信息安全技术第3章.ppt

上传人:仙人****88 文档编号:88462066 上传时间:2023-04-26 格式:PPT 页数:30 大小:93.50KB
返回 下载 相关 举报
信息安全技术第3章.ppt_第1页
第1页 / 共30页
信息安全技术第3章.ppt_第2页
第2页 / 共30页
点击查看更多>>
资源描述

《信息安全技术第3章.ppt》由会员分享,可在线阅读,更多相关《信息安全技术第3章.ppt(30页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第3章实体安全与硬件防护技术 实体安全(Physical Security)又叫物理安全,是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。实体安全主要考虑的问题是环境、场地和设备的安全,及实体访问控制和应急处置计划等。实体安全技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。硬件是组成计算机及其网络系统的基础。硬件防护,一方面指在计算机硬件上采取的安全防护措施;另一方面是指通过增加硬件而达到安全保密的措施。硬件防护是实体安全的一个重要组成部分。本章主要内容本章主要内容n实体安全技术概述n计算机房场地环境的安

2、全防护 n安全管理 n电磁防护 n硬件防护123453.1实体安全技术概述n实体安全与硬件防护的目的是保护计算机、网络服务器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏;验证用户的身份和使用权限,防止用户越权操作;确保系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。目的是保护计算机及通信免遭水、火、有害气体和其他不利因素的损坏。3.1.1影响实体安全的主要因素n影响计算机网络实体安全的主要因素如下:n计算机及其网络系统自身存在的脆弱性因素。n各种自然灾害导致的安全问题。n由于人为的错误操作及各种计算机犯罪导致的

3、安全问题。3.1.2实体安全的内容n环境安全:计算机网络通信系统的运行环境应按照国家有关标准设计实施,应具备消防报警、安全照明、不间断供电、温湿度控制系统和防盗报警,以保护系统免受水、火、有害气体、地震、静电的危害。n设备安全:包括防止电磁信息的泄漏、线路截获,以及抗电磁干扰。通信设备和通信线路的装置安装要稳固牢靠,具有一定对抗自然因素和人为因素破坏的能力。n存储媒体安全:包括存储媒体自身和数据的安全。存储媒体本身的安全主要是安全保管、防盗、防毁和防霉;数据安全是指防止数据被非法复制和非法销毁。n硬件防护:包括存储器保护和输入/输出通道控制。3.2计算机房场地环境的安全防护n计算机房场地的安全

4、要求n为保证实体安全,应对计算机及其网络系统的实体访问进行控制,即对内部或外部人员出入工作场所(主机房、数据处理区和辅助区等)进行限制。根据工作需要,每个工作人员可进入的区域应予以规定,而各个区域应有明显的标记或派专人值守。n计算机房的设计应考虑减少无关人员进入机房的机会。同时,计算机房应避免靠近公共区域,避免窗户直接邻街,应机房在内辅助区域在外。在一个大的建筑内,计算机房最好不要建在较潮湿的底层,也应尽量避免建在顶层,因顶层有漏雨、穿窗而入的危险。在有多个办公室的楼层内,计算机机房应至少占据半层,或靠近一边。这样既便于防护,又利于发生火警时的撤离。n所有进出计算机房的人都必须通过管理人员控制

5、的地点。机房建筑和结构的安全要求n电梯和楼梯不能直接进入机房。n建筑物周围应有足够亮度的照明设施和防止非法进入的设施。n外部容易接近的进出口,如风道口、排风口、窗户、应急门等应有栅栏或监控措施,而周边应有物理屏障(隔墙、带刺铁丝网等)和监视报警系统,窗口应采取防范措施,必要时安装自动报警设备。n机房进出口须设置应急电话。n机房供电系统应将动力照明用电与计算机系统供电线路分开,机房及疏散通道应配备应急照明装置。n计算机中心周围100m内不能有危险建筑物。危险建筑物指易燃、易爆、有害气体等存放场所,如加油站、煤气站、天燃气煤气管道和散发有强烈腐蚀气体的设施、工厂等。n进出机房时要更衣、换鞋,机房的

6、门窗在建造时应考虑封闭性能。n照明应达到规定标准。3.2.2设备防盗n早期的防盗,采取增加质量和胶粘的方法,即将设备长久固定或粘接在一个地点。虽然增加了安全性,但对于移动或调整位置十分不便。之后,又出现了将设备与固定底盘用锁连接,打开锁才可搬运设备的方法。现在某些便携机也采用机壳加锁扣的方法。n国外一家公司发明了一种光纤电缆保护设备。这种方法是将光纤电缆连接到每台重要的设备上,光束沿光纤传输,如果通道受阻,则报警。n一种更方便的防护措施类似于图书馆、超级市场使用的保护系统。每台重要的设备、每个重要存储媒体和硬件贴上特殊标签(如磁性标签),一旦被盗或未被授权携带外出,检测器就会发出报警信号。n视

7、频监视系统是一种更为可靠的防护设备,能对系统运行的外围环境、操作环境实施监控(视)。3.2.3机房的三度要求n温度:计算机系统内有许多元器件,不仅发热量大而且对高温、低温敏感。机房温度一般应控制在1822,即(202)。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。总之,环境温度过高或过低都容易引起硬件损坏。统计数据表明:温度超过规定范围时,每升高10,机器可靠性下降25%。n湿度:机房内相对湿度过高会使电气部分绝缘性降低,会加速金属器件的腐蚀,引起绝缘性能下降,灰尘的导电性能增强,耐潮性能不良和器件失效的可能性增大;而相对湿度过低、过于干燥会导致计算机中某些

8、器件龟裂,印刷电路板变形,特别是静电感应增加,使计算机内信息丢失、损坏芯片,对计算机带来严重危害。机房内的相对湿度一般控制在40%60为好,即(5010)。湿度控制与温度控制最好都与空调联系在一起,由空调系统集中控制。机房内应安装温、湿度显示仪,随时观察、监测。n洁净度:清洁度要求机房尘埃颗粒直径小于0.5,平均每升空气含尘量小于1万颗。灰尘会造成接插件的接触不良、发热元件的散热效率降低、绝缘破坏,甚至造成击穿;灰尘还会增加机械磨损,尤其对驱动器和盘片,灰尘不仅会使读出、写入信息出现错误,而且会划伤盘片,甚至损坏磁头。计算机及其外部设备是精密的设备,如磁头的缝隙、磁头与磁盘之间读写时的间隙都非

9、常小,一个小的尘埃相对这个间隙几乎是一座大山,如果灰尘吸附在磁盘、磁带机的读写头上,轻则发生数据读写错误,重则损坏磁头,划伤盘片,严重地影响计算机系统的正常工作。因此,计算机房必须有除尘、防尘的设备和措施,保持清洁卫生,以保证设备的正常工作。3.2.4 防静电措施n静电是由物体间的相互磨擦、接触而产生的。静电产生后,由于它不能泄放而保留在物体内,产生很高的电位(能量不大),而静电放电时发生火花,造成火灾或损坏芯片。计算机信息系统的各个关键电路,诸如CPU、ROM、RAM等大都采用MOS工艺的大规模集成电路,对静电极为敏感,容易因静电而损坏。这种损坏可能是不知不觉造成的。n机房内一般应采用乙烯材

10、料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。为了防静电机房一般安装防静电地板,并将地板和设备接地以便将物体积聚的静电迅速排泄到大地。机房内的专用工作台或重要的操作台应有接地平板。此外,工作人员的服装和鞋最好用低阻值的材料制作,机房内应保持一定湿度,在北方干燥季节应适当加湿,以免因干燥而产生静电。3.2.5电源n电源是计算机网络系统正常工作的重要因素。供电设备容量应有一定的富裕量,所提供的功率一般应是全部设备负载的125。计算机房设备最好是采取专线供电,应与其他电感设备(如马达),以及空调、照明、动力等分开;至少应从变压器单独输出一路给计算机使用。n为保证设备用电质量和用电安全,电源应

11、至少有两路供电,并应有自动转换开关,当一路供电有问题时,可迅速切换到备用线路供电。应安装备用电源,如长时间不间断电源(UPS),停电后可供电8小时或更长时间。关键的设备应有备用发电机组和应急电源。同时为防止、限制瞬态过压和引导浪涌电流,应配备电涌保护器(过压保护器)。为防止保护器的老化、寿命终止或雷击时造成的短路,在电涌保护器的前端应有诸如熔断器等过电流保护装置。3.2.6接地与防雷n计算机系统和工作场所的接地与防雷是非常重要的安全措施。接地是指系统中各处电位均以大地为参考点,地为零电位。接地可以为计算机系统的数字电路提供一个稳定的低电位(0V),可以保证设备和人身的安全,同时也是避免电磁信息

12、泄漏必不可少的措施。n机房的外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。n机器设备应有专用地线,机房本身有避雷设施,设备(包括通信设备和电源设备)有防雷击的技术设施,机房的内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术措施以及拦截、屏蔽、均压、分流、接地等方法,达到防雷的目的。机房的设备本身也应有避雷装置和设施。地线种类 n保护地:保护地一般是为大电流泄放而接地。我国规定,机房内保护地的接地电阻4。保护地在插头上有专门的一条芯线,由电缆线连接到设备外壳,插座上对应的芯线(地)引出与大地相连。保护地线应连接可靠,一般不用焊接,而采用机械

13、压紧连接。地线导线应足够粗,至少应为4号AWG铜线,或为金属带线。计算机系统内的所有电气设备,包括辅助设备,外壳均应接地。n直流地:又称逻辑地,是计算机系统的逻辑参考地,即计算机中数字电路的低电位参考地。直流地的接地电阻一般要求2。n屏蔽地:为避免信息处理设备的电磁干扰,防止电磁信息泄漏,重要的设备和重要的机房要采取屏蔽措施,即用金属体来屏蔽设备和整个机房。一般屏蔽地的接地电阻要求4。n静电地:为避免静电的影响,除采取管理方面的措施,如测试人体静电、接触设备前先触摸地线、泄放电荷、保持室内一定的温度和湿度等,还应采取防静电地板等措施。即将地板金属基体与地线相连,以使设备运行中产生的静电随时泄放

14、掉。n雷击地:雷电具有很大的能量,雷击产生的瞬态电压可高达10MV以上。单独建设的机房或机房所在的建筑物,必须设置专门的雷击保护地(简称雷击地),以防雷击产生的设备和人身事故。应将具有良好导电性能和一定机械强度的避雷针,安置在建筑物的最高处,引下导线接到地网或地桩上,形成一条最短的、牢固的对地通路,即雷击地线。接地系统 n各自独立的接地系统:在实际工程中很难做到。n交、直流分开的接地系统:在国内一些大型计算中心建设中曾采用过,而一般微机机房很少采用。n共地接地系统:共地接地系统的出发点是除雷击地外,另建一个接地体。计算机系统的直流地、保护地、屏蔽地等在机房内单独接到各自的接地母线,自成系统,再

15、分别接到室外的接地体上。国外已推广到小型机房。n直流地、保护地共用地线系统:直流地和保护地共用接地体,屏蔽地、交流地、雷击地单独埋设。这种接地方式在国内外均有广泛应用。n建筑物内共地系统:高层建筑目前基础施工都是先打桩,整栋建筑从下到上都有钢筋基础。由于这些钢筋基础很多,且连成一体,深入到地下漏水层,同时各楼层钢筋均与地下钢筋相连,作为地线地阻很小(经实际测量可小于0.2)。由于地阻很小,可将计算机房及各种设备的地线共用建筑地,从理论上讲不会产生相互干扰,从实际应用看也是可行的。它具有投资少、占地少、阻值稳定等特点,符合城市建筑的发展趋势。接地体 n接地体的埋设是接地系统好坏的关键。通常采用的

16、接地体有:n地桩n水平栅网n金属板n建筑物基础钢筋等。3.2.7计算机场地的防火、防水措施n隔离:建筑内的计算机房四周应设计一个隔离带,以使外部的火灾至少可隔离一个小时。n机房内应有排水装置,机房上部应有防水层,下部应有防漏层,以避免渗水、漏水现象。n火灾报警系统:分为烟报警和温度报警两种类型。为安全起见,机房应配备多种火灾自动报警系统,并保证在断电后24小时之内仍发出警报。报警器为音响或灯光报警,一般安放在值班室或人员集中处,以便工作人员及时发现并向消防部门报告,组织人员疏散等。n灭火设施:n灭火器 n灭火工具及辅助设备。如千斤顶、铁锨、镐、榔头、应急灯等。n管理措施 3.3安全管理3.3.

17、1 安全管理的隐患n有权账号管理混乱n系统缺乏分级管理 nFTP带来的隐患 nCGI接口程序弊病 3.3.2安全管理的原则与工作规范n多人负责原则:每一项与安全有关的活动,都必须有两人或多人在场。n任期有限原则:一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。n职责分离原则:在计算机网络系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。3.3.3 安全管理的内容n硬件资源的安全管理:计算机网络系

18、统的硬件设备一般价格昂贵,一旦被损坏而不及时恢复,不仅造成经济损失,而且可能导致网络瘫痪,产生不良的社会影响。因此,首先要加强计算机网络系统硬件设备的使用管理,坚持做好日常维护和保养工作。n信息资源的安全与管理:除硬件资源以外的资源一般都属于信息资源,信息资源的安全管理包括程序、数据、信息、网络、信息存储等的安全管理。n其它管理n鉴别管理n访问控制管理n密钥管理 3.3.4健全管理机构和规章制度n健全管理机构和岗位责任制 n完善安全管理规章制度 n系统运行维护管理制度n计算机处理控制管理制度 n文档资料管理制度 n操作人员及管理人员的管理制度 n计算机机房的安全管理规章制度 n其他的重要管理制

19、度 3.4电磁防护n电磁干扰和电磁兼容n计算机是一种电子设备,它在工作时向外辐射电磁波,同时又受到其他电子设备的电磁波干扰,达到一定的程度就会影响它的正常工作。n电磁干扰可通过电磁辐射和传导两条途径影响设备的工作。一条是电子设备辐射的电磁波通过电路耦合引入到另一台电子设备中引起干扰;另一条是通过连接的导线、电源线、信号线等耦合而引起相互之间的干扰。n电子设备及其元器件都不是孤立存在的,而是在一定的电磁干扰的环境下工作。电磁兼容性就是电子设备或系统在一定的电磁环境下互相兼顾、相容的能力。n电磁兼容的历史很长。1831年法拉第发现电磁感应现象,总结出电磁感应定律;1881年英国科学家希维思德发表了

20、“论干扰”的文章;1888年赫兹证明了电磁干扰现象。20世纪以来,特别是在二次世界大战中,电磁兼容理论进一步发展,逐步形成了一门独立的学科。电磁兼容设计已成为军用武器装备和电子设备研制中心必须严格遵守的原则,电磁兼容性成为产品可靠性保证的重要组成部分。如果设备的电磁兼容性很差,在电磁干扰的环境中就不能正常工作。我国已将电磁兼容性作为强制性的标准来执行。计算机通过电磁发射引起的信息泄漏 n美、俄、北约诸国对这个问题进行了多年研究并逐渐发展成一种专门的技术抑制信息处理设备的噪声泄漏技术,简称信息泄漏防护技术(Tempest技术)。nTempest技术是综合性很强的技术,包括泄漏信息的分析、预测、接

21、收、识别、复原、防护、测试、安全评估等项技术,涉及到多个学科领域。它基本上是在传统的电磁兼容理论的基础上发展起来的,但比传统的抑制电磁干扰的要求要高得多,技术实现上也更复杂。它关心的是不要泄漏出有用的信息。一般认为显示器的视频信号、打印机打印头的驱动信号、磁头读写信号、键盘输入信号以及信号线上的输入输出信号等为重点防护信号。美国政府规定,凡属高度机密部门所使用的计算机等信息处理设备,其电磁泄漏发射必须达到Tempest标准规定的要求。电磁防护的措施 n目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防

22、护,这类防护措施又可分为以下两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。n为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中屏蔽是应用最多的方法。n屏蔽n滤波n隔离n接地3.5硬件防护n硬件是计算机系统的基础。硬件防护一般是指在计算机硬件(CPU、存储器、外设等)上采取措施或通过增加硬件来防护。如计算机加锁,加专

23、门的信息保护卡(如防病毒卡、防拷贝卡),加插座式的数据变换硬件(如安装在并行口上的加密狗等),输入输出通道控制,以及用界限寄存器对内存单元进行保护等措施。n随着计算机技术的发展,超大规模集成电路的广泛应用使计算机的功能越来越完善,更新换代也越来越快。由于硬件安全防护措施的开支大,且不易随设备的更新换代而改变,因此,许多安全保护功能是由软件实现的。软件保护措施灵活,易实现、易改变,但它占用资源多、开销大,并且运行起来会降低计算机的性能。此外,完全依赖于软件的一些保密手段(如磁盘程序加密)易被软件破译,增加硬件防护才可保证安全可靠。因为上述原因,硬件防护措施仍是计算机安全防护技术中不可缺少的一部分

24、。特别是对于重要的系统,需要将硬件防护同系统软件的支持相结合,以确保安全。例如,虚拟存储器保护是一种硬件防护措施,但是其动态地址转换功能,需要有一套虚拟存储空间的表格结构,这就需要操作系统支持。3.5.1存储器保护n采用一对寄存器,将存储器区域保护属性存放在这对寄存器内,使存储器某区域的访问受到限制。这对寄存器就称为界限寄存器。如果用界限寄存器B,B对用户B所使用的内存区进行保护(地址2000050000)。那么B中应该存放用户B使用内存的基址,即起始地址20000;B中应该存放用户B使用内存连续存储区长度,即30000。根据界限寄存器B、B中的信息,中央处理器就可对重要信息实施有效保护。如果

25、有另一用户A要访问的信息或要调用的子程序在被保护的区域内,由于界限寄存器的保护,A就不能访问B、B所确定的区域。同样,用户B要超越界限去调用别的区域信息,也会受到限制。3.5.2虚拟存储保护n虚拟存储是操作系统中的策略。当多用户共享资源时,为合理分配内存、外存空间,设置一个比内存大得多的虚拟存储器。用户程序和数据只是在需要时,才通过动态地址翻译并调到内存(实存)中,供CPU调用,用后马上就退出。即内存中只存放执行时需要的程序段,其余程序和数据放在由虚存管理的后备存储器内(磁盘上的一个区域)。程序不断执行,新的程序段不断调入,而用过的程序段不断调出。周而往复,使内存的有限空间得到充分的利用。而对

26、用户而言,感到占用的是一个很大的虚拟存储器,并可根据虚拟存储器的地址编程,并不需要详细了解程序段的调入、调出过程,这个虚拟存储地址和实际地址的转换和调度过程是由操作系统来实现的。n实际上,逻辑地址(即虚存地址)到实地址的转换是通过地址翻译表来实现的,用户采用逻辑地址编程,通过翻译表自动转换为内存的实地址。逻辑地址空间分为不同的段,每个段又分为若干页。利用这个特点,通过对段表、页表和段页结合的保护是功能更强的一种保护措施。n虚拟存储保护应用较多的是段页式保护。段页式虚拟存储结构 n段页式保护应用于段页式地址转换表格结构的虚拟存储器,如图3.2所示。虚拟地址分为虚段号、虚页号和页内地址,其中页内地

27、址可直接转为实际地址,虚拟地址主要由段号和页号表示。段表在内存中的起始地址由段表基址寄存器和虚段号确定,虚段号为段表内地址位移量。段表基址与段号构成段表地址。而段表中的页表基址和虚页号又构成了页表地址。页表中实页号和虚拟地址中的页内地址构成了内存中的实际地址。n从图3.2中可看出,当执行用户指令时,操作系统首先根据指令中的虚拟地址的段号在该用户的段表中找到段描述符。该描述符包括段的基址、位移量、页数、保护类型(只读、只写、只执行、读/写等),系统据此判断用户指令要求的操作是否合法,若不合法,则中断执行。因此,段描述符提供了段一级的保护。若合法,系统继续查找页表,该页表若不在内存中,需要调入到内

28、存中。页表中也有保护类型的信息,可提供页一级的保护。系统根据页表中的实页号和虚拟地址中的页内地址,可最终确定内存的实际地址,从而完成虚拟地址到物理地址的转换。这个转换过程在许多计算机中是通过内存管理器MMU(硬件)来实现的。3.5.3输入/输出通道控制n输入/输出过程是计算机系统运行中的重要环节之一,输入/输出设备是计算机系统的重要组成部分。为使这一过程安全,要采取一定的措施来进行通道控制,这不仅可使系统安全保密,而且还可避免意外的操作失误而造成的损失。例如,对于键盘输入,可采用键检测的方法对输入数据进行有效性的校核的预处理。这可通过算法来实现。对于重要数据的校核,可采用最后一位设置为校验位的方法,将前几位正确的输入值经过运算得到最后一位,通过检验最后一位来判断输入的正确性。n此外,针对输入/输出特性,编写通道控制程序,说明更多的输入/输出细节,并由输入/输出控制器执行,使输入/输出操作有更多的限制,从而保证通道安全。本章复习重点 n实体安全的定义、目的和内容n计算机房场地环境的安全要求n安全管理的原则与工作规范n安全管理技术的内容和方法n电磁防护和硬件防护的基本方法 第3章完

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁