物理安全体系

上传人:豆浆 文档编号:11485495 上传时间:2017-08-18 格式:PPT 页数:36 大小:101.50KB
返回 下载 相关 举报
物理安全体系_第1页
第1页 / 共36页
物理安全体系_第2页
第2页 / 共36页
物理安全体系_第3页
第3页 / 共36页
物理安全体系_第4页
第4页 / 共36页
物理安全体系_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《物理安全体系》由会员分享,可在线阅读,更多相关《物理安全体系(36页珍藏版)》请在金锄头文库上搜索。

1、信息安全与技术,清华大学出版社,第2章物理安全体系,物理安全是指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中,不会受到人为或自然因素的危害而使信息丢失、泄露和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。物理安全主要考虑的问题是环境、场地和设备的安全及物理访问控制和应急处置计划等。物理安全在整个计算机网络信息系统安全中占有重要地位。它主要包括环境安全、设备安全和媒体安全三个方面。,第1节 环境安全,环境安全是指对系统所处环境的安全保护,如设备的运行环境需要适当的温度、湿度,尽量少的烟尘,不间断电源保障

2、等。计算机系统硬件由电子设备、机电设备和光磁材料组成。这些设备的可靠性和安全性与环境条件有着密切的关系。如果环境条件不能满足设备对环境的使用要求,物理设备的可靠性和安全性就会降低,轻则造成数据或程序出错、破坏,重则加速元器件老化,缩短机器寿命,或发生故障使系统不能正常运行,严重时还会危害设备和人员的安全。环境安全技术是指确保物理设备安全、可靠运行的技术、要求、措施和规范的总和,主要包括机房安全设计和机房环境安全措施。,一、机房安全设计计算机系统中的各种数据依据其重要性,可以划分为不同等级,需要提供不同级别的保护。如果对高等级数据采取低水平的保护,就会造成不应有的损失;相反,如果对低等级的数据提

3、供高水平的保护,又会造成不应有的浪费。因此,应根据计算机机房视其管理的数据的重要程度规定不同的安全等级。,1.机房安全等级 机房的安全等级分为A类、B类和C类3个基本类别。 A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。,2.机房面积要求机房面积的大小与需要安装的设备有关,另外还要考虑人在其中工作是否舒适。通常机房面积有两种估算方法。一种是按机房内设备总面积M计算。计算公式如下:机房面积(57)M这里的设备面积是指设备的最大外形尺寸,要

4、把所有的设备包括在内,如所有的计算机、网络设备、I/O设备、电源设备、资料柜、耗材柜、空调设备等。系数57是根据我国现有机房的实际使用面积与设备所占面积之间关系的统计数据确定的,实际应用时要受到本单位具体情况的限制。,另一种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式如下:机房面积(4.55.5)K (m2) 在这种计算方法中,估算的准确与否和各种设备的尺寸是否大致相同有密切关系,一般的参考标准是按台式计算机的尺寸为一台设备进行估算。如果一台设备占地面积太大,最好将它按两台或多台台式计算机来计算,这样可能会更准确。系数4.55.5也是根据我国具体情况的统计数据

5、确定的。,3.机房干扰防护要求计算机系统实体是由电子设备、机电设备和光磁材料组成的复杂的系统,较易受到环境的干扰。因此,机房设计需要减少各种干扰。干扰的来源主要有以下4个方面:噪声干扰、电气干扰、电磁干扰和气候干扰。,二、机房环境安全措施 1机房的外部环境安全要求机房场地的选择应以能否保证计算机长期稳定、可靠、安全地工作为主要目标。在外部环境的选择上,应考虑环境安全性、地质可靠性、场地抗电磁干扰性,应避开强振动源和强噪声源,避免设在建筑物的高层以及用水设备的下层或隔壁。同时,应尽量选择电力、水源充足,环境清洁,交通和通信方便的地方。对于机要部门信息系统的机房,还应考虑机房中的信息射频不易被泄漏

6、和窃取。为了防止计算机硬件辐射造成信息泄漏,机房最好建设在单位的中央区域。,2机房内部环境要求(1)机房应为专用和独立的房间。(2)经常使用的进出口应限于一处,以便于出入管理。(3)机房内应留有必要的空间,其目的是确保灾害发生时人员和设备的撤离与维护。(4)机房应设在建筑物的最内层,而辅助区、工作区和办公用房应设在其外围。(5)机房上锁,废物箱、碎纸机、输出机上锁,安装报警系统与监控系统。,第2节 设备安全,广义的设备安全包括物理设备的防盗,防止自然灾害或设备本身原因导致的毁坏,防止电磁信息辐射导致的信息的泄漏,防止线路截获导致的信息的毁坏和篡改,抗电磁干扰和电源保护等措施。狭义的设备安全是指

7、用物理手段保障计算机系统或网络系统安全的各种技术。,一、硬件设备的维护和管理 计算机网络系统的硬件设备一般价格昂贵,一旦被损坏而又不能及时修复,可能会产生严重的后果。因此,必须加强对计算机网络系统硬件设备的使用管理,坚持做好硬件设备的日常维护和保养工作。,1硬件设备的使用管理严格按硬件设备的操作使用规程进行操作。建立设备使用情况日志,并登记使用过程。建立硬件设备故障情况登记表。坚持对设备进行例行维护和保养,并指定专人负责。2常用硬件设备的维护和保养 常用硬件设备的维护和保养包括主机、显示器、打印机、硬盘的维护保养;网络设备如:HUB、交换机、路由器、MODEM、RJ45接头、网络线缆等的维护保

8、养;还要定期检查供电系统的各种保护装置及地线是否正常。,二、硬件防辐射技术 俗语“明枪易躲,暗箭难防”,用来表示人们在考虑问题时常常会对某些可能发生的问题估计不到,缺少防范心理。在考虑计算机信息安全问题时,往往也会出现这种情况。比如,一些用户常常仅会注意计算机内存、硬盘、软盘上的信息泄漏问题,而忽视了计算机通过电磁辐射产生的信息泄漏。我们把前一类信息泄漏称为信息的“明”泄漏,后一类信息泄漏称为信息的“暗”泄漏。,1.计算机设备的一些防泄漏措施(1)整体屏蔽(2)距离防护(3)使用干扰器(4)利用铁氧体磁环,2TEMPEST标准防信息辐射泄漏技术(Transient Electro Magnet

9、ic Pulse Emanations Standard Technology,TEMPEST)主要研究与解决计算机和外部设备工作时因电磁辐射和传导产生的信息外漏问题。为了评估计算机设备的辐射泄漏的严重程度,评价TEMPEST设备的性能好坏,制定相应的评估标准是必要的。TEMPEST标准中一般包含规定计算机设备电磁泄漏的极限和规定对辐射泄漏的方法与设备。Tempest技术研究内容主要有:,(1)电磁泄漏机理(2)信息辐射泄漏的防护技术(3)有用信息的提取技术(4)测试技术和标准,三、通信线路安全技术如果所有的系统都固定在一个封闭的环境里,而且所有连接到系统的网络和连接到系统的终端都在这个封闭的

10、环境里,那么该通信线路是安全的。但是,通信网络业的快速发展使得上述假设无法成为现实。因此,当系统的通信线路暴露在这个封闭的环境外时,问题便会随之而来。虽然从网络通信线路上提取信息所需要的技术比从终端通信线路获取数据的技术要高出几个数量级,但这种威胁始终是存在的,而且这样的问题还会发生在网络的连接设备上。,电缆加压技术提供了安全的通信线路。不是将电缆埋在地下,而是架线于整座楼中,每寸电缆都暴露在外。如果任何人企图割电缆,监视器会自动报警,通知安全保卫人员电缆有可能被破坏。如果有人成功地在电缆上接上了自己的通信设备,安全人员定期检查电缆的总长度,就会发现电缆的拼接处。加压电缆是屏蔽在波纹铝钢包皮中

11、的,因此几乎没有电磁辐射,如果要用电磁感应窃密,势必会动用大量可见的设备,因此很容易被发觉。,光纤通信线曾被认为是不可搭线窃听的,因为其断裂或者破坏处会立即被检测到,拼接处的传输会缓慢得令人难以忍受。光纤没有电磁辐射,所以也不可能有电磁感应窃密,但光纤的最大长度是有限制的,长于这一最大长度的光纤系统必须定期地放大信号,这就需要将信号转换成电脉冲,然后再恢复成光脉冲,继续通过另一条线传送。完成这一操作的设备(复制器)是光纤通信系统的安全薄弱环节,因为信号可能在这一环节被搭线窃听。有两个办法可以解决这个问题:距离大于最大长度限制的系统间,不要用光纤通信(目前,网络覆盖范围半径约为100km);加强

12、复制器的安全(如用加压电缆、警卫、报警系统等)。,第3节媒体安全,媒体安全主要包括媒体数据的安全及媒体本身的安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁。数据备份是实现媒体安全的主要技术。,一、数据备份 1数据备份的概念数据备份是把文件或数据库从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。数据备份通常是那些拥有大型机的大企业的日常事务之一,也是中小型企业系统管理员每天必做的工作之一。对于个人计算机用户,数据备份也是非常必要的,只不过通常都被人们忽略了。取回原先备份的文件的过程

13、称为恢复数据。,2数据备份的重要性计算机中的数据是非常脆弱的,在计算机上存放重要数据如同大象在薄冰上行走一样不安全。计算机中的数据每天经受着许许多多不利因素的考验,电脑病毒可能会感染计算机中的文件,并吞噬掉文件中的数据。安放计算机的机房,可能因不正确使用电而发生火灾,也有可能因水龙头漏水导致一片汪洋; 计算机还可能会遭到恶意电脑黑客的入侵,如在计算机上执行Format(格式化)命令;计算机中的硬盘由于是半导体器件还可能被磁化而不能正常使用;计算机还有可能由于被不太熟悉电脑的人误操作或者用户自己的误操作而丢失重要数据。所有这些都会导致数据损坏甚至完全丢失。,数据备份能够用一种增加数据存储代价的方

14、法保护数据的安全, 对于一些拥有重要数据的大公司来说尤为重要。很难想象银行的计算机中存放的数据在没有备份的情况下丢失将会造成什么样的混乱局面。数据备份能在较短的时间内用很小的代价,将有价值的数据存放到与初始创建的存储位置相异的地方,在数据被破坏时,再在较短的时间和非常小的代价花费下将数据全部恢复或部分恢复。,3优秀备份系统应满足的原则不同的应用环境要求不同的解决方案来适应。一般来说,一个完善的备份系统需要满足以下原则。(1)稳定性;(2)全面性;(3)自动化;(4)高性能;(5)操作简单;(6)实时性;(7)容错性,4数据备份的种类数据备份按照备份时所备份数据的特点可以分为3种:完全备份、增量

15、备份和差分备份。(1)完全备份即对系统中全部需要备份的数据与文件做备份,在备份系统中存放的数据是最新的。完全备份的优点是备份与恢复的操作比较简单,数据恢复所需的时间最短,相对来说也最为可靠。此种备份策略的缺点在于,需要备份的数据量最大,消耗的存储空间最多,备份过程也最慢。,(2)增量备份则是指仅对上一次备份以后更新的数据做备份。此种备份策略的优点是每次需要备份的数据量小,消耗存储空间小,备份所需时间短。其缺点首先是备份与恢复的操作都较为复杂,备份时需要区分哪些数据被修改过,恢复时首先也需要一次完全备份作为基础,然后依照一次次的增量备份,逐渐将系统数据恢复到最后一次备份时的水准。,(3)差分备份

16、的处理则是备份上一次全备份以来更新的所有数据。恢复时需要最近一次全备份数据和最近一次差分备份的数据即可。此种备份的优缺点介于全备份和增量备份之间。总的来说,这三种备份分别适于不同情况的应用场合。完全备份最适于日常更新大、总数据量不大的情况。而对于总数据量很大,日常更新相对小的系统可以根据情况选择增量备份或者差分备份:每隔一周或更长时间做一次全备份,每隔若干小时或一天做一次增量或差分备份。,5数据备份计划数据备份计划分以下几步完成:第一步:确定数据将受到的安全威胁。完整考察整个系统所处的物理环境和软件环境,分析可能出现的破坏数据的因素。第二步:确定敏感数据。对系统中的数据进行挑选分类,按重要性和潜在的遭受破坏的可能性划分等级。,第三步:对将要进行备份的数据进行评估。确定初始时采用不同的备份方式(完整备份、增量备份和系统备份)备份数据占据存储介质的容量大小,以及随着系统的运行备份数据的增长情况,以此确定将要采取的备份方式。第四步:确定备份所采取的方式及工具。根据第三步的评估结果、数据备份的财政预算和数据的重要性,选择一种备份方式和备份工具。第五步:配备相应的硬件设备,实施备份工作。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 经济/贸易/财会 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号