第二章计算机系统的物理安全培训资料

上传人:yuzo****123 文档编号:142646000 上传时间:2020-08-22 格式:PPT 页数:37 大小:561KB
返回 下载 相关 举报
第二章计算机系统的物理安全培训资料_第1页
第1页 / 共37页
第二章计算机系统的物理安全培训资料_第2页
第2页 / 共37页
第二章计算机系统的物理安全培训资料_第3页
第3页 / 共37页
第二章计算机系统的物理安全培训资料_第4页
第4页 / 共37页
第二章计算机系统的物理安全培训资料_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《第二章计算机系统的物理安全培训资料》由会员分享,可在线阅读,更多相关《第二章计算机系统的物理安全培训资料(37页珍藏版)》请在金锄头文库上搜索。

1、计算机安全与保密,第二章 计算机系统的物理安全,本章学习目标,(1)了解物理安全的定义和内容。 (2)掌握计算机房场地环境的安全要求。包括机房建筑和结构要求、三度要求、防静电措施、供电要求、接地与防雷、防火、防水等的技术、方法与措施。 (3)理解电磁防护和硬件防护的基本方法。,物理安全包括三个方面: 环境安全:对系统所在环境的安全保护。 区域保护:电子监控 灾难保护:灾难的预警、应急处理、恢复 设备安全: 防盗:上锁,报警器;防毁:接地保护,外壳 防电磁信息泄漏:屏蔽,吸收,干扰,防止线路截获:预防,探测,定位,对抗 抗电磁干扰:对抗外界,消除内部 电源保护:UPS,纹波抑制器 媒体安全 :对

2、媒体及媒体数据的安全保护。 媒体的安全 : 媒体的安全保管。 防盗;防毁、防霉等。 媒体数据安全:防拷贝,消磁,丢失。,二、场地与机房,计算机系统的安全与外界环境有密切的关系,用户无法改变系统器件、工艺、材料等因素,但能决定工作环境。 计算机安装和运行的各种条件包括: 工作场地:配电与接地、环境干扰、环境破坏 运行条件:温度、湿度、电源 人为影响:误操作、盗窃、破坏等 自然影响:灾害、雷击、火灾、鼠害等,1. 机房位置 避开场所:有害气体,存放腐蚀、易燃、易爆。 潮湿,落雷区域。如在高层、地下室,用水设备下层或隔壁。强振动源和强噪音源。强电磁场干扰。 2.洁净与温湿度 机房温度:22。C,湿度

3、:50%。温湿度对元器件影响较大,使其参数变化,接触不良,氧化断裂,产生静电等。,灰尘、浮飘微粒少,具有通风或增湿去湿保证 3.灾害防御系统 包括供、配电系统、火灾报警及消防设施。 防御考虑:防水、防静电、防雷击、防鼠害。 4. 屏蔽处理:对主机房及重要信息存储部门 防止磁鼓,磁带与高辐射设备等的信号外泄。 屏蔽室与外界的所有连接均要采取隔离措施,如信号线、电话线、空调等。由于电缆传输辐射信息的不可避免性,可采用光缆传输。,三、电磁泄漏,信息泄漏的两种表现形式: 从网络进入的攻击所造成的信息泄漏; 电磁袭击所造成的电磁泄漏。 电磁泄漏的危害: 危害计算机周围的人体健康;对周围电子设备形成电磁干

4、扰;导致信息泄密,造成重大损失。 1985年荷兰人的实验,是人们认识到电磁泄漏的危害。,三、电磁泄漏,计算机及其外备工作时,伴随着信息的输入、传输、存储、处理、输出过程,有用信息会通过寄生信号向外泄漏。 主机:各种数字电路的电磁泄漏 显示器:视频信号的电磁泄漏 键盘:按键开关引起的电磁泄漏 打印机:低频电磁泄漏 通信设备和电源线:也会产生电磁泄漏。,三、电磁泄漏,二种泄漏方式: 辐射泄漏:以电磁波的形式辐射出去。由计算机内部的各种传输线、印刷板线路产生。电磁波的发射借助于上述起天线作用的传输来实现。 传导泄漏:通过各种线路和金属管传导出去。例如,电源线,机房内的电话线,上、下水管道和暖气管道,

5、地线等媒介。金属导体有时也起着天线作用,将传导的信号辐射出去。 最大量和最基本的辐射源是载流导线。,三、电磁泄漏,影响计算机辐射强度的因素主要有: 1功率和频率 理论分析和计算表明,载流导线中的电流强度越大,辐射源辐射的强度越大;反之则越小。实际测试表明,设备的功率越大,辐射的强度越高。对于传导场来说,信号频率越高,辐射泄漏强度越高。,三、电磁泄漏,2与辐射源的距离 一般说来,在其它条件相同的情况下,与辐射源越远,场衰减越大,其场强与距离成反比。为此可在机房附近设立隔离带或警戒区,使计算机向本单位以外的辐射场衰减到最小。 3屏蔽状况 辐射源是否设置屏蔽措施,对其辐射强度影响很大。,四、TEMP

6、EST,1、TEMPEST概述 Transient Electro Magnetic Pulse Emanation Standard Technology (瞬时电磁脉冲放射标准技术) 尚未列入IEEE标准词汇,但其内含可界定为:计算机和信息电子设备的信息电磁泄漏的机理、预测分析、检测、防护和管理技术及标准。,研究内容主要有: 1电磁泄漏机理:有用信息是通过何种途径、以何种方式载荷到辐射信号上去的,以及信息处理设备的电气特性和物理结构对泄漏的影响等。 2信息辐射泄漏的防护技术:电气元件、电路的布局、设备结构、连线和接地对辐射泄漏的影响、各种屏蔽材料、屏蔽结构的屏蔽效果等。 3有用信息的提取技

7、术:信号接收和还原技术。 4测试技术和标准:测试的内容、方法、要求、条件、仪器及结果分析,制定测试标准。,抑制信息泄漏的技术途径有2条:,干扰技术:用强噪声来掩护有用的信号 跳频技术:经常改变信号传输频率、调制方式或其它传输参数 包容法:对元器件、设备甚至整个系统进行屏蔽。 成本高 抑源法:从线路、元器件入手,消除辐射源。,2、计算机的TEMPEST措施 a)利用噪声干扰源:将产生噪音的干扰器放在计算机设备旁边,或者在处理重要信息的计算机设备周围放置其它信息处理设备,使干扰噪声与计算机设备产生的信息辐射一起向外泄漏。 b)采用屏蔽技术 屏蔽是TEMPEST技术中的一项基本措施。 目的:(1)限

8、制内部辐射的电磁信息外泄; (2)防止外来的射频干扰。,c)“红”“黑”隔离 “红”,是指有信息泄漏的危险;红区(红线),指未加密的信息区域或传输线。 “黑”,则表示安全。不含未加密的有用信息的区域和传输线路称为黑区和黑线。 “红”与“黑”隔离,防止其耦合。 合理布线,减少其耦合,红线和黑线分别供电; 减小红信号环路面积、线路走线和元器件引线长度。,d)滤波技术 滤波器能有效地减少和抑制电磁泄漏。包括在信号传输线、公共地线及电源线上加滤波器。 e)布线与元器件选择 印制板和整机的元器件布局和线路排列、隔离措施,使载有不同源电流的导线远离,以减少各导线之间的有害耦合。,3、外部设备的TEMPES

9、T措施 外设具有元器件多、设备开口、有观察窗等特点,比主机有更大的TEMPEST脆弱性。因此,防电磁泄漏的重点应放在外设上,进行隔离,抑制辐射源。CRT显示器是一个很强的电磁泄漏源,必须采用TEMPEST技术进行防护。 4、计算机的简易防泄漏措施 选择低辐射设备;距离防护;在电缆的两端套上铁氧体磁环;选用合适的电缆(最好是光缆) 计算机的位置:远离电话线、金属管道。,五、磁盘的安全,磁盘属于磁介质,存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。即使磁盘

10、已改写了12次,第一次写入的信息仍有可能复原出来。,磁盘信息加密技术 包括文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不同保密强度。 磁盘信息清除技术:直流消磁法和交流消磁法 直流消磁法:使用直流磁头将磁盘上原先记录信息的剩余磁通,全部以一种形式的恒定值所代替。如:完全格式化磁盘。 交流消磁法:使用交流磁头将磁盘上原先所记录信息的剩余磁通变得极小,这种方法的消磁效果比直流消磁法要好。,六、通信线路的安全,1、无线传输 防止无线传输信号泄密的技术:跳频、干扰、加密。 跳频技术:一种防止窃收方跟踪接收的通信保密技术,其原理是在通信过程中经常改变信号传输频率、调制方式或其它的传输参数

11、,从而改变信号的传输方式,使窃收方无法正常收听。在无线电台和对讲机中常用。 干扰技术:以功率很强的噪音信号去掩护有用信号,使窃听设备被强信号覆盖堵塞而无法收听。主要应用于军事上。 加密技术:使用最多、最为有效的保密措施。,六、通信线路的安全,2、有线传输 有线传输主要的窃密方法有: 搭线窃听:在传输线路上的任何一处,搭线接上相应的接收或窃听设备,就能截获线路上传送的各种数据和图像信息。 串音泄密:串音普遍存在于电话线路上,它是由线路之间的电磁感应造成的。由于电话电缆是许多线路捆扎组成的,串音现象在技术上很难避免。,六、通信线路的安全,载波辐射: 长途电话架空明线载波频率较高,因此其辐射能量也较

12、强,可辐射至距架空明线几十米甚至几百米外。如辐射感应到附近的金属体(如铁路线、自来水管)上,则可通过“二次辐射”传输更远的距离。,1、软盘加密,在软盘的特殊磁道写入信息,软件在运行时要检验这些信息。软件商只需一次性投资购买一套加密工具,就可自己制作多张钥匙盘,在软件中读取钥匙盘上的特殊磁道来检查钥匙盘是否存在。此方法加密简单,成本低。但检查软盘上的加密点会大大降低程序运行速度,所以一般加密软件只在软件运行开始的时候检查一次,这样不能避免用户用一张加密盘启动多份软件。硬解密的技术相对比较成熟,像双星公司的King-Copy软件能拷贝大多数的加密软盘,连加密点一起复制。,2、卡加密,加密卡:插在计

13、算机总线上的加密产品。 优点:加密卡上不仅存放数据,还可实现简单的算法,在软件执行过程中可以随时访问加密卡,不会影响运行速度。 由于加密卡是与计算机的总线交换数据,数据通讯协议完全由卡的厂家制定,没有统一的标准接口,让软件解密者无从下手。缺点:加密强度高,但要打开机箱,占用扩展槽;容易同现有的硬件发生冲突;成本较高,加密卡要批量生产,适合价值高的软件。,3、软件锁加密,软件锁加密:插在计算机打印口上火柴盒大小的设备,俗称“加密狗”。在加密锁内部存有一定的数据和算法,计算机可以与之通讯来获得其中的数据,或通过加密锁进行某种计算。软件无法离开加密锁而运行。 无需打开计算机的机箱来安装,但又像加密卡

14、那样可以随时、快速地访问,所以受到青睐。 加密锁都提供了可编程的接口。用户可以控制加密锁中的内容,在程序中通过加密锁的接口任意访问加密锁。,3、软件锁加密,国外加密锁一般仅提供若干种算法,但好的加密锁不但可以向客户提供加密算法,也容许客户根据自己的意愿自定义加密算法,容许客户自定义用户ID号。 缺点:软件锁利用计算机打印口,难以保证加密操作正确,同时打印机工作正常。因为打印机驱动程序设计上千差万别。 USB接口的加密锁:没有打印上的问题,前景看好。,4、光盘加密,光盘有ISO9660标准,其可控制性比软盘还要严格,想找出一种只能运行而不能复制的方式更困难。目前的产品是利用特殊的光盘母盘上的某些特征信息是不可再现的,而且这些特征信息大多是光盘上复制不到的非数据性的内容,因为投入是一次性的,对于大规模的生产这种加密方案可以将成本降得很低。软件数据和加密在同一载体上,对用户无疑是很方便的。,4、光盘加密,缺点: 普通用户不可能在自己刻录的光盘上实现这种加密,必须在生产线上实现。这对于一些小规模的软件生产厂商还是有一定困难的,而且由于光盘的只读性,一旦加密有错是无法修复的。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号