您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 信息技术--赵泽茂--第七章
第7章物理安全7.1环境安全7.2设备安全7.3媒体安全小结习题第7章物理安全环境安全是指对系统所在环境的安全保护,如设备的运行环境需要适当的温度、湿度,尽量少的烟尘,不间断电源计算机系统硬件由电子设备、机电设备和光磁材料组成。这些设备的可靠性和安全性与环境条件有着密切的关系。如果环境条件不能满足设备对环境的使用要求,物理设备的可靠性和安全性就会降低,轻则造成数据或程序出错、破坏,重则加速元器件老化,缩短机器寿命,或发生故障使系统不环境安全技术是指确保物理设备安全、可靠运行的技术、要求、措施和规范的总和,主要包括机房安全设计和机房环7.1环境安第7章物理安全7.1.1计算机系统中的各种数据依据其重要性,可以划分为不同等级,需要提供不同级别的保护。如果对高等级数据采取低水平的保护,就会造成不应有的损失;相反,如果对低等级的数据提供高水平的保护,又会造成不应有的浪费。因此,应根据计算机机房视其管理的数据的重要程度规定不同的安第7章物理安全1.机房安全等级计算机机房的安全等级可以分为A、B、C3级。A级要求具有最高的安全性和可靠性;C级为确保系统作一般运行的最低限度的安全性和可靠性;B级介于A级和C级之间。各等级划分情况如表7-1-1第7章物理安全表7-1-1第7章物理安全2.机房面积的大小与需要安装的设备有关,另外还要考虑一种是按机房内设备总面积M计算。计算公式如下:机房面积=(5~7)M这里的设备面积是指设备的最大外形尺寸,要把所有的设备包括在内,如所有的计算机、网络设备、I/O设备、电源设备、资料柜、耗材柜、空调设备等。系数5~7是根据我国现有机房的实际使用面积与设备所占面积之间关系的统计第7章物理安全另一种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式如下:机房面积=(4.5~5.5)K(m2)在这种计算方法中,估算的准确与否和各种设备的尺寸是否大致相同有密切关系,一般的参考标准是按台式计算机的尺寸为一台设备进行估算。如果一台设备占地面积太大,最好将它按两台或多台台式计算机来计算,这样可能会更准确。系数4.5~5.5也是根据我国具体情况的统计数据确定的。第7章物理安全3.计算机系统实体是由电子设备、机电设备和光磁材料组成的复杂的系统,较易受到环境的干扰。因此,机房设计需要减少各种干扰。干扰的来源主要有以下4个方面:噪声干扰、第7章物理安全一般而言,微型计算机房内的噪声一般应小于65dB。防止电气干扰的根本办法是采用稳定、可靠的电源,并加滤波和隔离措施。在设计和建造机房时,必须考虑到振动和冲击的影响,如机房附近应尽量避免振源、冲击源,当存在一些振动较强的设备,如加大型锻压设备和冲床时,应采取减振措施。而抑制电磁干扰的方法一是采用屏蔽技术,二是采用接地技术。减少气候干扰的措施主要是保持合适的温度、湿度和洁净度,以满足设备的最佳运行状态。机房的温度一般应控制在21+3℃,湿度保持在40%~60%之间。机房的洁净度指标如表7-1-2所示。洁净度主要是指悬浮在空气中的灰尘与有害气体的含量,灰尘的直径一般在0.25~60μM之间。第7章物理安全表7-1-2第7章物理安全同时,需要制订合理的清洁卫生制度,禁止在机房内吸;质,以防计算机设备受大气腐蚀、电化腐蚀或直接被氧化、腐蚀、生锈及损坏;在机房内要禁止放食物,以防老鼠或其他昆虫损坏电源线、记录介质及设备。第7章物理安全7.1.21.机房场地的选择应以能否保证计算机长期稳定、可靠、安全地工作为主要目标。在外部环境的选择上,应考虑环境安全性、地质可靠性、场地抗电磁干扰性,应避开强振动源和强噪声源,避免设在建筑物的高层以及用水设备的下层或隔壁。同时,应尽量选择电力、水源充足,环境清洁,交通和通信方便的地方。对于机要部门信息系统的机房,还应考虑机房中的信息射频不易被泄漏和窃取。为了防止计算机硬件辐第7章物理安全2.(1)(2)经常使用的进出口应限于一处,以便于出入管理。(3)机房内应留有必要的空间,其目的是确保灾害发生(4)机房应设在建筑物的最内层,而辅助区、工作区和办公用房应设在其外围,如图7-1-1所示。A、B级安全机房应符合这样的布局,C(5)机房上锁,废物箱、碎纸机、输出机上锁,安装第7章物理安全图7-1-1机房合理布局参考第7章物理安全广义的设备安全包括物理设备的防盗,防止自然灾害或设备本身原因导致的毁坏,防止电磁信息辐射导致的信息的泄漏,防止线路截获导致的信息的毁坏和篡改,抗电磁干扰和电源保护等措施。狭义的设备安全是指用物理手段保障计算机系统或网络系统安全的各种技术。本节将介绍用物理手段实现的访问控制技术、防复制技术、硬件防辐射技术以及7.2设备安全第7章物理安全7.2.1访问控制的对象包括计算机系统的软件及数据资源,这两种资源平时一般都以文件的形式存放在硬盘或其他存储介质上。所谓访问控制技术,是指保护这些文件不被非法访问第7章物理安全1.智能卡(SmartCard)也叫智能IC卡,卡内的集成电路包括中央处理器(CPU)、可编程只读存储器(EEPROM)、随机存储器(RAM)和固化在只读存储器(ROM)中的卡内操作系统(ChipOperatingSystem,COS)。卡中数据分为外部读取和内部处理部分,以确保卡中数据安全可靠。智能卡可用作身份识别、加密/解密和支付工具。磁卡中记录了持卡人的信息,通常读取器读出磁卡信息后,还要求持卡人输入口令以便确认持卡人的身份。如果磁卡丢失,拾到者也无法通过磁卡进第7章物理安全2.人体生物特征具有“人人不同,终身不变,随身携带”的特点,利用生物特征或行为特征可以对个人的身份进行识别。因为生物特征是指人本身,没有什么能比这种认证方式更安全、更方便的了。生物特征包括手形、指纹、脸型、虹膜、视网膜等;行为特征包括签字、声音和按键力度等。基于这些特征,人们已经发展了手印识别、指纹识别、面部识别、声音识别、虹膜识别、笔迹识别等多种生物识别技术。第7章物理安全基于生物特征的身份识别设备可以测量与识别某个人的具体的生理特征,如指纹、手印、声音、笔迹或视网膜图像等,这种设备通常用于极重要的安全场合,用以严格而第7章物理安全1)指纹是手部皮肤表面凸起和凹陷的印痕,它是最早和最广泛被认可的生物认证特征。每个人都有唯一的指纹图像,指纹识别系统把某人的指纹图像保存于系统中,当这个人想进入系统时,需要采集其指纹,并将该指纹与系统中保存的第7章物理安全2)手印识别通过记录每个人手上的静脉和动脉的形态大小和分布图来进行身份识别,手印识别器需要采集整只手而不仅是手指的图像。读取时需要把整只手按在手印读取设备上,第7章物理安全3)人在说话时使用的器官包括舌头、牙齿、喉头、肺、鼻腔等,由于每个人的这些器官在尺寸和形态方面的差异很大,因此,说话的声音有所不同,这也是人们能够辨别声音的原因。尽管模仿他人的声音一般人听起来可能极其相似,但如果采用声纹识别技术进行识别,就能显示出巨大的差异,因此,无论是多么高明的、相似的声音模仿都可以被辨别出来。声音像人的指纹一样,具有唯一性。也就是说,每个人的声音都有细微的差别,没有两个人的声音是相同的。常常采用某个人的短语的发音进行识别。目前,声音识别技术已经商用化了,但是,当一个人的声音发生很大变化的时候(如感冒)第7章物理安全4)不同人的笔迹存在很大不同。人的笔迹产生于长时间的书写训练,并且由于各人书写习惯的不同,在字的诸如转、承、启、合等部分差别很大,这些差别最后导致整个字体出现较大的差异性。一般模仿的人都只能模仿字形,由于无法准确了解原作人的书写习惯,在笔迹对比上将存在巨大差异。笔迹也是一个人独一无二的特征,计算机笔迹识别正是利用第7章物理安全笔迹识别技术首先需要摄像设备记录笔迹特征,然后输入计算机进行处理,进行特征提取和特征对比。分析某人的笔迹不仅包括字母和符号的组合方式,还包括书写的某些部分用力的大小,或笔接触纸的时间长短和笔移动中的停顿等第7章物理安全5)视网膜是一种极其稳定的生物特征,将其作为身份认证是精确度较高的识别技术,但使用起来比较困难。视网膜识别技术是利用扫描仪采用激光照射眼球的背面,扫描摄取几百个视网膜的特征点,经数字化处理后形成记忆模板存储于数据库中,供以后的比对验证。由于每个人的视网膜是互不相同的,利用这种方法可以区别每一个人。由于担心扫描设备出现故障伤害人眼,因此这种技术使用较少。第7章物理安全7.2.21.电子“锁”电子“锁”也称电子设备的“软件狗”。软件运行前要把这个小设备插入到一个端口上,在运行过程中程序会向端口发送询问信号,如果“软件狗”给出响应信号,该程序继续执行下去,则说明该程序是合法的,可以运行;如果“软件狗”不给出响应信号,该程序中止执行,则说明该程序是第7章物理安全当一台计算机上运行多个需要保护的软件时,就需要多个“软件狗”。运行时需要更换不同的“软件狗”,这给用户增加了不便。这种保护方法也容易被破解,方法是跟踪程序的执行,找出和“软件狗”通信的模块,然后设法将其跳过,使程序的执行不需要和“软件狗”通信。为了提高不可破解性,最好对存放程序的软盘增加反跟踪措施,例如一旦第7章物理安全2.机器签名是在计算机内部芯片(如ROM)里存放该机器唯一的标志信息,把软件和具体的机器绑定,如果软件检测到不是在特定机器上运行,便拒绝执行。为了防止跟踪破解,还可以在计算机中安装一个专门的加密、解密处理芯片,密钥也被封装于芯片中。软件以加密形式分发,加密的密钥要和用户机器独有的密钥相同,这样可以保证一个机器上的软件在另一台机器上不能运行。这种方法的缺点是软件每次运第7章物理安全7.2.3俗语“明枪易躲,暗箭难防”,用来表示人们在考虑问题时常常会对某些可能发生的问题估计不到,缺少防范心理。在考虑计算机信息安全问题时,往往也会出现这种情况。比如,一些用户常常仅会注意计算机内存、硬盘、软盘上的信息泄漏问题,而忽视了计算机通过电磁辐射产生的信息泄漏。我们把前一类信息泄漏称为信息的“明”泄漏,后一类信息泄漏称为信息的“暗”第7章物理安全实验表明,普通计算机的显示器辐射的屏幕信息可以在几百米到一千多米的范围内用测试设备清楚地再现出来。实际上,计算机的CPU芯片、键盘、磁盘驱动器和打印机在运行过程中都会向外辐射信息。一种音乐程序的原理是:按照音乐频率要求固定读写某个存储器单元,此时CPU就会向外辐射音乐信息,放在计算机附近的收音机就可以收到该音乐信号。这就表明CPU在运行过程中会向外辐射信息。要防止硬件向外辐射信息,必须了解计算机各个部件泄漏的原因和程第7章物理安全1.对计算机与外部设备究竟要采取哪些防泄漏措施,要根据计算机中信息的重要程度而定。对于企业而言,需要考虑这些信息的经济效益;对于军队而言,需要考虑这些信息的保密级别。在选择保密措施时,不应该花费100万元去保护价值10第7章物理安全(1)整体屏蔽。对于需要高度保密的信息,如军事部门、政府机关和驻外使馆的信息网络,应该将信息网络的机房整体屏蔽起来。具体的方法是采用金属网把整个房间屏蔽起来,为了保证良好的屏蔽效果,金属网接地要良好,要经过严格的测试验收。整个房间屏蔽的费用比较高,如果用户承担不起,可以采用设备屏蔽的方法,把需要屏蔽的计算机和外部设备放在体积较小的屏蔽箱内,该屏蔽箱要很好的接地。对于从屏蔽箱内引出的导线也要套上金属屏蔽网。第7章物理安全(2)距离防护。让机房远离可能被侦测的地点,这是因为计算机辐射的距离有一定限制。对于一个单位而言,机房应尽量建在单位辖区的中央地区。若一个单位辖区的半径少于300m第7章物理安全(3)使用干扰器。在计算机旁边放置一个辐射干扰器,不断地向外辐射干扰电磁波,该电磁波可以扰乱计算机发出的信息电磁波,使远处侦测设备无法还原计算机信号。挑选干扰器时要注意干扰器的带宽是否与计算机的辐射带宽相近,否则起不到干扰作用,这需要通过测试验证。(4)利用铁氧体磁环。在屏蔽的电缆线的两端套上铁氧第7章物理安全2.TEMPEST防信息辐射泄漏技术(TransientElectroMagneticPulseEmana
本文标题:信息技术--赵泽茂--第七章
链接地址:https://www.777doc.com/doc-44805 .html