《计算机硬件与环境安全课件》由会员分享,可在线阅读,更多相关《计算机硬件与环境安全课件(82页珍藏版)》请在金锄头文库上搜索。
1、第第3章章计算机硬件与环境安全计算机硬件与环境安全9/21/20241计算机系统安全原理与技术(第2版)本章主要内容本章主要内容对计算机硬件的安全威胁对计算机硬件的安全威胁对计算机硬件的安全威胁对计算机硬件的安全威胁 计算机硬件安全技术计算机硬件安全技术计算机硬件安全技术计算机硬件安全技术 环境安全技术环境安全技术环境安全技术环境安全技术 9/21/20242计算机系统安全原理与技术(第2版) 计计计计算算算算机机机机硬硬硬硬件件件件及及及及其其其其运运运运行行行行环环环环境境境境是是是是计计计计算算算算机机机机网网网网络络络络信信信信息息息息系系系系统统统统运运运运行行行行的的的的基基基基础
2、础础础,它它它它们们们们的的的的安安安安全全全全直直直直接接接接影影影影响响响响着着着着网网网网络络络络信信信信息息息息的的的的安安安安全全全全。由由由由于于于于自自自自然然然然灾灾灾灾害害害害、设设设设备备备备自自自自然然然然损损损损坏坏坏坏和和和和环环环环境境境境干干干干扰扰扰扰等等等等自自自自然然然然因因因因素素素素以以以以及及及及人人人人为为为为的的的的窃窃窃窃取取取取与与与与破破破破坏坏坏坏等等等等原原原原因因因因,计计计计算算算算机机机机设设设设备备备备和和和和其其其其中中中中信信信信息息息息的的的的安安安安全全全全受受受受到到到到很很很很大大大大的威胁。的威胁。的威胁。的威胁。
3、本本本本章章章章讨讨讨讨论论论论计计计计算算算算机机机机设设设设备备备备及及及及其其其其运运运运行行行行环环环环境境境境以以以以及及及及计计计计算算算算机机机机中中中中的的的的信信信信息息息息面面面面临临临临的的的的各各各各种种种种安安安安全全全全威威威威胁胁胁胁和和和和防防防防护护护护方方方方法法法法,并介绍利用硬件技术实现信息安全的一些方法。并介绍利用硬件技术实现信息安全的一些方法。并介绍利用硬件技术实现信息安全的一些方法。并介绍利用硬件技术实现信息安全的一些方法。9/21/20243计算机系统安全原理与技术(第2版)3.1对计算机硬件的安全威胁对计算机硬件的安全威胁3.1.1 计算机硬件
4、安全缺陷计算机硬件安全缺陷3.1.2 环境对计算机的安全威胁环境对计算机的安全威胁9/21/20244计算机系统安全原理与技术(第2版)3.1.1 计算机硬件安全缺陷计算机硬件安全缺陷重点讨论重点讨论PC机的安全机的安全9/21/20245计算机系统安全原理与技术(第2版) PC机的一个重要用途是建立个人办公环机的一个重要用途是建立个人办公环境。境。PC机硬件的尺寸越来越小,容易搬机硬件的尺寸越来越小,容易搬移,尤其是笔记本电脑、超级移动移,尤其是笔记本电脑、超级移动PC(UMPC)以及以及“易易PC”(EasytoWork)更是如此。这既是优点也是弱点。更是如此。这既是优点也是弱点。这样小的
5、机器并未设计固定装置,使机这样小的机器并未设计固定装置,使机器能方便地放置在桌面上,于是盗窃者器能方便地放置在桌面上,于是盗窃者能够很容易地搬走整个机器,其中的各能够很容易地搬走整个机器,其中的各种文件也就谈不上安全了。种文件也就谈不上安全了。9/21/20246计算机系统安全原理与技术(第2版)即使有保护机制也很简单,或者很容易即使有保护机制也很简单,或者很容易被绕过。例如,被绕过。例如,CMOS中的口令机制可中的口令机制可以通过把以通过把CMOS的供电电池短路,使的供电电池短路,使CMOS电路失去记忆功能,而绕过口令电路失去记忆功能,而绕过口令的控制。由于的控制。由于PC机的机箱很容易打开
6、机的机箱很容易打开(有的机器甚至连螺丝刀也不需要),(有的机器甚至连螺丝刀也不需要),做到这一点是很容易。做到这一点是很容易。9/21/20247计算机系统安全原理与技术(第2版) PCPC机的硬件是很容易安装和拆卸的,硬盘容易机的硬件是很容易安装和拆卸的,硬盘容易机的硬件是很容易安装和拆卸的,硬盘容易机的硬件是很容易安装和拆卸的,硬盘容易被盗,其中的信息自然也就不安全了。而且存被盗,其中的信息自然也就不安全了。而且存被盗,其中的信息自然也就不安全了。而且存被盗,其中的信息自然也就不安全了。而且存储在硬盘上的文件几乎没有任何保护措施,储在硬盘上的文件几乎没有任何保护措施,储在硬盘上的文件几乎没
7、有任何保护措施,储在硬盘上的文件几乎没有任何保护措施,DOSDOS的文件系统存储结构与管理方法几乎是人的文件系统存储结构与管理方法几乎是人的文件系统存储结构与管理方法几乎是人的文件系统存储结构与管理方法几乎是人所皆知的,对文件附加的安全属性,如隐藏、所皆知的,对文件附加的安全属性,如隐藏、所皆知的,对文件附加的安全属性,如隐藏、所皆知的,对文件附加的安全属性,如隐藏、只读、存档等属性,很容易被修改,对磁盘文只读、存档等属性,很容易被修改,对磁盘文只读、存档等属性,很容易被修改,对磁盘文只读、存档等属性,很容易被修改,对磁盘文件目录区的修改既没有软件保护也没有硬件保件目录区的修改既没有软件保护也
8、没有硬件保件目录区的修改既没有软件保护也没有硬件保件目录区的修改既没有软件保护也没有硬件保护。掌握磁盘管理工具的人,很容易更改磁盘护。掌握磁盘管理工具的人,很容易更改磁盘护。掌握磁盘管理工具的人,很容易更改磁盘护。掌握磁盘管理工具的人,很容易更改磁盘文件目录区,造成整个系统的信息紊乱。文件目录区,造成整个系统的信息紊乱。文件目录区,造成整个系统的信息紊乱。文件目录区,造成整个系统的信息紊乱。9/21/20248计算机系统安全原理与技术(第2版) 在硬盘或软盘的磁介质表面的残留磁信在硬盘或软盘的磁介质表面的残留磁信息也是重要的信息泄漏渠道,文件删除息也是重要的信息泄漏渠道,文件删除操作仅仅在文件
9、目录中作了一个标记,操作仅仅在文件目录中作了一个标记,并没有删除文件本身数据存储区,有经并没有删除文件本身数据存储区,有经验的用户可以很容易恢复被删除的文件。验的用户可以很容易恢复被删除的文件。保存在软盘上的数据也很容易因不小心保存在软盘上的数据也很容易因不小心划坏、各种硬物碰伤或受潮霉变而无法划坏、各种硬物碰伤或受潮霉变而无法读取。读取。9/21/20249计算机系统安全原理与技术(第2版) 内存空间之间没有保护机制,即使简单内存空间之间没有保护机制,即使简单的界限寄存器也没有,也没有只可供操的界限寄存器也没有,也没有只可供操作系统使用的监控程序或特权指令,任作系统使用的监控程序或特权指令,
10、任何人都可以编制程序访问内存的任何区何人都可以编制程序访问内存的任何区域,甚至连系统工作区(如系统的中断域,甚至连系统工作区(如系统的中断向量区)也可以修改,用户的数据区得向量区)也可以修改,用户的数据区得不到硬件提供的安全保障。不到硬件提供的安全保障。9/21/202410计算机系统安全原理与技术(第2版) 有些软件中包含用户身份认证功能,如有些软件中包含用户身份认证功能,如口令、软件狗等都很容易被有经验的程口令、软件狗等都很容易被有经验的程序员绕过或修改认证数据。有的微机处序员绕过或修改认证数据。有的微机处理器芯片虽然提供硬件保护功能,但这理器芯片虽然提供硬件保护功能,但这些功能还未被操作
11、系统有效利用。些功能还未被操作系统有效利用。9/21/202411计算机系统安全原理与技术(第2版) 计算机的外部设备是不受操作系统安全计算机的外部设备是不受操作系统安全控制的,任何人都可以利用系统提供的控制的,任何人都可以利用系统提供的输出命令打印文件内容,输出设备是最输出命令打印文件内容,输出设备是最容易造成信息泄漏或被窃取的地方。容易造成信息泄漏或被窃取的地方。9/21/202412计算机系统安全原理与技术(第2版)计算机中的显示器、中央处理器计算机中的显示器、中央处理器(CPU)和总线等部件在运行过程中能)和总线等部件在运行过程中能够向外部辐射电磁波,电磁波反映了计够向外部辐射电磁波,
12、电磁波反映了计算机内部信息的变化。经实际仪器测试,算机内部信息的变化。经实际仪器测试,在几百米以外的距离可以接受与复现显在几百米以外的距离可以接受与复现显示器上显示的信息,计算机屏幕上的信示器上显示的信息,计算机屏幕上的信息可以在其所有者毫不知晓的情况下泄息可以在其所有者毫不知晓的情况下泄漏出去。计算机电磁泄漏是一种很严重漏出去。计算机电磁泄漏是一种很严重的信息泄漏途径。的信息泄漏途径。9/21/202413计算机系统安全原理与技术(第2版) 计算机的中央处理器(计算机的中央处理器(CPU)中常常还)中常常还包括许多未公布的指令代码,例如包括许多未公布的指令代码,例如DOS操作系统中就利用了许
13、多未公开的操作系统中就利用了许多未公开的80X86系列的指令。这些指令常常被厂系列的指令。这些指令常常被厂家用于系统的内部诊断或可能被作为探家用于系统的内部诊断或可能被作为探视系统内部的信息的视系统内部的信息的“陷门陷门”,有的甚,有的甚至可能被作为破坏整个系统运转的至可能被作为破坏整个系统运转的“炸炸弹弹”。9/21/202414计算机系统安全原理与技术(第2版) 计算机硬件及网络设备故障也会对计算机中的计算机硬件及网络设备故障也会对计算机中的计算机硬件及网络设备故障也会对计算机中的计算机硬件及网络设备故障也会对计算机中的信息造成威胁,硬件故障常常会使正常的信息信息造成威胁,硬件故障常常会使
14、正常的信息信息造成威胁,硬件故障常常会使正常的信息信息造成威胁,硬件故障常常会使正常的信息流中断,在实时控制系统中,这将造成历史信流中断,在实时控制系统中,这将造成历史信流中断,在实时控制系统中,这将造成历史信流中断,在实时控制系统中,这将造成历史信息的永久丢失。息的永久丢失。息的永久丢失。息的永久丢失。20062006年年年年1212月月月月2626日晚日晚日晚日晚8 8时时时时2626分至分至分至分至4040分间,我国分间,我国分间,我国分间,我国台湾屏东外海发生地震。台湾地区的地震影响台湾屏东外海发生地震。台湾地区的地震影响台湾屏东外海发生地震。台湾地区的地震影响台湾屏东外海发生地震。台
15、湾地区的地震影响到大陆出口光缆,中美海缆、亚太到大陆出口光缆,中美海缆、亚太到大陆出口光缆,中美海缆、亚太到大陆出口光缆,中美海缆、亚太1 1号等至少号等至少号等至少号等至少6 6条海底通信光缆发生中断,造成我国大陆至台条海底通信光缆发生中断,造成我国大陆至台条海底通信光缆发生中断,造成我国大陆至台条海底通信光缆发生中断,造成我国大陆至台湾地区、美国、欧洲的通信线路大量中断,互湾地区、美国、欧洲的通信线路大量中断,互湾地区、美国、欧洲的通信线路大量中断,互湾地区、美国、欧洲的通信线路大量中断,互联网大面积瘫痪,除我国外,日本、韩国、新联网大面积瘫痪,除我国外,日本、韩国、新联网大面积瘫痪,除我
16、国外,日本、韩国、新联网大面积瘫痪,除我国外,日本、韩国、新加坡网民均受到影响。这是计算机系统物理安加坡网民均受到影响。这是计算机系统物理安加坡网民均受到影响。这是计算机系统物理安加坡网民均受到影响。这是计算机系统物理安全遭到破坏的一个典型例子。全遭到破坏的一个典型例子。全遭到破坏的一个典型例子。全遭到破坏的一个典型例子。9/21/202415计算机系统安全原理与技术(第2版)3.1.2 环境对计算机的安全威胁环境对计算机的安全威胁1温度温度2湿度湿度3灰尘灰尘4电磁干扰电磁干扰9/21/202416计算机系统安全原理与技术(第2版) 计算机的电子元器件、芯片都密封在机计算机的电子元器件、芯片
17、都密封在机箱中,有的芯片工作时表面温度相当高,箱中,有的芯片工作时表面温度相当高,例如例如586CPU芯片需要带一个小风扇散芯片需要带一个小风扇散热,电源部件也是一个大的热源,虽然热,电源部件也是一个大的热源,虽然机箱后面有小型排风扇,但计算机工作机箱后面有小型排风扇,但计算机工作时,箱内的温度仍然相当的高,如果周时,箱内的温度仍然相当的高,如果周边温度也比较高的话,机箱内的温度很边温度也比较高的话,机箱内的温度很难降下来。难降下来。温度温度9/21/202417计算机系统安全原理与技术(第2版) 一般电子元器件的工作温度的范围是一般电子元器件的工作温度的范围是045,当环境温度超过,当环境温
18、度超过60时,时,计算机系统就不能正常工作,温度每升计算机系统就不能正常工作,温度每升高高10,电子元器件的可靠性就会降低,电子元器件的可靠性就会降低25%。元器件可靠性降低无疑将影响计。元器件可靠性降低无疑将影响计算机的正确运算,影响结果的正确性。算机的正确运算,影响结果的正确性。9/21/202418计算机系统安全原理与技术(第2版) 温度对磁介质的导磁率影响很大,温度过高或温度对磁介质的导磁率影响很大,温度过高或温度对磁介质的导磁率影响很大,温度过高或温度对磁介质的导磁率影响很大,温度过高或过低都会使导磁率降低,影响磁头读写的正确过低都会使导磁率降低,影响磁头读写的正确过低都会使导磁率降
19、低,影响磁头读写的正确过低都会使导磁率降低,影响磁头读写的正确性。温度还会使磁带、磁盘表面热胀冷缩发生性。温度还会使磁带、磁盘表面热胀冷缩发生性。温度还会使磁带、磁盘表面热胀冷缩发生性。温度还会使磁带、磁盘表面热胀冷缩发生变化,造成数据的读写错误,影响信息的正确变化,造成数据的读写错误,影响信息的正确变化,造成数据的读写错误,影响信息的正确变化,造成数据的读写错误,影响信息的正确性。温度过高会使插头、插座、计算机主版、性。温度过高会使插头、插座、计算机主版、性。温度过高会使插头、插座、计算机主版、性。温度过高会使插头、插座、计算机主版、各种信号线腐蚀速度加快,容易造成接触不良,各种信号线腐蚀速
20、度加快,容易造成接触不良,各种信号线腐蚀速度加快,容易造成接触不良,各种信号线腐蚀速度加快,容易造成接触不良,温度过高也会使显示器各线圈骨架尺寸发生变温度过高也会使显示器各线圈骨架尺寸发生变温度过高也会使显示器各线圈骨架尺寸发生变温度过高也会使显示器各线圈骨架尺寸发生变化,使图象质量下降。温度过低会使绝缘材料化,使图象质量下降。温度过低会使绝缘材料化,使图象质量下降。温度过低会使绝缘材料化,使图象质量下降。温度过低会使绝缘材料变硬、变脆,使漏电流增大,也会使磁记录媒变硬、变脆,使漏电流增大,也会使磁记录媒变硬、变脆,使漏电流增大,也会使磁记录媒变硬、变脆,使漏电流增大,也会使磁记录媒体性能变差
21、,也会影响显示器的正常工作。计体性能变差,也会影响显示器的正常工作。计体性能变差,也会影响显示器的正常工作。计体性能变差,也会影响显示器的正常工作。计算机工作的环境温度最好是可调节的,一般控算机工作的环境温度最好是可调节的,一般控算机工作的环境温度最好是可调节的,一般控算机工作的环境温度最好是可调节的,一般控制在制在制在制在21213 3。 9/21/202419计算机系统安全原理与技术(第2版) 环境的相对湿度若低于环境的相对湿度若低于环境的相对湿度若低于环境的相对湿度若低于40%40%时,环境相对是时,环境相对是时,环境相对是时,环境相对是干燥的;若相对湿度若高于干燥的;若相对湿度若高于干
22、燥的;若相对湿度若高于干燥的;若相对湿度若高于60%60%时,环境相时,环境相时,环境相时,环境相对是潮湿的。湿度过高过低对计算机的可靠性对是潮湿的。湿度过高过低对计算机的可靠性对是潮湿的。湿度过高过低对计算机的可靠性对是潮湿的。湿度过高过低对计算机的可靠性与安全性都有影响。当相对湿度超过与安全性都有影响。当相对湿度超过与安全性都有影响。当相对湿度超过与安全性都有影响。当相对湿度超过65%65%以以以以后,就会在元器件的表面附着一层很薄的水膜,后,就会在元器件的表面附着一层很薄的水膜,后,就会在元器件的表面附着一层很薄的水膜,后,就会在元器件的表面附着一层很薄的水膜,会造成元器件各引脚之间的漏
23、电,甚至可能出会造成元器件各引脚之间的漏电,甚至可能出会造成元器件各引脚之间的漏电,甚至可能出会造成元器件各引脚之间的漏电,甚至可能出现电弧现象。当水膜中含有杂质时,它们会附现电弧现象。当水膜中含有杂质时,它们会附现电弧现象。当水膜中含有杂质时,它们会附现电弧现象。当水膜中含有杂质时,它们会附着在元器件引脚、导线、接头表面,会造成这着在元器件引脚、导线、接头表面,会造成这着在元器件引脚、导线、接头表面,会造成这着在元器件引脚、导线、接头表面,会造成这些表面发霉和触点腐蚀。磁性介质是多孔材料,些表面发霉和触点腐蚀。磁性介质是多孔材料,些表面发霉和触点腐蚀。磁性介质是多孔材料,些表面发霉和触点腐蚀
24、。磁性介质是多孔材料,在相对湿度高的情况下,它会吸收空气中的水在相对湿度高的情况下,它会吸收空气中的水在相对湿度高的情况下,它会吸收空气中的水在相对湿度高的情况下,它会吸收空气中的水分变潮,使其导磁率发生明显变化,造成磁介分变潮,使其导磁率发生明显变化,造成磁介分变潮,使其导磁率发生明显变化,造成磁介分变潮,使其导磁率发生明显变化,造成磁介质上的信息读写错误。质上的信息读写错误。质上的信息读写错误。质上的信息读写错误。 湿度湿度9/21/202420计算机系统安全原理与技术(第2版) 在高湿度的情况下,打印纸会吸潮变厚,也会在高湿度的情况下,打印纸会吸潮变厚,也会在高湿度的情况下,打印纸会吸潮
25、变厚,也会在高湿度的情况下,打印纸会吸潮变厚,也会影响正常的打印操作。当相对湿度低于影响正常的打印操作。当相对湿度低于影响正常的打印操作。当相对湿度低于影响正常的打印操作。当相对湿度低于20%20%时,空气相当干燥,这种情况下极易产生很高时,空气相当干燥,这种情况下极易产生很高时,空气相当干燥,这种情况下极易产生很高时,空气相当干燥,这种情况下极易产生很高的静电(实验测量可达的静电(实验测量可达的静电(实验测量可达的静电(实验测量可达10kV10kV),如果这时有),如果这时有),如果这时有),如果这时有人去碰人去碰人去碰人去碰MOSMOS器件,会造成这些器件的击穿或产器件,会造成这些器件的击
26、穿或产器件,会造成这些器件的击穿或产器件,会造成这些器件的击穿或产生误动作。过分干燥的空气也会破坏磁介质上生误动作。过分干燥的空气也会破坏磁介质上生误动作。过分干燥的空气也会破坏磁介质上生误动作。过分干燥的空气也会破坏磁介质上的信息,会使纸张变脆、印刷电路板变形。如的信息,会使纸张变脆、印刷电路板变形。如的信息,会使纸张变脆、印刷电路板变形。如的信息,会使纸张变脆、印刷电路板变形。如果对计算机运行环境没有任何控制,温度与湿果对计算机运行环境没有任何控制,温度与湿果对计算机运行环境没有任何控制,温度与湿果对计算机运行环境没有任何控制,温度与湿度高低交替大幅度变化,会加速对计算机中的度高低交替大幅
27、度变化,会加速对计算机中的度高低交替大幅度变化,会加速对计算机中的度高低交替大幅度变化,会加速对计算机中的各种器件与材料腐蚀与破坏作用,严重影响计各种器件与材料腐蚀与破坏作用,严重影响计各种器件与材料腐蚀与破坏作用,严重影响计各种器件与材料腐蚀与破坏作用,严重影响计算机的正常运行与寿命。计算机正常的工作湿算机的正常运行与寿命。计算机正常的工作湿算机的正常运行与寿命。计算机正常的工作湿算机的正常运行与寿命。计算机正常的工作湿度应该是度应该是度应该是度应该是40%40%与与与与60%60%之间。之间。之间。之间。 9/21/202421计算机系统安全原理与技术(第2版) 空气中的灰尘对计算机中的精
28、密机械装置,如空气中的灰尘对计算机中的精密机械装置,如空气中的灰尘对计算机中的精密机械装置,如空气中的灰尘对计算机中的精密机械装置,如磁盘、光盘驱动器影响很大,磁盘机与光盘机磁盘、光盘驱动器影响很大,磁盘机与光盘机磁盘、光盘驱动器影响很大,磁盘机与光盘机磁盘、光盘驱动器影响很大,磁盘机与光盘机的读头与盘片之间的距离很小,不到一个微米。的读头与盘片之间的距离很小,不到一个微米。的读头与盘片之间的距离很小,不到一个微米。的读头与盘片之间的距离很小,不到一个微米。在高速旋转过程各种灰尘,其中包括纤维性灰在高速旋转过程各种灰尘,其中包括纤维性灰在高速旋转过程各种灰尘,其中包括纤维性灰在高速旋转过程各种
29、灰尘,其中包括纤维性灰尘会附着在盘片表面,当读头靠近盘片表面读尘会附着在盘片表面,当读头靠近盘片表面读尘会附着在盘片表面,当读头靠近盘片表面读尘会附着在盘片表面,当读头靠近盘片表面读信号的时候,就可能擦伤盘片表面或者磨损读信号的时候,就可能擦伤盘片表面或者磨损读信号的时候,就可能擦伤盘片表面或者磨损读信号的时候,就可能擦伤盘片表面或者磨损读头,造成数据读写错误或数据丢失。放在无防头,造成数据读写错误或数据丢失。放在无防头,造成数据读写错误或数据丢失。放在无防头,造成数据读写错误或数据丢失。放在无防尘措施空气中平滑的光盘表面经常会带有许多尘措施空气中平滑的光盘表面经常会带有许多尘措施空气中平滑的
30、光盘表面经常会带有许多尘措施空气中平滑的光盘表面经常会带有许多看不见的灰尘,即使用干净的布梢微用点力去看不见的灰尘,即使用干净的布梢微用点力去看不见的灰尘,即使用干净的布梢微用点力去看不见的灰尘,即使用干净的布梢微用点力去擦抹,也会在盘面上形成一道道划痕。擦抹,也会在盘面上形成一道道划痕。擦抹,也会在盘面上形成一道道划痕。擦抹,也会在盘面上形成一道道划痕。 灰尘灰尘9/21/202422计算机系统安全原理与技术(第2版) 如果灰尘中还包括导电尘埃和腐蚀性尘如果灰尘中还包括导电尘埃和腐蚀性尘埃的话,它们会附着在元器件与电子线埃的话,它们会附着在元器件与电子线路的表面,此时机房若空气湿度较大的路的
31、表面,此时机房若空气湿度较大的话,会造成短路或腐蚀裸露的金属表面。话,会造成短路或腐蚀裸露的金属表面。灰尘在器件表面的堆积,会降低器件的灰尘在器件表面的堆积,会降低器件的散热能力。因此,对进入机房的新鲜空散热能力。因此,对进入机房的新鲜空气应进行一次或两次过滤,要采取严格气应进行一次或两次过滤,要采取严格的机房卫生制度,降低机房灰尘含量。的机房卫生制度,降低机房灰尘含量。9/21/202423计算机系统安全原理与技术(第2版) 电气与电磁干扰是指电网电压和计算机电气与电磁干扰是指电网电压和计算机内外的电磁场引起的干扰。常见的电气内外的电磁场引起的干扰。常见的电气干扰是指电压的瞬间较大幅度的变化
32、、干扰是指电压的瞬间较大幅度的变化、突发的尖脉冲或电压不足甚至掉电。例突发的尖脉冲或电压不足甚至掉电。例如,计算机房内使用较大功率的吸尘器、如,计算机房内使用较大功率的吸尘器、电钻,机房外使用电锯、电焊机等大用电钻,机房外使用电锯、电焊机等大用电量设备,这些情况都容易在附近的计电量设备,这些情况都容易在附近的计算机电源中产生电气噪音信号干扰。算机电源中产生电气噪音信号干扰。电磁干扰电磁干扰9/21/202424计算机系统安全原理与技术(第2版) 这些干扰一般容易破坏信息的完整性,这些干扰一般容易破坏信息的完整性,有时还会损坏计算机设备。防止电气干有时还会损坏计算机设备。防止电气干扰的办法是采用
33、稳压电源或不间断电源,扰的办法是采用稳压电源或不间断电源,为了防止突发的电源尖脉冲,对电源还为了防止突发的电源尖脉冲,对电源还要增加滤波和隔离措施。要增加滤波和隔离措施。9/21/202425计算机系统安全原理与技术(第2版) 对计算机正常运转影响较大的电磁干扰对计算机正常运转影响较大的电磁干扰是静电干扰与周边环境的强电磁场干扰。是静电干扰与周边环境的强电磁场干扰。由于计算机中的芯片大部分都是由于计算机中的芯片大部分都是MOS器器件,静电电压过高会破坏这些件,静电电压过高会破坏这些MOS器件,器件,据统计据统计50%以上的计算机设备的损害直以上的计算机设备的损害直接或间接与静电有关。接或间接与
34、静电有关。9/21/202426计算机系统安全原理与技术(第2版) 防静电的主要方法有:机房应该按防静电要求防静电的主要方法有:机房应该按防静电要求防静电的主要方法有:机房应该按防静电要求防静电的主要方法有:机房应该按防静电要求装修(如使用防静电地板),整个机房应该有装修(如使用防静电地板),整个机房应该有装修(如使用防静电地板),整个机房应该有装修(如使用防静电地板),整个机房应该有一个独立的和良好的接地系统,机房中各种电一个独立的和良好的接地系统,机房中各种电一个独立的和良好的接地系统,机房中各种电一个独立的和良好的接地系统,机房中各种电气和用电设备都接在统一的地线上。周边环境气和用电设备
35、都接在统一的地线上。周边环境气和用电设备都接在统一的地线上。周边环境气和用电设备都接在统一的地线上。周边环境的强电磁场干扰主要指可能的无线电发射装置、的强电磁场干扰主要指可能的无线电发射装置、的强电磁场干扰主要指可能的无线电发射装置、的强电磁场干扰主要指可能的无线电发射装置、微波线路、高压线路、电气化铁路、大型电机、微波线路、高压线路、电气化铁路、大型电机、微波线路、高压线路、电气化铁路、大型电机、微波线路、高压线路、电气化铁路、大型电机、高频设备等产生的强电磁干扰。这些强电磁干高频设备等产生的强电磁干扰。这些强电磁干高频设备等产生的强电磁干扰。这些强电磁干高频设备等产生的强电磁干扰。这些强电
36、磁干扰轻则会使计算机工作不稳定,重则对计算机扰轻则会使计算机工作不稳定,重则对计算机扰轻则会使计算机工作不稳定,重则对计算机扰轻则会使计算机工作不稳定,重则对计算机造成损坏。造成损坏。造成损坏。造成损坏。 9/21/202427计算机系统安全原理与技术(第2版)3.2 计算机硬件安全技术计算机硬件安全技术 计算机硬件安全是所有单机计算机系统和计算计算机硬件安全是所有单机计算机系统和计算计算机硬件安全是所有单机计算机系统和计算计算机硬件安全是所有单机计算机系统和计算机网络系统安全的基础,计算机硬件安全技术机网络系统安全的基础,计算机硬件安全技术机网络系统安全的基础,计算机硬件安全技术机网络系统安
37、全的基础,计算机硬件安全技术是指用硬件的手段保障计算机系统或网络系统是指用硬件的手段保障计算机系统或网络系统是指用硬件的手段保障计算机系统或网络系统是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术,其中也包括为保障中的信息安全的各种技术,其中也包括为保障中的信息安全的各种技术,其中也包括为保障中的信息安全的各种技术,其中也包括为保障计算机安全可靠运行对机房环境的要求,有关计算机安全可靠运行对机房环境的要求,有关计算机安全可靠运行对机房环境的要求,有关计算机安全可靠运行对机房环境的要求,有关环境安全技术将在环境安全技术将在环境安全技术将在环境安全技术将在3.33.3节中介绍。节中介
38、绍。节中介绍。节中介绍。本节将介绍用硬件技术实现的本节将介绍用硬件技术实现的本节将介绍用硬件技术实现的本节将介绍用硬件技术实现的PCPC机防护技术、机防护技术、机防护技术、机防护技术、访问控制技术、可信计算和安全芯片技术以及访问控制技术、可信计算和安全芯片技术以及访问控制技术、可信计算和安全芯片技术以及访问控制技术、可信计算和安全芯片技术以及防电磁泄露技防电磁泄露技防电磁泄露技防电磁泄露技术。术。术。术。 9/21/202428计算机系统安全原理与技术(第2版)机箱锁扣(明基)机箱锁扣(明基)机箱锁扣(明基)机箱锁扣(明基)这个锁扣实现的方式非常简单。在机箱上固定一个这个锁扣实现的方式非常简单
39、。在机箱上固定一个这个锁扣实现的方式非常简单。在机箱上固定一个这个锁扣实现的方式非常简单。在机箱上固定一个带孔的金属片,然后在机箱侧板上打一个孔,当侧带孔的金属片,然后在机箱侧板上打一个孔,当侧带孔的金属片,然后在机箱侧板上打一个孔,当侧带孔的金属片,然后在机箱侧板上打一个孔,当侧板安装在机箱上时,金属片刚好穿过锁孔,此时用板安装在机箱上时,金属片刚好穿过锁孔,此时用板安装在机箱上时,金属片刚好穿过锁孔,此时用板安装在机箱上时,金属片刚好穿过锁孔,此时用户在锁孔上加装一把锁就实现了防护功能。户在锁孔上加装一把锁就实现了防护功能。户在锁孔上加装一把锁就实现了防护功能。户在锁孔上加装一把锁就实现了
40、防护功能。特点:特点:特点:特点:这种方式实现简单,制造成本低。但由于这种方式这种方式实现简单,制造成本低。但由于这种方式这种方式实现简单,制造成本低。但由于这种方式这种方式实现简单,制造成本低。但由于这种方式防护强度有限,安全系数也较低。防护强度有限,安全系数也较低。防护强度有限,安全系数也较低。防护强度有限,安全系数也较低。3.2.1PC 机物理防护机物理防护9/21/202429计算机系统安全原理与技术(第2版)KensingtonKensington锁孔(锁孔(锁孔(锁孔(AcerAcer)KensingtonKensington锁孔需要配合锁孔需要配合锁孔需要配合锁孔需要配合Kens
41、ingtonKensington线缆锁来实现防护功线缆锁来实现防护功线缆锁来实现防护功线缆锁来实现防护功能。这个锁由美国的能。这个锁由美国的能。这个锁由美国的能。这个锁由美国的KensingtonKensington公司发明。公司发明。公司发明。公司发明。KensingtonKensington锁锁锁锁实现的原理很简单。锁孔为一个加固的方形孔,而实现的原理很简单。锁孔为一个加固的方形孔,而实现的原理很简单。锁孔为一个加固的方形孔,而实现的原理很简单。锁孔为一个加固的方形孔,而KensingtonKensington线缆锁是一根带有锁头的钢缆(图片左上方)。线缆锁是一根带有锁头的钢缆(图片左上方
42、)。线缆锁是一根带有锁头的钢缆(图片左上方)。线缆锁是一根带有锁头的钢缆(图片左上方)。使用时将钢缆的一头固定在桌子或其他固定装置上,另一头使用时将钢缆的一头固定在桌子或其他固定装置上,另一头使用时将钢缆的一头固定在桌子或其他固定装置上,另一头使用时将钢缆的一头固定在桌子或其他固定装置上,另一头将锁头固定在机箱上的将锁头固定在机箱上的将锁头固定在机箱上的将锁头固定在机箱上的KensingtonKensington锁孔内,就实现了防护功锁孔内,就实现了防护功锁孔内,就实现了防护功锁孔内,就实现了防护功能。能。能。能。特点:特点:特点:特点:这种固定方式灵活,对于一些开在机箱侧板上的这种固定方式灵
43、活,对于一些开在机箱侧板上的这种固定方式灵活,对于一些开在机箱侧板上的这种固定方式灵活,对于一些开在机箱侧板上的KensingtonKensington锁孔,不仅可以锁定机箱侧板,而且钢缆还能防止机箱被人锁孔,不仅可以锁定机箱侧板,而且钢缆还能防止机箱被人锁孔,不仅可以锁定机箱侧板,而且钢缆还能防止机箱被人锁孔,不仅可以锁定机箱侧板,而且钢缆还能防止机箱被人挪动或搬走。挪动或搬走。挪动或搬走。挪动或搬走。9/21/202430计算机系统安全原理与技术(第2版)机箱电磁锁(浪潮)机箱电磁锁(浪潮)机箱电磁锁(浪潮)机箱电磁锁(浪潮)机箱电磁锁主要出现在一些高端的商用机箱电磁锁主要出现在一些高端的
44、商用机箱电磁锁主要出现在一些高端的商用机箱电磁锁主要出现在一些高端的商用PCPC产品上。这种锁是产品上。这种锁是产品上。这种锁是产品上。这种锁是安装在机箱内部的,并且借助嵌入在安装在机箱内部的,并且借助嵌入在安装在机箱内部的,并且借助嵌入在安装在机箱内部的,并且借助嵌入在BIOSBIOS中的子系统通过密中的子系统通过密中的子系统通过密中的子系统通过密码实现电磁锁的开关管理,因此这种防护方式更加的安全和码实现电磁锁的开关管理,因此这种防护方式更加的安全和码实现电磁锁的开关管理,因此这种防护方式更加的安全和码实现电磁锁的开关管理,因此这种防护方式更加的安全和美观,也显得更加的人性化。美观,也显得更
45、加的人性化。美观,也显得更加的人性化。美观,也显得更加的人性化。特点:特点:特点:特点:这种方式防护体现了较高的科技含量,但是也会带来整体采这种方式防护体现了较高的科技含量,但是也会带来整体采这种方式防护体现了较高的科技含量,但是也会带来整体采这种方式防护体现了较高的科技含量,但是也会带来整体采购成本的升高。购成本的升高。购成本的升高。购成本的升高。9/21/202431计算机系统安全原理与技术(第2版)智能网络传感设备(惠普)智能网络传感设备(惠普)智能网络传感设备(惠普)智能网络传感设备(惠普)将传感设备安放在机箱边缘,当机箱盖被打开时,传感开关将传感设备安放在机箱边缘,当机箱盖被打开时,
46、传感开关将传感设备安放在机箱边缘,当机箱盖被打开时,传感开关将传感设备安放在机箱边缘,当机箱盖被打开时,传感开关自动复位,此时传感开关通过控制芯片和相关程序,将此次自动复位,此时传感开关通过控制芯片和相关程序,将此次自动复位,此时传感开关通过控制芯片和相关程序,将此次自动复位,此时传感开关通过控制芯片和相关程序,将此次开箱事件自动记录到开箱事件自动记录到开箱事件自动记录到开箱事件自动记录到BIOSBIOS中或通过网络及时传给网络设备管中或通过网络及时传给网络设备管中或通过网络及时传给网络设备管中或通过网络及时传给网络设备管理中心,实现集中管理。理中心,实现集中管理。理中心,实现集中管理。理中心
47、,实现集中管理。特点:特点:特点:特点:上述管理方法是一种创新的防护方式。但是当网络断开或计上述管理方法是一种创新的防护方式。但是当网络断开或计上述管理方法是一种创新的防护方式。但是当网络断开或计上述管理方法是一种创新的防护方式。但是当网络断开或计算机电源彻底关闭时,上述网络管理方式的弊端也就体现出算机电源彻底关闭时,上述网络管理方式的弊端也就体现出算机电源彻底关闭时,上述网络管理方式的弊端也就体现出算机电源彻底关闭时,上述网络管理方式的弊端也就体现出来了。来了。来了。来了。9/21/202432计算机系统安全原理与技术(第2版)上面四点只是品牌上面四点只是品牌上面四点只是品牌上面四点只是品牌
48、PCPC一些有代表性的物理防护一些有代表性的物理防护一些有代表性的物理防护一些有代表性的物理防护方式,但实际上还有一些其他的防护方式也常方式,但实际上还有一些其他的防护方式也常方式,但实际上还有一些其他的防护方式也常方式,但实际上还有一些其他的防护方式也常在商用在商用在商用在商用PCPC上出现。上出现。上出现。上出现。如可以将键盘鼠标固定在机箱侧板上的安全锁、如可以将键盘鼠标固定在机箱侧板上的安全锁、如可以将键盘鼠标固定在机箱侧板上的安全锁、如可以将键盘鼠标固定在机箱侧板上的安全锁、可覆盖主机后端接口的机箱防护罩等,这些都可覆盖主机后端接口的机箱防护罩等,这些都可覆盖主机后端接口的机箱防护罩等
49、,这些都可覆盖主机后端接口的机箱防护罩等,这些都能从一定程度上保障设备和信息的安全。能从一定程度上保障设备和信息的安全。能从一定程度上保障设备和信息的安全。能从一定程度上保障设备和信息的安全。但是但是但是但是“ “道高一尺,魔高一丈道高一尺,魔高一丈道高一尺,魔高一丈道高一尺,魔高一丈” ”,任何先进的防,任何先进的防,任何先进的防,任何先进的防护方式锁得住的永远是是君子,而不是小人。护方式锁得住的永远是是君子,而不是小人。护方式锁得住的永远是是君子,而不是小人。护方式锁得住的永远是是君子,而不是小人。9/21/202433计算机系统安全原理与技术(第2版)3.2.2 基于硬件的访问控制技术基
50、于硬件的访问控制技术访问控制的对象主要是计算机系统的软件与数访问控制的对象主要是计算机系统的软件与数访问控制的对象主要是计算机系统的软件与数访问控制的对象主要是计算机系统的软件与数据资源,这两种资源平时一般都是以文件的形据资源,这两种资源平时一般都是以文件的形据资源,这两种资源平时一般都是以文件的形据资源,这两种资源平时一般都是以文件的形式存放在硬盘或软盘上。所谓访问控制技术主式存放在硬盘或软盘上。所谓访问控制技术主式存放在硬盘或软盘上。所谓访问控制技术主式存放在硬盘或软盘上。所谓访问控制技术主要是指保护这些文件不被非法访问的技术。要是指保护这些文件不被非法访问的技术。要是指保护这些文件不被非
51、法访问的技术。要是指保护这些文件不被非法访问的技术。由于硬件功能的限制,由于硬件功能的限制,由于硬件功能的限制,由于硬件功能的限制,PCPC机的访问控制功能明机的访问控制功能明机的访问控制功能明机的访问控制功能明显地弱于大型计算机系统。显地弱于大型计算机系统。显地弱于大型计算机系统。显地弱于大型计算机系统。PCPC机操作系统没有机操作系统没有机操作系统没有机操作系统没有提供有效的文件访问控制机制。在提供有效的文件访问控制机制。在提供有效的文件访问控制机制。在提供有效的文件访问控制机制。在DOSDOS系统和系统和系统和系统和WindowsWindows系统中,文件的隐藏、只读、只执系统中,文件的
52、隐藏、只读、只执系统中,文件的隐藏、只读、只执系统中,文件的隐藏、只读、只执行等属性以及行等属性以及行等属性以及行等属性以及WindowsWindows中的文件共享与非共中的文件共享与非共中的文件共享与非共中的文件共享与非共享等机制是一种较弱的文件访问控制机制。享等机制是一种较弱的文件访问控制机制。享等机制是一种较弱的文件访问控制机制。享等机制是一种较弱的文件访问控制机制。9/21/202434计算机系统安全原理与技术(第2版)PCPC机访问控制系统应当具备的主要功能:机访问控制系统应当具备的主要功能:机访问控制系统应当具备的主要功能:机访问控制系统应当具备的主要功能:防止用户不通过访问控制系
53、统而进入计算机系统。防止用户不通过访问控制系统而进入计算机系统。防止用户不通过访问控制系统而进入计算机系统。防止用户不通过访问控制系统而进入计算机系统。控制用户对存放敏感数据的存储区域控制用户对存放敏感数据的存储区域控制用户对存放敏感数据的存储区域控制用户对存放敏感数据的存储区域( (内存或硬盘内存或硬盘内存或硬盘内存或硬盘) )的访问。的访问。的访问。的访问。对用户的所有对用户的所有对用户的所有对用户的所有I/OI/O操作都加以控制。操作都加以控制。操作都加以控制。操作都加以控制。防止用户绕过访问控制直接访问可移动介质上的文防止用户绕过访问控制直接访问可移动介质上的文防止用户绕过访问控制直接
54、访问可移动介质上的文防止用户绕过访问控制直接访问可移动介质上的文件,防止用户通过程序对文件的直接访问或通过计件,防止用户通过程序对文件的直接访问或通过计件,防止用户通过程序对文件的直接访问或通过计件,防止用户通过程序对文件的直接访问或通过计算机网络进行的访问。算机网络进行的访问。算机网络进行的访问。算机网络进行的访问。防止用户对审计日志的恶意修改。防止用户对审计日志的恶意修改。防止用户对审计日志的恶意修改。防止用户对审计日志的恶意修改。9/21/202435计算机系统安全原理与技术(第2版)纯粹软件保护技术其安全性不高,比较容易破纯粹软件保护技术其安全性不高,比较容易破纯粹软件保护技术其安全性
55、不高,比较容易破纯粹软件保护技术其安全性不高,比较容易破解。软件和硬件结合起来可以增加保护能力,解。软件和硬件结合起来可以增加保护能力,解。软件和硬件结合起来可以增加保护能力,解。软件和硬件结合起来可以增加保护能力,目前常用的办法是使用电子设备目前常用的办法是使用电子设备目前常用的办法是使用电子设备目前常用的办法是使用电子设备“ “软件狗软件狗软件狗软件狗” ”,这种设备也称为电子这种设备也称为电子这种设备也称为电子这种设备也称为电子“ “锁锁锁锁” ”。软件运行前要把。软件运行前要把。软件运行前要把。软件运行前要把这个小设备插入到一个端口上,在运行过程中这个小设备插入到一个端口上,在运行过程
56、中这个小设备插入到一个端口上,在运行过程中这个小设备插入到一个端口上,在运行过程中程序会向端口发送询问信号,如果程序会向端口发送询问信号,如果程序会向端口发送询问信号,如果程序会向端口发送询问信号,如果“ “软件狗软件狗软件狗软件狗” ”给出响应信号,则说明该程序是合法的。给出响应信号,则说明该程序是合法的。给出响应信号,则说明该程序是合法的。给出响应信号,则说明该程序是合法的。9/21/202436计算机系统安全原理与技术(第2版)“软件狗软件狗” ” 的不足的不足当一台计算机上运行多个需要保护的软件时,当一台计算机上运行多个需要保护的软件时,当一台计算机上运行多个需要保护的软件时,当一台计
57、算机上运行多个需要保护的软件时,就需要多个就需要多个就需要多个就需要多个“软件狗软件狗软件狗软件狗”,运行时需要更换不同,运行时需要更换不同,运行时需要更换不同,运行时需要更换不同的的的的“软件狗软件狗软件狗软件狗”,这给用户增加了不方便。这种,这给用户增加了不方便。这种,这给用户增加了不方便。这种,这给用户增加了不方便。这种保护方法也容易被破解,方法是跟踪程序的执保护方法也容易被破解,方法是跟踪程序的执保护方法也容易被破解,方法是跟踪程序的执保护方法也容易被破解,方法是跟踪程序的执行,找出和行,找出和行,找出和行,找出和“软件狗软件狗软件狗软件狗”通讯的模块,然后设法通讯的模块,然后设法通讯
58、的模块,然后设法通讯的模块,然后设法将其跳过,使程序的执行不需要和将其跳过,使程序的执行不需要和将其跳过,使程序的执行不需要和将其跳过,使程序的执行不需要和“软件狗软件狗软件狗软件狗”通讯。为了提高不可破解性,最好对存放程序通讯。为了提高不可破解性,最好对存放程序通讯。为了提高不可破解性,最好对存放程序通讯。为了提高不可破解性,最好对存放程序的软盘增加反跟踪措施,例如一旦发现被跟踪,的软盘增加反跟踪措施,例如一旦发现被跟踪,的软盘增加反跟踪措施,例如一旦发现被跟踪,的软盘增加反跟踪措施,例如一旦发现被跟踪,就停机或使系统瘫痪。就停机或使系统瘫痪。就停机或使系统瘫痪。就停机或使系统瘫痪。9/21
59、/202437计算机系统安全原理与技术(第2版)与机器硬件配套保护法与机器硬件配套保护法在计算机内部芯片(如在计算机内部芯片(如在计算机内部芯片(如在计算机内部芯片(如ROMROM)里存放该机器唯)里存放该机器唯)里存放该机器唯)里存放该机器唯一的标志信息,软件和具体的机器是配套的,一的标志信息,软件和具体的机器是配套的,一的标志信息,软件和具体的机器是配套的,一的标志信息,软件和具体的机器是配套的,如果软件检测到不是在特定机器上运行便拒绝如果软件检测到不是在特定机器上运行便拒绝如果软件检测到不是在特定机器上运行便拒绝如果软件检测到不是在特定机器上运行便拒绝执行。为了防止跟踪破解,还可以在计算
60、机中执行。为了防止跟踪破解,还可以在计算机中执行。为了防止跟踪破解,还可以在计算机中执行。为了防止跟踪破解,还可以在计算机中安装一个专门的加密、解密处理芯片,密钥也安装一个专门的加密、解密处理芯片,密钥也安装一个专门的加密、解密处理芯片,密钥也安装一个专门的加密、解密处理芯片,密钥也封装于芯片中。封装于芯片中。封装于芯片中。封装于芯片中。 9/21/202438计算机系统安全原理与技术(第2版)1 1 1 1可信计算的概念可信计算的概念可信计算的概念可信计算的概念“可可可可信信信信计计计计算算算算”的的的的概概概概念念念念开开开开始始始始在在在在世世世世界界界界范范范范围围围围内内内内被被被被
61、提提提提出出出出是是是是在在在在1999199919991999年年年年,主主主主要要要要是是是是通通通通过过过过增增增增强强强强现现现现有有有有的的的的PCPCPCPC终终终终端端端端体体体体系系系系结构的安全性来保证整个系统的安全。结构的安全性来保证整个系统的安全。结构的安全性来保证整个系统的安全。结构的安全性来保证整个系统的安全。9/21/202439计算机系统安全原理与技术(第2版)3.2.3 可信计算机与安全芯片可信计算机与安全芯片1 1可信计算的提出可信计算的提出可信计算的提出可信计算的提出计算机终端是安全的源头。计算机终端是安全的源头。计算机终端是安全的源头。计算机终端是安全的源
62、头。从组成信息系统的服务器、网络、终端三个层面上从组成信息系统的服务器、网络、终端三个层面上从组成信息系统的服务器、网络、终端三个层面上从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的,这说明人们来看,现有的保护手段是逐层递减的,这说明人们来看,现有的保护手段是逐层递减的,这说明人们来看,现有的保护手段是逐层递减的,这说明人们往往把过多的注意力放在对服务器和网络的保护上,往往把过多的注意力放在对服务器和网络的保护上,往往把过多的注意力放在对服务器和网络的保护上,往往把过多的注意力放在对服务器和网络的保护上,而忽略了对终端的保护,这显然是不合理的。终端而忽略了对终端的
63、保护,这显然是不合理的。终端而忽略了对终端的保护,这显然是不合理的。终端而忽略了对终端的保护,这显然是不合理的。终端往往是创建和存放重要数据的源头,而且绝大多数往往是创建和存放重要数据的源头,而且绝大多数往往是创建和存放重要数据的源头,而且绝大多数往往是创建和存放重要数据的源头,而且绝大多数的攻击事件都是从终端发起的。可以说,安全问题的攻击事件都是从终端发起的。可以说,安全问题的攻击事件都是从终端发起的。可以说,安全问题的攻击事件都是从终端发起的。可以说,安全问题是终端体系结构和操作系统的不安全所引起的。如是终端体系结构和操作系统的不安全所引起的。如是终端体系结构和操作系统的不安全所引起的。如
64、是终端体系结构和操作系统的不安全所引起的。如果从终端操作平台实施高等级的安全防范,这些不果从终端操作平台实施高等级的安全防范,这些不果从终端操作平台实施高等级的安全防范,这些不果从终端操作平台实施高等级的安全防范,这些不安全因素将从终端源头被控制。安全因素将从终端源头被控制。安全因素将从终端源头被控制。安全因素将从终端源头被控制。 9/21/202440计算机系统安全原理与技术(第2版)3.2.3 可信计算机与安全芯片可信计算机与安全芯片1 1可信计算的提出可信计算的提出可信计算的提出可信计算的提出对于最常用的微机,只有从芯片、主板等硬件和对于最常用的微机,只有从芯片、主板等硬件和对于最常用的
65、微机,只有从芯片、主板等硬件和对于最常用的微机,只有从芯片、主板等硬件和BIOSBIOS、操作系统等底层软件综合采取措施,才能、操作系统等底层软件综合采取措施,才能、操作系统等底层软件综合采取措施,才能、操作系统等底层软件综合采取措施,才能有效地提高其安全性。有效地提高其安全性。有效地提高其安全性。有效地提高其安全性。9/21/202441计算机系统安全原理与技术(第2版)3.2.3 可信计算机与安全芯片可信计算机与安全芯片目前,可信计算的用途包括:目前,可信计算的用途包括:目前,可信计算的用途包括:目前,可信计算的用途包括:风险管理。在突发事件发生时,使个人和企业财产风险管理。在突发事件发生
66、时,使个人和企业财产风险管理。在突发事件发生时,使个人和企业财产风险管理。在突发事件发生时,使个人和企业财产的损失最小。的损失最小。的损失最小。的损失最小。数字版权管理。保护数字媒体不被非授权的拷贝和数字版权管理。保护数字媒体不被非授权的拷贝和数字版权管理。保护数字媒体不被非授权的拷贝和数字版权管理。保护数字媒体不被非授权的拷贝和扩散。扩散。扩散。扩散。电子商务。有利于交易双方互相了解和建立信任关电子商务。有利于交易双方互相了解和建立信任关电子商务。有利于交易双方互相了解和建立信任关电子商务。有利于交易双方互相了解和建立信任关系。系。系。系。安全监测与应急。监测计算机的安全状态,发生事安全监测
67、与应急。监测计算机的安全状态,发生事安全监测与应急。监测计算机的安全状态,发生事安全监测与应急。监测计算机的安全状态,发生事件时作出响应。件时作出响应。件时作出响应。件时作出响应。9/21/202442计算机系统安全原理与技术(第2版)3.2.3 可信计算机与安全芯片可信计算机与安全芯片2 2可信计算的概念可信计算的概念可信计算的概念可信计算的概念目前,关于目前,关于目前,关于目前,关于“ “可信可信可信可信” ”尚未形成统一的定义。可信计尚未形成统一的定义。可信计尚未形成统一的定义。可信计尚未形成统一的定义。可信计算组织算组织算组织算组织TCGTCG用实体行为的预期性来定义可信:如果用实体行
68、为的预期性来定义可信:如果用实体行为的预期性来定义可信:如果用实体行为的预期性来定义可信:如果它的行为总是以预期的方式,朝着预期的目标,则它的行为总是以预期的方式,朝着预期的目标,则它的行为总是以预期的方式,朝着预期的目标,则它的行为总是以预期的方式,朝着预期的目标,则一个实体是可信的。一个实体是可信的。一个实体是可信的。一个实体是可信的。ISO/IEC15408ISO/IEC15408标准定义可信为:参与计算的组标准定义可信为:参与计算的组标准定义可信为:参与计算的组标准定义可信为:参与计算的组件、操作或过程在任意的条件下是可预测的,并能件、操作或过程在任意的条件下是可预测的,并能件、操作或
69、过程在任意的条件下是可预测的,并能件、操作或过程在任意的条件下是可预测的,并能够抵御病毒和物理干扰。够抵御病毒和物理干扰。够抵御病毒和物理干扰。够抵御病毒和物理干扰。9/21/202443计算机系统安全原理与技术(第2版)可信计算平台的工作原理是将可信计算平台的工作原理是将可信计算平台的工作原理是将可信计算平台的工作原理是将BIOSBIOS引导块作为完整性引导块作为完整性引导块作为完整性引导块作为完整性测量的信任的根,可信计算模块测量的信任的根,可信计算模块测量的信任的根,可信计算模块测量的信任的根,可信计算模块TPMTPM作为完整性报告作为完整性报告作为完整性报告作为完整性报告的信任的根,对
70、的信任的根,对的信任的根,对的信任的根,对BIOSBIOS、操作系统进行完整性测量,保、操作系统进行完整性测量,保、操作系统进行完整性测量,保、操作系统进行完整性测量,保证计算环境的可信性。信任链通过构建一个信任根,证计算环境的可信性。信任链通过构建一个信任根,证计算环境的可信性。信任链通过构建一个信任根,证计算环境的可信性。信任链通过构建一个信任根,从信任根开始到硬件平台、到操作系统、再到应用,从信任根开始到硬件平台、到操作系统、再到应用,从信任根开始到硬件平台、到操作系统、再到应用,从信任根开始到硬件平台、到操作系统、再到应用,一级测量认证一级,一级信任一级,从而把这种信任一级测量认证一级
71、,一级信任一级,从而把这种信任一级测量认证一级,一级信任一级,从而把这种信任一级测量认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统。其中信任根的可信性由物理扩展到整个计算机系统。其中信任根的可信性由物理扩展到整个计算机系统。其中信任根的可信性由物理扩展到整个计算机系统。其中信任根的可信性由物理安全和管理安全确保。安全和管理安全确保。安全和管理安全确保。安全和管理安全确保。9/21/202444计算机系统安全原理与技术(第2版)“ “可信计算可信计算可信计算可信计算” ”技术的核心是称为技术的核心是称为技术的核心是称为技术的核心是称为TPM(TPM(可信平台模块可信平台模块可信平台模
72、块可信平台模块) )的安全芯片。的安全芯片。的安全芯片。的安全芯片。TCGTCG定义了具有安全存储和加密功能的定义了具有安全存储和加密功能的定义了具有安全存储和加密功能的定义了具有安全存储和加密功能的TPM(TPM(可信平台可信平台可信平台可信平台模块模块模块模块) ),并于,并于,并于,并于20012001年年年年1 1月月月月3030日发布了基于硬件系统的日发布了基于硬件系统的日发布了基于硬件系统的日发布了基于硬件系统的“ “可信计算平台规范可信计算平台规范可信计算平台规范可信计算平台规范”1.0”1.0版标准。该标准通过在计算版标准。该标准通过在计算版标准。该标准通过在计算版标准。该标准
73、通过在计算机系统中嵌入一个可抵制篡改的独立计算引擎,使非机系统中嵌入一个可抵制篡改的独立计算引擎,使非机系统中嵌入一个可抵制篡改的独立计算引擎,使非机系统中嵌入一个可抵制篡改的独立计算引擎,使非法用户无法对其内部的数据进行更改,从而确保了身法用户无法对其内部的数据进行更改,从而确保了身法用户无法对其内部的数据进行更改,从而确保了身法用户无法对其内部的数据进行更改,从而确保了身份认证和数据加密的安全性,份认证和数据加密的安全性,份认证和数据加密的安全性,份认证和数据加密的安全性,20032003年年年年1010月发布了月发布了月发布了月发布了1.21.2版标准。版标准。版标准。版标准。9/21/
74、202445计算机系统安全原理与技术(第2版)TPMTPM实际上是一个含有密码运算部件和存储部件的小实际上是一个含有密码运算部件和存储部件的小实际上是一个含有密码运算部件和存储部件的小实际上是一个含有密码运算部件和存储部件的小型片上系统型片上系统型片上系统型片上系统(SystemonChip(SystemonChip,SOC)SOC),由,由,由,由CPUCPU、存储、存储、存储、存储器、器、器、器、I/OI/O、密码运算器、随机数产生器和嵌入式操作、密码运算器、随机数产生器和嵌入式操作、密码运算器、随机数产生器和嵌入式操作、密码运算器、随机数产生器和嵌入式操作系统等部件组成。系统等部件组成。
75、系统等部件组成。系统等部件组成。9/21/202446计算机系统安全原理与技术(第2版)TPMTPM技术最核心的功能在于对技术最核心的功能在于对技术最核心的功能在于对技术最核心的功能在于对CPUCPU处理的数据流进行处理的数据流进行处理的数据流进行处理的数据流进行加密,同时监测系统底层的状态。在这个基础上,可加密,同时监测系统底层的状态。在这个基础上,可加密,同时监测系统底层的状态。在这个基础上,可加密,同时监测系统底层的状态。在这个基础上,可以开发出惟一身份识别、系统登录加密、文件夹加密、以开发出惟一身份识别、系统登录加密、文件夹加密、以开发出惟一身份识别、系统登录加密、文件夹加密、以开发出
76、惟一身份识别、系统登录加密、文件夹加密、网络通讯加密等各个环节的安全应用,它能够生成加网络通讯加密等各个环节的安全应用,它能够生成加网络通讯加密等各个环节的安全应用,它能够生成加网络通讯加密等各个环节的安全应用,它能够生成加密的密钥,还有密钥的存储和身份的验证,可以高速密的密钥,还有密钥的存储和身份的验证,可以高速密的密钥,还有密钥的存储和身份的验证,可以高速密的密钥,还有密钥的存储和身份的验证,可以高速进行数据加密和还原,作为呵护进行数据加密和还原,作为呵护进行数据加密和还原,作为呵护进行数据加密和还原,作为呵护BIOSBIOS和操作系统不被和操作系统不被和操作系统不被和操作系统不被修改的辅
77、助处理器,通过可信计算软件栈修改的辅助处理器,通过可信计算软件栈修改的辅助处理器,通过可信计算软件栈修改的辅助处理器,通过可信计算软件栈TSSTSS与与与与TPMTPM的结合来构建跨平台与软硬件系统的可信计算体系结的结合来构建跨平台与软硬件系统的可信计算体系结的结合来构建跨平台与软硬件系统的可信计算体系结的结合来构建跨平台与软硬件系统的可信计算体系结构。用户即使硬盘被盗,由于缺乏构。用户即使硬盘被盗,由于缺乏构。用户即使硬盘被盗,由于缺乏构。用户即使硬盘被盗,由于缺乏TPMTPM的认证处理,的认证处理,的认证处理,的认证处理,不会造成数据泄漏。不会造成数据泄漏。不会造成数据泄漏。不会造成数据泄
78、漏。9/21/202447计算机系统安全原理与技术(第2版)以以以以TPMTPM为基础的为基础的为基础的为基础的“ “可信计算可信计算可信计算可信计算” ”可以从可以从可以从可以从3 3个方面个方面个方面个方面来理解:来理解:来理解:来理解:(1 1)用户的身份认证,这是对使用者的信任。传)用户的身份认证,这是对使用者的信任。传)用户的身份认证,这是对使用者的信任。传)用户的身份认证,这是对使用者的信任。传统的方法是依赖操作系统提供的用户登录,这种方统的方法是依赖操作系统提供的用户登录,这种方统的方法是依赖操作系统提供的用户登录,这种方统的方法是依赖操作系统提供的用户登录,这种方法具有两个致命
79、的弱点,一是用户名称和密码容易法具有两个致命的弱点,一是用户名称和密码容易法具有两个致命的弱点,一是用户名称和密码容易法具有两个致命的弱点,一是用户名称和密码容易仿冒,二是无法控制操作系统启动之前的软件装载仿冒,二是无法控制操作系统启动之前的软件装载仿冒,二是无法控制操作系统启动之前的软件装载仿冒,二是无法控制操作系统启动之前的软件装载操作,所以被认为是不够安全的。而可信计算平台操作,所以被认为是不够安全的。而可信计算平台操作,所以被认为是不够安全的。而可信计算平台操作,所以被认为是不够安全的。而可信计算平台对用户的鉴别则是与硬件中的对用户的鉴别则是与硬件中的对用户的鉴别则是与硬件中的对用户的
80、鉴别则是与硬件中的BIOSBIOS相结合,通过相结合,通过相结合,通过相结合,通过BIOSBIOS提取用户的身份信息,如提取用户的身份信息,如提取用户的身份信息,如提取用户的身份信息,如ICIC卡或卡或卡或卡或USBKEYUSBKEY中中中中的认证信息进行验证,从而让用户身份认证不再依的认证信息进行验证,从而让用户身份认证不再依的认证信息进行验证,从而让用户身份认证不再依的认证信息进行验证,从而让用户身份认证不再依赖操作系统,并且用户身份信息的假冒更加困难。赖操作系统,并且用户身份信息的假冒更加困难。赖操作系统,并且用户身份信息的假冒更加困难。赖操作系统,并且用户身份信息的假冒更加困难。 9/
81、21/202448计算机系统安全原理与技术(第2版)以以以以TPMTPM为基础的为基础的为基础的为基础的“ “可信计算可信计算可信计算可信计算” ”可以从可以从可以从可以从3 3个方面个方面个方面个方面来理解:来理解:来理解:来理解:(2 2)可信计算平台内部各元素之间的互相认证,)可信计算平台内部各元素之间的互相认证,)可信计算平台内部各元素之间的互相认证,)可信计算平台内部各元素之间的互相认证,这体现了使用者对平台运行环境的信任。系统的启这体现了使用者对平台运行环境的信任。系统的启这体现了使用者对平台运行环境的信任。系统的启这体现了使用者对平台运行环境的信任。系统的启动从一个可信任源动从一
82、个可信任源动从一个可信任源动从一个可信任源( (通常是通常是通常是通常是BIOSBIOS的部分或全部的部分或全部的部分或全部的部分或全部) )开开开开始,依次将验证始,依次将验证始,依次将验证始,依次将验证BIOSBIOS、操作系统装载模块、操作、操作系统装载模块、操作、操作系统装载模块、操作、操作系统装载模块、操作系统等,从而保证可信计算平台启动链中的软件未系统等,从而保证可信计算平台启动链中的软件未系统等,从而保证可信计算平台启动链中的软件未系统等,从而保证可信计算平台启动链中的软件未被篡改。被篡改。被篡改。被篡改。(3 3)平台之间的可验证性,指网络环境下平台之)平台之间的可验证性,指网
83、络环境下平台之)平台之间的可验证性,指网络环境下平台之)平台之间的可验证性,指网络环境下平台之间的相互信任。可信计算平台具备在网络上的唯一间的相互信任。可信计算平台具备在网络上的唯一间的相互信任。可信计算平台具备在网络上的唯一间的相互信任。可信计算平台具备在网络上的唯一的身份标识。现有的计算机在网络上是依靠不固定的身份标识。现有的计算机在网络上是依靠不固定的身份标识。现有的计算机在网络上是依靠不固定的身份标识。现有的计算机在网络上是依靠不固定的也不唯一的的也不唯一的的也不唯一的的也不唯一的IPIP地址进行活动,导致网络黑客泛滥地址进行活动,导致网络黑客泛滥地址进行活动,导致网络黑客泛滥地址进行
84、活动,导致网络黑客泛滥和用户信用不足。而具备由权威机构颁发的唯一的和用户信用不足。而具备由权威机构颁发的唯一的和用户信用不足。而具备由权威机构颁发的唯一的和用户信用不足。而具备由权威机构颁发的唯一的身份证书的可信计算平台则可以准确地提供自己的身份证书的可信计算平台则可以准确地提供自己的身份证书的可信计算平台则可以准确地提供自己的身份证书的可信计算平台则可以准确地提供自己的身份证明,从而为电子商务之类的系统应用奠定信身份证明,从而为电子商务之类的系统应用奠定信身份证明,从而为电子商务之类的系统应用奠定信身份证明,从而为电子商务之类的系统应用奠定信用基础。用基础。用基础。用基础。9/21/2024
85、49计算机系统安全原理与技术(第2版)3.2.4 硬件防电磁泄露硬件防电磁泄露计算机是一种非常复杂的机电一体化设备,工计算机是一种非常复杂的机电一体化设备,工计算机是一种非常复杂的机电一体化设备,工计算机是一种非常复杂的机电一体化设备,工作在高速脉冲状态的计算机就像是一台很好的作在高速脉冲状态的计算机就像是一台很好的作在高速脉冲状态的计算机就像是一台很好的作在高速脉冲状态的计算机就像是一台很好的小型无线电发射机和接收机,不但产生电磁辐小型无线电发射机和接收机,不但产生电磁辐小型无线电发射机和接收机,不但产生电磁辐小型无线电发射机和接收机,不但产生电磁辐射泄漏保密信息,而且还可以引入电磁干扰影射
86、泄漏保密信息,而且还可以引入电磁干扰影射泄漏保密信息,而且还可以引入电磁干扰影射泄漏保密信息,而且还可以引入电磁干扰影响系统正常工作。尤其是在微电子技术和卫星响系统正常工作。尤其是在微电子技术和卫星响系统正常工作。尤其是在微电子技术和卫星响系统正常工作。尤其是在微电子技术和卫星通信技术飞速发展的今天,计算机电磁辐射泄通信技术飞速发展的今天,计算机电磁辐射泄通信技术飞速发展的今天,计算机电磁辐射泄通信技术飞速发展的今天,计算机电磁辐射泄密的危险越来越大。密的危险越来越大。密的危险越来越大。密的危险越来越大。 9/21/202450计算机系统安全原理与技术(第2版) 国际上把防信息辐射泄漏技术简称
87、为国际上把防信息辐射泄漏技术简称为TEMPEST(TransientElectroMagneticPulseEmanationsStandardTechnology)技术,这种技)技术,这种技术主要研究与解决计算机和外部设备工术主要研究与解决计算机和外部设备工作时因电磁辐射和传导产生的信息外漏作时因电磁辐射和传导产生的信息外漏问题。问题。1TEMPEST概念概念9/21/202451计算机系统安全原理与技术(第2版)计算机的计算机的TEMPEST技术是美国国家安全技术是美国国家安全局(局(NSA)和国防部()和国防部(DoD)共同组织)共同组织领导研究与开发的项目,该项目研究如领导研究与开发的
88、项目,该项目研究如何减少或防止计算机及其他电子信息设何减少或防止计算机及其他电子信息设备向外辐射造成信息泄漏的各种技术与备向外辐射造成信息泄漏的各种技术与措施。措施。TEMPEST研究的范围包括理论、研究的范围包括理论、工程和管理等方面,涉及电子、电磁、工程和管理等方面,涉及电子、电磁、测量、信号处理、材料和化学等多学科测量、信号处理、材料和化学等多学科的理论与技术。的理论与技术。9/21/202452计算机系统安全原理与技术(第2版)主要研究内容有以下几方面:主要研究内容有以下几方面: 1)电电子子信信息息设设备备是是如如何何辐辐射射泄泄漏漏的的,研研究究电电子子设设备备辐辐射射的的途途径径
89、与与方方式式,研研究究设设备备的电气特性和物理结构对辐射的影响。的电气特性和物理结构对辐射的影响。2)2)电电子子信信息息设设备备辐辐射射泄泄漏漏的的如如何何防防护护,研研究究设设备备整整体体结结构构和和各各功功能能模模块块的的布布局局、系系统统的的接接地地、元元器器件件的的布布局局与与连连线线以以及及各各种种屏屏蔽蔽材材料料、屏屏蔽蔽方方法法与与结结构构的的效效果果等问题。等问题。9/21/202453计算机系统安全原理与技术(第2版) 3)如如何何从从辐辐射射信信息息中中提提取取有有用用信信息息,研研究究辐辐射射信信号号的的接接受受与与还还原原技技术术,由由于于辐辐射射信信号号弱弱小小、频
90、频带带宽宽等等特特点点,需需要要研研究究低低噪噪音音、宽宽频频带带、高高增增益益的的接接收收与与解解调调技技术,进行信号分析和相关分析。术,进行信号分析和相关分析。4)4)信息辐射的测试技术与测试标准,研究信息辐射的测试技术与测试标准,研究测试内容、测试方法、测试要求、测试测试内容、测试方法、测试要求、测试仪器以及测试结果的分析方法并制定相仪器以及测试结果的分析方法并制定相应的测试标准。应的测试标准。9/21/202454计算机系统安全原理与技术(第2版) TEMPEST技术减少计算机信息向外泄漏技术减少计算机信息向外泄漏的技术可以分为电子隐藏技术和物理抑的技术可以分为电子隐藏技术和物理抑制技
91、术两大类。其中电子隐藏技术是利制技术两大类。其中电子隐藏技术是利用干扰方法扰乱计算机辐射出来的信息、用干扰方法扰乱计算机辐射出来的信息、利用跳频技术变化计算机的辐射频率;利用跳频技术变化计算机的辐射频率;物理抑制技术是采用包括结构、工艺、物理抑制技术是采用包括结构、工艺、材料和屏蔽等物理措施防止计算机有用材料和屏蔽等物理措施防止计算机有用信息的泄漏。信息的泄漏。9/21/202455计算机系统安全原理与技术(第2版)2TEMPEST威胁威胁 1)信息设备的电磁泄漏威胁信息设备的电磁泄漏威胁计算机系统的电磁泄漏计算机系统的电磁泄漏其它信息设备的电磁泄漏其它信息设备的电磁泄漏HIJACKSOFTT
92、EMPEST9/21/202456计算机系统安全原理与技术(第2版)2 2)声光的泄漏威胁)声光的泄漏威胁)声光的泄漏威胁)声光的泄漏威胁 光光光光的的的的泄泄泄泄漏漏漏漏威威威威胁胁胁胁。如如如如果果果果计计计计算算算算机机机机显显显显示示示示器器器器直直直直接接接接面面面面对对对对窗窗窗窗外外外外,它它它它发发发发出出出出的的的的光光光光可可可可以以以以在在在在直直直直线线线线很很很很远远远远的的的的距距距距离离离离上上上上接接接接收收收收到到到到。即即即即使使使使没没没没有有有有直直直直接接接接的的的的通通通通路路路路,接接接接收收收收显显显显示示示示器器器器通通通通过过过过墙墙墙墙面面
93、面面反反反反射射射射的的的的光光光光线线线线仍仍仍仍然然然然能能能能再再再再现现现现显显显显示示示示屏屏屏屏幕幕幕幕信信信信息息息息。这这这这种种种种光光光光泄泄泄泄漏漏漏漏和和和和电电电电磁磁磁磁泄泄泄泄漏漏漏漏异异异异曲曲曲曲同同同同工工工工,在在在在目目目目前前前前复复复复杂杂杂杂的的的的电电电电磁磁磁磁环环环环境境境境下下下下,光光光光信信信信号号号号的的的的接接接接收收收收还还还还原原原原更更更更容易实现。容易实现。容易实现。容易实现。声声声声音音音音信信信信号号号号也也也也存存存存在在在在泄泄泄泄漏漏漏漏现现现现象象象象。例例例例如如如如通通通通过过过过点点点点阵阵阵阵式式式式打打
94、打打印印印印机机机机击击击击打打打打打打打打印印印印纸纸纸纸发发发发出出出出的的的的声声声声音音音音能能能能够够够够复复复复原原原原出出出出打打打打印的字符。印的字符。印的字符。印的字符。 9/21/202457计算机系统安全原理与技术(第2版)3 3、计算机设备的一些防泄漏措施、计算机设备的一些防泄漏措施 对计算机与外部设备究竟要采取哪些防对计算机与外部设备究竟要采取哪些防泄漏措施,要根据计算机中的信息的重泄漏措施,要根据计算机中的信息的重要程度而定。对于企业而言,需要考虑要程度而定。对于企业而言,需要考虑这些信息的经济效益,对于军队则需要这些信息的经济效益,对于军队则需要考虑这些信息的保密
95、级别。在选择保密考虑这些信息的保密级别。在选择保密措施时,不应该花费措施时,不应该花费100万元去保护价万元去保护价值值10万元的信息。万元的信息。9/21/202458计算机系统安全原理与技术(第2版)1 1、整体屏蔽、整体屏蔽对于需要高度保密的信息,如军、政首对于需要高度保密的信息,如军、政首脑机关的信息中心和驻外使馆等地方,脑机关的信息中心和驻外使馆等地方,应该将信息中心的机房整个屏蔽起来。应该将信息中心的机房整个屏蔽起来。屏蔽的方法是采用金属网把整个房间屏屏蔽的方法是采用金属网把整个房间屏蔽起来,为了保证良好的屏蔽效果,金蔽起来,为了保证良好的屏蔽效果,金属网接地要良好,要经过严格的测
96、试验属网接地要良好,要经过严格的测试验收。收。9/21/202459计算机系统安全原理与技术(第2版) 整个房间屏蔽的费用比较高,如果用户整个房间屏蔽的费用比较高,如果用户承担不起,可以采用设备屏蔽的方法,承担不起,可以采用设备屏蔽的方法,把需要屏蔽的计算机和外部设备放在体把需要屏蔽的计算机和外部设备放在体积较小的屏蔽箱内,该屏蔽箱要很好的积较小的屏蔽箱内,该屏蔽箱要很好的接地。对于从屏蔽箱内引出的导线也要接地。对于从屏蔽箱内引出的导线也要套上金属屏蔽网。套上金属屏蔽网。9/21/202460计算机系统安全原理与技术(第2版)2 2、距离防护、距离防护让计算机房远离可能被侦测的地点,这让计算机
97、房远离可能被侦测的地点,这是因为计算机辐射的距离有一定限制。是因为计算机辐射的距离有一定限制。对于一个单位而言,计算机房尽量建在对于一个单位而言,计算机房尽量建在单位辖区的中央地区。若一个单位辖区单位辖区的中央地区。若一个单位辖区的半径少于的半径少于300米,距离防护的效果就米,距离防护的效果就有限。有限。9/21/202461计算机系统安全原理与技术(第2版)3 3、使用干扰器、使用干扰器在计算机旁边放置一个辐射干扰器,不在计算机旁边放置一个辐射干扰器,不断的向外辐射干扰电磁波,该电磁波可断的向外辐射干扰电磁波,该电磁波可以扰乱计算机发出的信息电磁波,使远以扰乱计算机发出的信息电磁波,使远处
98、侦测设备无法还原计算机信号。挑选处侦测设备无法还原计算机信号。挑选干扰器时要注意干扰器的带宽是否与计干扰器时要注意干扰器的带宽是否与计算机的辐射带宽相近,否则起不到干扰算机的辐射带宽相近,否则起不到干扰作用,这需要通过测试验证。作用,这需要通过测试验证。9/21/202462计算机系统安全原理与技术(第2版)4 4、利用铁氧体磁环、利用铁氧体磁环在在屏屏蔽蔽的的电电缆缆线线的的两两端端套套上上铁铁氧氧体体磁磁环环可以进一步减少电缆的辐射强度。可以进一步减少电缆的辐射强度。计算机的键盘、磁盘、显示器等输入输计算机的键盘、磁盘、显示器等输入输出设备的辐射泄漏问题比计算机主机的出设备的辐射泄漏问题比
99、计算机主机的泄漏更严重,需要采用多种防护技术,泄漏更严重,需要采用多种防护技术,9/21/202463计算机系统安全原理与技术(第2版)TEMPEST标准标准 为了评估计算机设备的辐射泄漏的严重为了评估计算机设备的辐射泄漏的严重程度程度,评价程度程度,评价TEMPEST设备的性能好设备的性能好坏,制定相应的评估标准是必要的。坏,制定相应的评估标准是必要的。TEMPEST标准中一般包含规定计算机设标准中一般包含规定计算机设备电磁泄漏的极限和规定对辐射泄漏的备电磁泄漏的极限和规定对辐射泄漏的方法与设备,方法与设备,9/21/202464计算机系统安全原理与技术(第2版)3.3 环境安全技术环境安全
100、技术3.3.1机房安全等级机房安全等级3.3.2机房环境基本要求机房环境基本要求3.3.3机房场地环境机房场地环境9/21/202465计算机系统安全原理与技术(第2版)3.3.1 机房安全等级机房安全等级 为了确保计算机硬件和计算机中信息的为了确保计算机硬件和计算机中信息的安全,机房安全是重要的因素。本节将安全,机房安全是重要的因素。本节将讨论有关机房的安全问题。先讨论机房讨论有关机房的安全问题。先讨论机房的安全等级,然后再讨论机房对场地环的安全等级,然后再讨论机房对场地环境的要求。境的要求。9/21/202466计算机系统安全原理与技术(第2版)计算机系统中的各种数据依据其重要性计算机系统
101、中的各种数据依据其重要性和保密性,可以划分为不同等级,需要和保密性,可以划分为不同等级,需要提供不同级别的保护。对于高等级数据提供不同级别的保护。对于高等级数据采取低水平的保护会造成不应有的损失,采取低水平的保护会造成不应有的损失,对不重要的信息提供多余的保护,又会对不重要的信息提供多余的保护,又会造成不应有的浪费。因此,应对计算机造成不应有的浪费。因此,应对计算机机房规定不同的安全等级。机房规定不同的安全等级。9/21/202467计算机系统安全原理与技术(第2版)计算机机房的安全等级可以分为三级,计算机机房的安全等级可以分为三级,A级要求具有最高安全性和可靠性的机房;级要求具有最高安全性和
102、可靠性的机房;C级则是为确保系统作一般运行而要求的级则是为确保系统作一般运行而要求的最低限度的安全性、可靠性的机房;介最低限度的安全性、可靠性的机房;介于于A级和级和C级之间的则是级之间的则是B级。级。9/21/202468计算机系统安全原理与技术(第2版) 应该根据所处理的信息及运用场合的重应该根据所处理的信息及运用场合的重要程度来选择适合本系统特点的相应安要程度来选择适合本系统特点的相应安全等级的机房,而不应该要求一个机房全等级的机房,而不应该要求一个机房内的所有设施都达到某一安全级别的所内的所有设施都达到某一安全级别的所有要求,可以按不同级别的要求建设机有要求,可以按不同级别的要求建设机
103、房。计算机房安全等级的划分如表所示。房。计算机房安全等级的划分如表所示。9/21/202469计算机系统安全原理与技术(第2版)安全项目指标 机房安全级别C C级级级级B B级级级级A A级级级级场地选择场地选择场地选择场地选择 防火防火防火防火 内部装修内部装修内部装修内部装修 供配电系统供配电系统供配电系统供配电系统 空调系统空调系统空调系统空调系统 防火报警及消防设施防火报警及消防设施防火报警及消防设施防火报警及消防设施 防水防水防水防水 防静电防静电防静电防静电 防雷击防雷击防雷击防雷击 防鼠害防鼠害防鼠害防鼠害 防电磁波干扰防电磁波干扰防电磁波干扰防电磁波干扰 表表表表3-1 3-1
104、 机房的安全等级机房的安全等级机房的安全等级机房的安全等级 9/21/202470计算机系统安全原理与技术(第2版)3.3.2 机房环境基本要求机房环境基本要求 计算机系统实体是由电子设备、机电设备和光计算机系统实体是由电子设备、机电设备和光计算机系统实体是由电子设备、机电设备和光计算机系统实体是由电子设备、机电设备和光磁材料组成的复杂的系统。这些设备的可靠性磁材料组成的复杂的系统。这些设备的可靠性磁材料组成的复杂的系统。这些设备的可靠性磁材料组成的复杂的系统。这些设备的可靠性和安全性与环境条件有着密功的关系。如果环和安全性与环境条件有着密功的关系。如果环和安全性与环境条件有着密功的关系。如果
105、环和安全性与环境条件有着密功的关系。如果环境条件不能满足设备对环境的使用要求,就会境条件不能满足设备对环境的使用要求,就会境条件不能满足设备对环境的使用要求,就会境条件不能满足设备对环境的使用要求,就会降低计算机的可靠性和安全性,轻则造成数据降低计算机的可靠性和安全性,轻则造成数据降低计算机的可靠性和安全性,轻则造成数据降低计算机的可靠性和安全性,轻则造成数据或程序出错、破坏,重则加速元器件老化,缩或程序出错、破坏,重则加速元器件老化,缩或程序出错、破坏,重则加速元器件老化,缩或程序出错、破坏,重则加速元器件老化,缩短机器寿命,或发生故障使系统不能正常运行,短机器寿命,或发生故障使系统不能正常
106、运行,短机器寿命,或发生故障使系统不能正常运行,短机器寿命,或发生故障使系统不能正常运行,严重时还会危害设备和人员的安全。严重时还会危害设备和人员的安全。严重时还会危害设备和人员的安全。严重时还会危害设备和人员的安全。 9/21/202471计算机系统安全原理与技术(第2版)实践表明,有些计算机系统不稳定或经常出错,实践表明,有些计算机系统不稳定或经常出错,实践表明,有些计算机系统不稳定或经常出错,实践表明,有些计算机系统不稳定或经常出错,除了机器本身的原因之外,机房环境条件是一除了机器本身的原因之外,机房环境条件是一除了机器本身的原因之外,机房环境条件是一除了机器本身的原因之外,机房环境条件
107、是一个重要因素。因此,充分认识机房环境条件的个重要因素。因此,充分认识机房环境条件的个重要因素。因此,充分认识机房环境条件的个重要因素。因此,充分认识机房环境条件的作用和影响,找出解决问题的办法并付诸实施作用和影响,找出解决问题的办法并付诸实施作用和影响,找出解决问题的办法并付诸实施作用和影响,找出解决问题的办法并付诸实施是十分重要的。是十分重要的。是十分重要的。是十分重要的。19931993年年年年2 2月月月月1717日国家技术监日国家技术监日国家技术监日国家技术监督局、中华人民共和国建设部联合发布了中督局、中华人民共和国建设部联合发布了中督局、中华人民共和国建设部联合发布了中督局、中华人
108、民共和国建设部联合发布了中华人民共和国国家标准华人民共和国国家标准华人民共和国国家标准华人民共和国国家标准电子计算机机房设电子计算机机房设电子计算机机房设电子计算机机房设计规范(计规范(计规范(计规范(GB50174-93GB50174-93),该标准于),该标准于),该标准于),该标准于19931993年年年年9 9月月月月1 1日实施。日实施。日实施。日实施。9/21/202472计算机系统安全原理与技术(第2版)3.3.3 机房场地环境机房场地环境1.机房外部环境要求机房外部环境要求机房场地的选择应以能否保证计算机长期稳机房场地的选择应以能否保证计算机长期稳机房场地的选择应以能否保证计算
109、机长期稳机房场地的选择应以能否保证计算机长期稳定、可靠、安全地工作为主要目标。在外部定、可靠、安全地工作为主要目标。在外部定、可靠、安全地工作为主要目标。在外部定、可靠、安全地工作为主要目标。在外部环境的选择上,应考虑环境安全性、地质可环境的选择上,应考虑环境安全性、地质可环境的选择上,应考虑环境安全性、地质可环境的选择上,应考虑环境安全性、地质可靠性、场地抗电磁干扰性、应避开强振动源靠性、场地抗电磁干扰性、应避开强振动源靠性、场地抗电磁干扰性、应避开强振动源靠性、场地抗电磁干扰性、应避开强振动源和强噪声源、应避免设在建筑物的高层以及和强噪声源、应避免设在建筑物的高层以及和强噪声源、应避免设在
110、建筑物的高层以及和强噪声源、应避免设在建筑物的高层以及用水设备的下层或隔壁。用水设备的下层或隔壁。用水设备的下层或隔壁。用水设备的下层或隔壁。 9/21/202473计算机系统安全原理与技术(第2版)3.3.3 机房场地环境机房场地环境1.机房外部环境要求机房外部环境要求同时,应尽量选择电力、水源充足,环境清同时,应尽量选择电力、水源充足,环境清同时,应尽量选择电力、水源充足,环境清同时,应尽量选择电力、水源充足,环境清洁,交通和通信方便的地方。对于机要部门洁,交通和通信方便的地方。对于机要部门洁,交通和通信方便的地方。对于机要部门洁,交通和通信方便的地方。对于机要部门信息系统的机房,还应考虑
111、机房中的信息射信息系统的机房,还应考虑机房中的信息射信息系统的机房,还应考虑机房中的信息射信息系统的机房,还应考虑机房中的信息射频不易被泄漏和窃取。为了防止计算机硬件频不易被泄漏和窃取。为了防止计算机硬件频不易被泄漏和窃取。为了防止计算机硬件频不易被泄漏和窃取。为了防止计算机硬件辐射造成信息泄漏,机房最好建设在单位的辐射造成信息泄漏,机房最好建设在单位的辐射造成信息泄漏,机房最好建设在单位的辐射造成信息泄漏,机房最好建设在单位的中央地区。中央地区。中央地区。中央地区。9/21/202474计算机系统安全原理与技术(第2版)3.3.3 机房场地环境机房场地环境2.机房内部环境要求机房内部环境要求
112、机房应辟为专用和独立的房间。机房应辟为专用和独立的房间。机房应辟为专用和独立的房间。机房应辟为专用和独立的房间。经常使用的进出口应限于一处,以便于出入经常使用的进出口应限于一处,以便于出入经常使用的进出口应限于一处,以便于出入经常使用的进出口应限于一处,以便于出入管理。管理。管理。管理。机房内应留有必要的空间,其目的是确保灾机房内应留有必要的空间,其目的是确保灾机房内应留有必要的空间,其目的是确保灾机房内应留有必要的空间,其目的是确保灾害发生时人员和设备的撤离和维护。害发生时人员和设备的撤离和维护。害发生时人员和设备的撤离和维护。害发生时人员和设备的撤离和维护。 机房应设在建筑物的最内层,而辅
113、助区、工机房应设在建筑物的最内层,而辅助区、工机房应设在建筑物的最内层,而辅助区、工机房应设在建筑物的最内层,而辅助区、工作区和办公用房设在其外围。作区和办公用房设在其外围。作区和办公用房设在其外围。作区和办公用房设在其外围。9/21/202475计算机系统安全原理与技术(第2版)3.3.3 机房场地环境机房场地环境3.3.机房面积要求机房面积要求机房面积要求机房面积要求 机房面积的大小与需要安装的设备有关,另外还要机房面积的大小与需要安装的设备有关,另外还要机房面积的大小与需要安装的设备有关,另外还要机房面积的大小与需要安装的设备有关,另外还要考虑人在其中工作是否舒适。通常有两种估算方法,考
114、虑人在其中工作是否舒适。通常有两种估算方法,考虑人在其中工作是否舒适。通常有两种估算方法,考虑人在其中工作是否舒适。通常有两种估算方法,一种是按机房内设备总面积一种是按机房内设备总面积一种是按机房内设备总面积一种是按机房内设备总面积MM计算。计算公式如下:计算。计算公式如下:计算。计算公式如下:计算。计算公式如下:机房面积机房面积机房面积机房面积=(5757)MM这里的设备面积是指设备的最大外形尺寸,要把所这里的设备面积是指设备的最大外形尺寸,要把所这里的设备面积是指设备的最大外形尺寸,要把所这里的设备面积是指设备的最大外形尺寸,要把所有的设备包括在内,如所有的计算机、网络设备、有的设备包括在
115、内,如所有的计算机、网络设备、有的设备包括在内,如所有的计算机、网络设备、有的设备包括在内,如所有的计算机、网络设备、I/OI/O设备、电源设备、资料柜、耗材柜、空调设备设备、电源设备、资料柜、耗材柜、空调设备设备、电源设备、资料柜、耗材柜、空调设备设备、电源设备、资料柜、耗材柜、空调设备等。系数等。系数等。系数等。系数5757是根据我国现有机房的实际使用面积是根据我国现有机房的实际使用面积是根据我国现有机房的实际使用面积是根据我国现有机房的实际使用面积与设备所占面积之间关系的统计数据确定的,实际与设备所占面积之间关系的统计数据确定的,实际与设备所占面积之间关系的统计数据确定的,实际与设备所占
116、面积之间关系的统计数据确定的,实际应用时肯定是要受到本单位具体情况的限制。应用时肯定是要受到本单位具体情况的限制。应用时肯定是要受到本单位具体情况的限制。应用时肯定是要受到本单位具体情况的限制。 9/21/202476计算机系统安全原理与技术(第2版)3.3.3 机房场地环境机房场地环境3.3.机房面积要求机房面积要求机房面积要求机房面积要求 第第第第二二二二种种种种方方方方法法法法是是是是根根根根据据据据机机机机房房房房内内内内设设设设备备备备的的的的总总总总数数数数进进进进行行行行机机机机房房房房面面面面积积积积的的的的估估估估算算算算。设设设设设设设设备备备备的的的的总总总总台台台台数数
117、数数为为为为K K,则则则则估估估估算算算算公公公公式式式式为为为为:机机机机房面积房面积房面积房面积=(4.55.54.55.5)K K(mm2 2)在这种计算方法中,估算的准确与否和各种设备的在这种计算方法中,估算的准确与否和各种设备的在这种计算方法中,估算的准确与否和各种设备的在这种计算方法中,估算的准确与否和各种设备的尺寸是否大致相同有密切关系,一般的参考标准是尺寸是否大致相同有密切关系,一般的参考标准是尺寸是否大致相同有密切关系,一般的参考标准是尺寸是否大致相同有密切关系,一般的参考标准是按台式计算机的尺寸为一台设备进行估算。如果一按台式计算机的尺寸为一台设备进行估算。如果一按台式计
118、算机的尺寸为一台设备进行估算。如果一按台式计算机的尺寸为一台设备进行估算。如果一台设备占地面积太大,最好把它按两台或多台台式台设备占地面积太大,最好把它按两台或多台台式台设备占地面积太大,最好把它按两台或多台台式台设备占地面积太大,最好把它按两台或多台台式计算机去计算,这样可能更会准确。计算机去计算,这样可能更会准确。计算机去计算,这样可能更会准确。计算机去计算,这样可能更会准确。9/21/202477计算机系统安全原理与技术(第2版)3.3.3 机房场地环境机房场地环境3.3.机房面积要求机房面积要求机房面积要求机房面积要求 系数系数系数系数4.55.54.55.5也是根据我国具体情况的统计
119、参数。也是根据我国具体情况的统计参数。也是根据我国具体情况的统计参数。也是根据我国具体情况的统计参数。按照国家标准按照国家标准按照国家标准按照国家标准“计算机中心(站)场地技术要求计算机中心(站)场地技术要求计算机中心(站)场地技术要求计算机中心(站)场地技术要求”,工作间、辅助间与机房所占面积应有合适的比例,工作间、辅助间与机房所占面积应有合适的比例,工作间、辅助间与机房所占面积应有合适的比例,工作间、辅助间与机房所占面积应有合适的比例,其他各类用房依据人员和设备的多少而定。通常,其他各类用房依据人员和设备的多少而定。通常,其他各类用房依据人员和设备的多少而定。通常,其他各类用房依据人员和设
120、备的多少而定。通常,办公室、用户工作室、终端室按每人办公室、用户工作室、终端室按每人办公室、用户工作室、终端室按每人办公室、用户工作室、终端室按每人3.54.5m3.54.5m2 2进进进进行计算。在此基础上,再考虑行计算。在此基础上,再考虑行计算。在此基础上,再考虑行计算。在此基础上,再考虑15%30%15%30%的备用的备用的备用的备用面积,以便适应今后发展的需要。面积,以便适应今后发展的需要。面积,以便适应今后发展的需要。面积,以便适应今后发展的需要。 9/21/202478计算机系统安全原理与技术(第2版)小小 结结计算机硬件安全是信息系统安全的基础;计算机硬件安全是信息系统安全的基础
121、;计算机硬件安全是信息系统安全的基础;计算机硬件安全是信息系统安全的基础;硬件安全手段的优点是不易受到被修改的攻击硬件安全手段的优点是不易受到被修改的攻击硬件安全手段的优点是不易受到被修改的攻击硬件安全手段的优点是不易受到被修改的攻击威胁;威胁;威胁;威胁;除了注意计算机硬件本身的安全外,辐射泄漏除了注意计算机硬件本身的安全外,辐射泄漏除了注意计算机硬件本身的安全外,辐射泄漏除了注意计算机硬件本身的安全外,辐射泄漏也是硬件系统的重要安全问题;也是硬件系统的重要安全问题;也是硬件系统的重要安全问题;也是硬件系统的重要安全问题;硬件的安全依赖机房环境的标准符合要求,安硬件的安全依赖机房环境的标准符
122、合要求,安硬件的安全依赖机房环境的标准符合要求,安硬件的安全依赖机房环境的标准符合要求,安全的机房有利于保护计算机系统的安全运行。全的机房有利于保护计算机系统的安全运行。全的机房有利于保护计算机系统的安全运行。全的机房有利于保护计算机系统的安全运行。9/21/202479计算机系统安全原理与技术(第2版)思考与练习思考与练习1 1计计计计算算算算机机机机硬硬硬硬件件件件有有有有哪哪哪哪些些些些有有有有碍碍碍碍信信信信息息息息安安安安全全全全方方方方面面面面的的的的缺缺缺缺陷陷陷陷,书中列举了一些,你能否再列举一些?书中列举了一些,你能否再列举一些?书中列举了一些,你能否再列举一些?书中列举了一
123、些,你能否再列举一些?2 2环环环环境境境境可可可可能能能能对对对对计计计计算算算算机机机机安安安安全全全全造造造造成成成成哪哪哪哪些些些些威威威威胁胁胁胁,如如如如何何何何防防防防护?护?护?护?3 3查查查查阅阅阅阅资资资资料料料料,了了了了解解解解可可可可信信信信计计计计算算算算的的的的新新新新进进进进展展展展,写写写写一一一一篇篇篇篇读读读读书报告。书报告。书报告。书报告。4 4基基基基于于于于硬硬硬硬件件件件的的的的访访访访问问问问控控控控制制制制技技技技术术术术还还还还有有有有哪哪哪哪些些些些方方方方法法法法,除除除除此此此此以外,你还知道哪些?并说明它们的局限性。以外,你还知道哪
124、些?并说明它们的局限性。以外,你还知道哪些?并说明它们的局限性。以外,你还知道哪些?并说明它们的局限性。5 5计算机哪些部件容易产生辐射?如何防护?计算机哪些部件容易产生辐射?如何防护?计算机哪些部件容易产生辐射?如何防护?计算机哪些部件容易产生辐射?如何防护?6 6TEMPESTTEMPEST技术主要研究内容是什么?技术主要研究内容是什么?技术主要研究内容是什么?技术主要研究内容是什么? 7 7计计计计算算算算机机机机设设设设备备备备防防防防泄泄泄泄漏漏漏漏的的的的主主主主要要要要措措措措施施施施有有有有哪哪哪哪些些些些?它它它它们们们们各各各各自的主要内容是什么?自的主要内容是什么?自的主
125、要内容是什么?自的主要内容是什么?8 8为为为为了了了了保保保保证证证证计计计计算算算算机机机机安安安安全全全全稳稳稳稳定定定定地地地地运运运运行行行行,对对对对计计计计算算算算机机机机机机机机房房房房有有有有哪哪哪哪些些些些主主主主要要要要要要要要求求求求?机机机机房房房房的的的的安安安安全全全全等等等等级级级级有有有有哪哪哪哪些些些些,根根根根据什么因素划分的?据什么因素划分的?据什么因素划分的?据什么因素划分的?9/21/202480计算机系统安全原理与技术(第2版)思考与练习思考与练习1 1计算机硬件有哪些有碍信息安全方面的缺陷,书中计算机硬件有哪些有碍信息安全方面的缺陷,书中计算机硬
126、件有哪些有碍信息安全方面的缺陷,书中计算机硬件有哪些有碍信息安全方面的缺陷,书中列举了一些,你能否再列举一些?列举了一些,你能否再列举一些?列举了一些,你能否再列举一些?列举了一些,你能否再列举一些?2 2环境可能对计算机安全造成哪些威胁,如何防护?环境可能对计算机安全造成哪些威胁,如何防护?环境可能对计算机安全造成哪些威胁,如何防护?环境可能对计算机安全造成哪些威胁,如何防护?3 3查阅资料,了解可信计算的新进展,写一篇读书报查阅资料,了解可信计算的新进展,写一篇读书报查阅资料,了解可信计算的新进展,写一篇读书报查阅资料,了解可信计算的新进展,写一篇读书报告。告。告。告。4 4基于硬件的访问
127、控制技术还有哪些方法,除此以外,基于硬件的访问控制技术还有哪些方法,除此以外,基于硬件的访问控制技术还有哪些方法,除此以外,基于硬件的访问控制技术还有哪些方法,除此以外,你还知道哪些?并说明它们的局限性。你还知道哪些?并说明它们的局限性。你还知道哪些?并说明它们的局限性。你还知道哪些?并说明它们的局限性。5 5计算机哪些部件容易产生辐射?如何防护?计算机哪些部件容易产生辐射?如何防护?计算机哪些部件容易产生辐射?如何防护?计算机哪些部件容易产生辐射?如何防护?6 6TEMPESTTEMPEST技术主要研究内容是什么?技术主要研究内容是什么?技术主要研究内容是什么?技术主要研究内容是什么? 7
128、7计算机设备防泄漏的主要措施有哪些?它们各自的计算机设备防泄漏的主要措施有哪些?它们各自的计算机设备防泄漏的主要措施有哪些?它们各自的计算机设备防泄漏的主要措施有哪些?它们各自的主要内容是什么?主要内容是什么?主要内容是什么?主要内容是什么?9/21/202481计算机系统安全原理与技术(第2版)思考与练习思考与练习8 8为了保证计算机安全稳定地运行,对计算机机房有为了保证计算机安全稳定地运行,对计算机机房有为了保证计算机安全稳定地运行,对计算机机房有为了保证计算机安全稳定地运行,对计算机机房有哪些主要要求?机房的安全等级有哪些,根据什么因哪些主要要求?机房的安全等级有哪些,根据什么因哪些主要
129、要求?机房的安全等级有哪些,根据什么因哪些主要要求?机房的安全等级有哪些,根据什么因素划分的?素划分的?素划分的?素划分的?9 9安全适用的机房要符合哪些条件?安全适用的机房要符合哪些条件?安全适用的机房要符合哪些条件?安全适用的机房要符合哪些条件?1010操作实验:搜集、阅读资料,下载相关软件,学操作实验:搜集、阅读资料,下载相关软件,学操作实验:搜集、阅读资料,下载相关软件,学操作实验:搜集、阅读资料,下载相关软件,学习如何保护习如何保护习如何保护习如何保护U U盘中的数据文件,如何防止数据意外丢失。盘中的数据文件,如何防止数据意外丢失。盘中的数据文件,如何防止数据意外丢失。盘中的数据文件,如何防止数据意外丢失。1111操作实验:了解操作实验:了解操作实验:了解操作实验:了解CPUCPU、内存、硬盘、显卡检测工、内存、硬盘、显卡检测工、内存、硬盘、显卡检测工、内存、硬盘、显卡检测工具以及硬件综合测试工具的使用,比较各类软件的优具以及硬件综合测试工具的使用,比较各类软件的优具以及硬件综合测试工具的使用,比较各类软件的优具以及硬件综合测试工具的使用,比较各类软件的优劣。劣。劣。劣。9/21/202482计算机系统安全原理与技术(第2版)