第3章物理安全

上传人:工**** 文档编号:569486678 上传时间:2024-07-29 格式:PPT 页数:24 大小:626.50KB
返回 下载 相关 举报
第3章物理安全_第1页
第1页 / 共24页
第3章物理安全_第2页
第2页 / 共24页
第3章物理安全_第3页
第3页 / 共24页
第3章物理安全_第4页
第4页 / 共24页
第3章物理安全_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《第3章物理安全》由会员分享,可在线阅读,更多相关《第3章物理安全(24页珍藏版)》请在金锄头文库上搜索。

1、第第3 3章章 物理安全物理安全主要内容主要内容3.1 概述概述3.2 设备安全防护设备安全防护3.3 防信息泄露防信息泄露3.4 物理隔离物理隔离3.5 容错与容灾容错与容灾计算机安全与物理安全计算机安全与物理安全计算机安全计算机安全:与:与攻击者、黑客有攻击者、黑客有关关物理安全物理安全:与入:与入侵者、蓄意破坏侵者、蓄意破坏者、窃贼有关者、窃贼有关物理威胁物理威胁3.1 概述概述n物理安全物理安全: 是对影响信息系统的保密性、是对影响信息系统的保密性、完整性、可用性的周围环境和设施进行检查,完整性、可用性的周围环境和设施进行检查,是设计、实现、维护物理资源的措施。是设计、实现、维护物理资

2、源的措施。n解决两个方面问题解决两个方面问题:对信息系统实体的保护;对信息系统实体的保护;对可能造成信息泄漏的物理问题进行防范。对可能造成信息泄漏的物理问题进行防范。n物理安全技术包括物理安全技术包括:防盗、防火、防静电、防雷击、防信息泄漏、物理隔离;防盗、防火、防静电、防雷击、防信息泄漏、物理隔离;基于物理环境的容灾技术和物理隔离技术也属于物理安全基于物理环境的容灾技术和物理隔离技术也属于物理安全技术范畴。技术范畴。n物理安全是信息安全的物理安全是信息安全的必要前提必要前提如果不能保证信息系统的物理安全,其他一切安全内容均如果不能保证信息系统的物理安全,其他一切安全内容均没有意义。没有意义。

3、3.2 设备安全防护设备安全防护3.2.1 防盗防盗计算机也是偷窃者的目标,计算机偷窃行为所造成的损失可能计算机也是偷窃者的目标,计算机偷窃行为所造成的损失可能远远超过计算机本身的价值远远超过计算机本身的价值。n安全保护设备安全保护设备有源红外报警器、无源红外报警器和微波报警器等;有源红外报警器、无源红外报警器和微波报警器等;计算机系统是否安装报警系统,安装什么样的报警系统,计算机系统是否安装报警系统,安装什么样的报警系统,要根据系统的安全等级及计算机中心信息与设备的重要性要根据系统的安全等级及计算机中心信息与设备的重要性来确定。来确定。n防盗技术防盗技术在计算机系统和外部设备上加无法去除的标

4、识;在计算机系统和外部设备上加无法去除的标识;使用一种防盗接线板,一旦有人拔电源插头,就会报警;使用一种防盗接线板,一旦有人拔电源插头,就会报警;可以利用火灾报警系统,增加防盗报警功能;可以利用火灾报警系统,增加防盗报警功能;利用闭路电视系统对计算机中心的各部位进行监视保护等利用闭路电视系统对计算机中心的各部位进行监视保护等通过摄像机通过传输媒介将图通过摄像机通过传输媒介将图像传送到所连接的特定显示器像传送到所连接的特定显示器的传输系统的传输系统3.2.2 防火防火n火灾因素:火灾因素:电气原因电气原因(电线破损、电电线破损、电气气短路短路)、人为因素(抽烟、放、人为因素(抽烟、放火、接线错误

5、)或外部火灾蔓延引起的火、接线错误)或外部火灾蔓延引起的n 防火步骤:防火步骤:火灾火灾预防预防:减少火灾起因:减少火灾起因火灾火灾检测检测:在火灾发生前,接受火灾警报:在火灾发生前,接受火灾警报灭火灭火:将火灾带来的损失降低到最小:将火灾带来的损失降低到最小n计算机机房的主要计算机机房的主要防火措施防火措施如下:如下:消除火灾隐患(消除火灾隐患(机房机房选址、建筑物的耐火等级、机房建选址、建筑物的耐火等级、机房建筑材料)筑材料)设置火灾报警系统设置火灾报警系统配置灭火设备配置灭火设备加强加强防火管理和操作规范(防火管理和操作规范(严禁存放易燃易爆物品严禁存放易燃易爆物品、禁、禁止吸烟)止吸烟

6、)3.2.3 防静电防静电n静电产生静电产生:接触:接触 电荷电荷 转移转移 偶电层形成偶电层形成 电荷分离电荷分离n静电是一种电能,具有高电位、低电量、小电流和作用时间短静电是一种电能,具有高电位、低电量、小电流和作用时间短的的特点特点。n静电放电火花造成火灾,还能使大规模集成电损坏,这种损坏静电放电火花造成火灾,还能使大规模集成电损坏,这种损坏可能是不知不觉造成的。可能是不知不觉造成的。n静电防范静电防范:静电的泄漏和耗散、静电中和、静电屏蔽与接地、增湿等。静电的泄漏和耗散、静电中和、静电屏蔽与接地、增湿等。防范静电的基本原则是防范静电的基本原则是“抑制或减少静电荷的产生,严格抑制或减少静

7、电荷的产生,严格控制静电源控制静电源”。3.2.4 防雷击防雷击n雷电防范的主要措施是:雷电防范的主要措施是:根据电气及微电子设备的不同功能及不同受保护程序和所根据电气及微电子设备的不同功能及不同受保护程序和所属保护层来确定防护要点做分类保护。属保护层来确定防护要点做分类保护。n常见的常见的防范措施防范措施主要包括:主要包括:接闪接闪:让闪电能量按照人们设计的通道泄放到大地中去。:让闪电能量按照人们设计的通道泄放到大地中去。接地接地:让已经纳入防雷系统的闪电能量泄放入大地。:让已经纳入防雷系统的闪电能量泄放入大地。分流分流:一切从室外来的导线与接地线之间并联一种适当的:一切从室外来的导线与接地

8、线之间并联一种适当的避雷器,将闪电电流分流入地。避雷器,将闪电电流分流入地。屏蔽屏蔽:屏蔽就是用金属网、箔、壳、管等导体把需要保护:屏蔽就是用金属网、箔、壳、管等导体把需要保护的对象包围起来,阻隔闪电的脉冲电磁场从空间入侵的通的对象包围起来,阻隔闪电的脉冲电磁场从空间入侵的通道。道。3.3 防信息泄露防信息泄露3.3.1 电磁泄露电磁泄露n电磁干扰电磁干扰EMI(Electro Magnetic Interference)是指一切与有用信号无关的、不希望有的或对电器及是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。电子设备产生不良影响的电磁发射。n防止防止EMI要

9、从两个方面来考虑要从两个方面来考虑减少电子设备的电磁发射;减少电子设备的电磁发射;提高电子设备的电磁兼容性提高电子设备的电磁兼容性EMC。n电磁兼容性电磁兼容性EMC(Electro Magnetic Compatibility)电子设备在自己正常工作时产生的电磁环境,与其它电子设备在自己正常工作时产生的电磁环境,与其它电子设备之间相互不影响的电磁特性。电子设备之间相互不影响的电磁特性。电磁泄漏的途径和危害电磁泄漏的途径和危害n途径途径:辐射泄漏辐射泄漏:以电磁波的形式辐射出去。由计算机内部:以电磁波的形式辐射出去。由计算机内部的各种传输线、印刷板线路产生。电磁波的发射借助的各种传输线、印刷板

10、线路产生。电磁波的发射借助于上述起天线作用的传输来实现。于上述起天线作用的传输来实现。传导泄漏传导泄漏:通过各种线路和金属管传导出去。例如,:通过各种线路和金属管传导出去。例如,电源线,机房内的电话线,上、下水管道和暖气管道,电源线,机房内的电话线,上、下水管道和暖气管道,地线等媒介。金属导体有时也起着天线作用,将传导地线等媒介。金属导体有时也起着天线作用,将传导的信号辐射出去。的信号辐射出去。n危害危害:使各系统设备相互干扰,降低设备性能使各系统设备相互干扰,降低设备性能造成信息暴露造成信息暴露电磁泄漏实验案例电磁泄漏实验案例 案例一案例一:19851985年,在法国召开的一次国际计算机安全

11、会议年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范上,年轻的荷兰人范艾克用价值仅几百美元的器件对普通艾克用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在上,接收到了放置在8 8层楼上的计算机电磁波的信息,并显层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。示出计算机屏幕上显示的图像。 案例二案例二:在国外也有实验表明,银行计算机显示的密码指令在国外也有实验表明,银行计算机显示的密码指令在马路上就能轻易地被截获。方法是:用定向天线对准作为在马路上就能轻易地被截获。方法是:用

12、定向天线对准作为窃视目标的微机所窃视目标的微机所 在的方向,搜索信号,然后依靠特殊的办在的方向,搜索信号,然后依靠特殊的办法清除掉无用信号,将所需的图像信号放大,这样微机荧屏法清除掉无用信号,将所需的图像信号放大,这样微机荧屏上的图像即可被截取。据试验,在上的图像即可被截取。据试验,在10001000米以外能接收和还原米以外能接收和还原 计算机显示终端的信息,而且看得很清晰。计算机显示终端的信息,而且看得很清晰。TEMPEST:计算机信息泄漏安全防护技术计算机信息泄漏安全防护技术是一项综合性的技术,包括泄露信息的分析、预测、接是一项综合性的技术,包括泄露信息的分析、预测、接收、识别、复原、防护

13、、测试、安全评估等项技术,涉收、识别、复原、防护、测试、安全评估等项技术,涉及到多个学科领域。及到多个学科领域。通常我们把输入、输出的信息数据信号及它们的变换称通常我们把输入、输出的信息数据信号及它们的变换称为核心红信号。为核心红信号。可以造成核心红信号泄密的控制信号称为关键红信号,可以造成核心红信号泄密的控制信号称为关键红信号,红信号的传输通道或单元电路称为红区。红信号的传输通道或单元电路称为红区。“TEMPEST”研究研究如何抑制信息处理设备的辐射强度,如何抑制信息处理设备的辐射强度,或采取有关技术使对手不能收到辐射信号,或从辐射信或采取有关技术使对手不能收到辐射信号,或从辐射信号中难以提

14、取出有用的信号。号中难以提取出有用的信号。瞬时电磁脉冲放射标准技术瞬时电磁脉冲放射标准技术防电磁信息泄漏防电磁信息泄漏n基本思想基本思想一是抑制电磁发射,采取各种措施减小一是抑制电磁发射,采取各种措施减小“红区红区”电路电路电磁发射;电磁发射;二是屏蔽隔离,在其周围利用各种屏蔽材料使红信号二是屏蔽隔离,在其周围利用各种屏蔽材料使红信号电磁发射场衰减到足够小,使其不易被接收,甚至接电磁发射场衰减到足够小,使其不易被接收,甚至接收不到;收不到;三是相关干扰,采取各种措施使相关电磁发射泄漏即三是相关干扰,采取各种措施使相关电磁发射泄漏即使被接收到也无法识别。使被接收到也无法识别。常用的防电磁泄漏的方

15、法常用的防电磁泄漏的方法n屏蔽法(即空域法)屏蔽法(即空域法)屏蔽法主要用来屏蔽辐射及干扰信号。采用各种屏蔽屏蔽法主要用来屏蔽辐射及干扰信号。采用各种屏蔽材料和结构,合理地将辐射电磁场与接收器材料和结构,合理地将辐射电磁场与接收器隔离开隔离开。空域空域防护是对空间辐射电磁场控制的最有效和最基本防护是对空间辐射电磁场控制的最有效和最基本的方法,机房屏蔽室就是这种方法的典型的方法,机房屏蔽室就是这种方法的典型例子。例子。n频域法频域法频域法主要解决正常的电磁发射受干扰问题。频域法主要解决正常的电磁发射受干扰问题。通过频域控制的方法来抑制电磁干扰辐射的影响,即通过频域控制的方法来抑制电磁干扰辐射的影

16、响,即利用系统的频率特性将需要的频率成分利用系统的频率特性将需要的频率成分(信号、电源的信号、电源的工作交流频率工作交流频率)加以接收,而将干扰的频率加以剔除。加以接收,而将干扰的频率加以剔除。频域法就是利用要接收的信号与干扰所占有的频域不频域法就是利用要接收的信号与干扰所占有的频域不同,对频域进行控制。同,对频域进行控制。n时域法时域法用来用来回避干扰信号。回避干扰信号。当干扰非常强,不易受抑制、但又在一定时间内阵发当干扰非常强,不易受抑制、但又在一定时间内阵发存在时,通常采用时间回避方法,即信号的传输在时存在时,通常采用时间回避方法,即信号的传输在时间上避开干扰。间上避开干扰。3.3.2

17、窃听窃听n窃听窃听是指通过非法的手段获取未经授权的信息。是指通过非法的手段获取未经授权的信息。n窃听技术窃听技术指窃听行动所使用的窃听设备和窃听方法的总称。指窃听行动所使用的窃听设备和窃听方法的总称。n防窃听防窃听指搜索发现窃听装置及对原始信息进行特殊处理,以达指搜索发现窃听装置及对原始信息进行特殊处理,以达到消除窃听行为或使窃听者无法获得特定原始信息。到消除窃听行为或使窃听者无法获得特定原始信息。n防窃听技术防窃听技术检测主要指主动检查是否存在窃听器,可以采用电缆加检测主要指主动检查是否存在窃听器,可以采用电缆加压技术、电磁辐射检测技术以及激光探测技术等;压技术、电磁辐射检测技术以及激光探测

18、技术等;防御主要是采用基于密码编码技术对原始信息进行加密防御主要是采用基于密码编码技术对原始信息进行加密处理,确保信息即使被截获也无法还原出原始信息,另处理,确保信息即使被截获也无法还原出原始信息,另外电磁信号屏蔽也属于窃听防御技术。外电磁信号屏蔽也属于窃听防御技术。3.4 物理隔离物理隔离3.4.1 物理隔离的理解物理隔离的理解n较早时描述的单词较早时描述的单词Physical DisconnectionPhysical Disconnectionn目前开始使用目前开始使用Physical GapPhysical Gap这个词汇,直译为物理隔离,意这个词汇,直译为物理隔离,意为通过制造物理的

19、豁口,来达到物理隔离的目的。为通过制造物理的豁口,来达到物理隔离的目的。n对物理隔离的理解表现对物理隔离的理解表现: :阻断网络的直接连接、逻辑连接阻断网络的直接连接、逻辑连接隔离设备的传输机制具有不可编程的特性隔离设备的传输机制具有不可编程的特性任何数据都是通过两级移动代理的方式来完成,两级移动任何数据都是通过两级移动代理的方式来完成,两级移动代理之间是物理隔离的。代理之间是物理隔离的。隔离设备具有审查的功能。隔离设备具有审查的功能。隔离设备传输的原始数据,不具有攻击或对网络安全有害隔离设备传输的原始数据,不具有攻击或对网络安全有害的特性的特性3.4.2 物理隔离与逻辑隔离物理隔离与逻辑隔离

20、n物理隔离与逻辑隔离有很大的区别物理隔离与逻辑隔离有很大的区别物理隔离的哲学是不安全就不连网物理隔离的哲学是不安全就不连网,要绝对保证安全;要绝对保证安全;n物理隔离部件的安全功能应保证被隔离的计算机资源不能被访物理隔离部件的安全功能应保证被隔离的计算机资源不能被访问,计算机数据不能被重用(至少应包括内存)。问,计算机数据不能被重用(至少应包括内存)。逻辑隔离的哲学是在保证网络正常使用下逻辑隔离的哲学是在保证网络正常使用下,尽可能安全尽可能安全n逻辑隔离部件的安全功能应保证被隔离的计算机资源不能被访逻辑隔离部件的安全功能应保证被隔离的计算机资源不能被访问,只能进行隔离器内外的原始应用数据交换。

21、问,只能进行隔离器内外的原始应用数据交换。3.4.3 网络物理隔离的基本形式网络物理隔离的基本形式1.内外网络无连接内外网络无连接,内网与外网之间任何时刻均不存在连接,内网与外网之间任何时刻均不存在连接,是最安全的物理隔离形式。是最安全的物理隔离形式。2.客户端物理隔离客户端物理隔离,采用隔离卡使一台计算机既连接内网又连,采用隔离卡使一台计算机既连接内网又连接外网,可以在不同网络上分时地工作,在保证内外网络隔接外网,可以在不同网络上分时地工作,在保证内外网络隔离的同时节省资源、方便工作。离的同时节省资源、方便工作。3.网络设备端物理隔离网络设备端物理隔离,在网络设备处的物理隔离常常要与客,在网

22、络设备处的物理隔离常常要与客户端的物理隔离相结合,它可以使客户端通过一条网线由远户端的物理隔离相结合,它可以使客户端通过一条网线由远端切换器连接双网,实现一台工作站连接两个网络的目的。端切换器连接双网,实现一台工作站连接两个网络的目的。4.服务器端物理隔离服务器端物理隔离,实现在服务器端的数据过滤和传输,使,实现在服务器端的数据过滤和传输,使内外网之间同一时刻没有连线,能快速、分时地内外网之间同一时刻没有连线,能快速、分时地传递数据传递数据3.5 容错与容灾容错与容灾3.5.1 容错容错n保证系统可靠性的三条途径保证系统可靠性的三条途径避错是完善设计和制造,试图构造一个不会发生故障避错是完善设

23、计和制造,试图构造一个不会发生故障的系统,但这是不太现实的的系统,但这是不太现实的纠错做为避错的补充。一旦出现故障,可以通过检测、纠错做为避错的补充。一旦出现故障,可以通过检测、排除等方法来消除故障,再进行系统的恢复。排除等方法来消除故障,再进行系统的恢复。容错是第三条途径。其基本思想是即使出现了错误,容错是第三条途径。其基本思想是即使出现了错误,系统也可以执行一组规定的程序。系统也可以执行一组规定的程序。容错系统分类容错系统分类高可用度系统高可用度系统:可用度用系统在某时刻可以运行的概率衡可用度用系统在某时刻可以运行的概率衡量。高可用度系统用于执行各种无法预测的用户程序,主量。高可用度系统用

24、于执行各种无法预测的用户程序,主要面向商业市场。要面向商业市场。长寿命系统长寿命系统:长寿命系统在其生命期中不能进行人工维修,长寿命系统在其生命期中不能进行人工维修,常用于航天系统。常用于航天系统。延迟维修系统延迟维修系统:延迟维修系统也是一种容灾系统,用于航延迟维修系统也是一种容灾系统,用于航天、航空等领域,要求满足在一定阶段内不进行维修仍可天、航空等领域,要求满足在一定阶段内不进行维修仍可保持运行。保持运行。高性能系统高性能系统:高性能系统对于故障(瞬间或永久)都非常高性能系统对于故障(瞬间或永久)都非常敏感,因此应当具有瞬间故障的自动恢复能力,并且增加敏感,因此应当具有瞬间故障的自动恢复

25、能力,并且增加平均无故障时间。平均无故障时间。关键任务系统关键任务系统:关键任务系统出错可能危及人的生命或造关键任务系统出错可能危及人的生命或造成重大经济损失,要求处理正确无误,而且恢复故障时间成重大经济损失,要求处理正确无误,而且恢复故障时间要最短。要最短。常用的数据容错技术常用的数据容错技术空闲设备空闲设备:也称双件热备,就是备份两套相同的部件。当也称双件热备,就是备份两套相同的部件。当正常运行的部件出现故障时,原来空闲的一台立即替补。正常运行的部件出现故障时,原来空闲的一台立即替补。镜像镜像:镜像是把一份工作交给两个相同的部件同时执行,镜像是把一份工作交给两个相同的部件同时执行,这样在一

26、个部件出现故障时,另一个部件继续工作。这样在一个部件出现故障时,另一个部件继续工作。复现复现:也也称延迟镜像称延迟镜像,它,它把一个系统称为原系统,另一个把一个系统称为原系统,另一个成为辅助系统。辅助系统从原系统中接收数据成为辅助系统。辅助系统从原系统中接收数据,比原系统,比原系统接收接收数据存在着一定延迟。数据存在着一定延迟。负载均衡负载均衡:负载均衡是指将一个任务分解成多个子任务,负载均衡是指将一个任务分解成多个子任务,分配给不同的服务器执行,通过减少每个部件的工作量,分配给不同的服务器执行,通过减少每个部件的工作量,增加系统的稳定性。增加系统的稳定性。3.5.2 容灾容灾n容灾的含义容灾的含义是对偶然事故的预防和恢复。是对偶然事故的预防和恢复。n解决方案解决方案有两类有两类对服务的维护和恢复;对服务的维护和恢复;保护或恢复丢失的、被破坏的或被删除的信息。保护或恢复丢失的、被破坏的或被删除的信息。n灾难恢复灾难恢复策略策略做做最坏的打算最坏的打算充分充分利用现有资源利用现有资源既既重视灾后恢复,也注意灾前措施重视灾后恢复,也注意灾前措施n数据和系统的数据和系统的备份和还原备份和还原是事故恢复能力的重要组成,是事故恢复能力的重要组成,数据备份越新、系统备份越完整的机构部门就越容易实现数据备份越新、系统备份越完整的机构部门就越容易实现灾难恢复操作。灾难恢复操作。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号