信息安全第二章物理安全概要

上传人:今*** 文档编号:109993712 上传时间:2019-10-28 格式:PPT 页数:134 大小:2.15MB
返回 下载 相关 举报
信息安全第二章物理安全概要_第1页
第1页 / 共134页
信息安全第二章物理安全概要_第2页
第2页 / 共134页
信息安全第二章物理安全概要_第3页
第3页 / 共134页
信息安全第二章物理安全概要_第4页
第4页 / 共134页
信息安全第二章物理安全概要_第5页
第5页 / 共134页
点击查看更多>>
资源描述

《信息安全第二章物理安全概要》由会员分享,可在线阅读,更多相关《信息安全第二章物理安全概要(134页珍藏版)》请在金锄头文库上搜索。

1、信息安全基础,物理安全,一、物理安全简介,物理安全简介,物理安全领域提供了从外围到内部办公环境,包括所有信息系统资源的防护技巧。 作为一名合格的CISP, 应当: 能够描述与企业内敏感信息资产物理防护相关的威胁、脆弱性和抵抗措施; 能够识别与设施、数据、媒介、设备、支持系统相关的物理安全风险。,一些物理安全事件,有人报告公寓楼中一扇滑动玻璃门的门锁坏了,但物业公司没有及时进行修理。随后,居住在该公寓楼内的一名妇女被入侵者强奸。 靠近ATM机的灌木长得太密,犯罪分子可以藏在它们后面,攻击前来取款的客户。,一些物理安全事件,地下停车场的某个区域没有照明,攻击者可以躲在黑暗中等待加班后回家的员工,以

2、实施犯罪。 加油站外面厕所的门锁坏了,攻击者跟随一名女性顾客进入厕所并将其杀害。 一家便利店在外面的橱窗中悬挂太多的广告牌和海报,致使窃贼选择这家商店作为目标。因为广告牌可以遮挡住在店内发生的犯罪活动,不容易被驾车或走路经过的人发现。,物理安全概念,什么是物理安全 “物理”:Physical, 身体的、物质的、自然的 身体的:人身安全是物理安全首要考虑的问题,因为人也是信息系统的一部分 物质的:承载信息的物质,包括信息存储、处理、传输和显示的设施和设备 自然的:自然环境的保障,如温度、湿度、电力、灾害等,物理安全的重要性,网络的物理安全是整个网络信息安全的前提。 信息系统面临的物理安全威胁:

3、自然威胁(如:地震、洪水、风暴、龙卷风等) 设施系统(如:火灾、漏水、温度湿度变化、通信中断、电力中断、电磁泄露) 人为/政治事件(如:爆炸、蓄意破坏、盗窃、恐怖袭击、暴动),物理安全目标,物理安全机制包括设施位置的设计和布局、环境组件、应急响应的敏捷性、培训、访问控制、入侵检测以及电力和火灾防范等诸多方面。 物理安全机制能够为人员、数据、设备、系统、工具以及公司的许多其他资产提供保护。 安全设施建造、风险评估和分析、安全数据中心的实现、防火、IDS和CCTV的实现、人员应急响应和培训、物理安全的法律法规方面等方面需要考虑 应对物理破坏、入侵者、环境问题、盗窃和故意破坏 在任何情况下,生命安全

4、都是最重要的考虑因素,物理安全威胁,自然环境威胁 洪水、地震、暴风雨和龙卷风、火灾、极端的气候条件等。 供应系统威胁 停电、通信中断、其他自然资源(如水、蒸汽、汽油)中断等。 人为威胁 未授权访问(内部的和外部的)、爆炸、愤怒的员工所造成的毁坏、员工造成的错误和事故、故意破坏、欺诈、盗窃以及其他威胁。 以政治为动机的威胁 罢工、暴乱、不合作主义、恐怖攻击和爆炸等。,物理安全原则,物理安全机制的实现必须基于分层防御模型(layered defense model),即物理控制措施应在一个分层体系结构中发挥作用。这样,即使其中一个层出现故障,其他层仍然能够为重要的资产提供保护。分层保护应以由外到内

5、的方式实现。例如,最外边是一道栅栏,接着是墙、访问控制卡设备、保安、IDS,最内部是加锁的计算机机箱和保险箱。,物理安全管理,记录物理访问的时间 物理访问是否成功 访问权限是哪里授予的?院墙大门?机房门禁?保安?前台? 谁试图访问 谁以管理员的权限修改了访问权限的分配,物理安全管理-应急流程,系统紧急关闭的流程 人员撤离流程 物理安全的培训、意识教育和演练流程 周期性的设备和基础设施的测试流程,人员安全管理,受聘前 教育和工作背景的考察 关键人员的历史背景信用记录、犯罪记录 在聘中 访问控制 定期的考核与评价 离职 离职谈话 收回物理访问权限 收回各种资产,二 物理安全规划,根据安全目标确定安

6、全计划,杂货店与金融机构 医院与军事机构 学校与政府单位。 考虑对手类型,对手能力,对手会使用的资源和战术 物理安全是保护资源的人员、过程、措施和设备的组合。可靠物理安全计划的设计应是系统的,并且应当衡量计划的目标与可用的资源。,制定物理安全原则,物理安全是保护资源的人员、过程、措施和设备的组合。可靠物理安全计划的设计应是系统的,并且应当衡量计划的目标与可用的资源。 物理安全计划的目标取决于各种资产和公司所需的保护级别。反过来,所需的保护级别又依赖于组织机构可接受的风险级别。可接受的风险级别应源自于组织机构必须遵守的法律法规以及组织机构的全面威胁概况,内部威胁,内部的威胁可能包括运行不良的设备

7、、火灾危险或企图以某种方式给公司造成破坏的雇员。雇员熟悉公司的设施和资产,这些都是他们执行任务和履行职责时所需的,但同样会使内部人员更容易实施破坏行为而不被发觉。然而,公司面临的重大威胁可能来自自己的保安,如果您请一条狼来保护鸡舍。,外部威胁,政府建筑 激进分子 运钞车。 最严重:内外勾结的共谋,物理安全计划应涉及目标,通过震慑预防犯罪和破坏 栅栏、保安、警示标志等。 通过使用延迟机制来减少损失 延缓对手行动的防御层,如锁、安全人员和屏障。 犯罪或破坏检测 烟雾探测器、运动探测器、CCTV等。 事故评估 保安检测到的事故的反应以及破坏级别的确定。 响应措施 灭火机制、应急响应过程、执法通告、外

8、部安全专家咨询。,可能的性能度量,成功犯罪的次数。 成功破坏的次数。 犯罪或破坏失败的次数。 检测、评估和恢复步骤的时间。 破坏带来的业务影响。 检测报警的误报次数。 犯罪分子通过一个控制所用的时间。 还原操作环境所需的时间。,风险分析,应急事件培训,物理安全控制,物理控制措施的目标为: 威慑 延迟 检测 评估 响应 为每个计划类别确定和实现对策,一 威慑与预防,通过环境设计来预防犯罪,预防措施列举,设施周围的树篱和花架适当高度,这样就不会被其他人利用爬上窗口; 数据中心应位于设施中央,这样设施的墙壁就能缓解任何外来力量的破坏,而不必由数据中心来承受; 街道陈设物(长椅和桌子)鼓励人们坐下来观

9、察周围发生的一切,这阻碍了犯罪活动; 企业的厂区不应包含树林覆盖的区域或其他入侵者可以隐藏的地方; 保证以全景方式安装CCTV摄像头,从而使犯罪分子知道自己的行为将会被拍摄下来,其他人则知道环境受到彻底监控,因而更有安全感。,大楼周边,周边安全控制是防护的第一道防线,可以起到划分“领地”和物理屏障的作用。 保护的屏障要么是天然的或人造的 天然屏障通常指那些难以穿越的场所,如山、河流、沙漠等 人为屏障包括围墙、多次的灌木、护柱等,CPTED,如何正确设计通过直接影响人类行为而减少犯罪的物理环境。通过合理的设施构造、环境组件和措施,CPTED能够为预防损失和犯罪提供指导,目标强化,通过物理和人工障

10、碍(报警器、锁、栅栏等)来拒绝访问 综合考虑:先通过CPTED方式构建一个环境,然后根据需要在设计上应用目标强化组件。,物理安全需求规划 -选择安全的物理地点,隐蔽性:考虑物理的邻居有那些?尽量防止不相关的人轻易的发现该物理地点是重要的信息系统的所在地 区域的特点:犯罪率如何?水坝?机场?高压电? 自然灾害发生的可能性:气候(洪水、雷暴)如何?地震是否多发? 交通运输:交通是否便利?是否非常临近机场、高速路? 与他人共有的设施:公用电力?公用的出入口? 服务设施:消防局、警察局、人防设施,物理安全需求规划 -设计安全的站点,周边,大楼地面,楼层、办公室分布,数据中心/设备、媒介,CPTED三种

11、策略,自然访问控制 自然监视 自然区域加固,自然访问控制,自然访问控制,自然访问控制策略,限制入口的数量。 迫使所有访客从前台进入,并在进入设施前签名。 在下班时间或周末期间并且四周没有许多员工时,限制开放入口的数量。 在允许进入前由保安确认相片ID。 要求访客签名并陪同进入。 鼓励雇员盘问陌生人,自然监视,自然区域加固,让合法用户在那个空间具有归属感 让潜在的罪犯觉得他们不属于这个地方,他们的行为有被发现的危险,而且他们的违法行为不会被容忍或忽视 可通过使用墙壁、栅栏、绿化、照明设备、标志、清晰标记的地址以及装饰性的人行道来实现,活动支持加固,为需要保护的区域而规划的活动 街区舞会 篮球场

12、烧烤场 。,计算机场地安全,GB2887-2000规定: 计算机站场地的组成和各部分面积计算方法 计算机站场地的选址条件 温度、湿度条件 照明、日志和电磁场干扰等具体技术条件 接地、供电和建筑结构条件 媒体的使用和存放条件 腐蚀气体条件,计算机机房安全,A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。该类机房放置需要最高安全性和可靠性的系统和设备。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。它的安全性介于A类和C类之间。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。该类机房存放只需要最低限度的安全性和可靠性的一般性系统。,计算

13、机机房安全,机房组成,1主机房:用以安装主机及其外部设备、路由器、交换机等骨干网络设备。 2基本工作房间有:数据录入室、终端室、网络设备室、已记录的媒体存放间、上机准备间。,机房组成-续,3第一类辅助房间有:备件间、未记录的媒体存放间、资料室、仪器室、硬件人员办公室、软件人员办公室。 4第二类辅助房间有:维修室、电源室、蓄电池室、发电机室、空调系统用房、灭火钢瓶间、监控室、值班室。 5第三类辅助房间有:贮藏室、更衣换鞋室、缓冲间、机房人员休息室、盥洗室等。,机房面积,可按下列方法确定: (1)当计算机系统设备已选型时,可按下式计算:A=(57)S 。 式中A-计算机机房使用面积(m);S指与计

14、算机系统有关的并在机房平面布置图上占有位置的设备的面积(m);S指计算机机房内所有设备占地面积的总和(m)。 (2)当计算机系统的设备尚未选型时,可按下式计算: A=kN。 式中A-计算机机房使用面积(m); k-系数,一般取值为4.55.5m/台(架); N-计算机机房内所有设备台(架)的总数,复合地板,复合塑料贴面地板的基材是层压刨花板,上下表面贴有塑料贴面,四周用油漆封住,或用镀锌铁皮包封的地板。,木质地板,纯木质地板的优点是造价低、易加工,但强度较差、易受潮变形,且易引起火灾,一般不在机房内使用。,金属地板,金属地板铝合金浇铸或压铸而成,其上表面贴有抗静电贴切面。 从性能价格比出发,通

15、常选用复合塑料贴面地板作为机房地面建筑材料。,地板的安装,1. 用螺栓将支柱的底脚与土建地面固定牢,并通过纵梁或搁栅(1m2m间隔)将支柱相互连接起来。 2. 用固定粘合材料将支柱的底脚与土建地面固定牢,并通过纵梁或搁栅将支柱相互连接起来。,机房墙体材料及吊顶,U型装配式轻钢龙骨吊顶是用U型薄壁轻钢龙骨做为承重骨架,再配以固定构件,吊顶板用自攻螺丝固定于承重骨架上。 T型装配式轻钢龙骨吊顶是用T型轻钢龙骨做为骨架,在中、小龙骨间安装顶板,然后用铅丝将中、小龙骨紧固。,T型吊顶,U型吊顶,二、制定物理安全计划,. 威慑犯罪活动 A. 栅栏 B. 警示标志 C. 保安 D. 狗 . 有助于确保抓住

16、入侵者的延迟办法 A. 锁 B. 深度防卫措施 C. 访问控制,. 入侵者检测 A. 外部入侵者感应器 B. 内部入侵者感应器 . 状况评估 A. 保安措施 B. 通信结构(呼叫树) . 对入侵和破坏的响应 A. 响应力度 B. 应急响应措施 C. 警察、消防、医务人员,计划制定原则,1 不对正常生产 造成影响 2 足够的调查与问询 3 遵守法规,卫生法,安全消防,国防建筑等 4 法律争端规避问题,1 设施,厂址选择问题 在为某个设施选择地点时,下面列出的项在决策过程中十分关键: 可见性 周围地形 建筑的标记和标志 相邻建筑物的类型 该地区的人口 周围区域和外界条件 犯罪率、骚乱、恐怖袭击,与警察、消防和医疗机构的邻近程度 周围区域可能带来的危险 可达性 道路通行 交通 与机场、火车站和高速公路的邻近程度 自然灾害 发生水灾、龙卷风、地震或飓风的可能性 危险地形(泥石流、山上的落石、过多的降雨或降雪),设施/建筑物,墙,窗和门 入口点 门 窗 屋顶入口 服务或运输通道 火警通

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号