计算机系统的物理安全_第1页
计算机系统的物理安全_第2页
计算机系统的物理安全_第3页
计算机系统的物理安全_第4页
计算机系统的物理安全_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全与管理第二章

计算机系统的物理安全1精选ppt一、物理安全概述

物理安全:信息系统安全的前提保护计算机设备、设施免遭自然灾害和环境事故(如电磁污染等)以及人为操作失误及计算机犯罪行为导致的破坏。例:2001年2月9日中美之间的海底光缆被阻断的影响。人为的对物理安全的威胁包括:偷窃废物搜寻间谍活动第二讲

计算机系统的物理安全

2精选ppt12月26日晚20点25分,台湾发生7.2级地震,使众多路由经过台湾的海光缆系统陆续发生中断,其中有亚太一号、亚太二号、中美、亚欧三号、Flag、C2C等,和中国电信相关的海缆中断情况如下:中美海缆于12月26日20:25距离台湾枋山登陆站9.7公里左右发生中断;亚欧三号海缆于12月26日20:25距离台湾枋山登陆站9.7公里左右发生中断;亚太二号海缆S7于12月27日00:06距离台湾淡水登陆站904公里左右发生中断;亚太二号海缆S3于12月27日02:00距离崇明登陆站2100公里左右(靠近台湾处)发生中断;Flag光缆亚太系统于12月26日20:43在韩国到香港段中断;Flag光缆亚欧段于12月27日04:56在香港到上海段中断。以上情况使中国电信到北美、台湾等方向的互联网电路大量中断,到欧洲、亚太等方向的专线、话音电路部分中断。3精选ppt物理安全包括三个方面:环境安全:对系统所在环境的安全保护。区域保护:电子监控灾难保护:灾难的预警、应急处理、恢复设备安全:防盗:上锁,报警器;防毁:接地保护,外壳防电磁信息泄漏:屏蔽,吸收,干扰第二讲

计算机系统的物理安全

4精选ppt一、物理安全概述

防止线路截获:预防,探测,定位,对抗抗电磁干扰:对抗外界,消除内部电源保护:UPS,纹波抑制器媒体安全:对媒体及媒体数据的安全保护。

媒体的安全:媒体的安全保管。防盗;防毁、防霉等。媒体数据安全:防拷贝,消磁,丢失。

第二讲

计算机系统的物理安全5精选ppt二、场地与机房

计算机系统的安全与外界环境有密切的关系,用户无法改变系统器件、工艺、材料等因素,但能决定工作环境。计算机安装和运行的各种条件包括:工作场地:配电与接地、环境干扰、环境破坏运行条件:温度、湿度、电源人为影响:误操作、盗窃、破坏等自然影响:灾害、雷击、火灾、鼠害等第二讲

计算机系统的物理安全

6精选ppt二、场地与机房

1.

机房位置避开场所:有害气体,存放腐蚀、易燃、易爆。潮湿,落雷区域。如在高层、地下室,用水设备下层或隔壁。强振动源和强噪音源。强电磁场干扰。2.洁净与温湿度

机房温度:22。C,湿度:50%。温湿度对元器件影响较大,使其参数变化,接触不良,氧化断裂,产生静电等。灰尘、浮飘微粒少,具有通风或增湿去湿保证第二讲

计算机系统的物理安全

7精选ppt3.灾害防御系统

包括供、配电系统、火灾报警及消防设施。

防御考虑:防水、防静电、防雷击、防鼠害。4.屏蔽处理:对主机房及重要信息存储部门防止磁鼓,磁带与高辐射设备等的信号外泄。屏蔽室与外界的所有连接均要采取隔离措施,如信号线、电话线、空调等。由于电缆传输辐射信息的不可避免性,可采用光缆传输。第二讲

计算机系统的物理安全

8精选ppt三、电磁泄漏信息泄漏的两种表现形式:从网络进入的攻击所造成的信息泄漏;电磁袭击所造成的电磁泄漏。电磁泄漏的危害:危害计算机周围的人体健康;对周围电子设备形成电磁干扰;导致信息泄密,造成重大损失。1985年荷兰人的实验,是人们认识到电磁泄漏的危害。第二讲

计算机系统的物理安全

9精选ppt1985年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范·艾克当着各国代表的面,公开了他窃取微机信息的技术。他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在8层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。他的演示给与会的各国代表以巨大的震动。据报道,目前在距离微机百米乃至千米的地方,都可以收到并还原微机屏幕上显示的图像。10精选ppt三、电磁泄漏计算机及其外备工作时,伴随着信息的输入、传输、存储、处理、输出过程,有用信息会通过寄生信号向外泄漏。主机:各种数字电路的电磁泄漏显示器:视频信号的电磁泄漏键盘:按键开关引起的电磁泄漏打印机:低频电磁泄漏通信设备和电源线:也会产生电磁泄漏。第二讲

计算机系统的物理安全

11精选ppt三、电磁泄漏二种泄漏方式:辐射泄漏:以电磁波的形式辐射出去。由计算机内部的各种传输线、印刷板线路产生。电磁波的发射借助于上述起天线作用的传输来实现。传导泄漏:通过各种线路和金属管传导出去。例如,电源线,机房内的电话线,上、下水管道和暖气管道,地线等媒介。金属导体有时也起着天线作用,将传导的信号辐射出去。最大量和最基本的辐射源是载流导线。第二讲

计算机系统的物理安全

12精选ppt三、电磁泄漏影响计算机辐射强度的因素主要有:1功率和频率理论分析和计算表明,载流导线中的电流强度越大,辐射源辐射的强度越大;反之则越小。实际测试表明,设备的功率越大,辐射的强度越高。对于传导场来说,信号频率越高,辐射泄漏强度越高。第二讲

计算机系统的物理安全

13精选ppt三、电磁泄漏2与辐射源的距离一般说来,在其它条件相同的情况下,与辐射源越远,场衰减越大,其场强与距离成反比。为此可在机房附近设立隔离带"或警戒区,使计算机向本单位以外的辐射场衰减到最小。3屏蔽状况辐射源是否设置屏蔽措施,对其辐射强度影响很大。14精选ppt四、TEMPEST

1、TEMPEST概述TransientElectroMagneticPulseEmanationStandardTechnology(瞬时电磁脉冲放射标准技术)尚未列入IEEE标准词汇,但其内含可界定为:计算机和信息电子设备的信息电磁泄漏的机理、预测分析、检测、防护和管理技术及标准。这是美国国家安全局(NSAT)和国防部(DOD)联合进行研究与开发的一个极其重要的项目。第二讲

计算机系统的物理安全

15精选ppt研究内容主要有:1电磁泄漏机理:有用信息是通过何种途径、以何种方式载荷到辐射信号上去的,以及信息处理设备的电气特性和物理结构对泄漏的影响等。2信息辐射泄漏的防护技术:电气元件、电路的布局、设备结构、连线和接地对辐射泄漏的影响、各种屏蔽材料、屏蔽结构的屏蔽效果等。3有用信息的提取技术:信号接收和还原技术。4测试技术和标准:测试的内容、方法、要求、条件、仪器及结果分析,制定测试标准。第二讲

计算机系统的物理安全

16精选ppt四、TEMPEST抑制信息泄漏的技术途径有2条:第二讲

计算机系统的物理安全

电子隐蔽物理抑制干扰跳频包容抑源抑制信息泄露17精选ppt四、TEMPEST

干扰技术:用强噪声来掩护有用的信号跳频技术:经常改变信号传输频率、调制方式或其它传输参数包容法:对元器件、设备甚至整个系统进行屏蔽。成本高抑源法:从线路、元器件入手,消除辐射源。第二讲

计算机系统的物理安全

18精选ppt2、计算机的TEMPEST措施a)利用噪声干扰源:将产生噪音的干扰器放在计算机设备旁边,或者在处理重要信息的计算机设备周围放置其它信息处理设备,使干扰噪声与计算机设备产生的信息辐射一起向外泄漏。b)采用屏蔽技术屏蔽是TEMPEST技术中的一项基本措施。目的:(1)限制内部辐射的电磁信息外泄;(2)防止外来的射频干扰。第二讲

计算机系统的物理安全

19精选pptc)“红”“黑”隔离“红”,是指有信息泄漏的危险;红区(红线),指未加密的信息区域或传输线。“黑”,则表示安全。不含未加密的有用信息的区域和传输线路称为黑区和黑线。“红”与“黑”隔离,防止其耦合。合理布线,减少其耦合,红线和黑线分别供电;减小红信号环路面积、线路走线和元器件引线长度。第二讲

计算机系统的物理安全

20精选ppt四、TEMPEST

d)滤波技术滤波器能有效地减少和抑制电磁泄漏。包括在信号传输线、公共地线及电源线上加滤波器。e)布线与元器件选择印制板和整机的元器件布局和线路排列、隔离措施,使载有不同源电流的导线远离,以减少各导线之间的有害耦合。第二讲

计算机系统的物理安全

21精选ppt3、外部设备的TEMPEST措施外设具有元器件多、设备开口、有观察窗等特点,比主机有更大的TEMPEST脆弱性。因此,防电磁泄漏的重点应放在外设上,进行隔离,抑制辐射源。CRT显示器是一个很强的电磁泄漏源,必须采用TEMPEST技术进行防护。4、计算机的简易防泄漏措施选择低辐射设备;距离防护;在电缆的两端套上铁氧体磁环;选用合适的电缆(最好是光缆)计算机的位置:远离电话线、金属管道。第二讲

计算机系统的物理安全

22精选ppt第二讲

计算机系统的物理安全

23精选ppt第二讲

计算机系统的物理安全

24精选ppt五、磁盘的安全——媒体安全

磁盘属于磁介质,存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。即使磁盘已改写了12次,第一次写入的信息仍有可能复原出来。在许多计算机操作系统中,删除一个文件,仅仅是删除该文件的文件指针,释放其存储空间,而并无真正将该文件删除或覆盖。

第二讲

计算机系统的物理安全

25精选ppt磁盘信息加密技术包括文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不同保密强度。磁盘信息清除技术:直流消磁法和交流消磁法。直流消磁法:使用直流磁头将磁盘上原先记录信息的剩余磁通,全部以一种形式的恒定值所代替。如:完全格式化磁盘。交流消磁法:使用交流磁头将磁盘上原先所记录信息的剩余磁通变得极小,这种方法的消磁效果比直流消磁法要好。第二讲

计算机系统的物理安全

26精选ppt六、通信线路的安全

1、无线传输防止无线传输信号泄密的技术:跳频、干扰、加密。跳频技术:一种防止窃收方跟踪接收的通信保密技术,其原理是在通信过程中经常改变信号传输频率、调制方式或其它的传输参数,从而改变信号的传输方式,使窃收方无法正常收听。在无线电台和对讲机中常用。干扰技术:以功率很强的噪音信号去掩护有用信号,使窃听设备被强信号覆盖堵塞而无法收听。主要应用于军事上。加密技术:使用最多、最为有效的保密措施。

第二讲

计算机系统的物理安全

27精选ppt六、通信线路的安全

2、有线传输有线传输主要的窃密方法有:搭线窃听:在传输

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论