[2017年整理]计算机系统的物理安全

上传人:油条 文档编号:48626720 上传时间:2018-07-18 格式:PPT 页数:34 大小:168KB
返回 下载 相关 举报
[2017年整理]计算机系统的物理安全_第1页
第1页 / 共34页
[2017年整理]计算机系统的物理安全_第2页
第2页 / 共34页
[2017年整理]计算机系统的物理安全_第3页
第3页 / 共34页
[2017年整理]计算机系统的物理安全_第4页
第4页 / 共34页
[2017年整理]计算机系统的物理安全_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《[2017年整理]计算机系统的物理安全》由会员分享,可在线阅读,更多相关《[2017年整理]计算机系统的物理安全(34页珍藏版)》请在金锄头文库上搜索。

1、计算机系统安全攀枝花学院 李玉君第二章 计算机系统的物理安全2.1 环境安全 2.2 设备安全 2.3 媒体安全2001年2月9日中美之间的海底 光缆被阻断的影响物理安全是指为了保证计算机系统安全 、可靠地运行,确保系统在对信息进行采集 、传输、存储、处理、显示、分发和利用的 过程中,不会受到人为或自然因素的危害而 使信息丢失、泄露和破坏,对计算机系统设 备、通信与网络设备、存储媒体设备和人员 所采取的安全技术措施。 实体安全包括环境安全,设备安全和媒体安 全三个方面。环境安全 一、受灾防护 目的:保护计算机系统信息免受水、火、有 害气体、地震、雷击和静电的危害。 1温度与湿度 2清洁度与采光

2、照明 3防静电、电磁干扰及噪声 4防火、防水及防震 5接地系统 6供电系统温度与湿度 温度:计算机系统中的设备绝大部分是由中、大 规模集成电路及其他电子元器件构成。这些电子 元器件在工作时会产生大量的热量,加之机房设 备密度较大,如果没有有效的措施及时把热量散 发出去,温度上升会加速元器件的老化,引起计 算机及其他微电子设备发生故障。因此,机房温度应控制在18C 22C之间 温度与湿度 湿度 :湿度:一般地讲,当相对湿度低于40%时,空气 被认为是干燥的,而当相对湿度高于80%时,则 认为空气是潮湿的。湿度过高或者过低,都会 直接影响计算机系统的工作质量。因此,最佳湿度范围通常在40%-60%

3、为宜。清洁度与采光照明一般要求下,每升空气中大于或等于0.5m的尘粒度数 应少于18000粒。 下面列举一些常见的机房防尘措施。 (1) 有条件应在机房的入口安装风浴通道,防止工作人 员把灰尘带入机房内。 (2) 机房装修材料应采用不吸尘、不起尘材料。 (3) 对进入机房的新鲜空气要进行过滤,控制含尘量。 (4) 工作人员在机房内工作时,应戴工作帽,穿无尘工 作服和工作鞋。 (5) 制定合理的清洁卫生制度,禁止在机房内吸烟、吃 东西、乱扔垃圾。 (6) 采取措施,使设备运行中产生的尘埃量减少至最少。 清洁度与采光照明机房内距离地板0.8m处的照度应该保持 在200500勒克司。 室内净高度3m

4、以上,平均每平方米采用 20W日光灯 防静电、电磁干扰及噪声 减少静电对计算机的危害主要从两个方面着手: 一方面要在计算机及外设所使用的元器件、电路设计 和组装设计等过程考虑防静电问题; 另一方面要在机房上减少静电来源。机房设备要接地线、磁场强度 800奥斯特。 噪声标准应控制在65dB以下。防火、防水及防震 机房应设在二或三楼 考虑防震 要配备灭火器接地系统 要求交流和直流分开接地,不能短接或混接供电系统 保持交流电压220V,电源频率为50HZ二、 区域防护区域防护是对特定区域边界实施提供某种形式的 保护和隔离,来达到保护区域内部系统安全性的目的 。 如通过电子手段(红外线扫描)或其他手段

5、对特定区 域(机房)进行某种形式的保护(监测和控制)。 2.2 设备安全1设备防盗2设备防毁移动报警器, 数字探测报警 和部件上锁2.2 设备安全1设备防盗2设备防毁1.对抗自然力的破坏 2.对抗人为的破坏3防止电磁信息泄漏 防止计算机信息系统中的电磁信息泄漏,从而 提高系统内敏感信息的安全性。所提供的安全 功能可归纳为以下三个方面。 (1)防止电磁信息的泄漏(如屏蔽室 等防止电磁辐射引起的信息泄漏)。 (2)干扰泄漏的电磁信息(如利用电磁 干扰对泄漏的电磁信息进行置乱)。 (3)吸收泄漏的电磁信息(如通过特 殊材料/涂料等吸收泄漏的电磁信息) 。4防止线路截获 5抗电磁干扰6电源保护预防线路

6、截获 探测线路截获 定位线路截获 对抗线路截获4防止线路截获 5抗电磁干扰6电源保护计算机及其系统的电磁泄密 渠道有以下四种: 显示器电磁辐射泄密。 计算机主机电磁辐射泄密。 打印机电磁辐射泄密。 电源线传导辐射泄密。 技术措施有干扰技术、屏蔽 技术和Tempest(低辐射)技 术。 4防止线路截获 5抗电磁干扰6电源保护一种是对工作电源的工作连续性的 保护,如UPS; 一种对工作电源的工作稳定性的保 护,如纹波抑制器。 电磁信息泄露的组成: 麦克斯韦(Jamec Clerk Maxwell)电磁场理论告诉我们:任何变 交电磁场都会四周空间辐射电磁信号,任何载有交变电磁信息的 导体都可作为发射

7、天线。 (1)无信息调制的电磁辐射。 (2)并行数据信息的电磁辐射,计算机系统内部的信息流主要有 四个部分:数据总线、地址总线、控制总线及I/O输出。 (3)寄生振荡,即计算机电子线路中的分布电容、布线电感在特 定条件下,对某一频率谐振而产生的振荡。 (4)计算机终端的视频信号辐射。 (5)计算机显示器阴极射线管产生的X射线。Tempest技术抑制和防止电磁泄漏 Transient Electro Magnetic Pulse Emanation Standard Technology1.电磁泄漏机理:有用信息是通过何种途径、以何种方 式载荷到辐射信号上去的,以及信息处理设备的电气特 性和物理

8、结构对泄漏的影响等。 2.信息辐射泄漏的防护技术:电气元件、电路的布局、 设备结构、连线和接地对辐射泄漏的影响、各种屏蔽材 料、屏蔽结构的屏蔽效果等。 3.有用信息的提取技术:信号接收和还原技术。 4.测试技术和标准:测试的内容、方法、要求、条件、 仪器及结果分析,制定测试标准。Tempest技术研究内容主要有:计算机及其外部设备内的信息可以通过 两种方式泄漏出去。 一种是以电磁波的形式辐射出去,称为 辐射泄漏。 另一种是通过各种线路和金属管传导出 去的,称为传导泄漏。 Tempest技术抑制和防止电磁泄漏 Transient Electro Magnetic Pulse Emanation

9、Standard TechnologyTempest技术的主要目的是减少计算机中 信息的外泄。 抑制信息泄漏的途径:电子隐蔽物理抑制干扰跳频包容抑源抑制信息泄露计算机的TEMPEST具体措施a)利用噪声干扰源:将产生噪音的干扰器放在计算 机设备旁边,或者在处理重要信息的计算机设备周围 放置其它信息处理设备,使干扰噪声与计算机设备产 生的信息辐射一起向外泄漏。b)采用屏蔽技术屏蔽是TEMPEST技术中的一项基本措施。目的:(1)限制内部辐射的电磁信息外泄;(2)防止外来的射频干扰。c)“红”“黑”隔离“红”,是指有信息泄漏的危险;红区(红线) ,指未加密的信息区域或传输线。“黑”,则表示安全。不

10、含未加密的有用信息的区 域和传输线路称为黑区和黑线。“红”与“黑”隔离,防止其耦合。合理布线,减少其耦合,红线和黑线分别供电;减小红信号环路面积、线路走线和元器件引线长度。d)滤波技术滤波器能有效地减少和抑制电磁泄漏。包括在信号传 输线、公共地线及电源线上加滤波器。 e)布线与元器件选择印制板和整机的元器件布局和线路排列、隔离措施, 使载有不同源电流的导线远离,以减少各导线之间的 有害耦合。 3、外部设备的TEMPEST措施外设具有元器件多、设备开口、有观察窗等特点,比 主机有更大的TEMPEST脆弱性。因此,防电磁泄漏的 重点应放在外设上,进行隔离,抑制辐射源。CRT显 示器是一个很强的电磁

11、泄漏源,必须采用TEMPEST技 术进行防护。 4、计算机的简易防泄漏措施选择低辐射设备;距离防护;在电缆的两端套上铁氧 体磁环;选用合适的电缆(最好是光缆)计算机的位置:远离电话线、金属管道。第二讲 计算机系统的物理安全 第二讲 计算机系统的物理安全 2.2.3 电子战系统一种信息对抗系统,是为了消弱、破 坏敌方电子设备的使用效能并保障己方 电子设备正常工作的系统。包括电子侦 查、电子进攻和电子防御三个方面。 2.3 媒体安全 媒体安全是指媒体数据和媒体本身的安全。媒体的防盗,如数据被非法拷贝。媒体的防毁,防止意外或者故意的破坏。媒体的销毁,物理销毁和彻底销毁。磁盘的安全 磁盘属于磁介质,存

12、在剩磁效应的问题, 保存在磁介质中的信息会使磁介质不同程度地 永久性磁化,所以磁介质上记载的信息在一定 程度上是抹除不净的,使用高灵敏度的磁头和 放大器可以将已抹除信息的磁盘上的原有信息 提取出来。在许多计算机操作系统中,删除一个文件,仅 仅是删除该文件的文件指针,释放其存储空间 ,而并无真正将该文件删除或覆盖。 磁盘信息加密技术 包括文件名加密、目录加密、程序加密、数据 库加密、和整盘数据加密等不同保密强度。 磁盘信息清除技术:直流消磁法和交流消磁法 。直流消磁法:使用直流磁头将磁盘上原先记录 信息的剩余磁通,全部以一种形式的恒定值所 代替。如:完全格式化磁盘。交流消磁法:使用交流磁头将磁盘上原先所记 录信息的剩余磁通变得极小,这种方法的消磁 效果比直流消磁法要好。1物理与环境安全的重要性; 2受灾防护的概念和措施; 3区域防护的概念和措施; 4设备安全; 5. TEMPEST技术; 6. 媒体安全,媒体的防盗、防毁。 本章小结

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 电子/通信 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号