《计算机网络攻击与安全防护》5 计算机硬件与环境安全_第1页
《计算机网络攻击与安全防护》5 计算机硬件与环境安全_第2页
《计算机网络攻击与安全防护》5 计算机硬件与环境安全_第3页
《计算机网络攻击与安全防护》5 计算机硬件与环境安全_第4页
《计算机网络攻击与安全防护》5 计算机硬件与环境安全_第5页
已阅读5页,还剩74页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机硬件与环境安全

2010/3/21

本章主要内容

对计算机硬件的安全威胁

计算机硬件安全技术

环境安全技术

2010/3/212

计算机硬件及其运行环境是计算机网络信息

系统运行的基础,它们的安全直接影响着网络

信息的安全。由于自然灾害、设备自然损坏和

环境干扰等自然因素以及人为的窃取与破坏等

原因,计算机设备和其中信息的安全受到很大

的威胁。

本章讨论计算机设备及其运行环境以及计算

机中的信息面临的各种安全威胁和防护方法,

并介绍利用硬件技术实现信息安全的一些方法。

2010/3/213

1对计算机硬件的安全威胁

1.1计算机硬件安全缺陷

1.2环境对计算机的安全威胁

2010/3/214

1.1计算机硬件安全缺陷

>重点讨论PC机的安全

2010/3/215

PC机的一个重要用途是建立个人办公环

境。PC机硬件的尺寸越来越小,容易搬

移,尤其是笔记本电脑、超级移动

PC(UMPC)以及“易PC”(EasytoWork)

更是如此。这既是优点也是弱点。这样

小的机器并未设计固定装置,使机器能

方便地放置在桌面上,于是盗窃者能够

很容易地搬走整个机器,其中的各种文

件也就谈不上安全了。

2010/3/216

即使有保护机制也很简单,或者很容易

被绕过。例如,CMOS中的口令机制可

以通过把CMOS的供电电池短路,使

CMOS电路失去记忆功能,而绕过口令

的控制。由于PC机的机箱很容易打开

(有的机器甚至连螺丝刀也不需要),

做到这一点是很容易。

2010/3/217

PC机的硬件是很容易安装和拆卸的,硬盘容易

被盗,其中的信息自然也就不安全了。而且存

储在硬盘上的文件几乎没有任何保护措施,

DOS的文件系统存储结构与管理方法几乎是人

所皆知的,对文件附加的安全属性,如隐藏、

只读、存档等属性,很容易被修改,对磁盘文

件目录区的修改既没有软件保护也没有硬件保

护。掌握磁盘管理工具的人,很容易更改磁盘

文件目录区,造成整个系统的信息紊乱。

2010/3/218

在硬盘或软盘的磁介质表面的残留磁信

息也是重要的信息泄漏渠道,文件删除

操作仅仅在文件目录中作了一个标记,

并没有删除文件本身数据存储区,有经

验的用户可以很容易恢复被删除的文件。

保存在软盘上的数据也很容易因不小心

划坏、各种硬物碰伤或受潮霉变而无法

读取。

2010/3/219

内存空间之间没有保护机制,即使简单

的界限寄存器也没有,也没有只可供操

作系统使用的监控程序或特权指令,任

何人都可以编制程序访问内存的任何区

域,甚至连系统工作区(如系统的中断

向量区)也可以修改,用户的数据区得

不到硬件提供的安全保障。

2010/3/2110

有些软件中包含用户身份认证功能,如

口令、软件狗等都很容易被有经验的程

序员绕过或修改认证数据。有的微机处

理器芯片虽然提供硬件保护功能,但这

些功能还未被操作系统有效利用。

2010/3/2111

计算机的外部设备是不受操作系统安全

控制的,任何人都可以利用系统提供的

输出命令打印文件内容,输出设备是最

容易造成信息泄漏或被窃取的地方。

2010/3/2112

计算机中的显示器、中央处理器(CPU)

和总线等部件在运行过程中能够向外部

辐射电磁波,电磁波反映了计算机内部

信息的变化。经实际仪器测试,在几百

米以外的距离可以接受与复现显示器上

显示的信息,计算机屏幕上的信息可以

在其所有者毫不知晓的情况下泄漏出去。

计算机电磁泄漏是一种很严重的信息泄

扁途径。

2010/3/2113

计算机的中央处理器(CPU)中常常还

包括许多未公布的指令代码,例如DOS

操作系统中就利用了许多未公开的

80X86系列的指令。这些指令常常被厂

家用于系统的内部诊断或可能被作为探

视系统内部的信息的“陷门”,有的甚至

可能被作为破坏整个系统运转的“炸弹九

2010/3/2114

计算机硬件及网络设备故障也会对计算机中的

信息造成威胁,硬件故障常常会使正常的信息

流中断,在实时控制系统中,这将造成历史信

息的永久丢失。

2006年12月26日晚8时26分至40分间,我国

台湾屏东外海发生地震。台湾地区的地震影响

到大陆出口光缆,中美海缆、亚太1号等至少6

条海底通信光缆发生中断,造成我国大陆至台

湾地区、美国、欧洲的通信线路大量中断,互

联网大面积瘫痪,除我国外,日本、韩国、新

加坡网民均受到影响。这是计算机系统物理安

全遭到破坏的一个典型例子。

2010/3/2115

1.2环境对计算机的安全威胁

1.温度

r2.湿度

3.灰尘

F4.电磁干扰

2010/3/2116

温度

计算机的电子元器件、芯片都密封在机

箱中,有的芯片工作时表面温度相当

高,例如586CPU芯片需要带一个小风

扇散热,电源部件也是一个大的热源,

虽然机箱后面有小型排风扇,但计算机

工作时,箱内的温度仍然相当的高,如

果周边温度也比较高的话,机箱内的温

度很难降下来。

2010/3/2117

一般电子元器件的工作温度的范围是

0℃~45℃,当环境温度超过60℃时,

计算机系统就不能正常工作,温度每升

高10℃,电子元器件的可靠性就会降低

25%o元器件可靠性降低无疑将影响计

算机的正确运算,影响结果的正确性。

2010/3/2118

温度对磁介质的导磁率影响很大,温度过高或

过低都会使导磁率降低,影响磁头读写的正确

性。温度还会使磁带、磁盘表面热胀冷缩发生

变化,造成数据的读写错误,影响信息的正确

性。温度过高会使插头、插座、计算机主版、

各种信号线腐蚀速度加快,容易造成接触不

良,温度过高也会使显示器各线圈骨架尺寸发

生变化,使图象质量下降。温度过低会使绝缘

材料变硬、变脆,使漏电流增大,也会使磁记

录媒体性能变差,也会影响显示器的正常工作。

计算机工作的环境温度最好是可调节的,一般

控制在21℃±3℃。

2010/3/2119

湿度

环境的相对湿度若低于40%时,环境相对是

干燥的;若相对湿度若高于60%时,环境相

对是潮湿的。湿度过高过低对计算机的可靠性

与安全性都有影响。当相对湿度超过65%以

后,就会在元器件的表面附着一层很薄的水

膜,会造成元器件各引脚之间的漏电,甚至可

能出现电弧现象。当水膜中含有杂质时,它们

会附着在元器件引脚、导线、接头表面,会造

成这些表面发霉和触点腐蚀。磁性介质是多孔

材料,在相对湿度高的情况下,它会吸收空气

中的水分变潮,使其导磁率发生明显变化,造

成磁介质上的信息读写错误。

2010/3/2120

在高湿度的情况下,打印纸会吸潮变厚,也会

影响正常的打印操作。当相对湿度低于20%

时,空气相当干燥,这种情况下极易产生很高

的静电(实验测量可达10kV),如果这时有

人去碰MOS器件,会造成这些器件的击穿或产

生误动作。过分干燥的空气也会破坏磁介质上

的信息,会使纸张变脆、印刷电路板变形。如

果对计算机运行环境没有任何控制,温度与湿

度高低交替大幅度变化,会加速对计算机中的

各种器件与材料腐蚀与破坏作用,严重影响计

算机的正常运行与寿命。计算机正常的工作湿

度应该是40%与60%之间。

2010/3/2121

灰尘

空气中的灰尘对计算机中的精密机械装置,如

磁盘、光盘驱动器影响很大,磁盘机与光盘机

的读头与盘片之间的距离很小,不到一个微米。

在高速旋转过程各种灰尘,其中包括纤维性灰

尘会附着在盘片表面,当读头靠近盘片表面读

信号的时候,就可能擦伤盘片表面或者磨损读

头,造成数据读写错误或数据丢失。放在无防

尘措施空气中平滑的光盘表面经常会带有许多

看不见的灰尘,即使用干净的布梢微用点力去

擦抹,也会在盘面上形成一道道划痕。

2010/3/2122

如果灰尘中还包括导电尘埃和腐蚀性尘

埃的话,它们会附着在元器件与电子线

路的表面,此时机房若空气湿度较大的

话,会造成短路或腐蚀裸露的金属表面。

灰尘在器件表面的堆积,会降低器件的

散热能力。因此,对进入机房的新鲜空

气应进行一次或两次过滤,要采取严格

的机房卫生制度,降低机房灰尘含量。

2010/3/2123

电磁干扰

电气与电磁干扰是指电网电压和计算机

内外的电磁场引起的干扰。常见的电气

干扰是指电压的瞬间较大幅度的变化、

突发的尖脉冲或电压不足甚至掉电。例

如,计算机房内使用较大功率的吸尘器、

电钻,机房外使用电锯、电焊机等大用

电量设备,这些情况都容易在附近的计

算机电源中产生电气噪音信号干扰。

2010/3/2124

这些干扰一般容易破坏信息的完整性,

有时还会损坏计算机设备。防止电气干

扰的办法是采用稳压电源或不间断电

源,为了防止突发的电源尖脉冲,对电

源还要增加滤波和隔离措施。

2010/3/2125

对计算机正常运转影响较大的电磁干扰

是静电干扰与周边环境的强电磁场干扰。

由于计算机中的芯片大部分都是MOS器

件,静电电压过高会破坏这些MOS器

件,据统计50%以上的计算机设备的损

害直接或间接与静电有关。

2010/3/2126

防静电的主要方法有:机房应该按防静电要求

装修(如使用防静电地板),整个机房应该有

一个独立的和良好的接地系统,机房中各种电

气和用电设备都接在统一的地线上。周边环境

的强电磁场干扰主要指可能的无线电发射装置、

微波线路、高压线路、电气化铁路、大型电机、

高频设备等产生的强电磁干扰。这些强电磁干

扰轻则会使计算机工作不稳定,重则对计算机

造成损坏。

2010/3/2127

2计算机硬件安全技术

计算机硬件安全是所有单机计算机系统和计算

机网络系统安全的基础,计算机硬件安全技术

是指用硬件的手段保障计算机系统或网络系统

中的信息安全的各种技术,其中也包括为保障

计算机安全可靠运行对机房环境的要求,有关

环境安全技术将在3・3节中介绍。

本节将介绍用硬件技术实现的PC机防护技术、

访问控制技术、可信计算和安全芯片技术以及

防电磁泄露技术。

2010/3/2128

2.1

PC机物理防护

机箱锁扣(明基)

这个锁扣实现的方式非常简单。在机箱上固定一个

带孔的金属片,然后在机箱侧板上打一个孔,当侧

板安装在机箱上时,金属片刚好穿过锁孔,此时用

户在锁孔上加装一把锁就实现了防护功能。

/特点:

这种方式实现简单,制造成本低。但由于这种方式

防护强度有限,安全系数也较低。

2010/3/2129

Kensington锁孔需要配合Kensington线缆锁来实现防护功

能。这个锁由美国的Kensington公司发函。Kensington锁

实现的原理很简单。锁孔为一个加固的方形孔,而

Kensington线缆锁是一根带有锁头的钢缆(图片左上方)。

使用时将钢缆的一头固定在桌子或其他固定装置上,另一头

将锁头固定在机箱上的Kensington锁孔内,就实现了防护功

能。

f特点:

这种固定方式灵活,对于一些开在机箱侧板上的Kensington

2()1稿艇忘事可以锁定机箱侧板,而且钢缆还能防止机箱被人

机箱电磁锁(浪潮)

机箱电磁锁主要出现在一些高端的商用PC产品上。这种锁是

安装在机箱内部的,并且借助嵌入在BIOS中的子系统通过密

码实现电磁锁的开关管理,因此这种防护方式更加的安全和

美观,也显得更加的人性化。

特点:

这种方式防护体现了较高的科技含量,但是也会带来整体采

购成本的升高。

2010/3/2131

将传感设备安放在机箱边缘,当机箱盖被打开时,传感开关

自动复位,此时传感开关通过控制芯片和相关程序,将此次

开箱事件自动记录到BlOS中或通过网络及时传给网络设备管

理中心,实现集中管理。

特点:

上述管理方法是一种创新的防护方式。但是当网络断开或计

算机电源彻底关闭时,上述网络管理方式的弊端也就体现出

来了。

2010/3/2132

上面四点只是品牌PC一些有代表性的物理防护

方式,但实际上还有一些其他的防护方式也常

在商用PC上出现。

如可以将键盘鼠标固定在机箱侧板上的安全锁、

可覆盖主机后端接口的机箱防护罩等,这些都

能从一定程度上保障设备和信息的安全。

但是“道高一尺,魔高一丈”,任何先进的防护

方式锁得住的永远是是君子,而不是小人。

2010/3/2133

2.2基于硬件的访问控制技术

访问控制的对象主要是计算机系统的软件与数

据资源,这两种资源平时一般都是以文件的形

式存放在硬盘或软盘上。所谓访问控制技术主

要是指保护这些文件不被非法访问的技术。

由于硬件功能的限制,PC机的访问控制功能明

显地弱于大型计算机系统。PC机操作系统没有

提供有效的文件访问控制机制。在DOS系统和

Windows系统中,文件的隐藏、只读、只执

行等属性以及Wind。ws中的文件共享与非共

享等机制是一种较弱的文件访问控制机制。

2010/3/2134

PC机访问控制系统应当具备的主要功能:

防止用户不通过访问控制系统而进入计算机系统。

控制用户对存放敏感数据的存储区域(内存或硬盘)

的访问。

•对用户的所有1/0操作都加以控制。

防止用户绕过访问控制直接访问可移动介质上的文

件,防止用户通过程序对文件的直接访问或通过计

算机网络进行的访问。

•防止用户对审计日志的恶意修改。

2010/3/2135

纯粹软件保护技术其安全性不高,比较容易破

解。软件和硬件结合起来可以增加保护能力,

目前常用的办法是使用电子设备“软件狗”,这

种设备也称为电子“锁”。软件运行前要把这个

小设备插入到一个端口上,在运行过程中程序

会向端口发送询问信号,如果“软件狗”给出响

应信号,则说明该程序是合法的。

2010/3/2136

“软件狗”的不足

当一台计算机上运行多个需要保护的软件时,

就需要多个“软件狗”,运行时需要更换不同的

“软件狗”,这给用户增加了不方便。这种保护

方法也容易被破解,方法是跟踪程序的执行,

找出和“软件狗”通讯的模块,然后设法将其跳

过,使程序的执行不需要和“软件狗”通讯。为

了提高不可破解性,最好对存放程序的软盘增

加反跟踪措施,例如一旦发现被跟踪,就停机

或使系统瘫痪。

2010/3/2137

与机器硬件配套保护法

在计算机内部芯片(如ROM)里存放该机器

唯一的标志信息,软件和具体的机器是配套

的,如果软件检测到不是在特定机器上运行便

拒绝执行。为了防止跟踪破解,还可以在计算

机中安装一个专门的加密、解密处理芯片,密

钥也封装于芯片中。

2010/3/2138

1.可信计算的概念

“可信计算”的概念开始在世界范围内被提出是在

1999年,主要是通过增强现有的PC终端体系结

构的安全性来保证整个系统的安全。

2010/3/2139

2.3可信计算机与安全芯片

1.可信计算的提出

•计算机终端是安全的源头。

从组成信息系统的服务器、网络、终端三个层面上

来看,现有的保护手段是逐层递减的,这说明人们

往往把过多的注意力放在对服务器和网络的保护

上,而忽略了对终端的保护,这显然是不合理的。

终端往往是创建和存放重要数据的源头,而且绝大

多数的攻击事件都是从终端发起的。可以说,安全

问题是终端体系结构和操作系统的不安全所引起的。

如果从终端操作平台实施高等级的安全防范,这些

不安全因素将从终端源头被控制。

2010/3/2140

2.3可信计算机与安全芯片

1.可信计算的提出

对于最常用的微机,只有从芯片、主板等硬件和

BIOS、操作系统等底层软件综合采取措施,才能

有效地提高其安全性。

2010/3/2141

2.3可信计算机与安全芯片

目前,可信计算的用途包括:

风险管理。在突发事件发生时,使个人和企业财产

的损失最小。

数字版权管理。保护数字媒体不被非授权的拷贝和

扩散。

电子商务。有利于交易双方互相了解和建立信任关

系。

安全监测与应急。监测计算机的安全状态,发生事

件时作出响应。

2010/3/2142

2.3可信计算机与安全芯片

2.可信计算的概念

•目前,关于“可信”尚未形成统一的定义。可信计算

组织TCG用实体行为的预期性来定义可信:如果它

的行为总是以预期的方式,朝着预期的目标,则一

个实体是可信的。

ISO/1EC15408标准定义可信为:参与计算的组

件、操作或过程在任意的条件下是可预测的,并能

够抵御病毒和物理干扰。

2010/3/2143

可信计算平台的工作原理是将BlOS引导块作为完整性

测量的信任的根,可信计算模块TPM作为完整性报告

的信任的根,对BIOS、操作系统进行完整性测量,保

证计算环境的可信性。信任链通过构建一个信任根,

从信任根开始到硬件平台、到操作系统、再到应用,

一级测量认证一级,一级信任一级,从而把这种信任

扩展到整个计算机系统。其中信任根的可信性由物理

安全和管理安全确保。

2010/3/21图3.5可信计算机系统44

“可信计算”技术的核心是称为TPM(可信平台模块)的

安全芯片。

TCG定义了具有安全存储和加密功能的TPM(可信平台

模块),并于2001年1月30日发布了基于硬件系统的

“可信计算平台规范,,1.0版标准。该标准通过在计算机

系统中嵌入一个可抵制篡改的独立计算引擎,使非法

用户无法对其内部的数据进行更改,从而确保了身份

认证和数据加密的安全性,2003年10月发布了1.2版

标准。

2010/3/2145

TPM实际上是一个含有密码运算部件和存储部件的小

型片上系统(SystemonChip,SOC),由CPU、存

储器、I/O、密码运算器、随机数产生器和嵌入式操

作系统等部件组成。

图3-6主机箱上的TFM标志、TPM芯片及主板上的TFM芯片3

2010/3/2146

TPM技术最核心的功能在于对CPU处理的数据流进行

加密,同时监测系统底层的状态。在这个基础上,可

以开发出惟一身份识别、系统登录加密、文件夹加密、

网络通讯加密等各个环节的安全应用,它能够生成加

密的密钥,还有密钥的存储和身份的验证,可以高速

进行数据加密和还原,作为呵护BIOS和操作系统不被

修改的辅助处理器,通过可信计算软件栈TSS与TPM

的结合来构建跨平台与软硬件系统的可信计算体系结

构。用户即使硬盘被盗,由于缺乏TPM的认证处理,

不会造成数据泄漏。

2010/3/2147

以TPM为基础的“可信计算”可以从3个方面来

理解:

(1)用户的身份认证,这是对使用者的信任。传

统的方法是依赖操作系统提供的用户登录,这种方

法具有两个致命的弱点,一是用户名称和密码容易

仿冒,二是无法控制操作系统启动之前的软件装载

操作,所以被认为是不够安全的。而可信计算平台

对用户的鉴别则是与硬件中的BIOS相结合,通过

BIOS提取用户的身份信息,如IC卡或USBKEY中

的认证信息进行验证,从而让用户身份认证不再依

赖操作系统,并且用户身份信息的假冒更加困难。

2010/3/2148

以TPM为基础的“可信计算”可以从3个方面来

理解:

(2)可信计算平台内部各元素之间的互相认证,

这体现了使用者对平台运行环境的信任。系统的启

动从一个可信任源(通常是BlOS的部分或全部)开

始,依次将验证BIOS、操作系统装载模块、操作

系统等,从而保证可信计算平台启动链中的软件未

被篡改。

•(3)平台之间的可验证性,指网络环境下平台之

间的相互信任。可信计算平台具备在网络上的唯一

的身份标识。现有的计算机在网络上是依靠不固定

的也不唯一的IP地址进行活动,导致网络黑客泛滥

和用户信用不足。而具备由权威机构颁发的唯一的

身份证书的可信计算平台则可以准确地提供自己的

身份证明,从而为电子商务之类的系统应用奠定信

而。/里普础。

49

2.4硬件防电磁泄露

A计算机是一种非常复杂的机电一体化设备,工

作在高速脉冲状态的计算机就像是一台很好的

小型无线电发射机和接收机,不但产生电磁辐

射泄漏保密信息,而且还可以引入电磁干扰影

响系统正常工作。尤其是在微电子技术和卫星

通信技术飞速发展的今天,计算机电磁辐射泄

密的危险越来越大。

2010/3/2150

LTEMPEST概念

国际上把防信息辐射泄漏技术简称为

TEMPEST(Transient

ElectroMagneticPulseEmanations

StandardTechnology)技术,这种技

术主要研究与解决计算机和外部设备工

作时因电磁辐射和传导产生的信息外漏

问题。

2010/3/2151

计算机的TEMPEST技术是美国国家安全

局(NSA)和国防部(DoD)共同组织

领导研究与开发的项目,该项目研究如

何减少或防止计算机及其他电子信息设

备向外辐射造成信息泄漏的各种技术与

措施。TEMPEST研究的范围包括理论、

工程和管理等方面,涉及电子、电磁、

测量、信号处理、材料和化学等多学科

的理论与技术。

2010/3/2152

主要研究内容有以下几方面M

1)电子信息设备是如何辐射泄漏的,研究

电子设备辐射的途径与方式,研究设备

的电气特性和物理结构对辐射的影响。

2)电子信息设备辐射泄漏的如何防护,研

究设备整体结构和各功能模块的布局、

系统的接地、元器件的布局与连线以及

各种屏蔽材料、屏蔽方法与结构的效果

等问题。

2010/3/2153

3)如何从辐射信息中提取有用信息,研究

辐射信号的接受与还原技术,由于辐射

信号弱小、频带宽等特点,需要研究低

噪音、宽频带、高增益的接收与解调技

术,进行信号分析和相关分析。

4)信息辐射的测试技术与测试标准,研究

测试内容、测试方法、测试要求、测试

仪器以及测试结果的分析方法并制定相

应的测试标准。

2010/3/2154

TEMPEST技术减少计算机信息向外泄漏

的技术可以分为电子隐藏技术和物理抑

制技术两大类。其中电子隐藏技术是利

用干扰方法扰乱计算机辐射出来的信息、

利用跳频技术变化计算机的辐射频率;

物理抑制技术是采用包括结构、工艺、

材料和屏蔽等物理措施防止计算机有用

信息的泄漏。

2010/3/2155

2.TEMPEST威胁

1)信息设备的电磁泄漏威胁

>计算机系统的电磁泄漏

>其它信息设备的电磁泄漏

>HIJACK

>SOFTTEMPEST

2010/3/2156

2)声光的泄漏威胁

>光的泄漏威胁。如果计算机显示器直接面对

窗外,它发出的光可以在直线很远的距离上

接收到。即使没有直接的通路,接收显示器

通过墙面反射的光线仍然能再现显示屏幕信

息。这种光泄漏和电磁泄漏异曲同工,在目

前复杂的电磁环境下,光信号的接收还原更

容易实现。

>声音信号也存在泄漏现象。例如通过点阵式

打印机击打打印纸发出的声音能够复原出打

印的字符。

2010/3/2157

3、计算机设备的一些防泄漏措施

对计算机与外部设备究竟要采取哪些防

泄漏措施,要根据计算机中的信息的重

要程度而定。对于企业而言,需要考虑

这些信息的经济效益,对于军队则需要

考虑这些信息的保密级别。在选择保密

措施时,不应该花费100万元去保护价

值10万元的信息。

2010/3/2158

2

1、整体屏蔽

对于需要高度保密的信息,如军、政首

脑机关的信息中心和驻外使馆等地方,

应该将信息中心的机房整个屏蔽起来。

屏蔽的方法是采用金属网把整个房间屏

蔽起来,为了保证良好的屏蔽效果,金

属网接地要良好,要经过严格的测试验

收。

2010/3/2159

整个房间屏蔽的费用比较高,如果用户

承担不起,可以采用设备屏蔽的方法,

把需要屏蔽的计算机和外部设备放在体

积较小的屏蔽箱内,该屏蔽箱要很好的

接地。对于从屏蔽箱内引出的导线也要

套上金属屏蔽网。

2010/3/2160

2、距离防护

让计算机房远离可能被侦测的地点,这

是因为计算机辐射的距离有一定限制。

对于一个单位而言,计算机房尽量建在

单位辖区的中央地区。若一个单位辖区

的半径少于300米,距离防护的效果就

有限。

2010/3/2161

3、使用干扰器

厂在计算机旁边放置一个辐射干扰器,不

断的向外辐射干扰电磁波,该电磁波可

以扰乱计算机发出的信息电磁波,使远

处侦测设备无法还原计算机信号。挑选

干扰器时要注意干扰器的带宽是否与计

算机的辐射带宽相近,否则起不到干扰

作用,这需要通过测试验证。

2010/3/2162

4、利用铁氧体磁环

在屏蔽的电缆线的两端套上铁氧体磁环

可以进一步减少电缆的辐射强度。

计算机的键盘、磁盘、显示器等输入输

出设备的辐射泄漏问题比计算机主机的

泄漏更严重,需要采用多种防护技术,

2010/3/2163

TEMPEST标准

为了评估计算机设备的辐射泄漏的严重

程度程度,评价TEMPEST设备的性能好

坏,制定相应的评估标准是必要的。

TEMPEST标准中一般包含规定计算机设

备电磁泄漏的极限和规定对辐射泄漏的

方法与设备,

2010/3/2164

3环境安全技术

3.1机房安全等级

3.2机房环境基本要求

3.3机房场地环境

2010/3/2165

3.1机房安全等级

为了确保计算机硬件和计算机中信息的

安全,机房安全是重要的因素。本节将

讨论有关机房的安全问题。先讨论机房

的安全等级,然后再讨论机房对场地环

境的要求。

2010/3/2166

计算机系统中的各种数据依据其重要性

和保密性,可以划分为不同等级,需要

提供不同级别的保护。对于高等级数据

采取低水平的保护会造成不应有的损

失,对不重要的信息提供多余的保护,

又会造成不应有的浪费。因此,应对计

算机机房规定不同的安全等级。

2010/3/2167

计算机机房的安全等级可以分为三级,A

级要求具有最高安全性和可靠性的机

房;C级则是为确保系统作一般运行而要

求的最低限度的安全性、可靠性的机

房;介于A级和C级之间的则是B级。

2010/3/2168

应该根据所处理的信息及运用场合的重

要程度来选择适合本系统特点的相应安

全等级的机房,而不应该要求一个机房

内的所有设施都达到某一安全级别的所

有要求,可以按不同级别的要求建设机

房。计算机房安全等级的划分如表所示。

2010/3/2169

表3」机房的安全等级

一■-一机星安全级别

C级B级A级

安全工fr―一

场地选择©O

防火QOO

内部装修O㈠

供配电系统OO㈠

空调系统OO㈠

防火报警及消防设施OO㈠

防水O㈠

防静电©㈠

防雷击O㈠

防鼠害OO

防电磁波干扰©O

2010/3/2170

3.2机房环境基本要求

计算机系统实体是由电子设备、机电设备和光

磁材料组成的复杂的系统。这些设备的可靠性

和安全性与环境条件有着密功的关系。如果环

境条件不能满足设备对环境的使用要求,就会

降低计算机的可靠性和安全性,轻则造成数据

或程序出错、破坏,重则加速元器件老化,缩

短机器寿命,或发生故障使系统不能正常运

行,严重时还会危害设备和人员的安全。

2010/3/2171

实践表明,有些计算机系统不稳定或经常出

错,除了机器本身的原因之外,机房环境条件

是一个重要因素。因此,充分认识机房环境条

件的作用和影响,找出解决问题的办法并付诸

实施是十分重要的。1993年2月17日国家技

术监督局、中华人民共和国建设部联合发布了

《中华人民共和国国家标准一一电子计算机机

房设计规范》(GB50174-93),该标准于

1993年9月1日实施。

2010/3/2172

3.3机房场地环境

1.机房

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论