[精选]信息安全管理之物理安全.pptx

上传人:茅**** 文档编号:87820218 上传时间:2023-04-17 格式:PPTX 页数:82 大小:3.81MB
返回 下载 相关 举报
[精选]信息安全管理之物理安全.pptx_第1页
第1页 / 共82页
[精选]信息安全管理之物理安全.pptx_第2页
第2页 / 共82页
点击查看更多>>
资源描述

《[精选]信息安全管理之物理安全.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全管理之物理安全.pptx(82页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、物理安全物理安全第六讲第六讲 信息安全管理之信息安全管理之 物理安全物理安全物理安全物理安全物理安全概述物理安全概述设备安全设备安全环境安全环境安全人员安全人员安全物理安全概述物理安全概述物理安全概述物理安全概述物理安全概述物理安全概述 物理安全是保护计算机设备、设施网络及通信物理安全是保护计算机设备、设施网络及通信线路免遭地震、水灾、火灾等环境事故和人为操作失线路免遭地震、水灾、火灾等环境事故和人为操作失误或错误及各种计算机犯罪行为破坏的措施和过程。保误或错误及各种计算机犯罪行为破坏的措施和过程。保证计算机信息系统各种设备的物理安全是保证整个信息证计算机信息系统各种设备的物理安全是保证整个信

2、息系统安全的前提。系统安全的前提。物理安全的涵义物理安全的涵义物理安全概述物理安全概述业务持续运行面临风险变大 因为今天的企业越来越依赖信息系统运行其关键业务程序,信息系统的复杂性使其自身更易遭受攻击,造成业务系统中断、数据丧失有越来越多足以影响企业业务存亡的威胁自然风险,例如地震、火灾、水灾、气象、疾病、战争人为风险,例如错误操作、黑客攻击、病毒发作、员工发泄不满技术风险,例如设备失效,软件错误,通讯中断、电力失效 调查显示,20%的企业平均每五年就会遇到影响公司运营的意外情况Gartner Group说明在经历大型灾难事件而导致系统停运的公司中,有2/5左右再也没有恢复运营,剩下的公司中也

3、有接近1/3在两年内破产。物理安全概述物理安全概述关键业务中断损失严重2002年07月23日北京首都国际机场离港系统出现故障停机1小时 60个航班和约6000名旅客被依次后推,造成首都机场大面积航班延误,旅客长时间滞留机场 2001年07月06日电脑售票系统出现数据丧失多卖42张票乘客有票却无法登机 2002年07月05日深交所因通讯系统发生异常,导致局部营业部无法正常交易。停机5小时。于九时十五分暂时停市,下午十三点起恢复交易。2000年12月22日磁盘阵列控制器与两块硬盘同时损坏CHINAREN网站,存放在该网站的30万份个人主页“全 覆没,数据已无法恢复“我们只能说非常抱歉2008年11

4、月10日上午8时,由于北京市铁路联网售票系统计算机局部配件出现故障,使本市各火车站的售票系统受到影响,造成售票速度缓慢。系统瘫痪5小时,造成旅客滞留物理安全概述物理安全概述1、自然灾害。主要包括鼠蚁虫害、洪灾、火灾、地震等。、自然灾害。主要包括鼠蚁虫害、洪灾、火灾、地震等。2、电磁环境影响。主要包括断电、电压波动、静电、电磁、电磁环境影响。主要包括断电、电压波动、静电、电磁干扰等。干扰等。3、物理环境影响。主要包括灰尘、潮湿、温度等。、物理环境影响。主要包括灰尘、潮湿、温度等。4、软硬件影响。由于设备硬件故障、通信链中断、系统本、软硬件影响。由于设备硬件故障、通信链中断、系统本身或软件缺陷造成

5、对信息系统安全可用的影响。身或软件缺陷造成对信息系统安全可用的影响。5、物理攻击。物理接触、物理破坏、盗窃、物理攻击。物理接触、物理破坏、盗窃6、无作为或操作失误。、无作为或操作失误。7、管理不到位。、管理不到位。8、越权或滥用。、越权或滥用。9、设计、配置缺陷设计阶段存在明显的系统可用性漏洞、设计、配置缺陷设计阶段存在明显的系统可用性漏洞、系统未能正确有效地配置。系统扩容和调节引起的错误。系统未能正确有效地配置。系统扩容和调节引起的错误。物理安全威胁物理安全威胁物理安全概述物理安全概述物理威胁物理安全概述物理安全概述网络故障导致停电 造成巨大损失和影响2003.2.03 阿尔及利亚停电事故2

6、003.3.31 伊朗大停电事故2003.8.14 美加大停电事故2003.8.28 伦敦大停电2003.9.23 瑞典和丹麦停电事故2003.9.28 意大利和瑞士大停电2003.11约旦停电事故2003.11.8 利比亚西部停电事故2004.8约旦停电事故2005.5 莫斯科停电事故物理安全概述物理安全概述通信中断2009年08月19日受海缆断裂影响,中国至 、欧洲等方向的通信大面积瘫痪。中国联通和中国电信方面采取租用其他海缆线路的应急预案,使得国际通信局部得到恢复 网民:通信中断让人抓狂 物理安全概述物理安全概述911事件 袭击破坏信息数据几乎所有没有进行远程备份的企业都蒙受巨大数据损失

7、倒闭物理安全概述物理安全概述地震物理安全概述物理安全概述大火2009年2月央视北配楼大火起火原因烟花燃放失控原因大量建筑材料成为助燃,如玻璃幕墙云梯车 无法到达起火层物理安全概述物理安全概述蓄意破坏2009年11月29日印度西南卡纳塔克邦的核电站 发生放射性元素污染事故,致使大约50名工人毒“显然为恶意行径某人“成心将重水倒入供核电站员工饮用的冷却水系统中物理安全概述物理安全概述间谍案件拨号打印机使馆桌椅内嵌监听器碎纸机扫描功能医疗设备暗藏玄机的石头物理安全概述物理安全概述机房事件2008北京奥运前好运测试赛出现过机房透水现象;主机房4台空调中有3台因故障而停止运行,机房温度过高导致网络设备不

8、能正常工作;物理安全概述物理安全概述某银行效劳器硬盘损坏交给厂商修复涉及信息泄露收到严厉处分物理安全概述物理安全概述常见物理安全问题笔记本电脑或移动存储设备丧失重要文件或密码写在纸上放在办公桌上外来人员特别是效劳厂商到处溜达没人过问数据备份磁盘未放置在保密柜中物理安全概述物理安全概述物理安全需求规划 物理安全需求规划是在信息系统开发建设的早期阶段明确对物理安全控制措施的需求,包括:选择安全的物理地点设计物理安全防范措施物理安全概述物理安全概述选择建筑地点时应该考虑的因素选择建筑地点时应该考虑的因素可见性可见性周围地形建筑的标志和标记相邻建筑物的类型周围地区和外界条件周围地区和外界条件犯罪率与警

9、察、医疗和消防机构的接近程度周围区域可能带来的危险可接近性可接近性道路接近交通拥挤情况与机场、火车站和高速公路的接近程度自然灾害自然灾害发生火灾、龙卷风、地震或飓风的可能性有危害的地形泥石流、山上的落石、过多的降雨或降雪物理安全概述物理安全概述物理安全的控制措施物理上的控制措施物理上的控制措施栅栏大门护柱加锁照明建筑设施的材料管理上的控制措施管理上的控制措施设施的选择和建设设施的管理员工的管控培训突发事件的响应和处理步骤技术上的控制措施技术上的控制措施访问控制入侵检测警报装置监视装置电力供给火灾的检测和排除备份物理安全概述物理安全概述人员安全管理受聘前教育和工作背景的考察关键人员的历史背景信用

10、记录、犯罪记录在聘中访问控制定期的考核与评价离职离职谈话收回物理访问权限收回各种资产物理安全概述物理安全概述莆田学院计算机网络教研室谷歌数据中心所在地已被命名为“Googleville(谷歌村)”数据中心园区一景 谷歌数据中心物理安全概述物理安全概述莆田学院计算机网络教研室谷歌数据中心物理安全概述物理安全概述莆田学院计算机网络教研室谷歌数据中心物理安全概述物理安全概述莆田学院计算机网络教研室谷歌数据中心物理安全概述物理安全概述 针对不同的物理安全威胁,产生了三类主要的物理安全需针对不同的物理安全威胁,产生了三类主要的物理安全需求:设备安全、环境安全和人员安全。求:设备安全、环境安全和人员安全。

11、1、设备安全、设备安全 设备安全包括各种电子信息设备的安全防护。设备安全包括各种电子信息设备的安全防护。2、环境安全、环境安全 要保证信息系统的安全、可靠,必须保证系统实体有一个要保证信息系统的安全、可靠,必须保证系统实体有一个安全环境条件。安全环境条件。3、人员安全、人员安全 无论环境和设备怎样安全,对机器设备提供了多么好的工无论环境和设备怎样安全,对机器设备提供了多么好的工作环境,外部安全做得怎样好,如果对人员不加控制,那么所作环境,外部安全做得怎样好,如果对人员不加控制,那么所谓系统的安全是没有丝毫意义的。谓系统的安全是没有丝毫意义的。信息系统除应加强管理内部人员的行为外,还应严防外部信

12、息系统除应加强管理内部人员的行为外,还应严防外部人员的侵袭。人员的侵袭。物理安全需求物理安全需求物理安全概述物理安全概述设备安全设备安全物理安全概述物理安全概述设备安全设备安全 当计算机系统或设备被盗所造成的损失可能远远超过计算当计算机系统或设备被盗所造成的损失可能远远超过计算机设备本身的价值。因此,防盗、防毁是计算机防护的一个重机设备本身的价值。因此,防盗、防毁是计算机防护的一个重要内容。要内容。防盗、防毁主要措施:防盗、防毁主要措施:1设置报警器。在机房周围空间放置浸入报警器。侵入报设置报警器。在机房周围空间放置浸入报警器。侵入报警的形式主要有:光电、微波、红外线和超声波。警的形式主要有:

13、光电、微波、红外线和超声波。2锁定装置。在计算机设备中,特别是个人计算机中设置锁定装置。在计算机设备中,特别是个人计算机中设置锁定装置,以防犯罪盗窃锁定装置,以防犯罪盗窃 3计算机保险。在计算机系统受到侵犯后,可以得到损失计算机保险。在计算机系统受到侵犯后,可以得到损失的经济补偿,但是无法补偿失去的程序和数据,为此应设置一的经济补偿,但是无法补偿失去的程序和数据,为此应设置一定的保险装置。定的保险装置。4列出清单或绘制位置图。列出清单或绘制位置图。防盗和防毁防盗和防毁物理安全概述物理安全概述设备安全设备安全机房机房门禁系统门禁系统 物理安全概述物理安全概述设备安全设备安全机房机房门禁系统门禁系

14、统 卡访问控制或生物特征系统磁卡、非接触卡等指纹、视网膜扫描、签名、声音识别、手形等等物理安全概述物理安全概述设备安全设备安全机房钥匙和锁 1精选的抵抗锁。相比传统锁,费用大概是两三倍,钥匙很难被复制,其他特征跟传统锁一致。2电子组合锁。这种锁使用电子按动按钮进入,有些在一定情况下允许输入一个特别的代码来翻开门,但同时会引发一个远程告警。物理安全概述物理安全概述设备安全设备安全机房机房入侵检测和报警系统入侵检测和报警系统 探测器是用来感知和探测入侵者入侵时所发生的侵入动作和移动动作的设备。信号传输通道是联系探测器和报警控制器的信息通道,通常可分为无线信号通道和有线信号通道两种。报警控制器的作用

15、是对探测器传来的信号进行分析、判断和处理 物理安全概述物理安全概述设备安全设备安全CCTV-3个主要的组件成像设备传输媒介如同轴线、光纤或无线显示器光电的photoelectric超声的ultrasonic微波的microwave红外的passive infrared压感的pressure-sensitive物理安全概述物理安全概述 计算机设备包括主机、磁盘机、磁带机、终端机、计算机设备包括主机、磁盘机、磁带机、终端机、打印机等所有设备都会不同程度地产生电磁辐射造成打印机等所有设备都会不同程度地产生电磁辐射造成信息泄露。信息泄露。1.抑制电磁信息泄漏的技术途径抑制电磁信息泄漏的技术途径 计算机

16、信息泄露主要有两种途径:一是被处理的计算机信息泄露主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;二是这种含有信息的电磁波也可以通过为辐射发射;二是这种含有信息的电磁波也可以通过计算机内部产生的电磁波向空中发射,称为传导发射计算机内部产生的电磁波向空中发射,称为传导发射设备安全设备安全防电磁泄漏防电磁泄漏物理安全概述物理安全概述设备安全设备安全2、电磁辐射防护措施、电磁辐射防护措施1对辐射发射的防护。对辐射发射的防护。1采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种

17、接插件的屏蔽,同时对机房的暖气管、下水管和金属门窗进行接插件的屏蔽,同时对机房的暖气管、下水管和金属门窗进行屏蔽和隔离;屏蔽和隔离;2利用干扰源,即在计算机系统工作的同时,利利用干扰源,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。射来掩盖计算机系统的工作频率和信息特征。3选用低辐射设选用低辐射设备;备;4采用微波吸收材料采用微波吸收材料2对传导发射的防护对传导发射的防护 计算机设备信息泄露应当对传输信息资料的通信电缆或支计算机设备信息泄露应当对传输信息资料的通信电

18、缆或支持信息效劳的电力电缆加以保护,使其免于被窃听或被破坏。持信息效劳的电力电缆加以保护,使其免于被窃听或被破坏。防电磁泄漏防电磁泄漏物理安全概述物理安全概述设备安全设备安全 目前,抑制计算机中信息泄露的技术途径有两种:一是电目前,抑制计算机中信息泄露的技术途径有两种:一是电子隐蔽技术,二是物理抑制技术。电子隐蔽技术主要是用干扰、子隐蔽技术,二是物理抑制技术。电子隐蔽技术主要是用干扰、调频等技术来掩饰计算机的工作状态和保护信息;物理抑制技调频等技术来掩饰计算机的工作状态和保护信息;物理抑制技术则是抑制一切有用信息的外泄。术则是抑制一切有用信息的外泄。物理抑制技术可分为包容法和抑源法。包容法主要

19、是对辐物理抑制技术可分为包容法和抑源法。包容法主要是对辐射源进行屏蔽,以阻止电磁波的外泄传播;抑源法就是从线路射源进行屏蔽,以阻止电磁波的外泄传播;抑源法就是从线路和元器件入手,从根本上阻止计算机系统向外辐射电磁波,消和元器件入手,从根本上阻止计算机系统向外辐射电磁波,消除产生较强电磁波的根源。除产生较强电磁波的根源。噪声干扰法是在信道上增加噪声,从而降低窃收系统的信噪声干扰法是在信道上增加噪声,从而降低窃收系统的信噪比,使其难以将泄露信息复原。噪比,使其难以将泄露信息复原。电磁屏蔽技术包括设备的屏蔽和环境的屏蔽,它是从阻断电磁屏蔽技术包括设备的屏蔽和环境的屏蔽,它是从阻断电磁信息泄露源发射的

20、角度采取措施。电磁信息泄露源发射的角度采取措施。防电磁泄漏防电磁泄漏物理安全概述物理安全概述设备安全设备安全防电磁信息泄漏基本思想抑制电磁发抑制电磁发射:采取各射:采取各种措施减小种措施减小“红区电红区电路电磁发射;路电磁发射;屏蔽隔离:利用各种屏蔽屏蔽隔离:利用各种屏蔽材料使红信号电磁发射场材料使红信号电磁发射场衰减到足够小,使其不易衰减到足够小,使其不易被接收被接收相关干扰:采取各种相关干扰:采取各种措施使相关电磁发射措施使相关电磁发射泄漏即使被接收到也泄漏即使被接收到也无法识别。无法识别。物理安全概述物理安全概述设备安全设备安全 窃听窃听窃听:是指通过非法的手段获取未经授权的信息。窃听技

21、术:指窃听行动所使用的窃听设备和窃听方法的总称。窃窃听听技技术术有线窃听有线窃听无线窃听无线窃听激光窃听激光窃听辐射窃听辐射窃听计算机网络窃听计算机网络窃听物理安全概述物理安全概述设备安全设备安全防窃听防窃听防窃听:指搜索发现窃听装置及对原始信息进行特殊处理,以到达消除窃听行为或使窃听者无法获得特定原始信息防窃听技术检测:主动检查是否存在窃听器,可以采用电缆加压技术、电磁辐射检测技术以及激光探测技术等;防御:采用基于密码编码技术对原始信息进行加密处理,确保信息即使被截获也无法复原出原始信息。物理安全概述物理安全概述设备安全设备安全1 设备维护设备维护 设备应进行正确维护,以确保其持续的可用性及

22、完整性。设设备应进行正确维护,以确保其持续的可用性及完整性。设备维护不当会引起设备故障,从而造成信息不可用甚至不完整。备维护不当会引起设备故障,从而造成信息不可用甚至不完整。因此,组织应按照设备维护手册的要求和有关维护规程对设备因此,组织应按照设备维护手册的要求和有关维护规程对设备进行适当的维护,确保设备处于良好的工作状态。进行适当的维护,确保设备处于良好的工作状态。2 设备的处置和重复利用设备的处置和重复利用设备在报废或再利用前,应当去除存储在设备中的信息。信息设备在报废或再利用前,应当去除存储在设备中的信息。信息设备到期报废或被淘汰需处置时,或设备改为他用时,处理不设备到期报废或被淘汰需处

23、置时,或设备改为他用时,处理不当会造成敏感信息的泄露。当会造成敏感信息的泄露。3 设备的转移设备的转移未经授权,不得将设备、信息或软件带离工作场地。在未经授未经授权,不得将设备、信息或软件带离工作场地。在未经授权的情况下,不应让设备、信息或软件离开办公场地;应识别权的情况下,不应让设备、信息或软件离开办公场地;应识别有权资产移动,离开办公场地的雇员、合同方和第三方用户;有权资产移动,离开办公场地的雇员、合同方和第三方用户;应设置设备移动的时间限制,并在返还时执行一致性检查。必应设置设备移动的时间限制,并在返还时执行一致性检查。必要时可以删除设备中的记录,当设备返还时,再恢复记录。要时可以删除设

24、备中的记录,当设备返还时,再恢复记录。设备管理设备管理物理安全概述物理安全概述设备安全设备安全电源安全电源安全 计算机系统对电源的基本要求,一是电压要稳,二是机器计算机系统对电源的基本要求,一是电压要稳,二是机器工作时不能停电。电源调整器和工作时不能停电。电源调整器和UPS不间断电源可向计算机系不间断电源可向计算机系统提供稳定、不间断的电源。统提供稳定、不间断的电源。1 电源调整器电源调整器 电源调整器有三种:电源调整器有三种:1隔离器。隔离器包括暂态反响压制器、涌浪电流保护器及隔离器。隔离器包括暂态反响压制器、涌浪电流保护器及隔离元件。当电源线上产生脉冲电压或浪涌电流时,隔离器将隔离元件。当

25、电源线上产生脉冲电压或浪涌电流时,隔离器将电压的变化限制在额定值的电压的变化限制在额定值的25%之内。之内。2稳压器。电源电压的变动假设超过稳压器。电源电压的变动假设超过10%,都有必要使用,都有必要使用稳压器。稳压器可以把电源维持在适当的电压。稳压器。稳压器可以把电源维持在适当的电压。3滤波器。滤波器能滤除滤波器。滤波器能滤除60Hz以外的任何杂波。以外的任何杂波。物理安全概述物理安全概述设备安全设备安全电源安全电源安全 2 不间断电源不间断电源UPS 常见的不间断电源系统有如下几种:持续供电型常见的不间断电源系统有如下几种:持续供电型UPS、马、马达发电机、顺向转换型达发电机、顺向转换型U

26、PS、逆向转换型、逆向转换型UPS。1持续供电型持续供电型UPS2马达发电机马达发电机3顺向转换型顺向转换型UPS4逆向转换型逆向转换型UPS物理安全概述物理安全概述设备安全设备安全介质安全介质安全 存储媒介安全包括媒介本身的安全及媒介数据的安全。媒介本身的安全存储媒介安全包括媒介本身的安全及媒介数据的安全。媒介本身的安全保护,指防盗、防毁、防霉等。媒体数据的安全保护,指防止记录的信息不保护,指防盗、防毁、防霉等。媒体数据的安全保护,指防止记录的信息不被非法窃取、篡改、破坏或使用。被非法窃取、篡改、破坏或使用。首先需要对计算机系统的记录按其重要性和机密程度进行分类。首先需要对计算机系统的记录按

27、其重要性和机密程度进行分类。1、一类记录、一类记录关键性记录关键性记录这类记录对设备的功能来说是最重要的、不可替换的,是火灾或其它灾害后这类记录对设备的功能来说是最重要的、不可替换的,是火灾或其它灾害后立即需要,但又不能再复制的那些记录。立即需要,但又不能再复制的那些记录。2、二类记录、二类记录重要记录重要记录这类记录对设备的功能来说很重要,可以在不影响系统最主要功能的情况下这类记录对设备的功能来说很重要,可以在不影响系统最主要功能的情况下进行复制。但比较困难和昂贵。进行复制。但比较困难和昂贵。3、三类记录、三类记录有用记录有用记录这类记录的丧失可能引起极大的不便,但可以很快复制。这类记录的丧

28、失可能引起极大的不便,但可以很快复制。4、四类记录、四类记录不重要记录不重要记录 为了保证一般介质的存放安全和使用安全,介质的存放和管理应有相应为了保证一般介质的存放安全和使用安全,介质的存放和管理应有相应的制度和措施的制度和措施物理安全概述物理安全概述设备安全设备安全 移动存储介质通用性强、存储量大、体积小、易携带,给移动存储介质通用性强、存储量大、体积小、易携带,给我们的信息传递带来方便的同时也带来了不容无视的信息安全我们的信息传递带来方便的同时也带来了不容无视的信息安全保密隐患。为了防止移动存储介质在不同类型计算机上的交叉保密隐患。为了防止移动存储介质在不同类型计算机上的交叉使用、交叉感

29、染,移动存储介质应实行分类管理。使用、交叉感染,移动存储介质应实行分类管理。移动存储介质按其存储信息的重要性和机密程度,可分为涉移动存储介质按其存储信息的重要性和机密程度,可分为涉密存储介质、内部移动存储介质、普通移动存储介质。密存储介质、内部移动存储介质、普通移动存储介质。涉密移动存储介质因其是用于存储国家秘密信息的,因此涉密移动存储介质因其是用于存储国家秘密信息的,因此只能在涉密计算机组织和涉密信息系统内使用,其中只能在涉密计算机组织和涉密信息系统内使用,其中U盘、存储盘、存储卡和软盘只能做为临时存储用。卡和软盘只能做为临时存储用。内部移动存储介质因其用于存储内部工作信息,这些工作内部移动

30、存储介质因其用于存储内部工作信息,这些工作信息是不宜公开的,因此它主要是在与互联网物理隔离的内部信息是不宜公开的,因此它主要是在与互联网物理隔离的内部工作计算机上使用。工作计算机上使用。普通移动存储介质因其用于存储公开信息,因此主要是在普通移动存储介质因其用于存储公开信息,因此主要是在与互联网连接的计算机上使用。在管理上主要是严格禁止普通与互联网连接的计算机上使用。在管理上主要是严格禁止普通移动存储介质存储国家机密信息和不宜公开的内部工作信息。移动存储介质存储国家机密信息和不宜公开的内部工作信息。介质安全介质安全物理安全概述物理安全概述设备安全设备安全移动存储设备物理安全概述物理安全概述设备安

31、全设备安全重大泄密案造成涉密材料大量丧失 物理安全概述物理安全概述环境安全环境安全物理安全概述物理安全概述环境安全环境安全机房安全机房安全1机房的组成机房的组成1主机房:用以安装主机及其外部设备、路由器、交换机等主机房:用以安装主机及其外部设备、路由器、交换机等骨干网络设备。骨干网络设备。2基本工作房间有:数据录入室、终端室、网络设备室、已基本工作房间有:数据录入室、终端室、网络设备室、已记录的媒体存放间、上机准备间。记录的媒体存放间、上机准备间。3 第一类辅助房间有:备件间、未记录的媒体存放间、资料第一类辅助房间有:备件间、未记录的媒体存放间、资料室、仪器室、硬件人员办公室、软件人员办公室。

32、室、仪器室、硬件人员办公室、软件人员办公室。4第二类辅助房间有:维修室、电源室、蓄电池室、发电机第二类辅助房间有:维修室、电源室、蓄电池室、发电机室、空调系统用房、灭火钢瓶间、监控室、值班室。室、空调系统用房、灭火钢瓶间、监控室、值班室。5 第三类辅助房间有:贮藏室、更衣换鞋室、缓冲间、机房第三类辅助房间有:贮藏室、更衣换鞋室、缓冲间、机房人员休息室、盥洗室等。人员休息室、盥洗室等。物理安全概述物理安全概述环境安全环境安全机房安全机房安全2 机房安全等级机房安全等级A类:对计算机机房的安全有严格的要求,有完善的计算机机房类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。该类机房放

33、置需要最高安全性和可靠性的系统和设备。安全措施。该类机房放置需要最高安全性和可靠性的系统和设备。B类:对计算机机房的安全有较严格的要求,有较完善的计算机类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。它的安全性介于机房安全措施。它的安全性介于A类和类和C类之间。类之间。C类:对计算机机房的安全有基本的要求,有基本的计算机机房类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。该类机房存放只需要最低限度的安全性和可靠性的一安全措施。该类机房存放只需要最低限度的安全性和可靠性的一般性系统。般性系统。物理安全概述物理安全概述环境安全环境安全3 机房场地选择要求机房场地

34、选择要求根据根据GB/T 9361-1988 计算站场地安全要求计算站场地安全要求 中的中的“计算机场计算机场地位置,地位置,B类机房的选址要求为:类机房的选址要求为:1应避开易发生火灾危险程度高的区域。应避开易发生火灾危险程度高的区域。2应避开易产生粉尘、油烟、有害气体源以及存放腐蚀、易应避开易产生粉尘、油烟、有害气体源以及存放腐蚀、易燃、易爆物品的地方。燃、易爆物品的地方。3应避开低洼、潮湿、落雷、重盐害区域和地震频繁的地方。应避开低洼、潮湿、落雷、重盐害区域和地震频繁的地方。4应避开强振动源和强噪音源。应避开强振动源和强噪音源。5应避开强电磁场的干扰。应避开强电磁场的干扰。6应防止设在建

35、筑物的高层或地下室,以及用水设备的下层应防止设在建筑物的高层或地下室,以及用水设备的下层或隔壁。或隔壁。7应远离核辐射源。应远离核辐射源。C类机房参照类机房参照B类各条执行。类各条执行。A类安全机房出第一条要求外,还应类安全机房出第一条要求外,还应将其置于建筑物的安全区内。将其置于建筑物的安全区内。物理安全概述物理安全概述环境安全环境安全4 场地防火要求场地防火要求 为预防来自机房外部的火灾危险,理想的情况下机房最好与为预防来自机房外部的火灾危险,理想的情况下机房最好与其他建筑分开建设,并在建筑之间留有一定宽度的防火通道。但其他建筑分开建设,并在建筑之间留有一定宽度的防火通道。但多数机房是与其

36、他用途房间合用一幢建筑,根据建筑设计防火标多数机房是与其他用途房间合用一幢建筑,根据建筑设计防火标准及机房设计标准规定,当电子计算机机房与其他建筑物合建时,准及机房设计标准规定,当电子计算机机房与其他建筑物合建时,应单独设防火分区。应单独设防火分区。机房应为独立的防火分区,机房的外墙应采用非燃烧材料。机房应为独立的防火分区,机房的外墙应采用非燃烧材料。机房建设采用防火材料。机房建设采用防火材料。1设置火灾报警系统。设置火灾报警系统。2设置气体灭火系统。设置气体灭火系统。3合理正确使用用电设备,制订完善的防火制度。合理正确使用用电设备,制订完善的防火制度。物理安全概述物理安全概述环境安全环境安全

37、5机房内部装修要求机房内部装修要求A类、类、B类安全机房应符合如下要求:类安全机房应符合如下要求:1、装修材料。计算机机房装修材料应符合、装修材料。计算机机房装修材料应符合GB 50016建筑设计建筑设计防火标准防火标准中规定的难燃材料和非燃材料,应能防潮、吸音、防中规定的难燃材料和非燃材料,应能防潮、吸音、防起尘、抗静电等。起尘、抗静电等。2、活动地板、活动地板1计算机机房的活动地板应是难燃材料或非燃材料。计算机机房的活动地板应是难燃材料或非燃材料。2活动地板应有稳定的抗静电性能和承载性能,同时耐油、活动地板应有稳定的抗静电性能和承载性能,同时耐油、耐腐蚀、柔光、不起尘等。具体要求应符合耐腐

38、蚀、柔光、不起尘等。具体要求应符合GB6650计算机机计算机机房用活动地板技术条件房用活动地板技术条件3异型活动地板提供各种规格的电线、电缆、进出口应做得异型活动地板提供各种规格的电线、电缆、进出口应做得光滑,防止损伤电线、电缆。光滑,防止损伤电线、电缆。4活动地板下的建筑地面应平整、光滑、防潮、防尘。活动地板下的建筑地面应平整、光滑、防潮、防尘。5在安装活动地板时,应采取相应措施,防止地板支脚倾斜、在安装活动地板时,应采取相应措施,防止地板支脚倾斜、移位、横梁坠落。移位、横梁坠落。C类机房参照类机房参照A、B类执行。类执行。物理安全概述物理安全概述环境安全环境安全6 供配电系统要求供配电系统

39、要求GB/T 2887-2000将供电方式分为三类将供电方式分为三类:一类供电。需要建立不间断供电系统一类供电。需要建立不间断供电系统 二类供电。需要建立带备用的供电系统。二类供电。需要建立带备用的供电系统。三类供电按一般用户供电考虑三类供电按一般用户供电考虑7 空调系统要求空调系统要求高可靠的机房设备运行环境,包括温度、湿度、洁净度。电子计高可靠的机房设备运行环境,包括温度、湿度、洁净度。电子计算机机房内温、湿度和含尘量的具体要求如表所示。算机机房内温、湿度和含尘量的具体要求如表所示。物理安全概述物理安全概述环境安全环境安全8 防静电防静电 不同物体间的相互摩擦、接触会产生能量不大但电压非常

40、高的静电。如不同物体间的相互摩擦、接触会产生能量不大但电压非常高的静电。如果静电不能及时释放,就可能产生火花,容易造成火灾或损坏芯片等意外事果静电不能及时释放,就可能产生火花,容易造成火灾或损坏芯片等意外事故。故。计算机系统的计算机系统的CPU、ROM、RAM等关键部件大都采用等关键部件大都采用MOS工艺的大规模集工艺的大规模集成电路,对静电极为敏感,容易因静电而损坏。成电路,对静电极为敏感,容易因静电而损坏。静电的防止措施:静电的防止措施:1当插拔插件板或更换电子元件时,作业人员应放去人体上的静电荷。当插拔插件板或更换电子元件时,作业人员应放去人体上的静电荷。如佩戴如佩戴“防静电手镯。防静电

41、手镯。2机房的内装修材料一般应防止使用挂毯、地毯等吸尘、容易产生静电机房的内装修材料一般应防止使用挂毯、地毯等吸尘、容易产生静电的材料,而应采用乙烯材料。的材料,而应采用乙烯材料。3放置电脑的桌子下铺上抗静电垫子。放置电脑的桌子下铺上抗静电垫子。4为了防静电,机房一般要安装防静电地板。为了防静电,机房一般要安装防静电地板。5机房内应保持一定湿度,特别是在枯燥季节应适当增加空气湿度,以机房内应保持一定湿度,特别是在枯燥季节应适当增加空气湿度,以免因枯燥而产生静电。免因枯燥而产生静电。6用抗静电溶剂拖洗地板。用抗静电溶剂拖洗地板。此外,机房安全还应考虑防鼠害、防地震、防雷击、防振动与冲击等。此外,

42、机房安全还应考虑防鼠害、防地震、防雷击、防振动与冲击等。物理安全概述物理安全概述环境安全环境安全静电产生:正常情况下,原子的质子数目与电子数目相等,正负电荷平衡,对外表现出不带电。由于外界作用,如摩擦或以各种能量形式作用会使原子的正负电荷打破平衡。n静电是正负电荷在局部范围内失去平衡时所造成的结果。静电是正负电荷在局部范围内失去平衡时所造成的结果。物理安全概述物理安全概述环境安全环境安全静电放电的特点高电位:可到达数万至数十万伏人对3.5KV以下的静电不易感觉到。低电量:多为微安级。作用时间短:放电时间只有微秒级。受环境影响大:特别是湿度,湿度上升则静电积累减少。静电防范:静电的泄漏和耗散、静

43、电中和、静电屏蔽与接地、增湿等。防范静电的基本原则是“抑制或减少静电荷的产生,严格控制静电源。物理安全概述物理安全概述环境安全环境安全静电危害例子静电危害例子1960-1975年由于静电引起的火灾爆炸事故达116起。我国在石油企业发生了30多起较大的静电事故。1969年底在不到一个月的时间内荷兰、挪威、英国三艘20万吨超级油轮洗舱时产生静电引起相继爆炸,引起了世界科学家对静电防护的关注!电子工业中,静电放电能改变半导体器件的电气特性,干扰电子系统的正常运行。第一艘阿波罗载人宇宙飞船,由于静电放电导致火灾爆炸,三名宇航员全部丧生。90年代初北京某公司生产的数字万用表,由于IC没注意防静电,产品大

44、局部不合格!物理安全概述物理安全概述环境安全环境安全现在许多大规模集成电路碰到几十伏或更低的静电就会损坏。当接触这些电路时,不知不觉中就造成损坏。静电放电已成为高科技现代化工业的静电放电已成为高科技现代化工业的 者!者!物理安全概述物理安全概述环境安全环境安全 防雷击防雷击雷电防范的主要措施是:根据电气及微电子设备的不同功能及不同受保护程序和所属保护层来确定防护要点做分类保护。常见的防范措施主要包括:接闪:让闪电能量按照人们设计的通道泄放到大地中去。接地:让已经纳入防雷系统的闪电能量泄放入大地。分流:一切从室外来的导线与接地线之间并联一种适当的避雷器,将闪电电流分流入地。屏蔽:屏蔽就是用金属网

45、、箔、壳、管等导体把需要保护的对象包围起来,阻隔闪电的脉冲电磁场从空间入侵的通道。物理安全概述物理安全概述 国内标准:国内标准:1GB 50222 建筑物内部装修设计防火标准建筑物内部装修设计防火标准2GB/T 9361-1988 计算站场地安全要求计算站场地安全要求 3GB/T 2887-2000 电子计算机场地通用标准电子计算机场地通用标准 4GB/T 14715-1993 信息技术设备用信息技术设备用UPS通用技术条件通用技术条件 5GB/T 50174-1993 电子计算机机房设计标准电子计算机机房设计标准 6GB/T 4943-2001 信息技术设备安全信息技术设备安全7GGBB1-

46、1999 信息设备电磁泄漏发射限值信息设备电磁泄漏发射限值8GB50057建筑物防雷设计标准建筑物防雷设计标准9GB 50016 建筑设计防火标准建筑设计防火标准10BMB4-2000 电磁干扰器技术要求和测试方法电磁干扰器技术要求和测试方法11SJ/T 10796防静电活动地板通用标准防静电活动地板通用标准国外标准:国外标准:1ECMA-83:1985 公共数据网公共数据网DTE到到DEC接口安全标准接口安全标准2ECMA-129:1988 信息处理设备的安全信息处理设备的安全3FIPS-73:1981 计算机应用安全指南计算机应用安全指南4DODI 5200-1-1982 DOD信息安全保

47、密程序信息安全保密程序5DODI 5200-1-R-1986 信息安全保密程序规章信息安全保密程序规章6DODI 5200.28-1988 自动信息系统安全保密要求自动信息系统安全保密要求7DODI 5200.28-STD-1985 国防可信计算机系统评估准则国防可信计算机系统评估准则8DODD 5215.1-1982 计算机安全保密评估中心计算机安全保密评估中心9DODD 5215.2-1986 计算机安全保密技术脆弱性报告程序计算机安全保密技术脆弱性报告程序物理安全标准物理安全概述物理安全概述人员安全人员安全物理安全概述物理安全概述人员安全人员安全1 人员安全管理原则人员安全管理原则1、多

48、人负责原则,即每一项与安全有关的活动,都必须有、多人负责原则,即每一项与安全有关的活动,都必须有2人或人或多人在场。多人在场。2、任期有限原则,任何人最好不要长期担任与安全有关的职务,、任期有限原则,任何人最好不要长期担任与安全有关的职务,以保持该职务具有竞争性和流动性。以保持该职务具有竞争性和流动性。3、职责别离原则,处于对安全的考虑,科技开发、生产运行和、职责别离原则,处于对安全的考虑,科技开发、生产运行和业务操作都应当职责别离。业务操作都应当职责别离。2 人员安全管理措施人员安全管理措施1领导者安全意识领导者安全意识2系统管理员意识系统管理员意识3一般用户安全意识一般用户安全意识4外部人

49、员外部人员1组织应监视和分析系统维护前后源代码及信息系统运行情况,防止开组织应监视和分析系统维护前后源代码及信息系统运行情况,防止开发维护人员的破坏行为。发维护人员的破坏行为。2将特殊身份人员如警察、记者等的权限限制在最小范围。将特殊身份人员如警察、记者等的权限限制在最小范围。3密切注视竞争对手的近况,防止商业间谍偷袭。密切注视竞争对手的近况,防止商业间谍偷袭。物理安全概述物理安全概述人员安全人员安全3 内部人员管理制度内部人员管理制度1 员工雇佣前员工雇佣前目前在国内人才市场上假文凭、假履历满天飞。各种权学交易、钱学交易的目前在国内人才市场上假文凭、假履历满天飞。各种权学交易、钱学交易的博士

50、硕士班泛滥成灾。博士硕士班泛滥成灾。假文凭的泛滥,动摇了社会的公平和信用基础。这种行为本身已经对社会与假文凭的泛滥,动摇了社会的公平和信用基础。这种行为本身已经对社会与组织的道德、信用及安全造成了严重侵害。组织的道德、信用及安全造成了严重侵害。因此,在招聘新员工或员工升迁时,实施人员安全审查是非常重要的控制措因此,在招聘新员工或员工升迁时,实施人员安全审查是非常重要的控制措施。施。2 员工雇用中员工雇用中为保证组织在员工雇用中的安全,组织应将安全需求列入员工职责中,确定为保证组织在员工雇用中的安全,组织应将安全需求列入员工职责中,确定管理职责及安全事故与安全故障反响机制来确保安全应用于组织内个

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁