硬件系统安全和环境安全

上传人:pu****.1 文档编号:567577017 上传时间:2024-07-21 格式:PPT 页数:101 大小:206.50KB
返回 下载 相关 举报
硬件系统安全和环境安全_第1页
第1页 / 共101页
硬件系统安全和环境安全_第2页
第2页 / 共101页
硬件系统安全和环境安全_第3页
第3页 / 共101页
硬件系统安全和环境安全_第4页
第4页 / 共101页
硬件系统安全和环境安全_第5页
第5页 / 共101页
点击查看更多>>
资源描述

《硬件系统安全和环境安全》由会员分享,可在线阅读,更多相关《硬件系统安全和环境安全(101页珍藏版)》请在金锄头文库上搜索。

1、计算机硬件与环境安全第1章李德智:;QQ:3316255031第1章计算机系统安全n计算机系统是存储与管理信息的介质与工具,计算机系统本身的安全决定了存储在其中的信息的安全。计算机系统本身又是网络的一个客户工作站或网络服务器,是一切网络系统的基础,计算机系统的安全也是一切网络安全的基础。21.1计算机硬件安全n由于自然灾害、设备自然损坏和环境干扰等自然因素以及人为有意、无意破坏与窃取等原因,计算机设备和其中信息的安全受到很大的威胁。本节讨论计算机设备及其运行环境以及计算机中的信息面临的各种安全威胁和防护方法,介绍利用硬件技术实现信息安全的一些方法。31.1.1硬件受到的安全威胁重点讨论PC机的

2、安全PC机的一个重要用途是建立个人办公环境,可以放在办公室的办公桌上。这样既提供了方便,也产生了安全方面的问题。与大型计算机相比,大多数PC机无硬件级的保护,他人很容易操纵控制机器。4n即使有保护机制也很简单,或者很容易被绕过。例如,CMOS中的口令机制可以通过把CMOS的供电电池短路放电,使CMOS电路失去记忆功能,而绕过口令的控制。由于PC机的机箱很容易打开(有的机器甚至连螺丝刀也不需要),做到这一点是很容易。5n nPC机的硬件是很容易安装的,当然也是很容易拆卸的,硬盘很容易被偷盗,其中的信息自然也就不安全了。存储在硬盘上的文件几乎没有任何保护措施,DOS的文件系统的存储结构与管理方法几

3、乎是人所皆知的,对文件附加的安全属性,如隐藏、只读、独占等属性,很容易被修改,对磁盘文件目录区的修改既没有软件保护,也没有硬件保护,掌握磁盘管理工具的人,很容易更改磁盘文件目录区,造成整个系统的信息紊乱。6n在硬盘或软盘的磁介质表面的残留磁信息也是重要的信息泄漏渠道,文件删除操作仅仅在文件目录中作了一个标记,并没有删除文件本身数据存区,有经验的用户可以很容易恢复被删除的文件。保存在软盘上的数据很容易因不小心划坏、各种硬碰伤或受潮霉变而无法利用。7n内存空间之间没有保护机制,即使简单的界限寄存器也没有,也没有只可供操作系统使用的监控程序或特权指令,任何人都可以编制程序访问内存的任何区域,甚至连系

4、统工作区(如系统的中断向量区)也可以修改,用户的数据区得不到硬件提供的安全保障。8n有些软件中包含用户身份认证功能,如口令、软件狗等都很容易被有经验的程序员绕过或修改认证数据。有的微机处理器芯片虽然提供硬件保护功能,但这些功能还未被操作系统有效利用。9n计算机硬件的尺寸越来越小,容易搬移,尤其是便携机更是如此。这既是优点,也是弱点。这样小的机器并未设计固定装置,使机器能方便地固定在桌面上,盗窃者能够很容易地搬走整个机器,其中的各种文件也就谈不上安全问题了。10n计算机的外部设备是不受操作系统安全控制的,任何人都可以利用系统提供的输出命令打印文件内容,输出设备是最容易造成信息泄漏或被窃取的地方。

5、11n计算机中的显示器、中央处理器(CPU)和总线等部件在运行过程中能够向外部辐射电磁波,电磁波反映了计算机内部信息的变化。经实际仪器测试,在几百米以外的距离可以接受与复现显示器上显示的信息,计算机屏幕上的信息可以在其所有者毫不知晓的情况下泄漏出去。计算机电磁泄漏是一种很严重的信息泄漏途径。12n计算机的中央处理器(CPU)中常常还包括许多未公布的指令代码,例如DOS操作系统中就利用了许多未公开的80X81系列的指令。这些指令常常被厂家用于系统的内部诊断或可能被作为探视系统内部的信息的“陷门”,有的甚至可能被作为破坏整个系统运转的“炸弹”。13n计算机硬件故障也会对计算机中的信息造成威胁,硬件

6、故障常常会使正常的信息流中断,在实时控制系统中,这将造成历史信息的永久丢失;磁盘存储器磁介质的磨损或机械故障使磁盘文件遭到损坏。这些情况都会破坏信息的完整性。141.1.2硬件安全技术n计算机硬件安全技术是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术,其中也包括为保障计算机安全可靠运行对机房环境的要求。本小节将介绍用硬件技术实现的访问控制技术和防拷贝技术。15一、一、 硬件访问控制技术硬件访问控制技术n访问控制的对象主要是计算机系统的软件与数据资源,这两种资源平时一般都是以文件的形式存放在硬盘或软盘上。所谓访问控制技术主要是保护这些文件不被非法访问的技术。PC机中文件是以整体为

7、单位被保护的,要么可以访问整个文件,要么无权访问。16对PC机文件的保护通常有以下四种形式:n计算机资源的访问控制功能;n由个人用户对文件进行加密;n防止对文件的非法拷贝;n对整体环境进行保护,表面对文件不保护,实际上在某种范围内保护。171、访问控制技术、访问控制技术n可能是因为过于考虑PC机的个人特性和使用的方便性的缘故,PC机操作系统没有提供基本的文件访问控制机制。在DOS系统和Windows系统中的文件的隐藏、只读、只执行等属性以及Windows中的文件共享与非共享等机制是一种很弱的文件访问控制机制。18n一些公司已经开发出各种硬件与软件结合技术的访问控制系统,所提供的软件包提供三个功

8、能:用户认证功能,通常采用验证口令的方法;文件存取权限管理功能,文件权限分为只读、读写、只执行、不能存取等类别;审计功能,记录文件被访问的时间与访问者。19个人系统提供的附加功能还有:n n透透明明加加密密,系统自动对文件进行加密,无权访问的人,即使得到了这些文件也无法阅读它们;n n时间检查时间检查,限定计算机每天或每周使用的时间,例如可以规定计算机只能在每周一至每周五,每天上午8时至下午18时上班时间开机,这样就可以防止非工作时间内对计算机的未经授权的操作;20n自动暂停自动暂停,该控制功能将监控用户暂停使用计算机的时间,当超过某个限定时间内未发现用户使用计算机键盘或鼠标,就会关闭显示并自

9、动停止与用户的对话。如果用户要求重新使用计算机,则需要重新进行身份确认。这一功能可以防止在计算机工作时间内用户因有事离开,其他无权用户乘机使用该机器,获取所需信息;21n n机机器器识识别别,在计算机上安装一个附加的硬件设备,其中存放着标识该计算机的唯一机器码,程序可以通过查询该附加硬件内的机器码,确认是否运行在指定机器上。n n软硬结合的访问控制系统通常使用一个PC机插件板,板内装有固化安全控制程序的ROM和同步日期与时间的时钟等部件。在机器启动或重新自举的时候该插件板被激活,从而保证在任何时刻下机器都处于安全机制的控制之下。当需要对系统进行更新时,可以通过换装新ROM芯片来解决。22n由于

10、硬件功能的限制,个人计算机的访问控制功能明显地弱于大型计算机系统。美国国家计算机安全中心已经批准用于大型机的强制的访问控制系统,但尚未批准用于微型计算机的附加访问控制系统。23微型计算机访问控制系统必须解决以下问题:n n防止用户不通过访问控制系统而进入计算机系统;n n控制用户对存放敏感数据的存储区域(内存或硬盘)的访问;n n对用户的所有I/O操作都加以控制;n n防止用户绕过访问控制直接访问可移动介质上的文件,通过程序对文件的直接访问或通过计算机网络进行的访问;n n防止用户对审计日志的恶意修改。24n要实现上述目标并非易事,完全利用软件实现的访问控制系统的安全性不高。目前有一些用硬件实

11、现的访问控制系统,例如Kansas城计算机逻辑公司的Comlok系统和Houston的Cortana系统公司的Cortana系统就是用硬件技术实现的访问控制系统。25n这两个系统都采用通行字方式鉴别用户,Cortana系统对文件或子目录提供读、写、拷贝和删除等操作的控制,系统命令的使用也受到限制,也可以通过禁止用户访问系统提示,而把他们限定在一个应用环境里。Comlok系统用DES算法保护系统的访问代码和用户文件,该系统可以存储一年多的审计数据。262、令牌或智能卡、令牌或智能卡n这里讲的令牌是一种能标识其持有人身份的特殊标志。例如,可以利用图章认证一个人的身份,公民身份证也是一种认证令牌。为

12、了起到认证作用,令牌必须与持有人之间是一一对应的,要求令牌是唯一的和不能伪造的。身份证应该是不能伪造的,否则身份证就无意义。27n各种磁卡,如邮政储蓄卡、电话磁卡等是用网络通信令牌的一种形式,这种磁卡后面记录了一些磁记录信息,通常磁卡读出器读出磁卡信息后,还要求用户输入通行字以便确认持卡人的身份。因此,如果磁卡丢失,拾到者也无法通过磁卡进入系统。28n还有一种更为复杂的信用卡形式智能卡或芯片卡。这种卡中嵌入了一个微处理器。智能卡不仅可以保存用于辨别持有者的身份信息,还可以保存诸如存款余额的信息。这种卡不仅有存储能力,而且还有计算能力。例如,它可以计算询问应答系统的回答函数或者实现链路级的加密处

13、理。29智能卡的使用过程大致如下:n一个用户在网络终端上输入自己的名字,当系统提示他输入通行字时,把智能卡插入槽中并输入其通行字,通行字不以明文形式回显,也不以明文方式传输,这是因为智能卡对它加密的结果。在接收端对通行字进行解密,身份得到确认后,该用户便可以进行他希望的网上操作了。303、生物特征认证方法、生物特征认证方法n一般而言,生物统计学设备是用于保证某种安全的有效和简单的设备。它可以测量与识别某个人的具体的生理特征,如指纹、声音图象、笔迹、打字手法或视网膜图象等特征。生物统计学设备通常用于极重要的安全场合,用以严格而仔细地识别人员身份。31n指纹识别技术是一种已经被接受的可以唯一识别一

14、个人的方法。每个人都有唯一的指纹图象,把一个人的指纹图象保存在计算机中,当这个人想进入系统时,便将其指纹与计算机中的指纹匹配比较。有些复杂的系统甚至可以指出指纹是否是一个活着的人的指纹。32n手印识别与指纹识别有所不同,手印识别器需要读取整个手而不仅是手指的特征图象。一个人把他的手按在手印读入设备上,同时该手印与计算机中的手印图象进行比较。33各人声音的细微差别n每个人的声音都有细微的差别,没有两个人是相同的。在每个人的说话中都有唯一的音质和声音图象,甚至两个说话声音相似的人也是这样。识别声音图象的能力使人们可以基于某个短语的发音对人进行识别。声音识别技术已经商用化了,但当一个人的声音发生很大

15、变化的时候(如患感冒),声音识别器可能会发生错误。34笔迹或签名n分析某人的笔迹或签名不仅包括字母和符号的组合方式,还包括在书写签名或单词的某些部分用力的大小,或笔接触纸的时间长短和笔移动中的停顿等细微的差别。分析是通过一支生物统计学笔和板设备进行的,可将书写特征与存储的信息相比较。35n文件打印出来后看起来是一样的,但它们被打印出来的方法是不一样的。这是击键分析系统的基础,该系统分析一个人的打字速度和节奏等细节特征。36视网膜识别技术n视网膜识别技术是一种可用技术,但还没有象其他技术那样得到广泛的利用。视网膜扫描器用红外线检查人眼的血管图象,并和计算机中存储的图象信息比较。由于个人的视网膜是

16、互不相同的,利用这种方法可以区别每一个人。由于害怕扫描设备出故障伤害人的眼睛,所以这种技术使用不广泛。37二、二、 防拷贝技术防拷贝技术n由于PC机结构的统一性使得PC机上的各种软件不经移植便可以在各个PC机运行,除PC机操作系统提供功能很强的COPY软件外,还有许多功能更强的磁盘管理软件(如PCTOOLS)在市场中流行,使得软件的拷贝变得非常容易。这既给用户带来了方便,也给软件开发者的知识产权保护带来了困难。38硬件保护技术n1、软件狗保护法。纯粹软件保护技术比较容易破解,其安全性不高。软件和硬件结合起来可以增加保护能力,目前常用的办法是使用电子设备“软件狗”,这种设备也称为电子“锁”。软件

17、运行前要把这个小设备插入到一个端口上,在运行过程中程序会向端口发送询问信号,如果“软件狗”给出响应信号,则说明该程序是合法的。39“软件狗”的不足n n当一台计算机上运行多个需要保护的软件时,就需要多个“软件狗”,运行时需要更换不同的“软件狗”,这给用户增加了不方便。这种保护方法也容易被破解,方法是跟踪程序的执行,找出和“软件狗”通讯的模块,然后设法将其跳过,使程序的执行不需要和“软件狗”通讯。为了提高不可破解性,最好对存放程序的软盘增加反跟踪措施,例如一旦发现被跟踪,就停机或使系统瘫痪。402、与机器硬件配套保护法n在计算机内部芯片(如ROM)里存放该机器唯一的标志信息,软件和具体的机器是配

18、套的,如果软件检测到不是在特定机器上运行便拒绝执行。为了防止跟踪破解,还可以在计算机中安装一个专门的加密、解密处理芯片,密钥也封装于芯片中。41n软件以加密形式分发,加密的密钥要和用户机器独有的密钥相同,这样可以保证一个机器上的软件在另一台机器上不能运行。这种方法的缺点是软件每次运行前都要解密,会降低机器运行速度。42两个实际保护系统的例子例子 n n加拿大Winnipeg的I.S.国际软件公司生产的Iri-lock保护系统保护系统在一张软盘上形成一种不可复制的签名,用专门技术把要保护的程序隐蔽存放在该软盘上。当程序运行时,首先验证软盘上是否带有签名,若无则不开始运行程序。这种方法只适用保护可

19、执行程序,不适合保护各种正文文件和数据文件。由于原始软盘是不可复制的,它损坏后,也使软件无法运行。43n加尼福利亚的彩虹技术公司生产了一种软件监视器,它用一个“软件狗”打开匹配的软件模块。这个“软件狗”也是插在计算机并行口上的,程序在执行时,周期性的向“软件狗”发出询问,而“软件狗”根据不同的询问给出不同的回答,使破解者无法预测下一个回答是什么。441.1.3防硬件辐射 实际实验表明,普通计算机的显示器辐射的屏幕信息可以在几百米到1000多米的范围内用测试设备清楚地再现出来。实际上,计算机的CPU芯片、键盘、磁盘驱动器和打印机在运行过程中都会向外辐射信息。要防止硬件向外辐射信息,必须了解计算机

20、各部件泄漏的原因和程度,然后采取相应的防护措施。45n国际上把防信息辐射泄漏技术简称为TEMPEST(TransientElectroMagneticPulseEmanationsStandardTechnology)技术,这种技术主要研究与解决计算机和外部设备工作时因电磁辐射和传导产生的信息外漏问题。46一、一、TEMPEST技术介绍技术介绍n n计算机及其外部设备可以通过两种途径向外泄漏:电磁波辐射和通过各种线路与机电磁波辐射和通过各种线路与机房通往屋外的导管传导出去房通往屋外的导管传导出去。例如,计算机的显示器是阴极射线管,其强大交变的工作电流产生随显示信息变化的电磁场,把显示信息向外辐

21、射;计算机系统的电源线、机房内的电话线、暖气管道、地线等金属导体有时会起着无线天线的作用,它们可以把从计算机辐射出来的信息发射出去。47n计算机电磁辐射强度与载流导线中电流强度的大小、设备功率的强弱、信号频率的高低成正向影响关系,与离辐射源距离的远近成反向影响关系,与辐射源是否被屏蔽也有很大关系。481、 TEMPEST研究内容研究内容n计算机的TEMPEST技术是美国国家安全局(NSA)和国防部(DoD)共同组织领导研究与开发的项目,该项目研究如何减少或防止计算机及其他电子如何减少或防止计算机及其他电子信息设备向外辐射造成信息泄漏的各信息设备向外辐射造成信息泄漏的各种技术与措施。种技术与措施

22、。TEMPEST研究的范围包括理论、工程和管理等方面,涉及电子、电磁、测量、信号处理、材料和化学等多学科的理论与技术。49主要研究内容有以下四方面:n1)电子信息设备是如何辐射泄漏的,研究电子设备辐射的途径与方式,研究设备的电气特性和物理结构对辐射的影响。n2)电子信息设备辐射泄漏的如何防护,研究设备整体结构和各功能模块的布局、系统的接地、元器件的布局与连线以及各种屏蔽材料、屏蔽方法与结构的效果等问题。50n3)如何从辐射信息中提取有用信息,研究辐射信号的接收与还原技术,由于辐射信号弱小、频带宽等特点,需要研究低噪音、宽频带、高增益的接收与解调技术,进行信号分析和相关分析。n4)信息辐射的测试

23、技术与测试标准,研究测试内容、测试方法、测试要求、测试仪器以及测试结果的分析方法并制定相应的测试标准。51nTEMPEST技术减少计算机信息向外泄漏的技术可以分为电子隐藏技电子隐藏技术术和物理抑制技术物理抑制技术两大类。其中电子隐藏技术是利用干扰方法扰乱计算机辐射出来的信息、利用跳频技术变化计算机的辐射频率;物理抑制技术是采用包括结构、工艺、材料和屏蔽等物理措施防止计算机有用信息的泄漏。522、物理抑制技术、物理抑制技术n物理抑制技术可以分为包容法与抑源法两类。n1)包容法包容法主要采用屏蔽技术屏蔽线路单元、整个设备、甚至整个系统以防止电磁波向外辐射。包容法主要从结构、工艺和材料等方面考虑减少

24、辐射的各种方法,成本比较高,适合于少量应用。53n2)抑源法抑源法试图从线路和元器件入手,消除计算机和外部设备内部产生较强电磁波的根源。主要采用的措施有:选用低电压、低功率的元器件;在电路布线设计中注意降低辐射和耦合;采用电源滤波与信号滤波技术;采用可以阻挡电磁波的透明膜;54n采用“红红”/“黑黑”隔离技术隔离技术,其中“红”是指设备中有信息泄漏危险的区域、元器件、部件和连线,“黑”表示无泄漏危险的区域或连线。将“红”与“黑”隔离可以防止它们之间的耦合,可以重点加强对红区的防护措施。这种方法的技术复杂,但成本较低,适用于大量应用。55二、计算机设备的一些防泄漏措施计算机设备的一些防泄漏措施n

25、对计算机与外部设备究竟要采取哪些防泄漏措施,要根据计算机中的信息的重要程度而定。对于企业而言,需要考虑这些信息的经济效益,对于军队则需要考虑这些信息的保密级别。在选择保密措施时,不应该花费100万元去保护价值10万元的信息。561、整体屏蔽、整体屏蔽n对于需要高度保密的信息,如军、政首脑机关的信息中心和驻外使馆等地方,应该将信息中心的机房整个屏蔽起来。屏蔽的方法是采用金属网把整个房间屏蔽起来,为了保证良好的屏蔽效果,金属网接地要良好,要经过严格的测试验收。57n整个房间屏蔽的费用比较高,如果用户承担不起,可以采用设备屏蔽的方法,把需要屏蔽的计算机和外部设备放在体积较小的屏蔽箱内,该屏蔽箱要很好

26、的接地。对于从屏蔽箱内引出的导线也要套上金属屏蔽网。582、距离防护、距离防护n让计算机房远离可能被侦测的地点,这是因为计算机辐射的距离有一定限制。对于一个单位而言,计算机房尽量建在单位辖区的中央地区。若一个单位辖区的半径少于300米,距离防护的效果就有限。593、使用干扰器、使用干扰器n在计算机旁边放置一个辐射干扰器辐射干扰器,不断的向外辐射干扰电磁波,该电磁波可以扰乱计算机发出的信息电磁波,使远处侦测设备无法还原计算机信号。挑选干扰器时要注意干扰器的带宽是否与计算机的辐射带宽相近,否则起不到干扰作用,这需要通过测试验证。604、利用铁氧体磁环、利用铁氧体磁环n在屏蔽的电缆线的两端套上铁氧体

27、磁环可以进一步减少电缆的辐射强度。n计算机的键盘、磁盘、显示器等输入输出设备的辐射泄漏问题比计算机主机的泄漏更严重,需要采用多种防护技术。61三、三、TEMPEST标准标准n为了评估计算机设备的辐射泄漏的严重程度程度,评价TEMPEST设备的性能好坏,制定相应的评估标准是必要的。TEMPEST标准中一般包含规定计算机设备电磁泄漏的极限和规定对辐射泄漏的方法与设备。621、美国TEMPEST标准n美国联邦通信委员会(FCC)于1979年9月制定了计算机设备电磁辐射标准,简称FCC标准。该标准把计算机设备分为A、B两类。A类设备用于商业、工业或企事业单位中的计算机设备,B类设备是用于居住环境的计算

28、机设备。A类设备的辐射强度要高于B类设备。63表表1-1 美国联邦通信委员会美国联邦通信委员会(FCC)规定的计算机设备电磁泄露极限规定的计算机设备电磁泄露极限642、国际TEMPEST标准n国际无线电干扰特别委员会(CISPR)是国际电子技术委员会(IEC)的一个标准化组织,该组织一直从事电子数据处理设备的电磁干扰问题。1984年7月发布了电磁干扰标准和测试方法的建议,称为CISPR建议。65表1-2CISPR标准极限值泄泄 露露 设备设备辐射极限辐射极限传导极限传导极限频率频率范围范围(MHzMHz)极限值极限值(微伏)(微伏)平均值平均值(微伏)(微伏)频率范频率范围围(MHzMHz)极

29、限值极限值(微伏)(微伏)AA类类0.150.50.150.50 079791111302303023030300.5030.5030 073731111230230100010003737BB类类0.150.0.150.50501111515151514141303023023030300.505.0.505.0 0515141415.0305.03010105050230230100010002727663、我国的TEMPEST标准n我国也参照CISPR标准和美国军用MIL标准,制定了自己的电子信息处理设备电磁辐射的民用标准和军用标准,这里就不给出了。对于设备的外屏蔽技术,有的厂家研制出P

30、-22双层铜网可拆卸式屏蔽室和GP-1单(双)层钢板可拆卸式屏蔽室两种产品,它们的技术指标参见表1-3。67表1-3国产屏蔽室主要技术指标型号 频率频率范围范围评比效能(db)10khz10khz14k20014k200khzkhz200k1g200k1gkhzkhz10ghz10ghz15ghz15ghzP-22P-22150k1ghz150k1ghz7070100100GP-1GP-110k10k15ghz15ghz70709595100100100100 产品产品681.2硬件环境安全问题n计算机的运行环境对计算机的影响非常大,环境影响因素主要有温度、湿度、灰尘、腐蚀、电气与电磁干扰等。

31、这些因素从不同侧面影响计算机的可靠工作,下面分别加以说明。69n计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温度相当高,例如581CPU芯片需要带一个小风扇散热,电源部件也是一个大的热源,虽然机箱后面有小型排风扇,但计算机工作时,箱内的温度仍然相当的高,如果周边温度也比较高的话,机箱内的温度很难降下来。70n一般电子元器件的工作温度的范围是045,当环境温度超过50时,计算机系统就不能正常工作,温度每升高10,电子元器件的可靠性就会降低25%。元器件可靠性降低无疑将影响计算机的正确运算,影响结果的正确性。71n n温度对磁介质的导磁率影响很大,温度过高或过低都会使导磁率降低,影响

32、磁头读写的正确性。温度还会使磁带、磁盘表面热胀冷缩发生变化,造成数据的读写错误,影响信息的正确性。温度过高会使插头、插座、计算机主版、各种信号线腐蚀速度加快,容易造成接触不良,温度过高也会使显示器各线圈骨架尺寸发生变化,使图象质量下降。温度过低会使绝缘材料变硬、变脆,使漏电流增大,也会使磁记录媒体性能变差,也会影响显示器的正常工作。计算机工作的环境温度最好是可调节的,一般控制在213。72n n环境的相对湿度相对湿度若低于40%时,环境相对是干燥的;相对湿度若高于40%时,环境相对是潮湿的。湿度过高过低对计算机的可靠性与安全性都有影响。当相对湿度超过55%以后,就会在元器件的表面附着一层很薄的

33、水膜,会造成元器件各引脚之间的漏电,甚至可能出现电弧现象。当水膜中含有杂质时,它们会附着在元器件引脚、导线、接头表面,会造成这些表面发霉和触点腐蚀。磁性介质是多孔材料,在相对湿度高的情况下,它会吸收空气中的水分变潮,使其导磁率发生明显变化,造成磁介质上的信息读写错误。73n n在高湿度的情况下,打印纸会吸潮变厚,也会影响正常的打印操作。当相对湿度低于20%时,空气相当干燥,这种情况下极易产生很高的静电(实验测量可达10kV),如果这时有人去碰MOS器件,会造成这些器件的击穿或产生误动作。过分干燥过分干燥的空气也会破坏磁介质上的信息,会使纸张变脆、印刷电路板变形。如果对计算机运行环境没有任何控制

34、,温度与湿度高低交替大幅度变化,会加速对计算机中的各种器件与材料腐蚀与破坏作用,严重影响计算机的正常运行与寿命。计算机正常的工作计算机正常的工作湿度应该是湿度应该是40%与与10%之间之间。74n n空气中的灰尘对计算机中的精密机械装置,如磁盘、光盘驱动器影响很大,磁盘机与光盘机的读头与盘片之间的距离很小,不到一个微米。在高速旋转过程各种灰尘,其中包括纤维性灰尘会附着在盘片表面,当读头靠近盘片表面读信号的时候,就可能擦伤盘片表面或者磨损读头,造成数据读写错误或数据丢失。放在无防尘措施空气中平滑的光盘表面经常会带有许多看不见的灰尘,即使用干净的布稍微用点力去擦抹,也会在盘面上形成一道道划痕。75

35、n如果灰尘中还包括导电尘埃和腐蚀性尘埃的话,它们会附着在元器件与电子线路的表面,此时机房若空气湿度较大的话,会造成短路或腐蚀裸露的金属表面。灰尘在器件表面的堆积,会降低器件的散热能力。因此,对进入机房的新鲜空气应进行一次或两次过滤,要采取严格的机房卫生制度,降低机房灰尘含量。76n电气与电磁干扰是指电网电压和计算机内外的电磁场引起的干扰。常见的电气干扰电气干扰是指电压的瞬间较大幅度的变化、突发的尖脉冲或电压不足甚至掉电。例如,计算机房内使用较大功率的吸尘器、电钻,机房外使用电锯、电焊机等大用电量设备,这些情况都容易在附近的计算机电源中产生电气噪音信号干扰。77n这些干扰一般容易破坏信息的完整性

36、,有时还会损坏计算机设备。防止电气干扰的办法是采用稳压电源或不间断电源,为了防止突发的电源尖脉冲,对电源还要增加滤波和隔离措施。78n对计算机正常运转影响较大的电磁干扰是静电干扰与周边环境的强电磁场干扰。由于计算机中的芯片大部分都是MOS器件,静电电压过高会破坏这些MOS器件,据统计50%以上的计算机设备的损害直接或间接与静电有关。79n防静电的主要方法有:机房应该按防静电要求装修(如使用防静电地板),整个机房应该有一个独立的和良好的接地系统,机房中各种电气和用电设备都接在统一的地线上。周边环境的强电磁场干扰主要指可能的无线电发射装置、微波线路、高压线路、电气化铁路、大型电机、高频设备等产生的

37、强电磁干扰。这些强电磁干扰轻则会使计算机工作不稳定,重则对计算机造成损坏。801.2.2环境干扰防护n n计算机系统实体是由电子设备、机电设备和光磁材料组成的复杂的系统。这些设备的可靠性和安全性与环境条件有着密功的关系。如果环境条件不能满足设备对环境的使用要求,就会降低计算机的可靠性和安全性,轻则造成数据或程序出错、破坏,重则加速元器件老化,缩短机器寿命,或发生故障使系统不能正常运行,严重时还会危害设备和人员的安全。81n实践表明,有些计算机系统不稳定或经常出错,除了机器本身的原因之外,机房环境条件是一个重要因素。因此,充分认识机房环境条件的作用和影响,找出解决问题的办法并付诸实施是十分重要的

38、。下面是对机房环境的基本要求。82n机房的温度一般应控制在213;n湿度保持在40%10%之间。n机房的洁净度标准如表1-4所示。洁净度主要是指悬浮在空气中的灰尘与有害气体的含量。灰尘的直径一般在0.2510m之间。83表1-4机房洁净度指标洁洁净度净度等等级级洁净度洁净度气流速度气流速度或换气次或换气次数(次数(次/s /s)正压正压值值温温度度相相对对湿湿度度噪声噪声(dBdB)0.5m0.5m5m5m3 33 3-0.250.25逐级逐级相差相差 0.50.51818212140%40% 10%10%1515303030300.230.23508050803003003003001.31

39、.320402040300030003000300023231020102030000300003000030000230230101084n n需要制订合理的清洁卫生制度,禁止在机房内吸烟,吃东西,乱扔瓜果、纸屑。机房内严禁存放腐蚀物质,以防计算机设备受大气腐蚀、电化腐蚀或直接被氧化、腐蚀、生锈及损坏。在机房内要禁止放食物,以防老鼠或其它昆虫损坏电源线和记录介质及设备。在设计和建造机房时,必须考虑到振动、冲击的影响。如机房附近应尽量避免振源、冲击源,当存在一些振动较强的设备,如大型锻压设备和冲床时,应采取减振措施。85n机房设计还需要减少各种干扰。干扰的来源有三个方面:噪音干扰、电气干扰和电

40、磁干扰。一般而言微型计算机房内的噪音一般应小于15dB。防止电气干扰的根本办法是采用稳定、可靠的电源,并加滤波和隔离措施。而抑制电磁干扰的方法一是采用屏蔽技术,二是采用接地技术。861.2.3机房安全n为了确保计算机硬件和计算机中信息的安全,机房安全是重要的因素。本节将讨论有关机房的安全问题。先讨论机房的安全等级,然后再讨论机房对场地环境的要求。871、机房安全等级、机房安全等级n计算机系统中的各种数据依据其重要性和保密性,可以划分为不同等级,需要提供不同级别的保护。对于高等级数据采取低水平的保护会造成不应有的损失,对不重要的信息提供多余的保护,又会造成不应有的浪费。因此,应对计算机机房规定不

41、同的安全等级。88n计算机机房的安全等级可以分为三级,A级要求具有最高安全性和可靠性的机房;C级则是为确保系统作一般运行而要求的最低限度的安全性、可靠性的机房;介于A级和C级之间的则是B级。89n应该根据所处理的信息及运用场合的重要程度来选择适合本系统特点的相应安全等级的机房,而不应该要求一个机房内的所有设施都达到某一安全级别的所有要求,可以按不同级别的要求建设机房。计算机房安全等级的划分如表1-5所示。90安全项目安全项目指标指标机房安全级别机房安全级别C C级级B B级级A A级级场地选择场地选择 防火防火 内部装修内部装修 供配电系统供配电系统 空调系统空调系统 防火报警及消防设施防火报

42、警及消防设施 防水防水 防静电防静电 防雷击防雷击 防鼠害防鼠害 防电磁波干扰防电磁波干扰 表1-5 机房的安全等级 912、机房场地环境、机房场地环境n 1)机房的外部环境要求)机房的外部环境要求n机房场地的选择应以能否保证计算机长期稳定、可靠、安全地工作为主要目标。在外部环境的选择上,应考虑环境安全性、地质可靠性、场地抗电磁干扰性、应避开强振动源和强噪声源、应避免设在建筑物的高层以及用水设备的下层或隔壁。92n同时,应尽量选择电力、水源充足,环境清洁,交通和通信方便的地方。对于机要部门信息系统的机房,还应考虑机房中的信息射频不易被泄漏和窃取。为了防止计算机硬件辐射造成信息泄漏,机房最好建设

43、在单位的中央地区。932)机房内部环境要求)机房内部环境要求n(1)机房应辟为专用和独立的房间。n(2)经常使用的进出口应限于一处,以便于出入管理。n(3)机房内应留有必要的空间,其目的是确保灾害发生时人员和设备的撤离和维护。n(4)机房应设在建筑物的最内层,而辅助区、工作区和办公用房设在其外围,如图1-6。94图1-6机房合理布局参考辅助区辅助区数据输出区数据输出区辅助区辅助区介质区介质区软件办公室软件办公室管理办公室管理办公室主机房主机房数据输入区数据输入区安全办公室安全办公室硬件维修硬件维修工作间工作间硬件办公室硬件办公室95n计算机硬件和其他网络设备是网络信息系统的一个重要安全层次,硬

44、件本身的任何故障都将使网络信息系统不能正常运行。为了保障硬件的正常运行,除了硬件本身的质量问题外,网络系统中各种硬件的运行环境的安全保障条件是重要因素。因此需要十分重视机房的安全问题。96n硬件辐射泄漏是一个很重要的安全问题,不能认为在计算机屏幕旁边安置一个屏幕信号干扰机就可以完全扰乱屏幕辐射出来的信息,还应该进行实地测量,检测干扰效果。网络信息系统中最宝贵的资源是用户的数据资源和用户信息系统的专用软件,只要把这些资源保存好(利用各种备份手段),即使硬件被毁,在灾难之后仍然可以迅速恢复网络信息系统的正常运行。973)机房面积要求)机房面积要求n n机房面积的大小与需要安装的设备有关,另外还要考

45、虑人在其中工作是否舒适。通常有两种估算方法,一种是按机房内设备总面积M计算。计算公式如下:n n机房面积=(57)Mn n这里的设备面积是指设备的最大外形尺寸,要把所有的设备包括在内,如所有的计算机、网络设备、I/O设备、电源设备、资料柜、耗材柜、空调设备等。系数57是根据我国现有机房的实际使用面积与设备所占面积之间关系的统计数据确定的,实际应用时肯定是要受到本单位具体情况的限制。98n第二种方法是根据机房内设备的总数进行机房面积的估算。设设备的总台数为K,则估算公式为:n机房面积=(4.55.5)K(m2)n在这种计算方法中,估算的准确与否和各种设备的尺寸是否大致相同有密切关系,一般的参考标

46、准是按台式计算机的尺寸为一台设备进行估算。如果一台设备占地面积太大,最好把它按两台或多台台式计算机去计算,这样可能更会准确。99n系数4.55.5也是根据我国具体情况的统计参数。n按照国家标准“计算机中心(站)场地技术要求”,工作间、辅助间与机房所占面积应有合适的比例,其他各类用房依据人员和设备的多少而定。通常,办公室、用户工作室、终端室按每人3.54.5m2进行计算。在此基础上,再考虑15%30%的备用面积,以便适应今后发展的需要。100小结n n计算机硬件安全是信息系统安全的基础;计算机硬件安全是信息系统安全的基础;n n硬件安全手段的优点是不易受到被修改的硬件安全手段的优点是不易受到被修改的攻击威胁;攻击威胁;n n除了注意计算机硬件本身的安全外,辐射除了注意计算机硬件本身的安全外,辐射泄漏也是硬件系统的重要安全问题;泄漏也是硬件系统的重要安全问题;n n硬件的安全依赖机房环境的标准符合要求,硬件的安全依赖机房环境的标准符合要求,安全的机房有利于保护计算机系统的安全安全的机房有利于保护计算机系统的安全运行。运行。101

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号