课程名称计算机系统安全.ppt

上传人:ga****84 文档编号:354003 上传时间:2018-09-26 格式:PPT 页数:29 大小:177.50KB
下载 相关 举报
课程名称计算机系统安全.ppt_第1页
第1页 / 共29页
课程名称计算机系统安全.ppt_第2页
第2页 / 共29页
课程名称计算机系统安全.ppt_第3页
第3页 / 共29页
课程名称计算机系统安全.ppt_第4页
第4页 / 共29页
课程名称计算机系统安全.ppt_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、1,信息安全与管理,第二章 计算机系统的物理安全,2,一、物理安全概述,物理安全:信息系统安全的前提 保护计算机设备、设施免遭自然灾害和环境事故(如电磁污染等)以及人为操作失误及计算机犯罪行为导致的破坏。例:2001年2月9日中美之间的海底光缆被阻断的影响。人为的对物理安全的威胁包括:偷窃 废物搜寻 间谍活动,第二讲 计算机系统的物理安全,3,12月26日晚20点25分,台湾发生7.2级地震,使众多路由经过台湾的海光缆系统陆续发生中断,其中有亚太一号、亚太二号、中美、亚欧三号、Flag、C2C等,和中国电信相关的海缆中断情况如下: 中美海缆于12月26日 20:25 距离台湾枋山登陆站 9.7

2、公里左右发生中断; 亚欧三号海缆于12月26日 20:25 距离台湾枋山登陆站 9.7公里左右发生中断; 亚太二号海缆S7于12月27日 00:06 距离台湾淡水登陆站904公里左右发生中断; 亚太二号海缆S3于12月27日 02:00 距离崇明登陆站2100公里左右(靠近台湾处)发生中断; Flag光缆亚太系统于12月26日 20:43 在韩国到香港段中断; Flag光缆亚欧段于12月27日 04:56 在香港到上海段中断。 以上情况使中国电信到北美、台湾等方向的互联网电路大量中断,到欧洲、亚太等方向的专线、话音电路部分中断。,4,物理安全包括三个方面:环境安全:对系统所在环境的安全保护。

3、区域保护:电子监控 灾难保护:灾难的预警、应急处理、恢复设备安全: 防盗:上锁,报警器;防毁:接地保护,外壳 防电磁信息泄漏:屏蔽,吸收,干扰,第二讲 计算机系统的物理安全,5,一、物理安全概述,防止线路截获:预防,探测,定位,对抗 抗电磁干扰:对抗外界,消除内部 电源保护:UPS,纹波抑制器媒体安全 :对媒体及媒体数据的安全保护。 媒体的安全 : 媒体的安全保管。 防盗;防毁、防霉等。 媒体数据安全:防拷贝,消磁,丢失。,第二讲 计算机系统的物理安全,6,二、场地与机房,计算机系统的安全与外界环境有密切的关系,用户无法改变系统器件、工艺、材料等因素,但能决定工作环境。计算机安装和运行的各种条

4、件包括:工作场地:配电与接地、环境干扰、环境破坏运行条件:温度、湿度、电源人为影响:误操作、盗窃、破坏等自然影响:灾害、雷击、火灾、鼠害等,第二讲 计算机系统的物理安全,7,二、场地与机房,1. 机房位置避开场所:有害气体,存放腐蚀、易燃、易爆。潮湿,落雷区域。如在高层、地下室,用水设备下层或隔壁。强振动源和强噪音源。强电磁场干扰。2.洁净与温湿度 机房温度:22。C,湿度:50%。温湿度对元器件影响较大,使其参数变化,接触不良,氧化断裂,产生静电等。灰尘、浮飘微粒少,具有通风或增湿去湿保证,第二讲 计算机系统的物理安全,8,3.灾害防御系统 包括供、配电系统、火灾报警及消防设施。 防御考虑:

5、防水、防静电、防雷击、防鼠害。 4. 屏蔽处理:对主机房及重要信息存储部门防止磁鼓,磁带与高辐射设备等的信号外泄。屏蔽室与外界的所有连接均要采取隔离措施,如信号线、电话线、空调等。由于电缆传输辐射信息的不可避免性,可采用光缆传输。,第二讲 计算机系统的物理安全,9,三、电磁泄漏,信息泄漏的两种表现形式: 从网络进入的攻击所造成的信息泄漏; 电磁袭击所造成的电磁泄漏。电磁泄漏的危害:危害计算机周围的人体健康;对周围电子设备形成电磁干扰;导致信息泄密,造成重大损失。1985年荷兰人的实验,是人们认识到电磁泄漏的危害。,第二讲 计算机系统的物理安全,10,1985年,在法国召开的一次国际计算机安全会

6、议上,年轻的荷兰人范艾克当着各国代表的面,公开了他窃取微机信息的技术。他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在8层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。他的演示给与会的各国代表以巨大的震动。据报道,目前在距离微机百米乃至千米的地方,都可以收到并还原微机屏幕上显示的图像。,11,三、电磁泄漏,计算机及其外备工作时,伴随着信息的输入、传输、存储、处理、输出过程,有用信息会通过寄生信号向外泄漏。主机:各种数字电路的电磁泄漏显示器:视频信号的电磁泄漏键盘:按键开关引起的电磁泄漏打印机:低频电磁泄漏通信设备和电源线:也会产生

7、电磁泄漏。,第二讲 计算机系统的物理安全,12,三、电磁泄漏,二种泄漏方式:辐射泄漏:以电磁波的形式辐射出去。由计算机内部的各种传输线、印刷板线路产生。电磁波的发射借助于上述起天线作用的传输来实现。传导泄漏:通过各种线路和金属管传导出去。例如,电源线,机房内的电话线,上、下水管道和暖气管道,地线等媒介。金属导体有时也起着天线作用,将传导的信号辐射出去。最大量和最基本的辐射源是载流导线。,第二讲 计算机系统的物理安全,13,三、电磁泄漏,影响计算机辐射强度的因素主要有:1功率和频率理论分析和计算表明,载流导线中的电流强度越大,辐射源辐射的强度越大;反之则越小。实际测试表明,设备的功率越大,辐射的

8、强度越高。对于传导场来说,信号频率越高,辐射泄漏强度越高。,第二讲 计算机系统的物理安全,14,三、电磁泄漏,2与辐射源的距离一般说来,在其它条件相同的情况下,与辐射源越远,场衰减越大,其场强与距离成反比。为此可在机房附近设立隔离带或警戒区,使计算机向本单位以外的辐射场衰减到最小。3屏蔽状况辐射源是否设置屏蔽措施,对其辐射强度影响很大。,15,四、TEMPEST,1、TEMPEST概述Transient Electro Magnetic Pulse Emanation Standard Technology(瞬时电磁脉冲放射标准技术)尚未列入IEEE标准词汇,但其内含可界定为:计算机和信息电子

9、设备的信息电磁泄漏的机理、预测分析、检测、防护和管理技术及标准。这是美国国家安全局(NSAT)和国防部(DOD)联合进行研究与开发的一个极其重要的项目。,第二讲 计算机系统的物理安全,16,研究内容主要有:1电磁泄漏机理:有用信息是通过何种途径、以何种方式载荷到辐射信号上去的,以及信息处理设备的电气特性和物理结构对泄漏的影响等。2信息辐射泄漏的防护技术:电气元件、电路的布局、设备结构、连线和接地对辐射泄漏的影响、各种屏蔽材料、屏蔽结构的屏蔽效果等。3有用信息的提取技术:信号接收和还原技术。4测试技术和标准:测试的内容、方法、要求、条件、仪器及结果分析,制定测试标准。,第二讲 计算机系统的物理安

10、全,17,四、TEMPEST,抑制信息泄漏的技术途径有2条:,第二讲 计算机系统的物理安全,18,四、TEMPEST,干扰技术:用强噪声来掩护有用的信号跳频技术:经常改变信号传输频率、调制方式或其它传输参数包容法:对元器件、设备甚至整个系统进行屏蔽。 成本高抑源法:从线路、元器件入手,消除辐射源。,第二讲 计算机系统的物理安全,19,2、计算机的TEMPEST措施a)利用噪声干扰源:将产生噪音的干扰器放在计算机设备旁边,或者在处理重要信息的计算机设备周围放置其它信息处理设备,使干扰噪声与计算机设备产生的信息辐射一起向外泄漏。b)采用屏蔽技术屏蔽是TEMPEST技术中的一项基本措施。目的:(1)

11、限制内部辐射的电磁信息外泄; (2)防止外来的射频干扰。,第二讲 计算机系统的物理安全,20,c)“红”“黑”隔离 “红”,是指有信息泄漏的危险;红区(红线),指未加密的信息区域或传输线。 “黑”,则表示安全。不含未加密的有用信息的区域和传输线路称为黑区和黑线。“红”与“黑”隔离,防止其耦合。合理布线,减少其耦合,红线和黑线分别供电;减小红信号环路面积、线路走线和元器件引线长度。,第二讲 计算机系统的物理安全,21,四、TEMPEST,d)滤波技术滤波器能有效地减少和抑制电磁泄漏。包括在信号传输线、公共地线及电源线上加滤波器。 e)布线与元器件选择印制板和整机的元器件布局和线路排列、隔离措施,

12、使载有不同源电流的导线远离,以减少各导线之间的有害耦合。,第二讲 计算机系统的物理安全,22,3、外部设备的TEMPEST措施外设具有元器件多、设备开口、有观察窗等特点,比主机有更大的TEMPEST脆弱性。因此,防电磁泄漏的重点应放在外设上,进行隔离,抑制辐射源。CRT显示器是一个很强的电磁泄漏源,必须采用TEMPEST技术进行防护。 4、计算机的简易防泄漏措施选择低辐射设备;距离防护;在电缆的两端套上铁氧体磁环;选用合适的电缆(最好是光缆)计算机的位置:远离电话线、金属管道。,第二讲 计算机系统的物理安全,23,第二讲 计算机系统的物理安全,24,第二讲 计算机系统的物理安全,25,五、磁盘

13、的安全媒体安全,磁盘属于磁介质,存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。即使磁盘已改写了12次,第一次写入的信息仍有可能复原出来。 在许多计算机操作系统中,删除一个文件,仅仅是删除该文件的文件指针,释放其存储空间,而并无真正将该文件删除或覆盖。,第二讲 计算机系统的物理安全,26,磁盘信息加密技术包括文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不同保密强度。 磁盘信息清除技术:直流消磁法和交流消磁法。直流消磁法:使用直流磁头将磁盘

14、上原先记录信息的剩余磁通,全部以一种形式的恒定值所代替。如:完全格式化磁盘。交流消磁法:使用交流磁头将磁盘上原先所记录信息的剩余磁通变得极小,这种方法的消磁效果比直流消磁法要好。,第二讲 计算机系统的物理安全,27,六、通信线路的安全,1、无线传输 防止无线传输信号泄密的技术:跳频、干扰、加密。跳频技术:一种防止窃收方跟踪接收的通信保密技术,其原理是在通信过程中经常改变信号传输频率、调制方式或其它的传输参数,从而改变信号的传输方式,使窃收方无法正常收听。在无线电台和对讲机中常用。干扰技术:以功率很强的噪音信号去掩护有用信号,使窃听设备被强信号覆盖堵塞而无法收听。主要应用于军事上。加密技术:使用

15、最多、最为有效的保密措施。,第二讲 计算机系统的物理安全,28,六、通信线路的安全,2、有线传输有线传输主要的窃密方法有:搭线窃听:在传输线路上的任何一处,搭线接上相应的接收或窃听设备,就能截获线路上传送的各种数据和图像信息。串音泄密:串音普遍存在于电话线路上,它是由线路之间的电磁感应造成的。由于电话电缆是许多线路捆扎组成的,串音现象在技术上很难避免。,第二讲 计算机系统的物理安全,29,六、通信线路的安全,载波辐射: 长途电话架空明线载波频率较高,因此其辐射能量也较强,可辐射至距架空明线几十米甚至几百米外。如辐射感应到附近的金属体(如铁路线、自来水管)上,则可通过“二次辐射”传输更远的距离。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。