{管理信息化信息技术}信息技术赵泽茂第七章

上传人:卓****库 文档编号:140885308 上传时间:2020-08-02 格式:PPTX 页数:89 大小:629.04KB
返回 下载 相关 举报
{管理信息化信息技术}信息技术赵泽茂第七章_第1页
第1页 / 共89页
{管理信息化信息技术}信息技术赵泽茂第七章_第2页
第2页 / 共89页
{管理信息化信息技术}信息技术赵泽茂第七章_第3页
第3页 / 共89页
{管理信息化信息技术}信息技术赵泽茂第七章_第4页
第4页 / 共89页
{管理信息化信息技术}信息技术赵泽茂第七章_第5页
第5页 / 共89页
点击查看更多>>
资源描述

《{管理信息化信息技术}信息技术赵泽茂第七章》由会员分享,可在线阅读,更多相关《{管理信息化信息技术}信息技术赵泽茂第七章(89页珍藏版)》请在金锄头文库上搜索。

1、7.1 环境安全 7.2 设备安全 7.3 媒体安全 小结 习题,环境安全是指对系统所在环境的安全保护,如设备的运行环境需要适当的温度、湿度,尽量少的烟尘,不间断电源保障等。计算机系统硬件由电子设备、机电设备和光磁材料组成。这些设备的可靠性和安全性与环境条件有着密切的关系。如果环境条件不能满足设备对环境的使用要求,物理设备的可靠性和安全性就会降低,轻则造成数据或程序出错、破坏,重则加速元器件老化,缩短机器寿命,或发生故障使系统不能正常运行,严重时还会危害设备和人员的安全。环境安全技术是指确保物理设备安全、可靠运行的技术、要求、措施和规范的总和,主要包括机房安全设计和机房环境安全措施。,7.1

2、环 境 安 全,7.1.1 机房安全设计计算机系统中的各种数据依据其重要性,可以划分为不同等级,需要提供不同级别的保护。如果对高等级数据采取低水平的保护,就会造成不应有的损失; 相反,如果对低等级的数据提供高水平的保护,又会造成不应有的浪费。因此,应根据计算机机房视其管理的数据的重要程度规定不同的安全等级。,1. 机房安全等级 计算机机房的安全等级可以分为A、B、C 3级。A级要求具有最高的安全性和可靠性; C级为确保系统作一般运行的最低限度的安全性和可靠性; B级介于A级和C级之间。各等级划分情况如表7-1-1所示。,表7-1-1 计算机机房安全要求,2. 机房面积要求机房面积的大小与需要安

3、装的设备有关,另外还要考虑人在其中工作是否舒适。通常机房面积有两种估算方法。一种是按机房内设备总面积M计算。计算公式如下: 机房面积(57)M这里的设备面积是指设备的最大外形尺寸,要把所有的设备包括在内,如所有的计算机、网络设备、IO设备、电源设备、资料柜、耗材柜、空调设备等。系数57是根据我国现有机房的实际使用面积与设备所占面积之间关系的统计数据确定的,实际应用时要受到本单位具体情况的限制。,另一种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式如下: 机房面积(4.55.5)K (m2)在这种计算方法中,估算的准确与否和各种设备的尺寸是否大致相同有密切关系,一

4、般的参考标准是按台式计算机的尺寸为一台设备进行估算。如果一台设备占地面积太大,最好将它按两台或多台台式计算机来计算,这样可能会更准确。系数4.55.5也是根据我国具体情况的统计数据确定的。,3. 机房干扰防护要求计算机系统实体是由电子设备、机电设备和光磁材料组成的复杂的系统,较易受到环境的干扰。因此,机房设计需要减少各种干扰。干扰的来源主要有以下4个方面: 噪声干扰、电气干扰、电磁干扰和气候干扰。,一般而言,微型计算机房内的噪声一般应小于65 dB。防止电气干扰的根本办法是采用稳定、可靠的电源,并加滤波和隔离措施。在设计和建造机房时,必须考虑到振动和冲击的影响,如机房附近应尽量避免振源、冲击源

5、,当存在一些振动较强的设备,如加大型锻压设备和冲床时,应采取减振措施。而抑制电磁干扰的方法一是采用屏蔽技术,二是采用接地技术。减少气候干扰的措施主要是保持合适的温度、湿度和洁净度,以满足设备的最佳运行状态。机房的温度一般应控制在21+3,湿度保持在4060之间。机房的洁净度指标如表7-1-2所示。洁净度主要是指悬浮在空气中的灰尘与有害气体的含量,灰尘的直径一般在0.2560 M之间。,表7-1-2 机房洁净度指标,同时,需要制订合理的清洁卫生制度,禁止在机房内吸烟,吃东西,乱扔果皮、纸屑; 机房内严禁存放腐蚀物质,以防计算机设备受大气腐蚀、电化腐蚀或直接被氧化、腐蚀、生锈及损坏; 在机房内要禁

6、止放食物,以防老鼠或其他昆虫损坏电源线、记录介质及设备。 ,7.1.2 机房环境安全措施1. 机房的外部环境安全要求 机房场地的选择应以能否保证计算机长期稳定、可靠、安全地工作为主要目标。在外部环境的选择上,应考虑环境安全性、地质可靠性、场地抗电磁干扰性,应避开强振动源和强噪声源,避免设在建筑物的高层以及用水设备的下层或隔壁。 同时,应尽量选择电力、水源充足,环境清洁,交通和通信方便的地方。对于机要部门信息系统的机房,还应考虑机房中的信息射频不易被泄漏和窃取。为了防止计算机硬件辐射造成信息泄漏,机房最好建设在单位的中央地区。,2. 机房内部环境要求(1) 机房应为专用和独立的房间。(2) 经常

7、使用的进出口应限于一处,以便于出入管理。 (3) 机房内应留有必要的空间,其目的是确保灾害发生时人员和设备的撤离与维护。(4) 机房应设在建筑物的最内层,而辅助区、工作区和办公用房应设在其外围,如图7-1-1 所示。A、B级安全机房应符合这样的布局,C级安全机房则不作要求。(5) 机房上锁,废物箱、碎纸机、输出机上锁,安装报警系统与监控系统。,图7-1-1 机房合理布局参考,广义的设备安全包括物理设备的防盗,防止自然灾害或设备本身原因导致的毁坏,防止电磁信息辐射导致的信息的泄漏,防止线路截获导致的信息的毁坏和篡改,抗电磁干扰和电源保护等措施。狭义的设备安全是指用物理手段保障计算机系统或网络系统

8、安全的各种技术。本节将介绍用物理手段实现的访问控制技术、防复制技术、 硬件防辐射技术以及通信线路安全技术。,7.2 设 备 安 全,7.2.1 访问控制技术访问控制的对象包括计算机系统的软件及数据资源,这两种资源平时一般都以文件的形式存放在硬盘或其他存储介质上。所谓访问控制技术,是指保护这些文件不被非法访问的技术。,1. 智能卡技术智能卡(SmartCard)也叫智能IC卡,卡内的集成电路包括中央处理器(CPU)、可编程只读存储器(EEPROM)、随机存储器(RAM)和固化在只读存储器(ROM)中的卡内操作系统(Chip Operating System,COS)。卡中数据分为外部读取和内部处

9、理部分,以确保卡中数据安全可靠。智能卡可用作身份识别、加密/解密和支付工具。磁卡中记录了持卡人的信息,通常读取器读出磁卡信息后,还要求持卡人输入口令以便确认持卡人的身份。如果磁卡丢失,拾到者也无法通过磁卡进入受限系统。,2. 生物特征认证技术人体生物特征具有“人人不同,终身不变,随身携带”的特点,利用生物特征或行为特征可以对个人的身份进行识别。因为生物特征是指人本身,没有什么能比这种认证方式更安全、更方便的了。生物特征包括手形、指纹、脸型、虹膜、视网膜等; 行为特征包括签字、声音和按键力度等。基于这些特征,人们已经发展了手印识别、指纹识别、面部识别、 声音识别、虹膜识别、 笔迹识别等多种生物识

10、别技术。,基于生物特征的身份识别设备可以测量与识别某个人的具体的生理特征,如指纹、 手印、声音、 笔迹或视网膜图像等,这种设备通常用于极重要的安全场合,用以严格而仔细地识别人员身份。,1) 指纹识别技术指纹是手部皮肤表面凸起和凹陷的印痕,它是最早和最广泛被认可的生物认证特征。每个人都有唯一的指纹图像,指纹识别系统把某人的指纹图像保存于系统中,当这个人想进入系统时,需要采集其指纹,并将该指纹与系统中保存的指纹进行比较和匹配,通过后才能进入系统。,2) 手印识别技术手印识别通过记录每个人手上的静脉和动脉的形态大小和分布图来进行身份识别,手印识别器需要采集整只手而不仅是手指的图像。读取时需要把整只手

11、按在手印读取设备上,只有当与系统中保存的手印图像匹配时才能进入系统。,3) 声音识别技术人在说话时使用的器官包括舌头、牙齿、喉头、肺、鼻腔等,由于每个人的这些器官在尺寸和形态方面的差异很大,因此,说话的声音有所不同,这也是人们能够辨别声音的原因。尽管模仿他人的声音一般人听起来可能极其相似,但如果采用声纹识别技术进行识别,就能显示出巨大的差异,因此,无论是多么高明的、相似的声音模仿都可以被辨别出来。声音像人的指纹一样,具有唯一性。也就是说,每个人的声音都有细微的差别,没有两个人的声音是相同的。常常采用某个人的短语的发音进行识别。目前,声音识别技术已经商用化了,但是,当一个人的声音发生很大变化的时

12、候(如感冒),声音识别器可能会发生错误。,4) 笔迹识别技术不同人的笔迹存在很大不同。人的笔迹产生于长时间的书写训练,并且由于各人书写习惯的不同,在字的诸如转、承、启、合等部分差别很大,这些差别最后导致整个字体出现较大的差异性。一般模仿的人都只能模仿字形,由于无法准确了解原作人的书写习惯,在笔迹对比上将存在巨大差异。笔迹也是一个人独一无二的特征,计算机笔迹识别正是利用了笔迹的独特性和差异性。,笔迹识别技术首先需要摄像设备记录笔迹特征,然后输入计算机进行处理,进行特征提取和特征对比。分析某人的笔迹不仅包括字母和符号的组合方式,还包括书写的某些部分用力的大小,或笔接触纸的时间长短和笔移动中的停顿等

13、细微差别。,5) 视网膜识别技术视网膜是一种极其稳定的生物特征,将其作为身份认证是精确度较高的识别技术,但使用起来比较困难。视网膜识别技术是利用扫描仪采用激光照射眼球的背面,扫描摄取几百个视网膜的特征点,经数字化处理后形成记忆模板存储于数据库中,供以后的比对验证。由于每个人的视网膜是互不相同的,利用这种方法可以区别每一个人。由于担心扫描设备出现故障伤害人眼,因此这种技术使用较少。,7.2.2 防复制技术下面介绍以下两种防复制技术。1. 电子“锁”电子“锁”也称电子设备的“软件狗”。软件运行前要把这个小设备插入到一个端口上,在运行过程中程序会向端口发送询问信号,如果“软件狗”给出响应信号,该程序

14、继续执行下去, 则说明该程序是合法的,可以运行; 如果“软件狗”不给出响应信号,该程序中止执行, 则说明该程序是不合法的,不能运行。,当一台计算机上运行多个需要保护的软件时,就需要多个“软件狗”。运行时需要更换不同的“软件狗”,这给用户增加了不便。这种保护方法也容易被破解,方法是跟踪程序的执行,找出和“软件狗”通信的模块,然后设法将其跳过,使程序的执行不需要和“软件狗”通信。 为了提高不可破解性,最好对存放程序的软盘增加反跟踪措施,例如一旦发现被跟踪,就停机或使系统瘫痪。,2. 机器签名机器签名是在计算机内部芯片(如ROM)里存放该机器唯一的标志信息,把软件和具体的机器绑定,如果软件检测到不是

15、在特定机器上运行,便拒绝执行。为了防止跟踪破解,还可以在计算机中安装一个专门的加密、解密处理芯片,密钥也被封装于芯片中。软件以加密形式分发,加密的密钥要和用户机器独有的密钥相同,这样可以保证一个机器上的软件在另一台机器上不能运行。这种方法的缺点是软件每次运行前都要解密,会降低机器运行速度。,7.2.3 硬件防辐射技术俗语“明枪易躲,暗箭难防”,用来表示人们在考虑问题时常常会对某些可能发生的问题估计不到,缺少防范心理。在考虑计算机信息安全问题时,往往也会出现这种情况。比如,一些用户常常仅会注意计算机内存、硬盘、软盘上的信息泄漏问题,而忽视了计算机通过电磁辐射产生的信息泄漏。我们把前一类信息泄漏称

16、为信息的“明”泄漏,后一类信息泄漏称为信息的“暗”泄漏。,实验表明,普通计算机的显示器辐射的屏幕信息可以在几百米到一千多米的范围内用测试设备清楚地再现出来。实际上,计算机的CPU芯片、键盘、磁盘驱动器和打印机在运行过程中都会向外辐射信息。一种音乐程序的原理是: 按照音乐频率要求固定读写某个存储器单元,此时CPU就会向外辐射音乐信息,放在计算机附近的收音机就可以收到该音乐信号。这就表明CPU在运行过程中会向外辐射信息。要防止硬件向外辐射信息,必须了解计算机各个部件泄漏的原因和程度,然后采取相应的防护措施。,1. 计算机设备的一些防泄漏措施 对计算机与外部设备究竟要采取哪些防泄漏措施,要根据计算机中信息的重要程度而定。对于企业而言,需要考虑这些信息的经济效益; 对于军队而言,需要考虑这些信息的保密级别。在选择保密措施时,不应该花费100万元去保护价值10万元的信息。下面是一些常用的防泄漏措施。,(1) 整体屏蔽。对于需要高度保密的信息,如军事部门、政府机关和驻外使馆的信息网络,应该将信息网络的机房整体屏蔽起来。具体的方法是采用金属网把整个房间屏蔽起来,为了保证良好的屏蔽效果,金属

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号