安全域的划分及边界防护_第1页
安全域的划分及边界防护_第2页
安全域的划分及边界防护_第3页
安全域的划分及边界防护_第4页
安全域的划分及边界防护_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全域的划分及边界防护目录什么是安全区域?2安全域划分防护措施1、什么是安全区域3安全区域是指需要云服务提供商进行保护的业务场所和包含被保护信息处理设施的物理区域,如系统机房、重要办公室,也可能是整修工作区域。对于云计算中心的设施可能受到的非法物理访问、盗窃、损坏和泄密的威胁,可以通过建立安全区域、严格的进出控制等措施对重要的信息系统基础设施进行全面的物理保护。此图来源网络2、安全域划分4云计算数据中心的物理空间可以根据区域的人员和区域所面临的相关风险划分为安全级别各不相同的区域。这些区域可以是控制区域、限制区域、公共区域和敏感区域,如图所示。每个区域都应有一个必需的特殊保护级别,有助于指明该区域应该设定的控制类型。3、防护措施5在云计算数据中心,划分安全区域是非常必要的,不但可以提高数据中心的安全级别,提高数据中心安全防御的能力,同时也节约了很多人力、物力成本,做到有针对性地保障数据中心的安全。对于具有安全区域的数据中心来说,较常用的控制措施有六种,如图所示。3、防护措施6首先要建立坚固的物理安全边界,通过建立如围墙、控制台、门锁等关卡建立安全边界,形成安全区域,以保护区域内的各种软硬件设施的安全。然后部署物理访问控制措施加以保护,确保只有经过授权的人员才能进入安全区域,物理访问控制措施包括钥匙与锁、围墙和门、警卫、警犬、ID卡和证章、捕人陷阱、电子监视、警报系统等。3、防护措施7(1)围墙和门是提供物理安全的一种最古老可靠的方法,可以阻止对设施的非授权访问。对于计算机机房房门,应考虑以下方面:房门应足够结实,以防止非法的进入。计算机机房宜设单独出入口,以避免人流、物流的交叉。为工作而设置的房门应尽可能少,以便容易控制进人机房的人员。可以将门连接到外围警报系统,当门被打破时,可以发出报警信号,以加强门的保护能力。3、防护措施8(2)重要的安全区域应设置警卫,警卫的职责:仔细检查进入者的证件和使用手册,检查参观人员的有效许可证明,防止未经许可的人员进入安全区域。对移出安全区域的设备和媒体进行检查,接收注册的信件,并做好详细记录,以备核查。3、防护措施9(3)钥匙和锁的使用应注意以下方面:加强对工作人员的教育,保护好自己的钥匙,如果钥匙丢失,要及时报告并换锁。一些工作区,应该由专人管理钥匙,并制定严格的交接制度以保证安全。所有人员离职后,都应该交出所有的相关钥匙并考虑换锁。要保证钥匙有备份,以便管理人员不在时其他人员在被授权的情况下能够打开锁。3、防护措施10(4)建立捕人陷阱:在高安全领域,锁通常的增强形式是捕人陷阱,如图所示。捕人陷阱是一个入口点和出口点不同的小围栏。每个进入设施、区域或房间的人都先进入捕人陷阱,通过某种形式的电子或生物测定进行请求访问,如果通过了检查,就推出捕人陷阱,进入设施,否则不允许退出,直到安全人员打开此围栏的自动锁为止。3、防护措施11(5)建立电子监视系统:要记录特定区域内警卫或警犬可能会遗漏的事件,或记录其他物理控制无效的区域内的事件,可以使用监视设备。如天花板上安装的银球灯装置就是视频监视,可以从各个角落进行观察。但是视频监视系统存在弊端,该措施是被动的,不能阻止非授权访问或禁止非授权活动,并且其他安全的工作人

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论