第3章计算机硬件与环境安全课件

上传人:91274****mpsvz 文档编号:241324681 上传时间:2024-06-18 格式:PPT 页数:91 大小:479.82KB
返回 下载 相关 举报
第3章计算机硬件与环境安全课件_第1页
第1页 / 共91页
第3章计算机硬件与环境安全课件_第2页
第2页 / 共91页
第3章计算机硬件与环境安全课件_第3页
第3页 / 共91页
点击查看更多>>
资源描述
2024/6/18计算机系统安全原理与技术1第第3章章 计算机硬件与环境安全计算机硬件与环境安全2023/8/9计算机系统安全原理与技术1第3章 计算机硬件2024/6/18计算机系统安全原理与技术2本章主要内容本章主要内容对计算机硬件的安全威胁对计算机硬件的安全威胁对计算机硬件的安全威胁对计算机硬件的安全威胁 计算机硬件安全技术计算机硬件安全技术计算机硬件安全技术计算机硬件安全技术 环境安全技术环境安全技术环境安全技术环境安全技术 2023/8/9计算机系统安全原理与技术2本章主要内容2024/6/18计算机系统安全原理与技术3 计计计计算算算算机机机机硬硬硬硬件件件件及及及及其其其其运运运运行行行行环环环环境境境境是是是是计计计计算算算算机机机机网网网网络络络络信信信信息息息息系系系系统统统统运运运运行行行行的的的的基基基基础础础础,它它它它们们们们的的的的安安安安全全全全直直直直接接接接影影影影响响响响着着着着网网网网络络络络信信信信息息息息的安全。的安全。的安全。的安全。由由由由于于于于自自自自然然然然灾灾灾灾害害害害、设设设设备备备备自自自自然然然然损损损损坏坏坏坏和和和和环环环环境境境境干干干干扰扰扰扰等等等等自自自自然然然然因因因因素素素素以以以以及及及及人人人人为为为为的的的的窃窃窃窃取取取取与与与与破破破破坏坏坏坏等等等等原原原原因因因因,计计计计算算算算机机机机设设设设备和其中信息的安全受到很大的威胁。备和其中信息的安全受到很大的威胁。备和其中信息的安全受到很大的威胁。备和其中信息的安全受到很大的威胁。本本本本章章章章讨讨讨讨论论论论计计计计算算算算机机机机设设设设备备备备及及及及其其其其运运运运行行行行环环环环境境境境以以以以及及及及计计计计算算算算机机机机中中中中的的的的信信信信息息息息面面面面临临临临的的的的各各各各种种种种安安安安全全全全威威威威胁胁胁胁和和和和防防防防护护护护方方方方法法法法,并并并并介介介介绍绍绍绍利用硬件技术实现信息安全利用硬件技术实现信息安全利用硬件技术实现信息安全利用硬件技术实现信息安全的一些方法。的一些方法。的一些方法。的一些方法。2023/8/9计算机系统安全原理与技术3 计算机硬件及其运2024/6/18计算机系统安全原理与技术43.1 对计算机硬件的安全威胁对计算机硬件的安全威胁3.1.1计算机硬件安全缺陷计算机硬件安全缺陷3.1.2环境对计算机的安全威胁环境对计算机的安全威胁2023/8/9计算机系统安全原理与技术43.1 对计算机2024/6/18计算机系统安全原理与技术53.1.1计算机硬件安全缺陷计算机硬件安全缺陷重点讨论重点讨论PC机的安全机的安全PC机的一个重要用途是建立个人办公环机的一个重要用途是建立个人办公环境,可以放在办公室的办公桌上。这样既境,可以放在办公室的办公桌上。这样既提供了方便,也产生了安全方面的问题。提供了方便,也产生了安全方面的问题。与大型计算机相比,大多数与大型计算机相比,大多数PC机无硬件机无硬件级的保护,他人很容易操纵控制机器。级的保护,他人很容易操纵控制机器。2023/8/9计算机系统安全原理与技术53.1.1 计算机2024/6/18计算机系统安全原理与技术6主要的安全隐患:主要的安全隐患:)口令绕开:口令绕开:即使有保护机制也很简即使有保护机制也很简单,或者很容易被绕过。例如,单,或者很容易被绕过。例如,CMOS中的口令机制可以通过把中的口令机制可以通过把CMOS的供电的供电电池短路,使电池短路,使CMOS电路失去记忆功能,电路失去记忆功能,而绕过口令的控制。而绕过口令的控制。)机箱破解:机箱破解:由于由于PC机的机箱很容机的机箱很容易打开(有的机器甚至连螺丝刀也不需易打开(有的机器甚至连螺丝刀也不需要),做到这一点是很容易。要),做到这一点是很容易。2023/8/9计算机系统安全原理与技术6主要的安全隐患:2024/6/18计算机系统安全原理与技术7)硬盘盗窃硬盘盗窃硬盘盗窃硬盘盗窃:PCPC机的硬件是很容易安装的,机的硬件是很容易安装的,机的硬件是很容易安装的,机的硬件是很容易安装的,当然也是很容易拆卸的,硬盘是很容易被偷盗当然也是很容易拆卸的,硬盘是很容易被偷盗当然也是很容易拆卸的,硬盘是很容易被偷盗当然也是很容易拆卸的,硬盘是很容易被偷盗的,其中的信息自然也就不安全了的,其中的信息自然也就不安全了的,其中的信息自然也就不安全了的,其中的信息自然也就不安全了)文件篡改:文件篡改:文件篡改:文件篡改:存储在硬盘上的文件几乎没有存储在硬盘上的文件几乎没有存储在硬盘上的文件几乎没有存储在硬盘上的文件几乎没有任何保护措施,任何保护措施,任何保护措施,任何保护措施,DOSDOS的文件系统的存储结构与的文件系统的存储结构与的文件系统的存储结构与的文件系统的存储结构与管理方法几乎是人所皆知的,对文件附加的安管理方法几乎是人所皆知的,对文件附加的安管理方法几乎是人所皆知的,对文件附加的安管理方法几乎是人所皆知的,对文件附加的安全属性,如隐藏、只读、独占等属性,很容易全属性,如隐藏、只读、独占等属性,很容易全属性,如隐藏、只读、独占等属性,很容易全属性,如隐藏、只读、独占等属性,很容易被修改,对磁盘文件目录区的修改既没有软件被修改,对磁盘文件目录区的修改既没有软件被修改,对磁盘文件目录区的修改既没有软件被修改,对磁盘文件目录区的修改既没有软件保护,也没有硬件保护,掌握磁盘管理工具的保护,也没有硬件保护,掌握磁盘管理工具的保护,也没有硬件保护,掌握磁盘管理工具的保护,也没有硬件保护,掌握磁盘管理工具的人,很容易更改磁盘文件目录区,造成整个系人,很容易更改磁盘文件目录区,造成整个系人,很容易更改磁盘文件目录区,造成整个系人,很容易更改磁盘文件目录区,造成整个系统的信息紊乱。统的信息紊乱。统的信息紊乱。统的信息紊乱。2023/8/9计算机系统安全原理与技术7)硬盘盗窃:2024/6/18计算机系统安全原理与技术8)硬盘泄漏:硬盘泄漏:硬盘泄漏:硬盘泄漏:在硬盘或软盘的磁介质表面的在硬盘或软盘的磁介质表面的在硬盘或软盘的磁介质表面的在硬盘或软盘的磁介质表面的残留磁信息也是重要的信息泄漏渠道,文件删残留磁信息也是重要的信息泄漏渠道,文件删残留磁信息也是重要的信息泄漏渠道,文件删残留磁信息也是重要的信息泄漏渠道,文件删除操作仅仅在文件目录中作了一个标记,并没除操作仅仅在文件目录中作了一个标记,并没除操作仅仅在文件目录中作了一个标记,并没除操作仅仅在文件目录中作了一个标记,并没有删除文件本身数据存区,有经验的用户可以有删除文件本身数据存区,有经验的用户可以有删除文件本身数据存区,有经验的用户可以有删除文件本身数据存区,有经验的用户可以很容易恢复被删除的文件很容易恢复被删除的文件很容易恢复被删除的文件很容易恢复被删除的文件)软盘毁坏:软盘毁坏:软盘毁坏:软盘毁坏:保存在软盘上的数据很容易因保存在软盘上的数据很容易因保存在软盘上的数据很容易因保存在软盘上的数据很容易因不小心划坏、各种硬碰伤或受潮霉变而无法利不小心划坏、各种硬碰伤或受潮霉变而无法利不小心划坏、各种硬碰伤或受潮霉变而无法利不小心划坏、各种硬碰伤或受潮霉变而无法利用。用。用。用。2023/8/9计算机系统安全原理与技术8)硬盘泄漏:在2024/6/18计算机系统安全原理与技术9)内存泄漏:内存泄漏:内存空间之间没有保护内存空间之间没有保护机制,即使简单的界限寄存器也没有,机制,即使简单的界限寄存器也没有,也没有只可供操作系统使用的监控程序也没有只可供操作系统使用的监控程序或特权指令,任何人都可以编制程序访或特权指令,任何人都可以编制程序访问内存的任何区域,甚至连系统工作区问内存的任何区域,甚至连系统工作区(如系统的中断向量区)也可以修改,(如系统的中断向量区)也可以修改,用户的数据区得不到硬件提供的安全保用户的数据区得不到硬件提供的安全保障。障。2023/8/9计算机系统安全原理与技术9)内存泄漏:内2024/6/18计算机系统安全原理与技术10)狗不看家狗不看家1 1:有些软件中包含用户身有些软件中包含用户身份认证功能,如口令、软件狗等都很容份认证功能,如口令、软件狗等都很容易被有经验的程序员绕过或修改认证数易被有经验的程序员绕过或修改认证数据。有的微机处理器芯片虽然提供硬件据。有的微机处理器芯片虽然提供硬件保护功能,但这些功能还未被操作系统保护功能,但这些功能还未被操作系统有效利用有效利用)狗不看家狗不看家2 2:软件狗本身也可以被专软件狗本身也可以被专用工具解密用工具解密2023/8/9计算机系统安全原理与技术10)狗不看家12024/6/18计算机系统安全原理与技术11)整体失窃:整体失窃:计算机硬件的尺寸越计算机硬件的尺寸越来越小,容易搬移,尤其是便携机更是来越小,容易搬移,尤其是便携机更是如此。这既是优点,也是弱点。这样小如此。这既是优点,也是弱点。这样小的机器并未设计固定装置,使机器能方的机器并未设计固定装置,使机器能方便地固定在桌面上,盗窃者能够很容易便地固定在桌面上,盗窃者能够很容易地搬走整个机器,其中的各种文件也就地搬走整个机器,其中的各种文件也就谈不上安全问题了。谈不上安全问题了。2023/8/9计算机系统安全原理与技术11)整体失窃2024/6/18计算机系统安全原理与技术12)输出泄漏:输出泄漏:计算机的外部设备是计算机的外部设备是不受操作系统安全控制的,任何人都可不受操作系统安全控制的,任何人都可以利用系统提供的输出命令打印文件内以利用系统提供的输出命令打印文件内容,输出设备是最容易造成信息泄漏或容,输出设备是最容易造成信息泄漏或被窃取的地方。被窃取的地方。2023/8/9计算机系统安全原理与技术12)输出泄漏2024/6/18计算机系统安全原理与技术13)电磁辐射:电磁辐射:计算机中的显示器、计算机中的显示器、中央处理器(中央处理器(CPU)和总线等部件在运)和总线等部件在运行过程中能够向外部辐射电磁波,电磁行过程中能够向外部辐射电磁波,电磁波反映了计算机内部信息的变化。经实波反映了计算机内部信息的变化。经实际仪器测试,在几百米以外的距离可以际仪器测试,在几百米以外的距离可以接受与复现显示器上显示的信息,计算接受与复现显示器上显示的信息,计算机屏幕上的信息可以在其所有者毫不知机屏幕上的信息可以在其所有者毫不知晓的情况下泄漏出去。计算机电磁泄漏晓的情况下泄漏出去。计算机电磁泄漏是一种很严重的信息泄漏途径。是一种很严重的信息泄漏途径。2023/8/9计算机系统安全原理与技术13)电磁辐射:2024/6/18计算机系统安全原理与技术14)后门漏洞:后门漏洞:计算机的中央处理器计算机的中央处理器(CPU)中常常还包括许多未公布的指)中常常还包括许多未公布的指令代码,例如令代码,例如DOS操作系统中就利用了操作系统中就利用了许多未公开的许多未公开的80X86系列的指令。这些系列的指令。这些指令常常被厂家用于系统的内部诊断或指令常常被厂家用于系统的内部诊断或可能被作为探视系统内部的信息的可能被作为探视系统内部的信息的“陷陷门门”,有的甚至可能被作为破坏整个系,有的甚至可能被作为破坏整个系统运转的统运转的“炸弹炸弹”。2023/8/9计算机系统安全原理与技术14)后门漏洞2024/6/18计算机系统安全原理与技术15)硬件故障:硬件故障:计算机硬件故障也会计算机硬件故障也会对计算机中的信息造成威胁,硬件故障对计算机中的信息造成威胁,硬件故障常常会使正常的信息流中断,在实时控常常会使正常的信息流中断,在实时控制系统中,这将造成历史信息的永久丢制系统中,这将造成历史信息的永久丢失;磁盘存储器磁介质的磨损或机械故失;磁盘存储器磁介质的磨损或机械故障使磁盘文件遭到损坏。这些情况都会障使磁盘文件遭到损坏。这些情况都会破坏信息的完整性。破坏信息的完整性。2023/8/9计算机系统安全原理与技术15)硬件故障2024/6/18计算机系统安全原理与技术163.1.2环境对计算机的安全威胁环境对计算机的安全威胁1温度温度2湿度湿度3灰尘灰尘4电磁干扰电磁干扰2023/8/9计算机系统安全原理与技术163.1.2 2024/6/18计算机系统安全原理与技术17 计算机的电子元器件、芯片都密封在机计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温度相当高,箱中,有的芯片工作时表面温度相当高,例如例如586CPU芯片需要带一个小风扇散芯片需要带一个小风扇散热,电源部件也是一个大的热源,虽然热,电源部件也是一个大的热源,虽然机箱后面有小型排风扇,但计算机工作机箱后面有小型排风扇,但计算机工作时,箱内的温度仍然相当的高,如果周时,箱内的温度仍然相当的高,如果周边温度也比较高的话,机箱内的温度很边温度也比较高的话,机箱内的温度很难降下来。难降下来。温度温度2023/8/9计算机系统安全原理与技术17 计算机的电子元2024/6/18计算机系统安全原理与技术18 一般电子元器件的工作温度的范围是一般电子元器件的工作温度的范围是045,当环境温度超过,当环境温度超过60时,计时,计算机系统就不能正常工作,温度每升高算机系统就不能正常工作,温度每升高10,电子元器件的可靠性就会降低,电子元器件的可靠性就会降低25%。元器件可靠性降低无疑将影响计。元器件可靠性降低无疑将影响计算机的正确运算,影响结果的正确性。算机的正确运算,影响结果的正确性。2023/8/9计算机系统安全原理与技术18 一般电子元器件2024/6/18计算机系统安全原理与技术19 温度对磁介质的导磁率影响很大,温度过高或过低都温度对磁介质的导磁率影响很大,温度过高或过低都温度对磁介质的导磁率影响很大,温度过高或过低都温度对磁介质的导磁率影响很大,温度过高或过低都会使导磁率降低,影响磁头读写的正确性。会使导磁率降低,影响磁头读写的正确性。会使导磁率降低,影响磁头读写的正确性。会使导磁率降低,影响磁头读写的正确性。温度还会使磁带、磁盘表面热胀冷缩发生变化,造成温度还会使磁带、磁盘表面热胀冷缩发生变化,造成温度还会使磁带、磁盘表面热胀冷缩发生变化,造成温度还会使磁带、磁盘表面热胀冷缩发生变化,造成数据的读写错误,影响信息的正确性。温度过高会使数据的读写错误,影响信息的正确性。温度过高会使数据的读写错误,影响信息的正确性。温度过高会使数据的读写错误,影响信息的正确性。温度过高会使插头、插座、计算机主版、各种信号线腐蚀速度加快,插头、插座、计算机主版、各种信号线腐蚀速度加快,插头、插座、计算机主版、各种信号线腐蚀速度加快,插头、插座、计算机主版、各种信号线腐蚀速度加快,容易造成接触不良容易造成接触不良容易造成接触不良容易造成接触不良温度过高也会使显示器各线圈骨架尺寸发生变化,使温度过高也会使显示器各线圈骨架尺寸发生变化,使温度过高也会使显示器各线圈骨架尺寸发生变化,使温度过高也会使显示器各线圈骨架尺寸发生变化,使图象质量下降图象质量下降图象质量下降图象质量下降温度过低会使绝缘材料变硬、变脆,使漏电流增大,温度过低会使绝缘材料变硬、变脆,使漏电流增大,温度过低会使绝缘材料变硬、变脆,使漏电流增大,温度过低会使绝缘材料变硬、变脆,使漏电流增大,也会使磁记录媒体性能变差,也会影响显示器的正常也会使磁记录媒体性能变差,也会影响显示器的正常也会使磁记录媒体性能变差,也会影响显示器的正常也会使磁记录媒体性能变差,也会影响显示器的正常工作工作工作工作计算机工作的环境温度最好是可调节的,一般控制在计算机工作的环境温度最好是可调节的,一般控制在计算机工作的环境温度最好是可调节的,一般控制在计算机工作的环境温度最好是可调节的,一般控制在21213 3。2023/8/9计算机系统安全原理与技术19 温度对磁介质的2024/6/18计算机系统安全原理与技术20 环境的相对湿度若低于环境的相对湿度若低于环境的相对湿度若低于环境的相对湿度若低于40%40%时,环境相对是时,环境相对是时,环境相对是时,环境相对是干燥的;若相对湿度若高于干燥的;若相对湿度若高于干燥的;若相对湿度若高于干燥的;若相对湿度若高于60%60%时,环境相时,环境相时,环境相时,环境相对是潮湿的。湿度过高过低对计算机的可靠性对是潮湿的。湿度过高过低对计算机的可靠性对是潮湿的。湿度过高过低对计算机的可靠性对是潮湿的。湿度过高过低对计算机的可靠性与安全性都有影响。与安全性都有影响。与安全性都有影响。与安全性都有影响。当相对湿度超过当相对湿度超过当相对湿度超过当相对湿度超过65%65%以后,就会在元器件的以后,就会在元器件的以后,就会在元器件的以后,就会在元器件的表面附着一层很薄的水膜,会造成元器件各引表面附着一层很薄的水膜,会造成元器件各引表面附着一层很薄的水膜,会造成元器件各引表面附着一层很薄的水膜,会造成元器件各引脚之间的漏电,甚至可能出现电弧现象。当水脚之间的漏电,甚至可能出现电弧现象。当水脚之间的漏电,甚至可能出现电弧现象。当水脚之间的漏电,甚至可能出现电弧现象。当水膜中含有杂质时,它们会附着在元器件引脚、膜中含有杂质时,它们会附着在元器件引脚、膜中含有杂质时,它们会附着在元器件引脚、膜中含有杂质时,它们会附着在元器件引脚、导线、接头表面,会造成这些表面发霉和触点导线、接头表面,会造成这些表面发霉和触点导线、接头表面,会造成这些表面发霉和触点导线、接头表面,会造成这些表面发霉和触点腐蚀。腐蚀。腐蚀。腐蚀。磁性介质是多孔材料,在相对湿度高的情况下,磁性介质是多孔材料,在相对湿度高的情况下,磁性介质是多孔材料,在相对湿度高的情况下,磁性介质是多孔材料,在相对湿度高的情况下,它会吸收空气中的水分变潮,使其导磁率发生它会吸收空气中的水分变潮,使其导磁率发生它会吸收空气中的水分变潮,使其导磁率发生它会吸收空气中的水分变潮,使其导磁率发生明显变化,造成磁介质上的信息读写错误。明显变化,造成磁介质上的信息读写错误。明显变化,造成磁介质上的信息读写错误。明显变化,造成磁介质上的信息读写错误。湿度湿度2023/8/9计算机系统安全原理与技术20 环境的相对湿度2024/6/18计算机系统安全原理与技术21 在高湿度的情况下,打印纸会吸潮变厚,也会影响正在高湿度的情况下,打印纸会吸潮变厚,也会影响正在高湿度的情况下,打印纸会吸潮变厚,也会影响正在高湿度的情况下,打印纸会吸潮变厚,也会影响正常的打印操作常的打印操作常的打印操作常的打印操作当相对湿度低于当相对湿度低于当相对湿度低于当相对湿度低于20%20%时,空气相当干燥,这种情况下时,空气相当干燥,这种情况下时,空气相当干燥,这种情况下时,空气相当干燥,这种情况下极易产生很高的静电(实验测量可达极易产生很高的静电(实验测量可达极易产生很高的静电(实验测量可达极易产生很高的静电(实验测量可达10kV10kV),如果这),如果这),如果这),如果这时有人去碰时有人去碰时有人去碰时有人去碰MOSMOS器件,会造成这些器件的击穿或产生器件,会造成这些器件的击穿或产生器件,会造成这些器件的击穿或产生器件,会造成这些器件的击穿或产生误动作误动作误动作误动作过分干燥的空气也会破坏磁介质上的信息,会使纸张过分干燥的空气也会破坏磁介质上的信息,会使纸张过分干燥的空气也会破坏磁介质上的信息,会使纸张过分干燥的空气也会破坏磁介质上的信息,会使纸张变脆、印刷电路板变形变脆、印刷电路板变形变脆、印刷电路板变形变脆、印刷电路板变形如果对计算机运行环境没有任何控制,温度与湿度高如果对计算机运行环境没有任何控制,温度与湿度高如果对计算机运行环境没有任何控制,温度与湿度高如果对计算机运行环境没有任何控制,温度与湿度高低交替大幅度变化,会加速对计算机中的各种器件与低交替大幅度变化,会加速对计算机中的各种器件与低交替大幅度变化,会加速对计算机中的各种器件与低交替大幅度变化,会加速对计算机中的各种器件与材料腐蚀与破坏作用,严重影响计算机的正常运行与材料腐蚀与破坏作用,严重影响计算机的正常运行与材料腐蚀与破坏作用,严重影响计算机的正常运行与材料腐蚀与破坏作用,严重影响计算机的正常运行与寿命寿命寿命寿命计算机正常的工作湿度应该是计算机正常的工作湿度应该是计算机正常的工作湿度应该是计算机正常的工作湿度应该是40%40%与与与与60%60%之间。之间。之间。之间。2023/8/9计算机系统安全原理与技术21 在高湿度的情况2024/6/18计算机系统安全原理与技术22 空气中的灰尘对计算机中的精密机械装置,如空气中的灰尘对计算机中的精密机械装置,如空气中的灰尘对计算机中的精密机械装置,如空气中的灰尘对计算机中的精密机械装置,如磁盘、光盘驱动器影响很大,磁盘机与光盘机磁盘、光盘驱动器影响很大,磁盘机与光盘机磁盘、光盘驱动器影响很大,磁盘机与光盘机磁盘、光盘驱动器影响很大,磁盘机与光盘机的读头与盘片之间的距离很小,不到一个微米。的读头与盘片之间的距离很小,不到一个微米。的读头与盘片之间的距离很小,不到一个微米。的读头与盘片之间的距离很小,不到一个微米。在高速旋转过程各种灰尘,其中包括纤维性灰在高速旋转过程各种灰尘,其中包括纤维性灰在高速旋转过程各种灰尘,其中包括纤维性灰在高速旋转过程各种灰尘,其中包括纤维性灰尘会附着在盘片表面,当读头靠近盘片表面读尘会附着在盘片表面,当读头靠近盘片表面读尘会附着在盘片表面,当读头靠近盘片表面读尘会附着在盘片表面,当读头靠近盘片表面读信号的时候,就可能擦伤盘片表面或者磨损读信号的时候,就可能擦伤盘片表面或者磨损读信号的时候,就可能擦伤盘片表面或者磨损读信号的时候,就可能擦伤盘片表面或者磨损读头,造成数据读写错误或数据丢失头,造成数据读写错误或数据丢失头,造成数据读写错误或数据丢失头,造成数据读写错误或数据丢失放在无防尘措施空气中平滑的光盘表面经常会放在无防尘措施空气中平滑的光盘表面经常会放在无防尘措施空气中平滑的光盘表面经常会放在无防尘措施空气中平滑的光盘表面经常会带有许多看不见的灰尘,即使用干净的布梢微带有许多看不见的灰尘,即使用干净的布梢微带有许多看不见的灰尘,即使用干净的布梢微带有许多看不见的灰尘,即使用干净的布梢微用点力去擦抹,也会在盘面上形成一道道划痕。用点力去擦抹,也会在盘面上形成一道道划痕。用点力去擦抹,也会在盘面上形成一道道划痕。用点力去擦抹,也会在盘面上形成一道道划痕。灰尘灰尘2023/8/9计算机系统安全原理与技术22 空气中的灰尘对2024/6/18计算机系统安全原理与技术23 如果灰尘中还包括导电尘埃和腐蚀性尘埃的话,如果灰尘中还包括导电尘埃和腐蚀性尘埃的话,如果灰尘中还包括导电尘埃和腐蚀性尘埃的话,如果灰尘中还包括导电尘埃和腐蚀性尘埃的话,它们会附着在元器件与电子线路的表面,此时它们会附着在元器件与电子线路的表面,此时它们会附着在元器件与电子线路的表面,此时它们会附着在元器件与电子线路的表面,此时机房若空气湿度较大的话,会造成短路或腐蚀机房若空气湿度较大的话,会造成短路或腐蚀机房若空气湿度较大的话,会造成短路或腐蚀机房若空气湿度较大的话,会造成短路或腐蚀裸露的金属表面。裸露的金属表面。裸露的金属表面。裸露的金属表面。灰尘在器件表面的堆积,会降低器件的散热能灰尘在器件表面的堆积,会降低器件的散热能灰尘在器件表面的堆积,会降低器件的散热能灰尘在器件表面的堆积,会降低器件的散热能力力力力因此,对进入机房的新鲜空气应进行一次或两因此,对进入机房的新鲜空气应进行一次或两因此,对进入机房的新鲜空气应进行一次或两因此,对进入机房的新鲜空气应进行一次或两次过滤,要采取严格的机房卫生制度,降低机次过滤,要采取严格的机房卫生制度,降低机次过滤,要采取严格的机房卫生制度,降低机次过滤,要采取严格的机房卫生制度,降低机房灰尘含量。房灰尘含量。房灰尘含量。房灰尘含量。2023/8/9计算机系统安全原理与技术23 如果灰尘中还包2024/6/18计算机系统安全原理与技术24 电气与电磁干扰是指电网电压和计算机电气与电磁干扰是指电网电压和计算机内外的电磁场引起的干扰。常见的电气内外的电磁场引起的干扰。常见的电气干扰是指电压的瞬间较大幅度的变化、干扰是指电压的瞬间较大幅度的变化、突发的尖脉冲或电压不足甚至掉电。例突发的尖脉冲或电压不足甚至掉电。例如,计算机房内使用较大功率的吸尘器、如,计算机房内使用较大功率的吸尘器、电钻,机房外使用电锯、电焊机等大用电钻,机房外使用电锯、电焊机等大用电量设备,这些情况都容易在附近的计电量设备,这些情况都容易在附近的计算机电源中产生电气噪音信号干扰。算机电源中产生电气噪音信号干扰。电磁干扰电磁干扰2023/8/9计算机系统安全原理与技术24 电气与电磁干扰2024/6/18计算机系统安全原理与技术25 这些干扰一般容易破坏信息的完整性,这些干扰一般容易破坏信息的完整性,有时还会损坏计算机设备。防止电气干有时还会损坏计算机设备。防止电气干扰的办法是采用稳压电源或不间断电源,扰的办法是采用稳压电源或不间断电源,为了防止突发的电源尖脉冲,对电源还为了防止突发的电源尖脉冲,对电源还要增加滤波和隔离措施。要增加滤波和隔离措施。2023/8/9计算机系统安全原理与技术25 这些干扰一般容2024/6/18计算机系统安全原理与技术26 对计算机正常运转影响较大的电磁干扰对计算机正常运转影响较大的电磁干扰是静电干扰与周边环境的强电磁场干扰。是静电干扰与周边环境的强电磁场干扰。由于计算机中的芯片大部分都是由于计算机中的芯片大部分都是MOS器器件,静电电压过高会破坏这些件,静电电压过高会破坏这些MOS器件,器件,据统计据统计50%以上的计算机设备的损害直以上的计算机设备的损害直接或间接与静电有关。接或间接与静电有关。2023/8/9计算机系统安全原理与技术26 对计算机正常运2024/6/18计算机系统安全原理与技术27 防静电的主要方法有:机房应该按防静电要求防静电的主要方法有:机房应该按防静电要求防静电的主要方法有:机房应该按防静电要求防静电的主要方法有:机房应该按防静电要求装修(如使用防静电地板),整个机房应该有装修(如使用防静电地板),整个机房应该有装修(如使用防静电地板),整个机房应该有装修(如使用防静电地板),整个机房应该有一个独立的和良好的接地系统,机房中各种电一个独立的和良好的接地系统,机房中各种电一个独立的和良好的接地系统,机房中各种电一个独立的和良好的接地系统,机房中各种电气和用电设备都接在统一的地线上。气和用电设备都接在统一的地线上。气和用电设备都接在统一的地线上。气和用电设备都接在统一的地线上。周边环境的强电磁场干扰主要指可能的无线电周边环境的强电磁场干扰主要指可能的无线电周边环境的强电磁场干扰主要指可能的无线电周边环境的强电磁场干扰主要指可能的无线电发射装置、微波线路、高压线路、电气化铁路、发射装置、微波线路、高压线路、电气化铁路、发射装置、微波线路、高压线路、电气化铁路、发射装置、微波线路、高压线路、电气化铁路、大型电机、高频设备等产生的强电磁干扰大型电机、高频设备等产生的强电磁干扰大型电机、高频设备等产生的强电磁干扰大型电机、高频设备等产生的强电磁干扰这些强电磁干扰轻则会使计算机工作不稳定,这些强电磁干扰轻则会使计算机工作不稳定,这些强电磁干扰轻则会使计算机工作不稳定,这些强电磁干扰轻则会使计算机工作不稳定,重则对计算机造成损坏。重则对计算机造成损坏。重则对计算机造成损坏。重则对计算机造成损坏。2023/8/9计算机系统安全原理与技术27 防静电的主要方2024/6/18计算机系统安全原理与技术283.2计算机硬件安全技术计算机硬件安全技术计算机硬件安全技术是指用硬件的手段计算机硬件安全技术是指用硬件的手段保障计算机系统或网络系统中的信息安保障计算机系统或网络系统中的信息安全的各种技术,其中也包括为保障计算全的各种技术,其中也包括为保障计算机安全可靠运行对机房环境的要求机安全可靠运行对机房环境的要求本小节将介绍用硬件技术实现的访问控本小节将介绍用硬件技术实现的访问控制技术和防拷贝技术和防辐射技术制技术和防拷贝技术和防辐射技术。2023/8/9计算机系统安全原理与技术283.2 计算机2024/6/18计算机系统安全原理与技术293.2.1 3.2.1 硬件访问控制技术硬件访问控制技术 访问控制的对象主要是计算机系统的软访问控制的对象主要是计算机系统的软件与数据资源,这两种资源平时一般都件与数据资源,这两种资源平时一般都是以文件的形式存放在硬盘或软盘上是以文件的形式存放在硬盘或软盘上所谓访问控制技术主要是保护这些文件所谓访问控制技术主要是保护这些文件不被非法访问的技术。不被非法访问的技术。PC机中文件是以机中文件是以整体为单位被保护的,要么可以访问整整体为单位被保护的,要么可以访问整个文件,要么无权访问。个文件,要么无权访问。2023/8/9计算机系统安全原理与技术293.2.1 硬件2024/6/18计算机系统安全原理与技术30 对对PC机文件的保护通常有以下四种形式机文件的保护通常有以下四种形式:计算机资源的访问控制功能;计算机资源的访问控制功能;由个人用户对文件进行加密;由个人用户对文件进行加密;防止对文件的非法拷贝;防止对文件的非法拷贝;对整体环境进行保护,表面对文件不保对整体环境进行保护,表面对文件不保护,实际上在某种范围内保护。护,实际上在某种范围内保护。2023/8/9计算机系统安全原理与技术30 对PC机文2024/6/18计算机系统安全原理与技术31可能是因为过于考虑可能是因为过于考虑PC机的个人特性和机的个人特性和使用的方便性的缘故,使用的方便性的缘故,PC机操作系统没机操作系统没有提供基本的文件访问控制机制。在有提供基本的文件访问控制机制。在DOS系统和系统和Windows系统中的文件的隐系统中的文件的隐藏、只读、只执行等属性以及藏、只读、只执行等属性以及Windows中的文件共享与非共享等机制是一种很中的文件共享与非共享等机制是一种很弱的文件访问控制机制。弱的文件访问控制机制。2023/8/9计算机系统安全原理与技术31可能是因为过于考2024/6/18计算机系统安全原理与技术321 1、令牌或智能卡、令牌或智能卡 这里讲的令牌是一种能标识其持有人身份的特这里讲的令牌是一种能标识其持有人身份的特这里讲的令牌是一种能标识其持有人身份的特这里讲的令牌是一种能标识其持有人身份的特殊标志。例如,可以利用图章认证一个人的身殊标志。例如,可以利用图章认证一个人的身殊标志。例如,可以利用图章认证一个人的身殊标志。例如,可以利用图章认证一个人的身份,公民身份证也是一种认证令牌。为了起到份,公民身份证也是一种认证令牌。为了起到份,公民身份证也是一种认证令牌。为了起到份,公民身份证也是一种认证令牌。为了起到认证作用,令牌必须与持有人之间是一一对应认证作用,令牌必须与持有人之间是一一对应认证作用,令牌必须与持有人之间是一一对应认证作用,令牌必须与持有人之间是一一对应的,要求令牌是唯一的和不能伪造的。身份证的,要求令牌是唯一的和不能伪造的。身份证的,要求令牌是唯一的和不能伪造的。身份证的,要求令牌是唯一的和不能伪造的。身份证应该是不能伪造的,否则身份证就无意义。应该是不能伪造的,否则身份证就无意义。应该是不能伪造的,否则身份证就无意义。应该是不能伪造的,否则身份证就无意义。2023/8/9计算机系统安全原理与技术321、令牌或智能卡2024/6/18计算机系统安全原理与技术33 各种磁卡,如邮政储蓄卡、电话磁卡等是用网各种磁卡,如邮政储蓄卡、电话磁卡等是用网各种磁卡,如邮政储蓄卡、电话磁卡等是用网各种磁卡,如邮政储蓄卡、电话磁卡等是用网络通信令牌的一种形式,这种磁卡后面记录了络通信令牌的一种形式,这种磁卡后面记录了络通信令牌的一种形式,这种磁卡后面记录了络通信令牌的一种形式,这种磁卡后面记录了一些磁记录信息,通常磁卡读出器读出磁卡信一些磁记录信息,通常磁卡读出器读出磁卡信一些磁记录信息,通常磁卡读出器读出磁卡信一些磁记录信息,通常磁卡读出器读出磁卡信息后,还要求用户输入通行字以便确认持卡人息后,还要求用户输入通行字以便确认持卡人息后,还要求用户输入通行字以便确认持卡人息后,还要求用户输入通行字以便确认持卡人的身份。因此,如果磁卡丢失,拾到者也无法的身份。因此,如果磁卡丢失,拾到者也无法的身份。因此,如果磁卡丢失,拾到者也无法的身份。因此,如果磁卡丢失,拾到者也无法通过磁卡进入系统。通过磁卡进入系统。通过磁卡进入系统。通过磁卡进入系统。2023/8/9计算机系统安全原理与技术33 各种磁卡,如邮2024/6/18计算机系统安全原理与技术34 还有一种更为复杂的信用卡形式还有一种更为复杂的信用卡形式还有一种更为复杂的信用卡形式还有一种更为复杂的信用卡形式智能卡或智能卡或智能卡或智能卡或芯片卡。芯片卡。芯片卡。芯片卡。这种卡中嵌入了一个微处理器。智能卡不仅可这种卡中嵌入了一个微处理器。智能卡不仅可这种卡中嵌入了一个微处理器。智能卡不仅可这种卡中嵌入了一个微处理器。智能卡不仅可以保存用于辨别持有者的身份信息,还可以保以保存用于辨别持有者的身份信息,还可以保以保存用于辨别持有者的身份信息,还可以保以保存用于辨别持有者的身份信息,还可以保存诸如存款余额的信息。这种卡不仅有存储能存诸如存款余额的信息。这种卡不仅有存储能存诸如存款余额的信息。这种卡不仅有存储能存诸如存款余额的信息。这种卡不仅有存储能力,而且还有计算能力。力,而且还有计算能力。力,而且还有计算能力。力,而且还有计算能力。例如,它可以计算询问例如,它可以计算询问例如,它可以计算询问例如,它可以计算询问应答系统的回答函数应答系统的回答函数应答系统的回答函数应答系统的回答函数或者实现链路级的加密处理。或者实现链路级的加密处理。或者实现链路级的加密处理。或者实现链路级的加密处理。2023/8/9计算机系统安全原理与技术34 还有一种更为复2024/6/18计算机系统安全原理与技术35智能卡的使用过程大致如下:智能卡的使用过程大致如下:一个用户在网络终端上输入自己的名字,当系一个用户在网络终端上输入自己的名字,当系一个用户在网络终端上输入自己的名字,当系一个用户在网络终端上输入自己的名字,当系统提示他输入通行字时,把智能卡插入槽中并统提示他输入通行字时,把智能卡插入槽中并统提示他输入通行字时,把智能卡插入槽中并统提示他输入通行字时,把智能卡插入槽中并输入其通行字,通行字不以明文形式回显,也输入其通行字,通行字不以明文形式回显,也输入其通行字,通行字不以明文形式回显,也输入其通行字,通行字不以明文形式回显,也不以明文方式传输,这是因为智能卡对它加密不以明文方式传输,这是因为智能卡对它加密不以明文方式传输,这是因为智能卡对它加密不以明文方式传输,这是因为智能卡对它加密的结果。在接收端对通行字进行解密,身份得的结果。在接收端对通行字进行解密,身份得的结果。在接收端对通行字进行解密,身份得的结果。在接收端对通行字进行解密,身份得到确认后,该用户便可以进行他希望的网上操到确认后,该用户便可以进行他希望的网上操到确认后,该用户便可以进行他希望的网上操到确认后,该用户便可以进行他希望的网上操作了。作了。作了。作了。2023/8/9计算机系统安全原理与技术35智能卡的使用过程2024/6/18计算机系统安全原理与技术362 2、生物特征认证方法、生物特征认证方法 一般而言,生物统计学设备是用于保证一般而言,生物统计学设备是用于保证某种安全的有效和简单的设备。它可以某种安全的有效和简单的设备。它可以测量与识别某个人的具体的生理特征,测量与识别某个人的具体的生理特征,如指纹、声音图象、笔迹、打字手法或如指纹、声音图象、笔迹、打字手法或视网膜图象等特征。生物统计学设备通视网膜图象等特征。生物统计学设备通常用于极重要的安全场合,用以严格而常用于极重要的安全场合,用以严格而仔细地识别人员身份。仔细地识别人员身份。2023/8/9计算机系统安全原理与技术362、生物特征认证2024/6/18计算机系统安全原理与技术37 指纹识别技术是一种已经被接受的可以指纹识别技术是一种已经被接受的可以唯一识别一个人的方法。每个人都有唯唯一识别一个人的方法。每个人都有唯一的指纹图象,把一个人的指纹图象保一的指纹图象,把一个人的指纹图象保存在计算机中,当这个人想进入系统时,存在计算机中,当这个人想进入系统时,便将其指纹与计算机中的指纹匹配比较。便将其指纹与计算机中的指纹匹配比较。有些复杂的系统甚至可以指出指纹是否有些复杂的系统甚至可以指出指纹是否是一个活着的人的指纹。是一个活着的人的指纹。指纹识别指纹识别2023/8/9计算机系统安全原理与技术37 指纹识别技术是2024/6/18计算机系统安全原理与技术38 手印识别与指纹识别有所不同,手印识手印识别与指纹识别有所不同,手印识别器需要读取别器需要读取整个手整个手而不仅是手指的特而不仅是手指的特征图象。一个人把他的手按在手印读入征图象。一个人把他的手按在手印读入设备上,同时该手印与计算机中的手印设备上,同时该手印与计算机中的手印图象进行比较。图象进行比较。手印识别手印识别2023/8/9计算机系统安全原理与技术38 手印识别与指纹2024/6/18计算机系统安全原理与技术39每个人的声音都有细微的差别,没有两每个人的声音都有细微的差别,没有两个人是相同的。在每个人的说话中都有个人是相同的。在每个人的说话中都有唯一的音质和声音图象,甚至两个说话唯一的音质和声音图象,甚至两个说话声音相似的人也是这样。识别声音图象声音相似的人也是这样。识别声音图象的能力使人们可以基于某个短语的发音的能力使人们可以基于某个短语的发音对人进行识别。声音识别技术已经商用对人进行识别。声音识别技术已经商用化了,但当一个人的声音发生很大变化化了,但当一个人的声音发生很大变化的时候(如患感冒),声音识别器可能的时候(如患感冒),声音识别器可能会发生错误。会发生错误。声音声音2023/8/9计算机系统安全原理与技术39每个人的声音都有2024/6/18计算机系统安全原理与技术40笔迹或签名笔迹或签名分析某人的笔迹或签名不仅包括字母和符号的分析某人的笔迹或签名不仅包括字母和符号的分析某人的笔迹或签名不仅包括字母和符号的分析某人的笔迹或签名不仅包括字母和符号的组合方式,还包括在书写签名或单词的某些部组合方式,还包括在书写签名或单词的某些部组合方式,还包括在书写签名或单词的某些部组合方式,还包括在书写签名或单词的某些部分用力的大小,或笔接触纸的时间长短和笔移分用力的大小,或笔接触纸的时间长短和笔移分用力的大小,或笔接触纸的时间长短和笔移分用力的大小,或笔接触纸的时间长短和笔移动中的停顿等细微的差别。分析是通过一支生动中的停顿等细微的差别。分析是通过一支生动中的停顿等细微的差别。分析是通过一支生动中的停顿等细微的差别。分析是通过一支生物统计学笔和板设备进行的,可将书写特征与物统计学笔和板设备进行的,可将书写特征与物统计学笔和板设备进行的,可将书写特征与物统计学笔和板设备进行的,可将书写特征与存储的信息相比较。存储的信息相比较。存储的信息相比较。存储的信息相比较。2023/8/9计算机系统安全原理与技术40笔迹或签名分析某2024/6/18计算机系统安全原理与技术41 文件打印出来后看起来是一样的,但它文件打印出来后看起来是一样的,但它们被打印出来的方法是不一样的。这是们被打印出来的方法是不一样的。这是击键分析系统的基础,该系统分析一个击键分析系统的基础,该系统分析一个人的打字速度和节奏等细节特征。人的打字速度和节奏等细节特征。击键分析击键分析2023/8/9计算机系统安全原理与技术41 文件打印出来后2024/6/18计算机系统安全原理与技术42视网膜识别技术视网膜识别技术视网膜识别技术是一种可用技术,但还视网膜识别技术是一种可用技术,但还没有象其他技术那样得到广泛的利用。没有象其他技术那样得到广泛的利用。视网膜扫描器用红外线检查人眼的血管视网膜扫描器用红外线检查人眼的血管图象,并和计算机中存储的图象信息比图象,并和计算机中存储的图象信息比较。由于个人的视网膜是互不相同的,较。由于个人的视网膜是互不相同的,利用这种方法可以区别每一个人。由于利用这种方法可以区别每一个人。由于害怕扫描设备出故障伤害人的眼睛,所害怕扫描设备出故障伤害人的眼睛,所以这种技术使用不广泛。以这种技术使用不广泛。2023/8/9计算机系统安全原理与技术42视网膜识别技术视2024/6/18计算机系统安全原理与技术43复习2023/8/9计算机系统安全原理与技术43复习2024/6/18计算机系统安全原理与技术44计算机硬件安全缺陷计算机硬件安全缺陷重点讨论重点讨论PC机的安全机的安全PC机的一个重要用途是建立个人办公环机的一个重要用途是建立个人办公环境,可以放在办公室的办公桌上。这样既境,可以放在办公室的办公桌上。这样既提供了方便,也产生了安全方面的问题。提供了方便,也产生了安全方面的问题。与大型计算机相比,大多数与大型计算机相比,大多数PC机无硬件机无硬件级的保护,他人很容易操纵控制机器。级的保护,他人很容易操纵控制机器。2023/8/9计算机系统安全原理与技术44计算机硬件安全缺2024/6/18计算机系统安全原理与技术45主要的安全隐患:主要的安全隐患:主要的安全隐患:主要的安全隐患:)口令绕开口令绕开口令绕开口令绕开)机箱破解机箱破解机箱破解机箱破解)硬盘盗窃硬盘盗窃硬盘盗窃硬盘盗窃)文件篡改文件篡改文件篡改文件篡改)硬盘泄漏硬盘泄漏硬盘泄漏硬盘泄漏)软盘毁坏软盘毁坏软盘毁坏软盘毁坏)内存泄漏内存泄漏内存泄漏内存泄漏)狗不看家狗不看家狗不看家狗不看家)整体失窃整体失窃整体失窃整体失窃)输出泄漏输出泄漏输出泄漏输出泄漏)电磁辐射电磁辐射电磁辐射电磁辐射)后门漏洞后门漏洞后门漏洞后门漏洞)硬件故障硬件故障硬件故障硬件故障2023/8/9计算机系统安全原理与技术45主要的安全隐患:2024/6/18计算机系统安全原理与技术46环境对计算机的安全威胁环境对计算机的安全威胁1温度温度2湿度湿度3灰尘灰尘4电磁干扰电磁干扰2023/8/9计算机系统安全原理与技术46环境对计算机的安2024/6/18计算机系统安全原理与技术47 硬件访问控制硬件访问控制访问控制的对象主要是计算机系统的软访问控制的对象主要是计算机系统的软件与数据资源件与数据资源所谓访问控制技术主要是保护这些文件所谓访问控制技术主要是保护这些文件不被非法访问的技术不被非法访问的技术PC机中文件是以整体为单位被保护的,机中文件是以整体为单位被保护的,要么可以访问整个文件,要么无权访问。要么可以访问整个文件,要么无权访问。2023/8/9计算机系统安全原理与技术47 硬件访问控制访2024/6/18计算机系统安全原理与技术48 对对PC机文件的保护通常有以下四种形式机文件的保护通常有以下四种形式:计算机资源的访问控制功能;计算机资源的访问控制功能;由个人用户对文件进行加密;由个人用户对文件进行加密;防止对文件的非法拷贝;防止对文件的非法拷贝;对整体环境进行保护,表面对文件不保对整体环境进行保护,表面对文件不保护,实际上在某种范围内保护。护,实际上在某种范围内保护。2023/8/9计算机系统安全原理与技术48 对PC机文2024/6/18计算机系统安全原理与技术49硬件访问控制技术硬件访问控制技术1 1 1 1、令牌或智能卡、令牌或智能卡、令牌或智能卡、令牌或智能卡2 2 2 2、生物特征认证方法、生物特征认证方法、生物特征认证方法、生物特征认证方法指纹识别指纹识别指纹识别指纹识别手印识别手印识别手印识别手印识别声音声音声音声音笔迹或签名笔迹或签名笔迹或签名笔迹或签名击键分析击键分析击键分析击键分析视网膜识别技术视网膜识别技术视网膜识别技术视网膜识别技术2023/8/9计算机系统安全原理与技术49硬件访问控制技术2024/6/18计算机系统安全原理与技术50结合软件技术的硬件访问控制系统结合软件技术的硬件访问控制系统有多种硬件与软件结合的访问控制系统,具备的有多种硬件与软件结合的访问控制系统,具备的有多种硬件与软件结合的访问控制系统,具备的有多种硬件与软件结合的访问控制系统,具备的主要功能有:主要功能有:主要功能有:主要功能有:用户身份认证功能。用户身份认证功能。用户身份认证功能。用户身份认证功能。文件存取权限管理功能。文件存取权限管理功能。文件存取权限管理功能。文件存取权限管理功能。审计功能。审计功能。审计功能。审计功能。系统自动对文件进行加密。系统自动对文件进行加密。系统自动对文件进行加密。系统自动对文件进行加密。时间检查。时间检查。时间检查。时间检查。自动暂停。自动暂停。自动暂停。自动暂停。机器识别。机器识别。机器识别。机器识别。2023/8/9计算机系统安全原理与技术50结合软件技术的硬2024/6/18计算机系统安全原理与技术513.2.2 3.2.2 防复制技术防复制技术 由于由于PC机结构的统一性使得机结构的统一性使得PC机上的各机上的各种软件不经移植便可以在各个种软件不经移植便可以在各个PC机上运机上运行,而且行,而且PC机操作系统提供的复制功能机操作系统提供的复制功能以及各种使用便捷的复制软件使得软件以及各种使用便捷的复制软件使得软件的复制变得非常容易。这既给用户带来的复制变得非常容易。这既给用户带来了方便,也给文件的保护带来了困难。了方便,也给文件的保护带来了困难。到目前为止已经研究出许多到目前为止已经研究出许多PC机文件的机文件的保护技术,这些保护技术可以分为软件保护技术,这些保护技术可以分为软件保护技术和硬件保护技术。保护技术和硬件保护技术。2023/8/9计算机系统安全原理与技术513.2.2 防2024/6/18计算机系统安全原理与技术52软件防复制技术软件防复制技术“软件狗软件狗”的不足的不足当一台计算机上运行多个需要保护的软件时,当一台计算机上运行多个需要保护的软件时,当一台计算机上运行多个需要保护的软件时,当一台计算机上运行多个需要保护的软件时,就需要多个就需要多个就需要多个就需要多个“软件狗软件狗软件狗软件狗”,运行时需要更换不同,运行时需要更换不同,运行时需要更换不同,运行时需要更换不同的的的的“软件狗软件狗软件狗软件狗”,这给用户增加了不方便。这种,这给用户增加了不方便。这种,这给用户增加了不方便。这种,这给用户增加了不方便。这种保护方法也容易被破解,方法是跟踪程序的执保护方法也容易被破解,方法是跟踪程序的执保护方法也容易被破解,方法是跟踪程序的执保护方法也容易被破解,方法是跟踪程序的执行,找出和行,找出和行,找出和行,找出和“软件狗软件狗软件狗软件狗”通讯的模块,然后设法通讯的模块,然后设法通讯的模块,然后设法通讯的模块,然后设法将其跳过,使程序的执行不需要和将其跳过,使程序的执行不需要和将其跳过,使程序的执行不需要和将其跳过,使程序的执行不需要和“软件狗软件狗软件狗软件狗”通讯。为了提高不可破解性,最好对存放程序通讯。为了提高不可破解性,最好对存放程序通讯。为了提高不可破解性,最好对存放程序通讯。为了提高不可破解性,最好对存放程序的软盘增加反跟踪措施,例如一旦发现被跟踪,的软盘增加反跟踪措施,例如一旦发现被跟踪,的软盘增加反跟踪措施,例如一旦发现被跟踪,的软盘增加反跟踪措施,例如一旦发现被跟踪,就停机或使系统瘫痪。就停机或使系统瘫痪。就停机或使系统瘫痪。就停机或使系统瘫痪。2023/8/9计算机系统安全原理与技术52 软件防复制技术2024/6/18计算机系统安全原理与技术53硬件防复制技术硬件防复制技术与机器硬件配套保护法与机器硬件配套保护法在计算机内部芯片(如在计算机内部芯片(如在计算机内部芯片(如在计算机内部芯片(如ROMROM)里存放该机器唯)里存放该机器唯)里存放该机器唯)里存放该机器唯一的标志信息,软件和具体的机器是配套的,一的标志信息,软件和具体的机器是配套的,一的标志信息,软件和具体的机器是配套的,一的标志信息,软件和具体的机器是配套的,如果软件检测到不是在特定机器上
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!