障的基本方法2、诊断程序测试法:是采用一些专门为检查诊断机器而编制的程序来帮助查找故障原因,也是考核计算机性能的重要手段。诊断程序也满足以下几点(1)能较严格地检查正在进行的计算机的工作情况,考虑各种可能的变化。(2)故障一经暴露,要尽量了解故障范围,范围越小越好,这样便于维修人员寻找故障原因,排除故障。3、直接观察法直接观察法就是通过看、听、摸、闻等方法检查计算机比较典型或比较明显的故障。如观察计算机是否有异味和烟雾、异常声

25、音、插头及插座松动。4、拨插法是通过将插件板或芯片“拨出”或“插入”来寻找故障原因的方法。此方法简单却又是常用的方法。使用拨插法一定要注意:将电源切断,再进行拨插(1)先将主机与所有的外部设备的连接拨出,再反顺序接通电源开头,若“报警”现象消失,则说明故障出在外部设备及其连接上。(2)若报警现象未消失,则切断电源后,将所有插件板拨下。开机后若报警消失,则关断电源,逐块插上插件板,逐次合上电源开头。若插上某块电源出现报警,则问题出在这块上。(3)若拨下所有插件板后“报警”现象仍然存在,则应仔细检查主板及主机机箱、电源,看有短路现象。5、交换法交换法是把相同的插件或器件互相交换,以观察故障变化的情

26、况,帮助判断寻找原因的一种方法。6、比较法比较法是用正确的参量(如波形、电流、电压等)与有故障机器的波形或电压及电阻值进行比较,检查哪一个组件的波形、电压、电阻与之不符。7、静态芯片测量和动态分析法(1)静态特征浊量法就是把计算机暂停在某一特定状态,根据逻辑原理,用万用表等测量所需的检测的各点电阻、电压等参数,从而分析判断故障原因的一种方法。(2)动态分析法就是设置某些条件或编制一些程序,让计算机运行,用仪器观察有关组件的波形或记录脉冲个数,并与正常情况相比较而找出故障。8、升温法和降温法有时计算机工作很长时间或环境温度升高以后会出现故障,而关机检查时却是正常的,再开机工作一段时间后又出现故障

27、,这时可用加温法或降温法来确定故障。(1)升温法:人为地将环境温度升高,用来加速高温参数较差的器件“故障发作”帮助查找故障原因的方法。(2)降温法:是对怀疑有故障的部分元件逐一蘸点洒精进行降温处理,当某一元件降温后故障消失,说明该元件热稳定性差,是引起故障的根源。2.4计算机硬件故障的诊断和排除2.4.1计算机硬件故障的诊断与分析技巧1、计算机正常启动过程首先检查CPU,初始化CPU中的寄存器和ROM BIOS,以确保CPU正确读ROM BIOS程序;其次,POST(Power-On Self Test)例程,检查计数器、刷新定时器和基本16K ROM,检查显示缓存器、视屏信号、中断控制和定时

28、器,检查键盘功能、有关扩展I/O测试、先ROM,再检查软盘子系统复位和寻道功能;最后,是启动操作系统,将引导程序装入内存。2、计算机硬件故障诊断分析(1)非关键性故障:在这之后出现的故障称非关键性故障,出现非关键性故障能将故障信息显示在屏幕上,根据屏幕提示可以继续整个启动过程。(2)关键性故障:在计算机的启动过程之中,以初始化显示器为界,在这之前出现的故障称为关键性故障,出现关键性故障系统不能继续启动,整个机器处于“死机”状态。两种芯片 AMI : 1短 内存错误 2短 内存校验错误 3短 基本内存错误,系统基本内存,即第一个 64KB ,检查失败4短 系统时钟错误 5短 处理器错误 6短 键

29、盘控制器错误 7短 CMOS错误,系统实模式错误,不能切换到保护模式8短 显存错误9短 ROM BIOS校验错误1长3短 内存错误,内存校检错误或损坏1长8短显示器或显卡错误AWARD: 1短 系统启动正常 1长1短 内存OR主板错误 1长2短 显示错误 1长3短 键盘控制器错误 1长9短 主板BIOS损坏不断长声 内存未插稳OR损坏不停短声 电源.显卡 .显示器连接错误无声音无显示电源故障或主板坏(3)维修流程3引起主板故障的原因造成主板硬件故障的原因是多方面的,主要有:(元件老化原因)带电插拨各类板卡、插头;安装不当也能造成主板上接口芯片的损害;电源损坏或电网电压瞬间产生的尖峰脉冲或静电都

30、可能造成主板上芯片被击穿;环境的灰尖或潮湿天气也会造成主板上线路短路。由于世片和其它器件质量不良导致主板故障,这咱情况一般发生在新机刚开始使用的阶段。4主板常见故障分析(1)开机无显示。主板方面,造成开机无显示的原因有下面两种:1)损坏或被CIH病毒破坏BIOS造成。对于这咱情况可以通过检测硬盘数据是否完好判断BIOS是否被破坏,BIOS被病毒破坏后硬盘里的数据将全部丢失。处理方法:插上PCI显示卡看有元显示,倘若没有开机画面,也可以自己做一张自动更新BIOS的软件盘,重新刷新BIOS。2)对于免跳主板,CMOS设置的CPU频率不对,也可能造成不显示故障。只要清CMOS设置即可予以解决。(2)

31、CMOS设置不能保存此类故障通常是由于主板电池不足。先更换电池,如果主板电池更换还不能解决问题,将主板上的CMOS跳线设为清除选项,使得CMOS数据无法保存。(3)主板COM口、并行口、IDE口损坏。此尖故障通常由用户带电插拨相关硬件造成可以用多功能卡代替,但采用这种方法大降低硬盘的性能,并且在代替之前必须禁止主板上自带的COM口与并行口。5、主机的使用与维护具体的维护应注意以下几个方面的问题:(1)开机后,切记不可带电插拨主机与其它设备的连接线以及扩展槽上的硬件,一定要在断电后插拨;(2)严格遵守开关机规程,开机时,先开外设后开主机,关机时,先关主机再关外设;(3)在开机状态下绝不允许搬动主

32、机;(4)主机不宜频繁启动、关闭。开关主机应有10秒钏以上间隔,切记引导过程中关机;(5)不可随意打开机箱,更不可在运行时去措元件或电路板,寻可能烧毁电路板卡;(6)不要将装有任何液体的容器放在主机箱上,以免引起机内短路;(7)定期对主机箱进行除尘、保持主机内清洁。6、计算机电源的常见故障(1)5V和12V直流电电源输出电压中有一路发生故障,电源部件使进入保护状态,此时电源直流电压完全无输出。检查此类故障要用测量工具反复观察电压输出的电压值,当确定某一路无电压输出时,再顺其电路进行具体维护工作。(2)当电源的+5V输出处于负载过小或空载时,产生保护动作,使电源部件停止工作,在此情况下+12V轴

33、流风扇在开启电源时,转动一会儿,就立即停下来了。此类故障,只要加上适当的负载,电源部件即能正常工作,也可能电源部件并无实质性损坏。(3)直流交换器驱动电路中的功率开关管损坏。(4)保险丝熔断或限流热敏阴烧断,造成电源无输出。(5)+5V电压的整流滤波电路中整流二级管特性变坏,或热稳定性差,造成向上叠加高频波纹信号,可导致主机运行不稳定。(6)交流电110V或220V输入电压选择开关设置位置错误。造成过压烧坏电源部件中的元器件。(7)整流二极管损坏或高压滤波电容损坏,造成电源的各档电压输出负载能力降低或输出电压偏低又不稳定。(8)脉宽调制组件的各自动保护信号输入端有异常信号输入。计算机电源的使用

34、与维护(1)使用有过压保护的全自动交流稳压器,最好使用UPS不间断电源给机器供电。(2)主机、外设电源插头应使用三芯插头,接地牢靠,以预防交流、静电等感应。(3)确保电源的输入和使用的电源电压一致,安装新机器,搬运后的机器要特别检查。(4)不要频繁开头电源,在使用中若出现“死机”,尽量使用热启动,不得已用冷启动时,也要在关机动10秒钟以后。7、显示器常见故障及分析 P46(1)彩色不好或没有彩色原因可能是显示器失调,可通过调整显示器的彩色控制来解决。(2)显示器无显示首先排除视频信号太弱的原因,可以高速显示器的辉度;若仍显示,则考虑是否没有视频信号输入到显示器,检查数据信号线是否接牢,并检查数

35、据信号线的完好程度;若不见效,则要考虑是否有视频信号产生,很可能是显示卡已损坏,(3)水平不同步调整显示器的水平同步旋钮,使其水平同步,如果无效,则可能是无水平同步信号,必须检修或更换显示卡。(4)垂直不同步(5)没有字符但有图形显示有可能是不能选择A/N或APA工作方式必须检修或更换显示卡。显示器维护的问题(1)注意保持显示器屏幕的清洁,这一点非常重要,因为显示器在工作时,会像磁铁一样吸附尘埃和污垢,所以应该经常用清洁的软件布或专用防静电电擦垫轻轻地擦试屏幕。(2)当显示器工作时,应该使它保持适宜的温度;(3)不要在非正常状态下使用显示器,如有烟雾等情况下启动;(4)在不使用计算机,应用防尘

36、罩罩住显示器;(5)不要把显示器放在长期受阳光照射的地方或靠近高温物品;(6)长时间不使用应拨下电源插头(7)信号电源长度为1.5米,加长时会影响显示器的分辨率;(8)显示器的放置位置要避开电磁干扰。8、硬盘常见故障及分析故障分析(1)对硬盘进行低级格式化时,屏幕提示(no hard drives installed 没有安装硬盘驱动器),此类的故障可能是:硬盘跳线设置不正确,可参阅用户手册更正;连接电缆有问题,可先稳固电缆,然后调换方向,若还不行,则应换一条电缆再试;SETUP中选择的硬盘类型与实际不符。(2)硬盘不能启动。此类问题有可能是硬盘未做分区或做了分区后没有激活基本DOS分区或硬盘

37、没有格式化;(3)计算机不能启动,屏幕提示“DISK ERROR”磁盘错误。此类错误的原因可能是由于硬盘跳线不正确,连接线缆方向错误或接触不良,或CMOS设置不当。硬盘硬维护:指对操作步骤、操作规程及使用环境提出一些要求:(1)硬盘使用环境应避免温度高于70度、相对湿度大于65%和烟尘的情况(2)硬盘可以水平或垂直但切不强行将硬盘朝上;(3)不要经常对硬盘进行低级格式化,尽管高级格式化对硬盘损害小也不能经常进行;(4)当计算机工作时,应严格移动或碰撞器;(5)工作前,一定要将硬盘固定好;(6)不要频繁开关电源9、光驱的维护安装光驱不能倾斜或垂直,要将其放平、装正,以免造成盘片加载装置的故障;严

38、禁使用劣质光盘对光驱的操作动作要轻,不应用人推动光驱进盒;光驱进行读取操作过程中,不要立即弹出关盘托盘;当关机或不用光盘时,应及时将光盘取出。10、键盘的维护(1)在键盘操作过程中,按键动作要适中,不宜用力过猛,以导致键位机械部位受损而失效;(2)拆卸键盘时,一定要先关闭电源,再拨下与主机相连的电缆接头,然后再进行拆卸;(3)注意保持键盘清洁;(4)按键时间不可过长;(5)键盘上所有的键的功能都可以通过程序来改变。第5章 防火墙技术防火墙及相关概念包过滤与代理防火墙的体系结构分布式防火墙与嵌入式防火墙掌握包过滤防火墙的规则怎么建立的,有什么需要注意的地方?5.1 防火墙概述5.1.1相关概念1

39、、防火墙的概念防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障着内部网络的安全 2、几个常用概念 外部网络(外网):防火墙之外的网络,一般为Internet,默认为风险区域。 内部网络(内网):防火墙之内的网络,一般为局域网,默认为安全区域。 非军事化区(DMZ):为了配置管理方便,内网中需要向外网提供服务的服务器(如WWW、FTP、SMTP、DNS等)往往放在Internet与内部网络之间一个单独的网段,这个网段便是非军事化区。 包过滤,也被称为数据包过滤,是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查

40、数据流中的每个数据包,根据数据包的源地址、目标地址以及端口等信息来确定是否允许数据包通过。代 理服务器,是指代表内部网络用户向外部网络中的服务器进行连接请求的程序 3. 防火墙安全策略(1)除非明确允许,否则就禁止这种方法堵塞了两个网络之间的所有数据传输,除了那些被明确允许的服务和应用程序。因此,应该逐个定义每一个允许的服务和应用程序,而任何一个可能成为防火墙漏洞的服务和应用程序都不能允许使用。这是一个最安全的方法,但从用户的角度来看,这样可能会有很多限制,不是很方便。一般在防火墙配置中都会使用这种策略。(2)除非明确禁止,否则就允许这种方法允许两个网络之间所有数据传输,除非那些被明确禁止的服

41、务和应用程序。因此,每一个不信任或有潜在危害的服务和应用程序都应该逐个拒绝。虽然这对用户是一个灵活和方便的方法,它却可能存在严重的安全隐患。5.1.2 防火墙的作用1、防火墙的功能(1)可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户;(2)防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警;(3)限制内部用户访问特殊站点;(4)记录通过防火墙的信息内容和活动,监视Internet安全提供方便。2、防火墙的特性 所有在内部网络和外部网络之间传输的数据都必须通过防火墙 只有被授权的合法数据,才可以通过防火墙 防火墙本身具有预防入侵的功能,不受各种攻击影响 人机界面良好,用户配置

42、使用方便,易管理。3、防火墙与病毒防火墙的区别 病毒防火墙称为“病毒实时检测和清除系统”,是反病毒软件的一种工作模式。当它运行的时候,会把病毒监控程序驻留在内存中,随时检查系统中是否有病毒的迹象;一旦发现有携带病毒的文件,就会马上激活杀毒模块。 网络防火墙并不监控全部的系统应用程序,它只是对存在网络访问的那部分应用程序进行监控。主要预防黑客入侵,防止木马盗取机密信息。5.1.3 防火墙的优、缺点1优点防火墙是加强网络安全的一种有效手段,它有以下优点:(1)防火墙能强化安全策略(2)防火墙能有效地记录Internet上的活动(3)防火墙是一个安全策略的检查站2缺点(1)不能防范恶意的内部用户防火

43、墙可以禁止内部用户经过网络发送机密信息,但用户可以将数据复制到磁盘上带出去。如果入侵者已经在防火墙内部,防火墙也是无能为力的。内部用户可以不经过防火墙窃取数据、破坏硬件和软件,这类攻击占了全部攻击的一半以上。(2)不能防范不通过防火墙的连接防火墙能够有效防范地通过它传输的信息,却不能防范不通过它传输的信息。例如,如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。(3)不能防范全部的威胁防火墙被用来防范已知的威胁,一个很好的防火墙设计方案可以防范某些新的威胁,但没有一个防火墙能自动防御所有的新的威胁。(4)防火墙不能防范病毒防火墙不能防范从网络上传染来

44、的病毒,也不能消除计算机已存在的病毒。无论防火墙多么安全,用户都需要一套防毒软件来防范病毒。5.2 防火墙技术分类 (1)包过滤防火墙又称网络层防火墙,它对进出内部网络的所有信息进行分析,并按照一定的信息过滤规则对信息进行限制,允许授权信息通过,拒绝非授权信息通过。(2)代理服务器这种防火墙是目前最通用的一种,基本工作过程是:当客户机需要使用外网的服务器上的数据时,首先将数据请求发给代理服务器,代理服务器根据请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。同样的道理,代理服务器在外网向内网申请服务时也发挥了中间转接的作用。5.2.1 包过滤技术1、包过滤技术简介包过滤(Packet

45、 Filtering)技术在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑的包。使用包过滤技术的防火墙叫做包过滤防火墙(Packet filter),因为它工作在网络层,又叫网络层防火墙(Network level firewall)。包过滤防火墙一般由屏蔽路由器(Screening Router,也称为过滤路由器)来实现,这种路由器是在普通路由器基础上加入IP过滤功能而实现的,这是防火墙最基本的构件。包过滤防火墙读取包头信息,与信息过滤规则比较,顺序检查规则表中每一条规则,直至发现包中的信息与某条规则相

46、符。如果有一条规则不允许发送某个包,路由器就将它丢弃;如果有一条规则允许发送某个包,路由器就将它发送;如果没有任何一条规则能符合,路由器就会使用默认规则,一般情况下,默认规则就是禁止该包通过IP级包过滤又称为动态包过滤,它工作在网络层,对每一报文根据报头进行过滤,通过预定义规则对报文进行操作。规则定义在转发控制表中,因产品不同控制表格式不同,这里讨论抽象的过滤规则。5.2.2 代理技术 1、代理服务器(Proxy Server)简介所谓代理服务器,是指代表内网用户向外网服务器进行连接请求的服务程序。代理服务器运行在两个网络之间,它对于客户机来说像是一台真的服务器,而对于外网的服务器来说,它又是

47、一台客户机。代理服务器的基本工作过程是:当客户机需要使用外网服务器上的数据时,首先将请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。同样的道理,代理服务器在外部网络向内部网络申请服务时也发挥了中间转接的作用。 代理服务器HTTPFTPTelnet代理客户外部网络服务器发送请求转发请求响应请求转发响应2. 代理的优点(1)代理易于配置代理因为是一个软件,所以它比过滤路由器容易配置,配置界面十分友好。如果代理实现得好,可以对配置协议要求较低,从而避免了配置错误。(2)代理能生成各项记录因代理在应用层检查各项数据,所以可以按一定准则,让代理生成各项

48、日志、记录。这些日志、记录对于流量分析、安全检验是十分重要和宝贵的。(3)代理能灵活、完全地控制进出信息通过采取一定的措施,按照一定的规则,可以借助代理实现一整套的安全策略,控制进出的信息。(4)代理能过滤数据内容可以把一些过滤规则应用于代理,让它在应用层实现过滤功能。3. 代理的缺点(1)代理速度比路由器慢(2)代理对用户不透明(3)对于每项服务,代理可能要求不同的服务器(4)代理服务通常要求对客户或过程进行限制(5)代理服务受协议弱点的限制(6)代理不能改进底层协议的安全性5.3 防火墙体系结构 (1)双重宿主主机结构;(2)被屏蔽主机结构;(3)被屏蔽子网结构。5.3.1. 双重宿主主机

49、结构双宿主机(Dual-homed host),又称堡垒主机(Bastion host),是一台至少配有两个网络接口的主机,它可以充当与这些接口相连的网络之间的路由器,在网络之间发送数据包。一般情况下双宿主机的路由功能是被禁止的,这样可以隔离内部网络与外部网络之间的直接通信,从而达到保护内部网络的作用。5.3.2屏蔽主机结构屏蔽主机结构需要配备一台堡垒主机和一个有过滤功能的屏蔽路由器,如图所示,屏蔽路由器连接外部网络,堡垒主机安装在内部网络上。通常在路由器上设立过滤规则,并使这个堡垒主机成为从外部网络唯一可直接到达的主机。入侵者要想入侵内部网络,必须过屏蔽路由器和堡垒主机两道屏障,所以屏蔽主机

50、结构比双重宿主主机结构具有更好的安全性和可用性。5.3.3 屏蔽子网结构屏蔽子网结构它是在屏蔽主机结构的基础上添加额外的安全层,即通过添加周边网络(即屏蔽子网)更进一步地把内部网络与外部网络隔离开。一般情况下,屏蔽子网结构包含外部和内部两个路由器。两个屏蔽路由器放在子网的两端,在子网内构成一个“非军事区”DMZ。有的屏蔽子网中还设有一台堡垒主机作为唯一可访问点,支持终端交互或作为应用网关代理。这种配置的危险地带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。5.4内部防火墙 边界防火墙:传统的防火墙设置在网络边界,在内部网络和外部网络之间构成一个屏障,保护内部网络免受外部网的侵

51、扰。 内部防火墙:为了机密信息的安全,还需要对内网的部分主机再加以保护,可以将内部网络的一部分与其余部分隔离,在内部网络的两个部分之间再建立防火墙,称之为内部防火墙。个人防火墙是安装在个人计算机里的一段程序,把个人计算机和Internet分隔,用以检查进出防火墙的所有数据包,拦截非法用户对个人计算机的访问。第8章 计算机病毒与反病毒技术 学习目标l 计算机病毒的发展历史及危害l 计算机病毒的基本特征及传播方式l 病毒的结构l 常用的反病毒技术l 常用的病毒防范方法8.1 计算机病毒8.1.1 计算机病毒的历史 1983年11月3日,弗雷德科恩(Fred Cohen)博士研制出一种在运行过程中可

52、以复制自身的破坏性程序,伦艾德勒曼(Len Adleman)将它命名为计算机病毒(computer virus),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。 1986年初,巴基斯坦的巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写了Pakistan病毒(即Brain病毒),该病毒在一年内流传到了世界各地。 1988年11月2日,美国6000多台计算机被病毒感染,造成Internet不能正常运行 据瑞星公司的不完全统计,2004年国内共发现新病毒260

53、25个,比2003年增加了20%。其中,木马13132个,后门程序6351个,蠕虫3154个,脚本病毒481个,宏病毒258个,其余类病毒2649个。由此可见,病毒的泛滥和危害已经到了十分危险的程度。 8.1.2 病毒的本质1病毒的定义 在中华人民共和国计算机信息系统安全保护条例中对计算机病毒进行了明确定义:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。2病毒的生命周期隐藏阶段:处于这个阶段的病毒不进行操作,而是等待事件触发,触发事件包括时间、其它程序或文件的出现、磁盘容量超过某个限度等。但这个周期不是必要的,有的病毒没有隐藏期,而是无条件地传播和感染。传播阶段:在这一阶段的病毒会把自身的一个副本传播到未感染这种病毒的程序或磁盘的某个扇区中去。每个被感染的程序将包含一个该病毒的副本,并且这些副本也可以向其它未感染的程序继续传播病毒的副本。触发阶段:这个阶段病毒将被激活去执行病毒设计者预先设计好的功能。病毒进入这一阶段也需要一些系统事件的触发,比如:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论