《第3章物理安全精选PPT.ppt》由会员分享,可在线阅读,更多相关《第3章物理安全精选PPT.ppt(24页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第3章物理安全章物理安全第1页,本讲稿共24页主要内容主要内容3.1 概述概述3.2 设备安全防护设备安全防护3.3 防信息泄露防信息泄露3.4 物理隔离物理隔离3.5 容错与容灾容错与容灾第2页,本讲稿共24页计算机安全与物理安全计算机安全与物理安全计算机安全计算机安全:与攻:与攻击者、黑客有关击者、黑客有关物理安全物理安全:与入侵:与入侵者、蓄意破坏者、者、蓄意破坏者、窃贼有关窃贼有关第3页,本讲稿共24页物理威胁物理威胁第4页,本讲稿共24页3.1 概述概述n物理安全物理安全:是对影响信息系统的保密性、是对影响信息系统的保密性、完整性、可用性的周围环境和设施进行检查,完整性、可用性的周
2、围环境和设施进行检查,是设计、实现、维护物理资源的措施。是设计、实现、维护物理资源的措施。n解决两个方面问题解决两个方面问题:对信息系统实体的保护;对信息系统实体的保护;对可能造成信息泄漏的物理问题进行防范。对可能造成信息泄漏的物理问题进行防范。n物理安全技术包括物理安全技术包括:防盗、防火、防静电、防雷击、防信息泄漏、物理隔离;防盗、防火、防静电、防雷击、防信息泄漏、物理隔离;基于物理环境的容灾技术和物理隔离技术也属于物理安全技术范畴。基于物理环境的容灾技术和物理隔离技术也属于物理安全技术范畴。n物理安全是信息安全的物理安全是信息安全的必要前提必要前提如果不能保证信息系统的物理安全,其他一切
3、安全内容均没如果不能保证信息系统的物理安全,其他一切安全内容均没有意义。有意义。第5页,本讲稿共24页3.2 设备安全防护设备安全防护3.2.1 防盗防盗计算机也是偷窃者的目标,计算机偷窃行为所造成的损失可能计算机也是偷窃者的目标,计算机偷窃行为所造成的损失可能远远超过计算机本身的价值。远远超过计算机本身的价值。n安全保护设备安全保护设备有源红外报警器、无源红外报警器和微波报警器等;有源红外报警器、无源红外报警器和微波报警器等;计算机系统是否安装报警系统,安装什么样的报警系统,要根计算机系统是否安装报警系统,安装什么样的报警系统,要根据系统的安全等级及计算机中心信息与设备的重要性来确定。据系统
4、的安全等级及计算机中心信息与设备的重要性来确定。n防盗技术防盗技术在计算机系统和外部设备上加无法去除的标识;在计算机系统和外部设备上加无法去除的标识;使用一种防盗接线板,一旦有人拔电源插头,就会报警;使用一种防盗接线板,一旦有人拔电源插头,就会报警;可以利用火灾报警系统,增加防盗报警功能;可以利用火灾报警系统,增加防盗报警功能;利用闭路电视系统对计算机中心的各部位进行监视保护等利用闭路电视系统对计算机中心的各部位进行监视保护等通过摄像机通过传输媒介将图像传通过摄像机通过传输媒介将图像传送到所连接的特定显示器的传输系送到所连接的特定显示器的传输系统统第6页,本讲稿共24页3.2.2 防火防火n火
5、灾因素:火灾因素:电气原因电气原因(电线破损、电气短路电线破损、电气短路)、人为因素(抽烟、放火、接、人为因素(抽烟、放火、接线错误)或外部火灾蔓延引起的线错误)或外部火灾蔓延引起的n 防火步骤:防火步骤:火灾火灾预防预防:减少火灾起因:减少火灾起因火灾火灾检测检测:在火灾发生前,接受火灾警报:在火灾发生前,接受火灾警报灭火灭火:将火灾带来的损失降低到最小:将火灾带来的损失降低到最小n计算机机房的主要计算机机房的主要防火措施防火措施如下:如下:消除火灾隐患(机房选址、建筑物的耐火等级、机房建筑材消除火灾隐患(机房选址、建筑物的耐火等级、机房建筑材料)料)设置火灾报警系统设置火灾报警系统配置灭火
6、设备配置灭火设备加强防火管理和操作规范(严禁存放易燃易爆物品、禁止加强防火管理和操作规范(严禁存放易燃易爆物品、禁止吸烟)吸烟)第7页,本讲稿共24页3.2.3 防静电防静电n静电产生静电产生:接触:接触 电荷电荷 转移转移 偶电层形成偶电层形成 电荷分离电荷分离n静电是一种电能,具有高电位、低电量、小电流和作用时间短的静电是一种电能,具有高电位、低电量、小电流和作用时间短的特点特点。n静电放电火花造成火灾,还能使大规模集成电损坏,这种损坏可能是不知静电放电火花造成火灾,还能使大规模集成电损坏,这种损坏可能是不知不觉造成的。不觉造成的。n静电防范静电防范:静电的泄漏和耗散、静电中和、静电屏蔽与
7、接地、增湿等。防范静电静电的泄漏和耗散、静电中和、静电屏蔽与接地、增湿等。防范静电的基本原则是的基本原则是“抑制或减少静电荷的产生,严格控制静电源抑制或减少静电荷的产生,严格控制静电源”。第8页,本讲稿共24页3.2.4 防雷击防雷击n雷电防范的主要措施是:雷电防范的主要措施是:根据电气及微电子设备的不同功能及不同受保护程序和所属保护层来根据电气及微电子设备的不同功能及不同受保护程序和所属保护层来确定防护要点做分类保护。确定防护要点做分类保护。n常见的常见的防范措施防范措施主要包括:主要包括:接闪接闪:让闪电能量按照人们设计的通道泄放到大地中去。:让闪电能量按照人们设计的通道泄放到大地中去。接
8、地接地:让已经纳入防雷系统的闪电能量泄放入大地。:让已经纳入防雷系统的闪电能量泄放入大地。分流分流:一切从室外来的导线与接地线之间并联一种适当的避雷器,将:一切从室外来的导线与接地线之间并联一种适当的避雷器,将闪电电流分流入地。闪电电流分流入地。屏蔽屏蔽:屏蔽就是用金属网、箔、壳、管等导体把需要保护的对象包围:屏蔽就是用金属网、箔、壳、管等导体把需要保护的对象包围起来,阻隔闪电的脉冲电磁场从空间入侵的通道。起来,阻隔闪电的脉冲电磁场从空间入侵的通道。第9页,本讲稿共24页3.3 防信息泄露防信息泄露3.3.1 电磁泄露电磁泄露n电磁干扰电磁干扰EMI(Electro Magnetic Inte
9、rference)是指一切与有用信号无关的、不希望有的或对电器及电子设备是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。产生不良影响的电磁发射。n防止防止EMI要从两个方面来考虑要从两个方面来考虑减少电子设备的电磁发射;减少电子设备的电磁发射;提高电子设备的电磁兼容性提高电子设备的电磁兼容性EMC。n电磁兼容性电磁兼容性EMC(Electro Magnetic Compatibility)电子设备在自己正常工作时产生的电磁环境,与其它电子设备电子设备在自己正常工作时产生的电磁环境,与其它电子设备之间相互不影响的电磁特性。之间相互不影响的电磁特性。第10页,本讲稿共
10、24页电磁泄漏的途径和危害电磁泄漏的途径和危害n途径途径:辐射泄漏辐射泄漏:以电磁波的形式辐射出去。由计算机内部的各种传:以电磁波的形式辐射出去。由计算机内部的各种传输线、印刷板线路产生。电磁波的发射借助于上述起天线作用输线、印刷板线路产生。电磁波的发射借助于上述起天线作用的传输来实现。的传输来实现。传导泄漏传导泄漏:通过各种线路和金属管传导出去。例如,电源线,机:通过各种线路和金属管传导出去。例如,电源线,机房内的电话线,上、下水管道和暖气管道,地线等媒介。金属导房内的电话线,上、下水管道和暖气管道,地线等媒介。金属导体有时也起着天线作用,将传导的信号辐射出去。体有时也起着天线作用,将传导的
11、信号辐射出去。n危害危害:使各系统设备相互干扰,降低设备性能使各系统设备相互干扰,降低设备性能造成信息暴露造成信息暴露第11页,本讲稿共24页电磁泄漏实验案例电磁泄漏实验案例 案例一案例一:19851985年,在法国召开的一次国际计算机安全会议上,年轻的年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范荷兰人范艾克用价值仅几百美元的器件对普通电视机进行改造,艾克用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在然后安装在汽车里,这样就从楼下的街道上,接收到了放置在8 8层层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图楼上的计算机电
12、磁波的信息,并显示出计算机屏幕上显示的图像。像。案例二案例二:在国外也有实验表明,银行计算机显示的密码指令在马路上就在国外也有实验表明,银行计算机显示的密码指令在马路上就能轻易地被截获。方法是:用定向天线对准作为窃视目标的微机所能轻易地被截获。方法是:用定向天线对准作为窃视目标的微机所 在的在的方向,搜索信号,然后依靠特殊的办法清除掉无用信号,将所需的图像信方向,搜索信号,然后依靠特殊的办法清除掉无用信号,将所需的图像信号放大,这样微机荧屏上的图像即可被截取。据试验,在号放大,这样微机荧屏上的图像即可被截取。据试验,在10001000米以外能米以外能接收和还原接收和还原 计算机显示终端的信息,
13、而且看得很清晰。计算机显示终端的信息,而且看得很清晰。第12页,本讲稿共24页TEMPEST:计算机信息泄漏安全防护技术计算机信息泄漏安全防护技术是一项综合性的技术,包括泄露信息的分析、预测、接收、识是一项综合性的技术,包括泄露信息的分析、预测、接收、识别、复原、防护、测试、安全评估等项技术,涉及到多个学科别、复原、防护、测试、安全评估等项技术,涉及到多个学科领域。领域。通常我们把输入、输出的信息数据信号及它们的变换称为核心红信通常我们把输入、输出的信息数据信号及它们的变换称为核心红信号。号。可以造成核心红信号泄密的控制信号称为关键红信号,红信号的传可以造成核心红信号泄密的控制信号称为关键红信
14、号,红信号的传输通道或单元电路称为红区。输通道或单元电路称为红区。“TEMPEST”研究如何抑制信息处理设备的辐射强度,或采取有关研究如何抑制信息处理设备的辐射强度,或采取有关技术使对手不能收到辐射信号,或从辐射信号中难以提取出有用的技术使对手不能收到辐射信号,或从辐射信号中难以提取出有用的信号。信号。瞬时电磁脉冲放射标准技术瞬时电磁脉冲放射标准技术第13页,本讲稿共24页防电磁信息泄漏防电磁信息泄漏n基本思想基本思想一是抑制电磁发射,采取各种措施减小一是抑制电磁发射,采取各种措施减小“红区红区”电路电磁发射;电路电磁发射;二是屏蔽隔离,在其周围利用各种屏蔽材料使红信号电磁发射二是屏蔽隔离,在
15、其周围利用各种屏蔽材料使红信号电磁发射场衰减到足够小,使其不易被接收,甚至接收不到;场衰减到足够小,使其不易被接收,甚至接收不到;三是相关干扰,采取各种措施使相关电磁发射泄漏即使被接收三是相关干扰,采取各种措施使相关电磁发射泄漏即使被接收到也无法识别。到也无法识别。第14页,本讲稿共24页常用的防电磁泄漏的方法常用的防电磁泄漏的方法n屏蔽法(即空域法)屏蔽法(即空域法)屏蔽法主要用来屏蔽辐射及干扰信号。采用各种屏蔽材料和结屏蔽法主要用来屏蔽辐射及干扰信号。采用各种屏蔽材料和结构,合理地将辐射电磁场与接收器隔离开。构,合理地将辐射电磁场与接收器隔离开。空域防护是对空间辐射电磁场控制的最有效和最基
16、本的方法,空域防护是对空间辐射电磁场控制的最有效和最基本的方法,机房屏蔽室就是这种方法的典型例子。机房屏蔽室就是这种方法的典型例子。n频域法频域法频域法主要解决正常的电磁发射受干扰问题。频域法主要解决正常的电磁发射受干扰问题。通过频域控制的方法来抑制电磁干扰辐射的影响,即利用系统的通过频域控制的方法来抑制电磁干扰辐射的影响,即利用系统的频率特性将需要的频率成分频率特性将需要的频率成分(信号、电源的工作交流频率信号、电源的工作交流频率)加以加以接收,而将干扰的频率加以剔除。接收,而将干扰的频率加以剔除。频域法就是利用要接收的信号与干扰所占有的频域不同,频域法就是利用要接收的信号与干扰所占有的频域
17、不同,对频域进行控制。对频域进行控制。第15页,本讲稿共24页n时域法时域法用来回避干扰信号。用来回避干扰信号。当干扰非常强,不易受抑制、但又在一定时间内阵发存在时,通当干扰非常强,不易受抑制、但又在一定时间内阵发存在时,通常采用时间回避方法,即信号的传输在时间上避开干扰。常采用时间回避方法,即信号的传输在时间上避开干扰。第16页,本讲稿共24页3.3.2 窃听窃听n窃听窃听是指通过非法的手段获取未经授权的信息。是指通过非法的手段获取未经授权的信息。n窃听技术窃听技术指窃听行动所使用的窃听设备和窃听方法的总称。指窃听行动所使用的窃听设备和窃听方法的总称。n防窃听防窃听指搜索发现窃听装置及对原始
18、信息进行特殊处理,以达到消除窃听指搜索发现窃听装置及对原始信息进行特殊处理,以达到消除窃听行为或使窃听者无法获得特定原始信息。行为或使窃听者无法获得特定原始信息。n防窃听技术防窃听技术检测主要指主动检查是否存在窃听器,可以采用电缆加压技术、电检测主要指主动检查是否存在窃听器,可以采用电缆加压技术、电磁辐射检测技术以及激光探测技术等;磁辐射检测技术以及激光探测技术等;防御主要是采用基于密码编码技术对原始信息进行加密处理,确保防御主要是采用基于密码编码技术对原始信息进行加密处理,确保信息即使被截获也无法还原出原始信息,另外电磁信号屏蔽也属于信息即使被截获也无法还原出原始信息,另外电磁信号屏蔽也属于
19、窃听防御技术。窃听防御技术。第17页,本讲稿共24页3.4 物理隔离物理隔离3.4.1 物理隔离的理解物理隔离的理解n较早时描述的单词较早时描述的单词Physical DisconnectionPhysical Disconnectionn目前开始使用目前开始使用Physical GapPhysical Gap这个词汇,直译为物理隔离,意为通过制这个词汇,直译为物理隔离,意为通过制造物理的豁口,来达到物理隔离的目的。造物理的豁口,来达到物理隔离的目的。n对物理隔离的理解表现对物理隔离的理解表现:阻断网络的直接连接、逻辑连接阻断网络的直接连接、逻辑连接隔离设备的传输机制具有不可编程的特性隔离设备
20、的传输机制具有不可编程的特性任何数据都是通过两级移动代理的方式来完成,两级移动代任何数据都是通过两级移动代理的方式来完成,两级移动代理之间是物理隔离的。理之间是物理隔离的。隔离设备具有审查的功能。隔离设备具有审查的功能。隔离设备传输的原始数据,不具有攻击或对网络安全有害的特性隔离设备传输的原始数据,不具有攻击或对网络安全有害的特性第18页,本讲稿共24页3.4.2 物理隔离与逻辑隔离物理隔离与逻辑隔离n物理隔离与逻辑隔离有很大的区别物理隔离与逻辑隔离有很大的区别物理隔离的哲学是不安全就不连网物理隔离的哲学是不安全就不连网,要绝对保证安全;要绝对保证安全;n物理隔离部件的安全功能应保证被隔离的计
21、算机资源不能被访问,计物理隔离部件的安全功能应保证被隔离的计算机资源不能被访问,计算机数据不能被重用(至少应包括内存)。算机数据不能被重用(至少应包括内存)。逻辑隔离的哲学是在保证网络正常使用下逻辑隔离的哲学是在保证网络正常使用下,尽可能安全尽可能安全n逻辑隔离部件的安全功能应保证被隔离的计算机资源不能被访问,只能逻辑隔离部件的安全功能应保证被隔离的计算机资源不能被访问,只能进行隔离器内外的原始应用数据交换。进行隔离器内外的原始应用数据交换。第19页,本讲稿共24页3.4.3 网络物理隔离的基本形式网络物理隔离的基本形式内外网络无连接内外网络无连接,内网与外网之间任何时刻均不存在连接,是最安全
22、的,内网与外网之间任何时刻均不存在连接,是最安全的物理隔离形式。物理隔离形式。客户端物理隔离客户端物理隔离,采用隔离卡使一台计算机既连接内网又连接外网,采用隔离卡使一台计算机既连接内网又连接外网,可以在不同网络上分时地工作,在保证内外网络隔离的同时节省资源可以在不同网络上分时地工作,在保证内外网络隔离的同时节省资源、方便工作。、方便工作。网络设备端物理隔离网络设备端物理隔离,在网络设备处的物理隔离常常要与客户端的物,在网络设备处的物理隔离常常要与客户端的物理隔离相结合,它可以使客户端通过一条网线由远端切换器连接双网理隔离相结合,它可以使客户端通过一条网线由远端切换器连接双网,实现一台工作站连接
23、两个网络的目的。,实现一台工作站连接两个网络的目的。服务器端物理隔离服务器端物理隔离,实现在服务器端的数据过滤和传输,使内外,实现在服务器端的数据过滤和传输,使内外网之间同一时刻没有连线,能快速、分时地传递数据网之间同一时刻没有连线,能快速、分时地传递数据第20页,本讲稿共24页3.5 容错与容灾容错与容灾3.5.1 容错容错n保证系统可靠性的三条途径保证系统可靠性的三条途径避错是完善设计和制造,试图构造一个不会发生故障的系避错是完善设计和制造,试图构造一个不会发生故障的系统,但这是不太现实的统,但这是不太现实的纠错做为避错的补充。一旦出现故障,可以通过检测、排除纠错做为避错的补充。一旦出现故
24、障,可以通过检测、排除等方法来消除故障,再进行系统的恢复。等方法来消除故障,再进行系统的恢复。容错是第三条途径。其基本思想是即使出现了错误,系统也可容错是第三条途径。其基本思想是即使出现了错误,系统也可以执行一组规定的程序。以执行一组规定的程序。第21页,本讲稿共24页容错系统分类容错系统分类高可用度系统高可用度系统:可用度用系统在某时刻可以运行的概率衡量。高可可用度用系统在某时刻可以运行的概率衡量。高可用度系统用于执行各种无法预测的用户程序,主要面向商业市场。用度系统用于执行各种无法预测的用户程序,主要面向商业市场。长寿命系统长寿命系统:长寿命系统在其生命期中不能进行人工维修,常用于长寿命系
25、统在其生命期中不能进行人工维修,常用于航天系统。航天系统。延迟维修系统延迟维修系统:延迟维修系统也是一种容灾系统,用于航天、航延迟维修系统也是一种容灾系统,用于航天、航空等领域,要求满足在一定阶段内不进行维修仍可保持运行。空等领域,要求满足在一定阶段内不进行维修仍可保持运行。高性能系统高性能系统:高性能系统对于故障(瞬间或永久)都非常敏感,因高性能系统对于故障(瞬间或永久)都非常敏感,因此应当具有瞬间故障的自动恢复能力,并且增加平均无故障时间。此应当具有瞬间故障的自动恢复能力,并且增加平均无故障时间。关键任务系统关键任务系统:关键任务系统出错可能危及人的生命或造成重关键任务系统出错可能危及人的
26、生命或造成重大经济损失,要求处理正确无误,而且恢复故障时间要最短。大经济损失,要求处理正确无误,而且恢复故障时间要最短。第22页,本讲稿共24页常用的数据容错技术常用的数据容错技术空闲设备空闲设备:也称双件热备,就是备份两套相同的部件。当正常运也称双件热备,就是备份两套相同的部件。当正常运行的部件出现故障时,原来空闲的一台立即替补。行的部件出现故障时,原来空闲的一台立即替补。镜像镜像:镜像是把一份工作交给两个相同的部件同时执行,这样在一镜像是把一份工作交给两个相同的部件同时执行,这样在一个部件出现故障时,另一个部件继续工作。个部件出现故障时,另一个部件继续工作。复现复现:也称延迟镜像,它把一个
27、系统称为原系统,另一个成为辅助也称延迟镜像,它把一个系统称为原系统,另一个成为辅助系统。辅助系统从原系统中接收数据,比原系统接收数据存在着一系统。辅助系统从原系统中接收数据,比原系统接收数据存在着一定延迟。定延迟。负载均衡负载均衡:负载均衡是指将一个任务分解成多个子任务,分配给不同负载均衡是指将一个任务分解成多个子任务,分配给不同的服务器执行,通过减少每个部件的工作量,增加系统的稳定性。的服务器执行,通过减少每个部件的工作量,增加系统的稳定性。第23页,本讲稿共24页3.5.2 容灾容灾n容灾的含义容灾的含义是对偶然事故的预防和恢复。是对偶然事故的预防和恢复。n解决方案解决方案有两类有两类对服务的维护和恢复;对服务的维护和恢复;保护或恢复丢失的、被破坏的或被删除的信息。保护或恢复丢失的、被破坏的或被删除的信息。n灾难恢复灾难恢复策略策略做最坏的打算做最坏的打算充分利用现有资源充分利用现有资源既重视灾后恢复,也注意灾前措施既重视灾后恢复,也注意灾前措施n数据和系统的数据和系统的备份和还原备份和还原是事故恢复能力的重要组成,是事故恢复能力的重要组成,数据备份越新、系统备份越完整的机构部门就越容易实现灾难恢复数据备份越新、系统备份越完整的机构部门就越容易实现灾难恢复操作。操作。第24页,本讲稿共24页
限制150内