硬件系统安全和环境安全_第1页
硬件系统安全和环境安全_第2页
硬件系统安全和环境安全_第3页
硬件系统安全和环境安全_第4页
硬件系统安全和环境安全_第5页
已阅读5页,还剩96页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机硬件与环境平安第1章李德智lidezhi77163; :331625503.第1章 计算机系统平安 计算机系统是存储与管理信息的介质与工具,计算机系统本身的平安决议了存储在其中的信息的平安。计算机系统本身又是网络的一个客户任务站或网络效力器,是一切网络系统的根底,计算机系统的平安也是一切网络平安的根底。.1.1 计算机硬件平安 由于自然灾祸、设备自然损坏和环境干扰等自然要素以及人为有意、无意破坏与窃取等缘由,计算机设备和其中信息的平安遭到很大的要挟。本节讨论计算机设备及其运转环境以及计算机中的信息面临的各种平安要挟和防护方法,引见利用硬件技术实现信息平安的一些方

2、法。 .1.1.1硬件遭到的平安要挟重点讨论PC机的平安 PC机的一个重要用途是建立个人办公环境,可以放在办公室的办公桌上。这样既提供了方便,也产生了平安方面的问题。与大型计算机相比,大多数PC机无硬件级的维护,他人很容易支配控制机器。.即使有维护机制也很简单,或者很容易被绕过。例如,CMOS中的口令机制可以经过把CMOS的供电电池短路放电,使CMOS电路失去记忆功能,而绕过口令的控制。由于PC机的机箱很容易翻开有的机器甚至连螺丝刀也不需求,做到这一点是很容易。. PC机的硬件是很容易安装的,当然也是很容易装配的,硬盘很容易被盗窃,其中的信息自然也就不平安了。存储在硬盘上的文件几乎没有任何维护

3、措施,DOS的文件系统的存储构造与管理方法几乎是人所皆知的,对文件附加的平安属性,如隐藏、只读、独占等属性,很容易被修正,对磁盘文件目录区的修正既没有软件维护,也没有硬件维护,掌握磁盘管理工具的人,很容易更改磁盘文件目录区,呵斥整个系统的信息紊乱。 . 在硬盘或软盘的磁介质外表的残留磁信息也是重要的信息走漏渠道,文件删除操作仅仅在文件目录中作了一个标志,并没有删除文件本身数据存区,有阅历的用户可以很容易恢复被删除的文件。保管在软盘上的数据很容易因不小心划坏、各种硬碰伤或受潮霉变而无法利用。 . 内存空间之间没有维护机制,即使简单的界限存放器也没有,也没有只可供操作系统运用的监控程序或特权指令,

4、任何人都可以编制程序访问内存的任何区域,甚至连系统任务区如系统的中断向量区也可以修正,用户的数据区得不到硬件提供的平安保证。 . 有些软件中包含用户身份认证功能,如口令、软件狗等都很容易被有阅历的程序员绕过或修正认证数据。有的微机处置器芯片虽然提供硬件维护功能,但这些功能还未被操作系统有效利用。 . 计算机硬件的尺寸越来越小,容易搬移,尤其是便携机更是如此。这既是优点,也是弱点。这样小的机器并未设计固定安装,使机器能方便地固定在桌面上,盗窃者可以很容易地搬走整个机器,其中的各种文件也就谈不上平安问题了。 . 计算机的外部设备是不受操作系统平安控制的,任何人都可以利用系统提供的输出命令打印文件内

5、容,输出设备是最容易呵斥信息走漏或被窃取的地方。 . 计算机中的显示器、中央处置器CPU和总线等部件在运转过程中可以向外部辐射电磁波,电磁波反映了计算机内部信息的变化。经实践仪器测试,在几百米以外的间隔可以接受与复现显示器上显示的信息,计算机屏幕上的信息可以在其一切者毫不知晓的情况下走漏出去。计算机电磁走漏是一种很严重的信息走漏途径。 . 计算机的中央处置器CPU中经常还包括许多未公布的指令代码,例如DOS操作系统中就利用了许多未公开的80X81系列的指令。这些指令经常被厂家用于系统的内部诊断或能够被作为探视系统内部的信息的“陷门,有的甚至能够被作为破坏整个系统运转的“炸弹。 . 计算机硬件缺

6、点也会对计算机中的信息呵斥要挟,硬件缺点经常会使正常的信息流中断,在实时控制系统中,这将呵斥历史信息的永久丧失;磁盘存储器磁介质的磨损或机械缺点使磁盘文件遭到损坏。这些情况都会破坏信息的完好性。 .1.1.2 硬件平安技术 计算机硬件平安技术是指用硬件的手段保证计算机系统或网络系统中的信息平安的各种技术,其中也包括为保证计算机平安可靠运转对机房环境的要求。本小节将引见用硬件技术实现的访问控制技术和防拷贝技术 。.一、 硬件访问控制技术 访问控制的对象主要是计算机系统的软件与数据资源,这两种资源平常普通都是以文件的方式存放在硬盘或软盘上。所谓访问控制技术主要是维护这些文件不被非法访问的技术。PC

7、机中文件是以整体为单位被维护的,要么可以访问整个文件,要么无权访问。 . 对PC机文件的维护通常有以下四种方式:计算机资源的访问控制功能;由个人用户对文件进展加密;防止对文件的非法拷贝;对整体环境进展维护,外表对文件不维护,实践上在某种范围内维护。 .1、访问控制技术 能够是由于过于思索PC机的个人特性和运用的方便性的缘故,PC机操作系统没有提供根本的文件访问控制机制。在DOS系统和Windows系统中的文件的隐藏、只读、只执行等属性以及Windows中的文件共享与非共享等机制是一种很弱的文件访问控制机制。 . 一些公司曾经开发出各种硬件与软件结合技术的访问控制系统,所提供的软件包提供三个功能

8、:用户认证功能,通常采用验证口令的方法;文件存取权限管理功能,文件权限分为只读、读写、只执行、不能存取等类别;审计功能,记录文件被访问的时间与访问者。 .个人系统提供的附加功能还有: 透明加密,系统自动对文件进展加密,无权访问的人,即使得到了这些文件也无法阅读它们;时间检查,限定计算机每天或每周运用的时间,例如可以规定计算机只能在每周一至每周五,每天上午8时至下午18时上班时间开机,这样就可以防止非任务时间内对计算机的未经授权的操作; . 自动暂停,该控制功能将监控用户暂停运用计算机的时间,当超越某个限定时间内未发现用户运用计算机键盘或鼠标,就会封锁显示并自动停顿与用户的对话。假设用户要求重新

9、运用计算机,那么需求重新进展身份确认。这一功能可以防止在计算机任务时间内用户因有事分开,其他无权用户乘机运用该机器,获取所需信息; . 机器识别,在计算机上安装一个附加的硬件设备,其中存放着标识该计算机的独一机器码,程序可以经过查询该附加硬件内的机器码,确认能否运转在指定机器上。软硬结合的访问控制系统通常运用一个PC机插件板,板内装有固化平安控制程序的ROM和同步日期与时间的时钟等部件。在机器启动或重新自举的时候该插件板被激活,从而保证在任何时辰下机器都处于平安机制的控制之下。当需求对系统进展更新时,可以经过换装新ROM芯片来处理。 . 由于硬件功能的限制,个人计算机的访问控制功能明显地弱于大

10、型计算机系统。美国国家计算机平安中心曾经同意用于大型机的强迫的访问控制系统,但尚未同意用于微型计算机的附加访问控制系统。 .微型计算机访问控制系统必需处理以下问题: 防止用户不经过访问控制系统而进入计算机系统;控制用户对存放敏感数据的存储区域内存或硬盘的访问;对用户的一切I/O操作都加以控制;防止用户绕过访问控制直接访问可挪动介质上的文件,经过程序对文件的直接访问或经过计算机网络进展的访问;防止用户对审计日志的恶意修正。 . 要实现上述目的并非易事,完全利用软件实现的访问控制系统的平安性不高。目前有一些用硬件实现的访问控制系统,例如Kansas城计算机逻辑公司的 Comlok系统和 Houst

11、on 的Cortana 系统公司的Cortana系统就是用硬件技术实现的访问控制系统。 . 这两个系统都采用通行字方式鉴别用户,Cortana系统对文件或子目录提供读、写、拷贝和删除等操作的控制,系统命令的运用也遭到限制,也可以经过制止用户访问系统提示,而把他们限定在一个运用环境里。Comlok系统用DES算法维护系统的访问代码和用户文件,该系统可以存储一年多的审计数据。 .2、令牌或智能卡 这里讲的令牌是一种能标识其持有人身份的特殊标志。例如,可以利用图章认证一个人的身份,公民身份证也是一种认证令牌。为了起到认证作用,令牌必需与持有人之间是一一对应的,要求令牌是独一的和不能伪造的。身份证应该

12、是不能伪造的,否那么身份证就无意义。 . 各种磁卡,如邮政储蓄卡、磁卡等是用网络通讯令牌的一种方式,这种磁卡后面记录了一些磁记录信息,通常磁卡读出器读出磁卡信息后,还要求用户输入通行字以便确认持卡人的身份。因此,假设磁卡丧失,拾到者也无法经过磁卡进入系统。 . 还有一种更为复杂的信誉卡方式智能卡或芯片卡。这种卡中嵌入了一个微处置器。智能卡不仅可以保管用于区分持有者的身份信息,还可以保管诸如存款余额的信息。这种卡不仅有存储才干,而且还有计算才干。例如,它可以计算讯问应对系统的回答函数或者实现链路级的加密处置。 .智能卡的运用过程大致如下: 一个用户在网络终端上输入本人的名字,当系统提示他输入通行

13、字时,把智能卡插入槽中并输入其通行字,通行字不以明文方式回显,也不以明文方式传输,这是由于智能卡对它加密的结果。在接纳端对通行字进展解密,身份得到确认后,该用户便可以进展他希望的网上操作了。 .3、生物特征认证方法 普通而言,生物统计学设备是用于保证某种平安的有效和简单的设备。它可以丈量与识别某个人的详细的生理特征,如指纹、声音图象、笔迹、打字手法或视网膜图象等特征。生物统计学设备通常用于极重要的平安场所,用以严厉而仔细地识别人员身份。 . 指纹识别技术是一种曾经被接受的可以独一识别一个人的方法。每个人都有独一的指纹图象,把一个人的指纹图象保管在计算机中,当这个人想进入系统时,便将其指纹与计算

14、机中的指纹匹配比较。有些复杂的系统甚至可以指出指纹能否是一个活着的人的指纹。 . 手印识别与指纹识别有所不同,手印识别器需求读取整个手而不仅是手指的特征图象。一个人把他的手按在手印读入设备上,同时该手印与计算机中的手印图象进展比较。 .各人声音的细微差别每个人的声音都有细微的差别,没有两个人是一样的。在每个人的说话中都有独一的音质和声音图象,甚至两个说话声音类似的人也是这样。识别声音图象的才干使人们可以基于某个短语的发音对人进展识别。声音识别技术曾经商用化了,但当一个人的声音发生很大变化的时候如患感冒,声音识别器能够会发生错误。 .笔迹或签名分析某人的笔迹或签名不仅包括字母和符号的组合方式,还

15、包括在书写签名或单词的某些部分用力的大小,或笔接触纸的时间长短和笔挪动中的停顿等细微的差别。分析是经过一支生物统计学笔和板设备进展的,可将书写特征与存储的信息相比较。 . 文件打印出来后看起来是一样的,但它们被打印出来的方法是不一样的。这是击键分析系统的根底,该系统分析一个人的打字速度和节拍等细节特征。 .视网膜识别技术视网膜识别技术是一种可用技术,但还没有象其他技术那样得到广泛的利用。视网膜扫描器用红外线检查人眼的血管图象,并和计算机中存储的图象信息比较。由于个人的视网膜是互不一样的,利用这种方法可以区别每一个人。由于害怕扫描设备出缺点损伤人的眼睛,所以这种技术运用不广泛。 .二、 防拷贝技

16、术 由于PC机构造的一致性使得PC机上的各种软件不经移植便可以在各个PC机运转,除PC机操作系统提供功能很强的COPY软件外,还有许多功能更强的磁盘管理软件如PCTOOLS在市场中流行,使得软件的拷贝变得非常容易。这既给用户带来了方便,也给软件开发者的知识产权维护带来了困难。 .硬件维护技术 1、软件狗维护法。纯粹软件维护技术比较容易破解,其平安性不高。软件和硬件结合起来可以添加维护才干,目前常用的方法是运用电子设备“软件狗,这种设备也称为电子“锁。软件运转前要把这个小设备插入到一个端口上,在运转过程中程序会向端口发送讯问信号,假设“软件狗给出呼应信号,那么阐明该程序是合法的。 .“软件狗 的

17、缺乏当一台计算机上运转多个需求维护的软件时,就需求多个“软件狗,运转时需求改换不同的“软件狗,这给用户添加了不方便。这种维护方法也容易被破解,方法是跟踪程序的执行,找出和“软件狗通讯的模块,然后设法将其跳过,使程序的执行不需求和“软件狗通讯。为了提高不可破解性,最好对存放程序的软盘添加反跟踪措施,例如一旦发现被跟踪,就停机或使系统瘫痪。.2、与机器硬件配套维护法在计算机内部芯片如ROM里存放该机器独一的标志信息,软件和详细的机器是配套的,假设软件检测到不是在特定机器上运转便回绝执行。为了防止跟踪破解,还可以在计算机中安装一个专门的加密、解密处置芯片,密钥也封装于芯片中。 . 软件以加密方式分发

18、,加密的密钥要和用户机器独有的密钥一样,这样可以保证一个机器上的软件在另一台机器上不能运转。这种方法的缺陷是软件每次运转前都要解密,会降低机器运转速度。 .两个实践维护系统的例子 加拿大Winnipeg的I.S.国际软件公司消费的Iri-lock维护系统在一张软盘上构成一种不可复制的签名,用专门技术把要维护的程序隐蔽存放在该软盘上。当程序运转时,首先验证软盘上能否带有签名,假设无那么不开场运转程序。这种方法只适用维护可执行程序,不适宜维护各种正文文件和数据文件。由于原始软盘是不可复制的,它损坏后,也使软件无法运转。 . 加尼福利亚的彩虹技术公司消费了一种软件监视器,它用一个“软件狗翻开匹配的软

19、件模块。这个“软件狗也是插在计算机并行口上的,程序在执行时,周期性的向“软件狗发出讯问,而“软件狗根据不同的讯问给出不同的回答,使破解者无法预测下一个回答是什么。 .1.1.3 防硬件辐射 实践实验阐明,普通计算机的显示器辐射的屏幕信息可以在几百米到1000多米的范围内用测试设备清楚地再现出来。实践上,计算机的CPU芯片、键盘、磁盘驱动器和打印机在运转过程中都会向外辐射信息。要防止硬件向外辐射信息,必需了解计算机各部件走漏的缘由和程度,然后采取相应的防护措施。 . 国际上把防信息辐射走漏技术简称为TEMPESTTransient ElectroMagnetic Pulse Emanations

20、 Standard Technology技术,这种技术主要研讨与处理计算机和外部设备任务时因电磁辐射和传导产生的信息外漏问题。 .一、TEMPEST技术引见 计算机及其外部设备可以经过两种途径向外走漏:电磁波辐射和经过各种线路与机房通往屋外的导管传导出去。例如,计算机的显示器是阴极射线管,其强大交变的任务电流产生随显示信息变化的电磁场,把显示信息向外辐射;计算机系统的电源线、机房内的线、暖气管道、地线等金属导体有时会起着无线天线的作用,它们可以把从计算机辐射出来的信息发射出去。 . 计算机电磁辐射强度与载流导线中电流强度的大小、设备功率的强弱、信号频率的高低成正向影响关系,与离辐射源间隔的远近

21、成反向影响关系,与辐射源能否被屏蔽也有很大关系。 .1、 TEMPEST研讨内容 计算机的TEMPEST技术是美国国家平安局NSA和国防部DoD共同组织指点研讨与开发的工程,该工程研讨如何减少或防止计算机及其他电子信息设备向外辐射呵斥信息走漏的各种技术与措施。TEMPEST研讨的范围包括实际、工程和管理等方面,涉及电子、电磁、丈量、信号处置、资料和化学等多学科的实际与技术。 .主要研讨内容有以下四方面: 1电子信息设备是如何辐射走漏的,研讨电子设备辐射的途径与方式,研讨设备的电气特性和物理构造对辐射的影响。2电子信息设备辐射走漏的如何防护,研讨设备整体构造和各功能模块的规划、系统的接地、元器件

22、的规划与连线以及各种屏蔽资料、屏蔽方法与构造的效果等问题。 . 3如何从辐射信息中提取有用信息,研讨辐射信号的接纳与复原技术,由于辐射信号弱小、频带宽等特点,需求研讨低噪音、宽频带、高增益的接纳与解调技术,进展信号分析和相关分析。4信息辐射的测试技术与测试规范,研讨测试内容、测试方法、测试要求、测试仪器以及测试结果的分析方法并制定相应的测试规范。 . TEMPEST技术减少计算机信息向外走漏的技术可以分为电子隐藏技术和物理抑制技术两大类。其中电子隐藏技术是利用干扰方法扰乱计算机辐射出来的信息、利用跳频技术变化计算机的辐射频率;物理抑制技术是采用包括构造、工艺、资料和屏蔽等物理措施防止计算机有用

23、信息的走漏。 .2、物理抑制技术 物理抑制技术可以分为包容法与抑源法两类。1包容法主要采用屏蔽技术屏蔽线路单元、整个设备、甚至整个系统以防止电磁波向外辐射。包容法主要从构造、工艺和资料等方面思索减少辐射的各种方法,本钱比较高,适宜于少量运用。 . 2抑源法试图从线路和元器件入手,消除计算机和外部设备内部产生较强电磁波的根源。主要采用的措施有:选用低电压、低功率的元器件;在电路布线设计中留意降低辐射和耦合;采用电源滤波与信号滤波技术;采用可以阻挠电磁波的透明膜; . 采用“红/“黑隔离技术,其中“红是指设备中有信息走漏危险的区域、元器件、部件和连线,“黑表示无走漏危险的区域或连线。将“红与“黑隔

24、离可以防止它们之间的耦合,可以重点加强对红区的防护措施。这种方法的技术复杂,但本钱较低,适用于大量运用。 .二、计算机设备的一些防走漏措施 对计算机与外部设备终究要采取哪些防走漏措施,要根据计算机中的信息的重要程度而定。对于企业而言,需求思索这些信息的经济效益,对于军队那么需求思索这些信息的严密级别。在选择严密措施时,不应该破费100万元去维护价值10万元的信息。 .1、整体屏蔽对于需求高度严密的信息,如军、政首脑机关的信息中心和驻外使馆等地方,应该将信息中心的机房整个屏蔽起来。屏蔽的方法是采用金属网把整个房间屏蔽起来,为了保证良好的屏蔽效果,金属网接地要良好,要经过严厉的测实验收。 . 整个

25、房间屏蔽的费用比较高,假设用户承当不起,可以采用设备屏蔽的方法,把需求屏蔽的计算机和外部设备放在体积较小的屏蔽箱内,该屏蔽箱要很好的接地。对于从屏蔽箱内引出的导线也要套上金属屏蔽网。 .2、间隔防护让计算机房远离能够被侦测的地点,这是由于计算机辐射的间隔有一定限制。对于一个单位而言,计算机房尽量建在单位辖区的中央地域。假设一个单位辖区的半径少于300米,间隔防护的效果就有限。 .3、运用干扰器在计算机旁边放置一个辐射干扰器,不断的向外辐射干扰电磁波,该电磁波可以扰乱计算机发出的信息电磁波,使远处侦测设备无法复原计算机信号。挑选干扰器时要留意干扰器的带宽能否与计算机的辐射带宽相近,否那么起不到干

26、扰作用,这需求经过测实验证。 .4、利用铁氧体磁环在屏蔽的电缆线的两端套上铁氧体磁环可以进一步减少电缆的辐射强度。计算机的键盘、磁盘、显示器等输入输出设备的辐射走漏问题比计算机主机的走漏更严重,需求采用多种防护技术。 .三、TEMPEST规范 为了评价计算机设备的辐射走漏的严重程度程度,评价TEMPEST设备的性能好坏,制定相应的评价规范是必要的。TEMPEST规范中普通包含规定计算机设备电磁走漏的极限和规定对辐射走漏的方法与设备。 .1、美国TEMPEST规范美国联邦通讯委员会FCC于1979年9月制定了计算机设备电磁辐射规范,简称FCC规范。该规范把计算机设备分为A、B两类。A类设备用于商

27、业、工业或企事业单位中的计算机设备,B类设备是用于居住环境的计算机设备。A类设备的辐射强度要高于B类设备。 .表1-1 美国联邦通讯委员会(FCC)规定的计算机设备电磁泄露极限.2、国际TEMPEST规范国际无线电干扰特别委员会CISPR是国际电子技术委员会IEC的一个规范化组织,该组织不断从事电子数据处置设备的电磁干扰问题。1984年7月发布了电磁干扰规范和测试方法的建议,称为CISPR建议。 .表1-2 CISPR规范极限值 泄 露 设备辐射极限传导极限频率范围MHz极限值微伏平均值微伏频率范围MHz极限值微伏 A类0.150.50791130230300.5030731123010003

28、7 B类0.150.501151514130230300.505.051415.0301050230100027.3、我国的TEMPEST规范我国也参照CISPR规范和美国军用MIL规范,制定了本人的电子信息处置设备电磁辐射的民用规范和军用规范,这里就不给出了。对于设备的外屏蔽技术,有的厂家研制出P-22双层铜网可装配式屏蔽室和GP-1单双层钢板可装配式屏蔽室两种产品,它们的技术目的参见表1-3。 .表1-3 国产屏蔽室主要技术目的 型号 频率范围评选效能db10khz14k200khz200k1gkhz10ghz15ghz P-22150k1ghz70100 GP-110k15ghz 709

29、5 100 100 产品.1.2 硬件环境平安问题计算机的运转环境对计算机的影响非常大,环境影响要素主要有温度、湿度、灰尘、腐蚀、电气与电磁干扰等。这些要素从不同侧面影响计算机的可靠任务,下面分别加以阐明。 . 计算机的电子元器件、芯片都密封在机箱中,有的芯片任务时外表温度相当高,例如581CPU芯片需求带一个小风扇散热,电源部件也是一个大的热源,虽然机箱后面有小型排风扇,但计算机任务时,箱内的温度依然相当的高,假设周边温度也比较高的话,机箱内的温度很难降下来。 . 普通电子元器件的任务温度的范围是045,当环境温度超越50时,计算机系统就不能正常任务,温度每升高10,电子元器件的可靠性就会降

30、低25%。元器件可靠性降低无疑将影响计算机的正确运算,影响结果的正确性。 . 温度对磁介质的导磁率影响很大,温度过高或过低都会使导磁率降低,影响磁头读写的正确性。温度还会使磁带、磁盘外表热胀冷缩发生变化,呵斥数据的读写错误,影响信息的正确性。温度过高会使插头、插座、计算机主版、各种信号线腐蚀速度加快,容易呵斥接触不良,温度过高也会使显示器各线圈骨架尺寸发生变化,使图象质量下降。温度过低会使绝缘资料变硬、变脆,使漏电流增大,也会使磁记录媒体性能变差,也会影响显示器的正常任务。计算机任务的环境温度最好是可调理的,普通控制在213。 . 环境的相对湿度假设低于40%时,环境相对是枯燥的;相对湿度假设

31、高于40%时,环境相对是潮湿的。湿度过高过低对计算机的可靠性与平安性都有影响。当相对湿度超越55%以后,就会在元器件的外表附着一层很薄的水膜,会呵斥元器件各引脚之间的漏电,甚至能够出现电弧景象。当水膜中含有杂质时,它们会附着在元器件引脚、导线、接头外表,会呵斥这些外表发霉和触点腐蚀。磁性介质是多孔资料,在相对湿度高的情况下,它会吸收空气中的水分变潮,使其导磁率发生明显变化,呵斥磁介质上的信息读写错误。 . 在高湿度的情况下,打印纸会吸潮变厚,也会影响正常的打印操作。当相对湿度低于20%时,空气相当枯燥,这种情况下极易产生很高的静电实验丈量可达10kV,假设这时有人去碰MOS器件,会呵斥这些器件

32、的击穿或产生误动作。过分枯燥的空气也会破坏磁介质上的信息,会使纸张变脆、印刷电路板变形。假设对计算机运转环境没有任何控制,温度与湿度高低交替大幅度变化,会加速对计算机中的各种器件与资料腐蚀与破坏作用,严重影响计算机的正常运转与寿命。计算机正常的任务湿度应该是40%与10%之间。 . 空气中的灰尘对计算机中的精细机械安装,如磁盘、光盘驱动器影响很大,磁盘机与光盘机的读头与盘片之间的间隔很小,不到一个微米。在高速旋转过程各种灰尘,其中包括纤维性灰尘会附着在盘片外表,当读头接近盘片外表读信号的时候,就能够擦伤盘片外表或者磨损读头,呵斥数据读写错误或数据丧失。放在无防尘措施空气中平滑的光盘外表经常会带

33、有许多看不见的灰尘,即使用干净的布略微用点力去擦抹,也会在盘面上构成一道道划痕。 . 假设灰尘中还包括导电尘埃和腐蚀性尘埃的话,它们会附着在元器件与电子线路的外表,此时机房假设空气湿度较大的话,会呵斥短路或腐蚀裸露的金属外表。灰尘在器件外表的堆积,会降低器件的散热才干。因此,对进入机房的新颖空气应进展一次或两次过滤,要采取严厉的机房卫生制度,降低机房灰尘含量。 . 电气与电磁干扰是指电网电压和计算机内外的电磁场引起的干扰。常见的电气干扰是指电压的瞬间较大幅度的变化、突发的尖脉冲或电压缺乏甚至掉电。例如,计算机房内运用较大功率的吸尘器、电钻,机房外运用电锯、电焊机等大用电量设备,这些情况都容易在

34、附近的计算机电源中产生电气噪音信号干扰。 . 这些干扰普通容易破坏信息的完好性,有时还会损坏计算机设备。防止电气干扰的方法是采用稳压电源或不延续电源,为了防止突发的电源尖脉冲,对电源还要添加滤波和隔离措施。 . 对计算机正常运转影响较大的电磁干扰是静电干扰与周边环境的强电磁场干扰。由于计算机中的芯片大部分都是MOS器件,静电电压过高会破坏这些MOS器件,据统计50%以上的计算机设备的损害直接或间接与静电有关。 . 防静电的主要方法有:机房应该按防静电要求装修如运用防静电地板,整个机房应该有一个独立的和良好的接地系统,机房中各种电气和用电设备都接在一致的地线上。周边环境的强电磁场干扰主要指能够的

35、无线电发射安装、微波线路、高压线路、电气化铁路、大型电机、高频设备等产生的强电磁干扰。这些强电磁干扰轻那么会使计算机任务不稳定,重那么对计算机呵斥损坏。 .1.2.2 环境干扰防护 计算机系统实体是由电子设备、机电设备和光磁资料组成的复杂的系统。这些设备的可靠性和平安性与环境条件有着密功的关系。假设环境条件不能满足设备对环境的运用要求,就会降低计算机的可靠性和平安性,轻那么呵斥数据或程序出错、破坏,重那么加速元器件老化,缩短机器寿命,或发生缺点使系统不能正常运转,严重时还会危害设备和人员的平安。 .实际阐明,有些计算机系统不稳定或经常出错,除了机器本身的缘由之外,机房环境条件是一个重要要素。因

36、此,充分认识机房环境条件的作用和影响,找出处理问题的方法并付诸实施是非常重要的。下面是对机房环境的根本要求。 . 机房的温度普通应控制在213;湿度坚持在40%10%之间。机房的干净度规范如表1-4所示。干净度主要是指悬浮在空气中的灰尘与有害气体的含量。灰尘的直径普通在0.2510m之间。 .表1-4 机房干净度目的 干净度等级干净度气流速度或换气次数次/s正压值温度相对湿度噪声dB0.5m5m33-0.25逐级相差0.5182140%10%1530300.2350803003001.3204030003000231020300003000023010. 需求制定合理的清洁卫生制度,制止在机房

37、内吸烟,吃东西,乱扔瓜果、纸屑。 机房内严禁存放腐蚀物质,以防计算机设备受大气腐蚀、电化腐蚀或直接被氧化、腐蚀、生锈及损坏。在机房内要制止放食物,以防老鼠或其它昆虫损坏电源线和记录介质及设备。在设计和建造机房时,必需思索到振动、冲击的影响。如机房附近应尽量防止振源、冲击源,当存在一些振动较强的设备,如大型锻压设备和冲床时,应采取减振措施。 .机房设计还需求减少各种干扰。干扰的来源有三个方面:噪音干扰、电气干扰和电磁干扰。普通而言微型计算机房内的噪音普通应小于15dB。防止电气干扰的根本方法是采用稳定、可靠的电源,并加滤波和隔离措施。而抑制电磁干扰的方法一是采用屏蔽技术,二是采用接地技术。 .1

38、.2.3 机房平安 为了确保计算机硬件和计算机中信息的平安,机房平安是重要的要素。本节将讨论有关机房的平安问题。先讨论机房的平安等级,然后再讨论机房对场地环境的要求。 .1、机房平安等级 计算机系统中的各种数据根据其重要性和严密性,可以划分为不同等级,需求提供不同级别的维护。对于高等级数据采取低程度的维护会呵斥不应有的损失,对不重要的信息提供多余的维护,又会呵斥不应有的浪费。因此,应对计算机机房规定不同的平安等级。 .计算机机房的平安等级可以分为三级,A级要求具有最高平安性和可靠性的机房;C级那么是为确保系统作普通运转而要求的最低限制的平安性、可靠性的机房;介于A级和C级之间的那么是B级。 . 应该根据所处置的信息及运用场所的重要程度来选择适宜本系统特点的相应平安等级的机房,而不应该要求一个机房内的一切设备都到达某一平安级别的一切要求,可以按不同级别的要求建立机房。计算机房平安等级的划分如表1-5所示。 .平安工程目的 机房平安级别C级B级A级场地选择防火内部装修供配电系统空调系统防火报警及消防设备防水防静电防雷击防鼠害防电磁波干扰表1-5 机房的平安等级 .2、机房场地环境 1机房的外部环境要求机房场地的选择应以能否保证计算机长期稳定、可靠、平安地任务为主要目的。在外部环境的选择上,应思索环

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论