硬件系统安全和环境安全.ppt
《硬件系统安全和环境安全.ppt》由会员分享,可在线阅读,更多相关《硬件系统安全和环境安全.ppt(101页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、计算机硬件与环境安全第1章李德智:18702811202;QQ:331625503第1章计算机系统安全n计算机系统是存储与管理信息的介质与工具,计算机系统本身的安全决定了存储在其中的信息的安全。计算机系统本身又是网络的一个客户工作站或网络服务器,是一切网络系统的基础,计算机系统的安全也是一切网络安全的基础。1.1计算机硬件安全n由于自然灾害、设备自然损坏和环境干扰等自然因素以及人为有意、无意破坏与窃取等原因,计算机设备和其中信息的安全受到很大的威胁。本节讨论计算机设备及其运行环境以及计算机中的信息面临的各种安全威胁和防护方法,介绍利用硬件技术实现信息安全的一些方法。1.1.1硬件受到的安全威胁
2、重点讨论PC机的安全PC机的一个重要用途是建立个人办公环境,可以放在办公室的办公桌上。这样既提供了方便,也产生了安全方面的问题。与大型计算机相比,大多数PC机无硬件级的保护,他人很容易操纵控制机器。n即使有保护机制也很简单,或者很容易被绕过。例如,CMOS中的口令机制可以通过把CMOS的供电电池短路放电,使CMOS电路失去记忆功能,而绕过口令的控制。由于PC机的机箱很容易打开(有的机器甚至连螺丝刀也不需要),做到这一点是很容易。n nPC机的硬件是很容易安装的,当然也是很容易拆卸的,硬盘很容易被偷盗,其中的信息自然也就不安全了。存储在硬盘上的文件几乎没有任何保护措施,DOS的文件系统的存储结构
3、与管理方法几乎是人所皆知的,对文件附加的安全属性,如隐藏、只读、独占等属性,很容易被修改,对磁盘文件目录区的修改既没有软件保护,也没有硬件保护,掌握磁盘管理工具的人,很容易更改磁盘文件目录区,造成整个系统的信息紊乱。n在硬盘或软盘的磁介质表面的残留磁信息也是重要的信息泄漏渠道,文件删除操作仅仅在文件目录中作了一个标记,并没有删除文件本身数据存区,有经验的用户可以很容易恢复被删除的文件。保存在软盘上的数据很容易因不小心划坏、各种硬碰伤或受潮霉变而无法利用。n内存空间之间没有保护机制,即使简单的界限寄存器也没有,也没有只可供操作系统使用的监控程序或特权指令,任何人都可以编制程序访问内存的任何区域,
4、甚至连系统工作区(如系统的中断向量区)也可以修改,用户的数据区得不到硬件提供的安全保障。n有些软件中包含用户身份认证功能,如口令、软件狗等都很容易被有经验的程序员绕过或修改认证数据。有的微机处理器芯片虽然提供硬件保护功能,但这些功能还未被操作系统有效利用。n计算机硬件的尺寸越来越小,容易搬移,尤其是便携机更是如此。这既是优点,也是弱点。这样小的机器并未设计固定装置,使机器能方便地固定在桌面上,盗窃者能够很容易地搬走整个机器,其中的各种文件也就谈不上安全问题了。n计算机的外部设备是不受操作系统安全控制的,任何人都可以利用系统提供的输出命令打印文件内容,输出设备是最容易造成信息泄漏或被窃取的地方。
5、n计算机中的显示器、中央处理器(CPU)和总线等部件在运行过程中能够向外部辐射电磁波,电磁波反映了计算机内部信息的变化。经实际仪器测试,在几百米以外的距离可以接受与复现显示器上显示的信息,计算机屏幕上的信息可以在其所有者毫不知晓的情况下泄漏出去。计算机电磁泄漏是一种很严重的信息泄漏途径。n计算机的中央处理器(CPU)中常常还包括许多未公布的指令代码,例如DOS操作系统中就利用了许多未公开的80X81系列的指令。这些指令常常被厂家用于系统的内部诊断或可能被作为探视系统内部的信息的“陷门”,有的甚至可能被作为破坏整个系统运转的“炸弹”。n计算机硬件故障也会对计算机中的信息造成威胁,硬件故障常常会使
6、正常的信息流中断,在实时控制系统中,这将造成历史信息的永久丢失;磁盘存储器磁介质的磨损或机械故障使磁盘文件遭到损坏。这些情况都会破坏信息的完整性。1.1.2硬件安全技术n计算机硬件安全技术是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术,其中也包括为保障计算机安全可靠运行对机房环境的要求。本小节将介绍用硬件技术实现的访问控制技术和防拷贝技术。一、一、硬件访问控制技术硬件访问控制技术n访问控制的对象主要是计算机系统的软件与数据资源,这两种资源平时一般都是以文件的形式存放在硬盘或软盘上。所谓访问控制技术主要是保护这些文件不被非法访问的技术。PC机中文件是以整体为单位被保护的,要么可以
7、访问整个文件,要么无权访问。对PC机文件的保护通常有以下四种形式:n计算机资源的访问控制功能;n由个人用户对文件进行加密;n防止对文件的非法拷贝;n对整体环境进行保护,表面对文件不保护,实际上在某种范围内保护。1、访问控制技术、访问控制技术n可能是因为过于考虑PC机的个人特性和使用的方便性的缘故,PC机操作系统没有提供基本的文件访问控制机制。在DOS系统和Windows系统中的文件的隐藏、只读、只执行等属性以及Windows中的文件共享与非共享等机制是一种很弱的文件访问控制机制。n一些公司已经开发出各种硬件与软件结合技术的访问控制系统,所提供的软件包提供三个功能:用户认证功能,通常采用验证口令
8、的方法;文件存取权限管理功能,文件权限分为只读、读写、只执行、不能存取等类别;审计功能,记录文件被访问的时间与访问者。个人系统提供的附加功能还有:n n透透明明加加密密,系统自动对文件进行加密,无权访问的人,即使得到了这些文件也无法阅读它们;n n时间检查时间检查,限定计算机每天或每周使用的时间,例如可以规定计算机只能在每周一至每周五,每天上午8时至下午18时上班时间开机,这样就可以防止非工作时间内对计算机的未经授权的操作;n自动暂停自动暂停,该控制功能将监控用户暂停使用计算机的时间,当超过某个限定时间内未发现用户使用计算机键盘或鼠标,就会关闭显示并自动停止与用户的对话。如果用户要求重新使用计
9、算机,则需要重新进行身份确认。这一功能可以防止在计算机工作时间内用户因有事离开,其他无权用户乘机使用该机器,获取所需信息;n n机机器器识识别别,在计算机上安装一个附加的硬件设备,其中存放着标识该计算机的唯一机器码,程序可以通过查询该附加硬件内的机器码,确认是否运行在指定机器上。n n软硬结合的访问控制系统通常使用一个PC机插件板,板内装有固化安全控制程序的ROM和同步日期与时间的时钟等部件。在机器启动或重新自举的时候该插件板被激活,从而保证在任何时刻下机器都处于安全机制的控制之下。当需要对系统进行更新时,可以通过换装新ROM芯片来解决。n由于硬件功能的限制,个人计算机的访问控制功能明显地弱于
10、大型计算机系统。美国国家计算机安全中心已经批准用于大型机的强制的访问控制系统,但尚未批准用于微型计算机的附加访问控制系统。微型计算机访问控制系统必须解决以下问题:n n防止用户不通过访问控制系统而进入计算机系统;n n控制用户对存放敏感数据的存储区域(内存或硬盘)的访问;n n对用户的所有I/O操作都加以控制;n n防止用户绕过访问控制直接访问可移动介质上的文件,通过程序对文件的直接访问或通过计算机网络进行的访问;n n防止用户对审计日志的恶意修改。n要实现上述目标并非易事,完全利用软件实现的访问控制系统的安全性不高。目前有一些用硬件实现的访问控制系统,例如Kansas城计算机逻辑公司的Com
11、lok系统和Houston的Cortana系统公司的Cortana系统就是用硬件技术实现的访问控制系统。n这两个系统都采用通行字方式鉴别用户,Cortana系统对文件或子目录提供读、写、拷贝和删除等操作的控制,系统命令的使用也受到限制,也可以通过禁止用户访问系统提示,而把他们限定在一个应用环境里。Comlok系统用DES算法保护系统的访问代码和用户文件,该系统可以存储一年多的审计数据。2、令牌或智能卡、令牌或智能卡n这里讲的令牌是一种能标识其持有人身份的特殊标志。例如,可以利用图章认证一个人的身份,公民身份证也是一种认证令牌。为了起到认证作用,令牌必须与持有人之间是一一对应的,要求令牌是唯一的
12、和不能伪造的。身份证应该是不能伪造的,否则身份证就无意义。n各种磁卡,如邮政储蓄卡、电话磁卡等是用网络通信令牌的一种形式,这种磁卡后面记录了一些磁记录信息,通常磁卡读出器读出磁卡信息后,还要求用户输入通行字以便确认持卡人的身份。因此,如果磁卡丢失,拾到者也无法通过磁卡进入系统。n还有一种更为复杂的信用卡形式智能卡或芯片卡。这种卡中嵌入了一个微处理器。智能卡不仅可以保存用于辨别持有者的身份信息,还可以保存诸如存款余额的信息。这种卡不仅有存储能力,而且还有计算能力。例如,它可以计算询问应答系统的回答函数或者实现链路级的加密处理。智能卡的使用过程大致如下:n一个用户在网络终端上输入自己的名字,当系统
13、提示他输入通行字时,把智能卡插入槽中并输入其通行字,通行字不以明文形式回显,也不以明文方式传输,这是因为智能卡对它加密的结果。在接收端对通行字进行解密,身份得到确认后,该用户便可以进行他希望的网上操作了。3、生物特征认证方法、生物特征认证方法n一般而言,生物统计学设备是用于保证某种安全的有效和简单的设备。它可以测量与识别某个人的具体的生理特征,如指纹、声音图象、笔迹、打字手法或视网膜图象等特征。生物统计学设备通常用于极重要的安全场合,用以严格而仔细地识别人员身份。n指纹识别技术是一种已经被接受的可以唯一识别一个人的方法。每个人都有唯一的指纹图象,把一个人的指纹图象保存在计算机中,当这个人想进入
14、系统时,便将其指纹与计算机中的指纹匹配比较。有些复杂的系统甚至可以指出指纹是否是一个活着的人的指纹。n手印识别与指纹识别有所不同,手印识别器需要读取整个手而不仅是手指的特征图象。一个人把他的手按在手印读入设备上,同时该手印与计算机中的手印图象进行比较。各人声音的细微差别n每个人的声音都有细微的差别,没有两个人是相同的。在每个人的说话中都有唯一的音质和声音图象,甚至两个说话声音相似的人也是这样。识别声音图象的能力使人们可以基于某个短语的发音对人进行识别。声音识别技术已经商用化了,但当一个人的声音发生很大变化的时候(如患感冒),声音识别器可能会发生错误。笔迹或签名n分析某人的笔迹或签名不仅包括字母
15、和符号的组合方式,还包括在书写签名或单词的某些部分用力的大小,或笔接触纸的时间长短和笔移动中的停顿等细微的差别。分析是通过一支生物统计学笔和板设备进行的,可将书写特征与存储的信息相比较。n文件打印出来后看起来是一样的,但它们被打印出来的方法是不一样的。这是击键分析系统的基础,该系统分析一个人的打字速度和节奏等细节特征。视网膜识别技术n视网膜识别技术是一种可用技术,但还没有象其他技术那样得到广泛的利用。视网膜扫描器用红外线检查人眼的血管图象,并和计算机中存储的图象信息比较。由于个人的视网膜是互不相同的,利用这种方法可以区别每一个人。由于害怕扫描设备出故障伤害人的眼睛,所以这种技术使用不广泛。二、
16、二、防拷贝技术防拷贝技术n由于PC机结构的统一性使得PC机上的各种软件不经移植便可以在各个PC机运行,除PC机操作系统提供功能很强的COPY软件外,还有许多功能更强的磁盘管理软件(如PCTOOLS)在市场中流行,使得软件的拷贝变得非常容易。这既给用户带来了方便,也给软件开发者的知识产权保护带来了困难。硬件保护技术n1、软件狗保护法。纯粹软件保护技术比较容易破解,其安全性不高。软件和硬件结合起来可以增加保护能力,目前常用的办法是使用电子设备“软件狗”,这种设备也称为电子“锁”。软件运行前要把这个小设备插入到一个端口上,在运行过程中程序会向端口发送询问信号,如果“软件狗”给出响应信号,则说明该程序
17、是合法的。“软件狗”的不足n n当一台计算机上运行多个需要保护的软件时,就需要多个“软件狗”,运行时需要更换不同的“软件狗”,这给用户增加了不方便。这种保护方法也容易被破解,方法是跟踪程序的执行,找出和“软件狗”通讯的模块,然后设法将其跳过,使程序的执行不需要和“软件狗”通讯。为了提高不可破解性,最好对存放程序的软盘增加反跟踪措施,例如一旦发现被跟踪,就停机或使系统瘫痪。2、与机器硬件配套保护法n在计算机内部芯片(如ROM)里存放该机器唯一的标志信息,软件和具体的机器是配套的,如果软件检测到不是在特定机器上运行便拒绝执行。为了防止跟踪破解,还可以在计算机中安装一个专门的加密、解密处理芯片,密钥
18、也封装于芯片中。n软件以加密形式分发,加密的密钥要和用户机器独有的密钥相同,这样可以保证一个机器上的软件在另一台机器上不能运行。这种方法的缺点是软件每次运行前都要解密,会降低机器运行速度。两个实际保护系统的例子例子 n n加拿大Winnipeg的I.S.国际软件公司生产的Iri-lock保护系统保护系统在一张软盘上形成一种不可复制的签名,用专门技术把要保护的程序隐蔽存放在该软盘上。当程序运行时,首先验证软盘上是否带有签名,若无则不开始运行程序。这种方法只适用保护可执行程序,不适合保护各种正文文件和数据文件。由于原始软盘是不可复制的,它损坏后,也使软件无法运行。n加尼福利亚的彩虹技术公司生产了一
19、种软件监视器,它用一个“软件狗”打开匹配的软件模块。这个“软件狗”也是插在计算机并行口上的,程序在执行时,周期性的向“软件狗”发出询问,而“软件狗”根据不同的询问给出不同的回答,使破解者无法预测下一个回答是什么。1.1.3防硬件辐射 实际实验表明,普通计算机的显示器辐射的屏幕信息可以在几百米到1000多米的范围内用测试设备清楚地再现出来。实际上,计算机的CPU芯片、键盘、磁盘驱动器和打印机在运行过程中都会向外辐射信息。要防止硬件向外辐射信息,必须了解计算机各部件泄漏的原因和程度,然后采取相应的防护措施。n国际上把防信息辐射泄漏技术简称为TEMPEST(TransientElectroMagne
20、ticPulseEmanationsStandardTechnology)技术,这种技术主要研究与解决计算机和外部设备工作时因电磁辐射和传导产生的信息外漏问题。一、一、TEMPEST技术介绍技术介绍n n计算机及其外部设备可以通过两种途径向外泄漏:电磁波辐射和通过各种线路与机电磁波辐射和通过各种线路与机房通往屋外的导管传导出去房通往屋外的导管传导出去。例如,计算机的显示器是阴极射线管,其强大交变的工作电流产生随显示信息变化的电磁场,把显示信息向外辐射;计算机系统的电源线、机房内的电话线、暖气管道、地线等金属导体有时会起着无线天线的作用,它们可以把从计算机辐射出来的信息发射出去。n计算机电磁辐射
21、强度与载流导线中电流强度的大小、设备功率的强弱、信号频率的高低成正向影响关系,与离辐射源距离的远近成反向影响关系,与辐射源是否被屏蔽也有很大关系。1、TEMPEST研究内容研究内容n计算机的TEMPEST技术是美国国家安全局(NSA)和国防部(DoD)共同组织领导研究与开发的项目,该项目研究如何减少或防止计算机及其他电子如何减少或防止计算机及其他电子信息设备向外辐射造成信息泄漏的各信息设备向外辐射造成信息泄漏的各种技术与措施。种技术与措施。TEMPEST研究的范围包括理论、工程和管理等方面,涉及电子、电磁、测量、信号处理、材料和化学等多学科的理论与技术。主要研究内容有以下四方面:n1)电子信息
22、设备是如何辐射泄漏的,研究电子设备辐射的途径与方式,研究设备的电气特性和物理结构对辐射的影响。n2)电子信息设备辐射泄漏的如何防护,研究设备整体结构和各功能模块的布局、系统的接地、元器件的布局与连线以及各种屏蔽材料、屏蔽方法与结构的效果等问题。n3)如何从辐射信息中提取有用信息,研究辐射信号的接收与还原技术,由于辐射信号弱小、频带宽等特点,需要研究低噪音、宽频带、高增益的接收与解调技术,进行信号分析和相关分析。n4)信息辐射的测试技术与测试标准,研究测试内容、测试方法、测试要求、测试仪器以及测试结果的分析方法并制定相应的测试标准。nTEMPEST技术减少计算机信息向外泄漏的技术可以分为电子隐藏
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 硬件 系统安全 环境 安全
限制150内