信息安全管理之物理安全

上传人:陈** 文档编号:197125373 上传时间:2023-04-03 格式:PPTX 页数:82 大小:3.80MB
收藏 版权申诉 举报 下载
信息安全管理之物理安全_第1页
第1页 / 共82页
信息安全管理之物理安全_第2页
第2页 / 共82页
信息安全管理之物理安全_第3页
第3页 / 共82页
资源描述:

《信息安全管理之物理安全》由会员分享,可在线阅读,更多相关《信息安全管理之物理安全(82页珍藏版)》请在装配图网上搜索。

1、物理安全物理安全物理安全物理安全物理安全概述物理安全概述设备安全设备安全环境安全环境安全人员安全人员安全物理安全概述物理安全概述物理安全概述物理安全概述物理安全概述物理安全概述 物理安全是保护计算机设备、设施(网络及通信物理安全是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾等环境事故和人为操作线路)免遭地震、水灾、火灾等环境事故和人为操作失误或错误及各种计算机犯罪行为破坏的措施和过程。失误或错误及各种计算机犯罪行为破坏的措施和过程。保证计算机信息系统各种设备的物理安全是保证整个保证计算机信息系统各种设备的物理安全是保证整个信息系统安全的前提。信息系统安全的前提。物理安全的涵义物理

2、安全的涵义物理安全概述物理安全概述业务持续运行面临风险变大 因为今天的企业越来越依赖信息系统运行其关键业务程序,信息系统的复杂性使其自身更易遭受攻击,造成业务系统中断、数据丢失有越来越多足以影响企业业务存亡的威胁自然风险,例如地震、火灾、水灾、气象、疾病、战争人为风险,例如错误操作、黑客攻击、病毒发作、员工发泄不满技术风险,例如设备失效,软件错误,通讯中断、电力失效 调查显示,20%的企业平均每五年就会遇到影响公司运营的意外情况Gartner Group表明在经历大型灾难事件而导致系统停运的公司中,有2/5左右再也没有恢复运营,剩下的公司中也有接近1/3在两年内破产。物理安全概述物理安全概述关

3、键业务中断损失严重2002年07月23日北京首都国际机场离港系统出现故障停机1小时 60个航班和约6000名旅客被依次后推,造成首都机场大面积航班延误,旅客长时间滞留机场 2001年07月06日电脑售票系统出现数据丢失多卖42张票乘客有票却无法登机 2002年07月05日深交所因通讯系统发生异常,导致部分营业部无法正常交易。停机5小时。于九时十五分暂时停市,下午十三点起恢复交易。2000年12月22日磁盘阵列控制器与两块硬盘同时损坏CHINAREN网站,存放在该网站的30万份个人主页“全军覆没”,数据已无法恢复“我们只能说非常抱歉”2008年11月10日上午8时,由于北京市铁路联网售票系统计算

4、机部分配件出现故障,使本市各火车站的售票系统受到影响,造成售票速度缓慢。系统瘫痪5小时,造成旅客滞留物理安全概述物理安全概述1、自然灾害。主要包括鼠蚁虫害、洪灾、火灾、地震等。、自然灾害。主要包括鼠蚁虫害、洪灾、火灾、地震等。2、电磁环境影响。主要包括断电、电压波动、静电、电、电磁环境影响。主要包括断电、电压波动、静电、电磁干扰等。磁干扰等。3、物理环境影响。主要包括灰尘、潮湿、温度等。、物理环境影响。主要包括灰尘、潮湿、温度等。4、软硬件影响。由于设备硬件故障、通信链中断、系统、软硬件影响。由于设备硬件故障、通信链中断、系统本身或软件缺陷造成对信息系统安全可用的影响。本身或软件缺陷造成对信息

5、系统安全可用的影响。5、物理攻击。物理接触、物理破坏、盗窃、物理攻击。物理接触、物理破坏、盗窃6、无作为或操作失误。、无作为或操作失误。7、管理不到位。、管理不到位。8、越权或滥用。、越权或滥用。9、设计、配置缺陷设计阶段存在明显的系统可用性漏洞、设计、配置缺陷设计阶段存在明显的系统可用性漏洞、系统未能正确有效地配置。系统扩容和调节引起的错误。系统未能正确有效地配置。系统扩容和调节引起的错误。物理安全威胁物理安全威胁物理安全概述物理安全概述物理威胁物理安全概述物理安全概述网络故障导致停电 造成巨大损失和影响 2003.2.03 阿尔及利亚停电事故 2003.3.31 伊朗大停电事故 2003.

6、8.14 美加大停电事故 2003.8.28 伦敦大停电 2003.9.23 瑞典和丹麦停电事故 2003.9.28 意大利和瑞士大停电 2003.11 约旦停电事故 2003.11.8 利比亚西部停电事故 2004.8 约旦停电事故 2005.5 莫斯科停电事故物理安全概述物理安全概述通信中断2009年08月19日受海缆断裂影响,中国至美国、欧洲等方向的通信大面积瘫痪。中国联通和中国电信方面采取租用其他海缆线路的应急预案,使得国际通信部分得到恢复 网民:通信中断让人抓狂 物理安全概述物理安全概述911事件恐怖袭击破坏信息数据几乎所有没有进行远程备份的企业都蒙受巨大数据损失倒闭物理安全概述物理

7、安全概述地震物理安全概述物理安全概述大火2009年2月央视北配楼大火起火原因烟花燃放失控原因大量建筑材料成为助燃,如玻璃幕墙云梯车 无法到达起火层物理安全概述物理安全概述蓄意破坏2009年11月29日印度西南卡纳塔克邦的核电站 发生放射性元素污染事故,致使大约50名工人毒“显然为恶意行径”某人“故意”将重水倒入供核电站员工饮用的冷却水系统中物理安全概述物理安全概述间谍案件拨号打印机使馆桌椅内嵌监听器碎纸机扫描功能医疗设备暗藏玄机的石头物理安全概述物理安全概述机房事件2008北京奥运前好运测试赛出现过机房透水现象;主机房4台空调中有3台因故障而停止运行,机房温度过高导致网络设备不能正常工作;物理

8、安全概述物理安全概述某银行服务器硬盘损坏交给厂商修复涉及信息泄露收到严厉处罚物理安全概述物理安全概述常见物理安全问题笔记本电脑或移动存储设备丢失重要文件或密码写在纸上放在办公桌上外来人员(特别是服务厂商)到处溜达没人过问数据备份磁盘未放置在保密柜中物理安全概述物理安全概述物理安全需求规划 物理安全需求规划是在信息系统开发建设的早期阶段明确对物理安全控制措施的需求,包括:选择安全的物理地点设计物理安全防范措施物理安全概述物理安全概述选择建筑地点时应该考虑的因素选择建筑地点时应该考虑的因素可见性可见性周围地形建筑的标志和标记相邻建筑物的类型周围地区和外界条件周围地区和外界条件犯罪率与警察、医疗和消

9、防机构的接近程度周围区域可能带来的危险可接近性可接近性道路接近交通拥挤情况与机场、火车站和高速公路的接近程度自然灾害自然灾害发生火灾、龙卷风、地震或飓风的可能性有危害的地形(泥石流、山上的落石、过多的降雨或降雪)物理安全概述物理安全概述物理安全的控制措施物理上的控制措施物理上的控制措施栅栏大门护柱加锁照明建筑设施的材料管理上的控制措施管理上的控制措施设施的选择和建设设施的管理员工的管控培训突发事件的响应和处理步骤技术上的控制措施技术上的控制措施访问控制入侵检测警报装置监视装置电力供应火灾的检测和排除备份物理安全概述物理安全概述人员安全管理受聘前教育和工作背景的考察关键人员的历史背景信用记录、犯

10、罪记录在聘中访问控制定期的考核与评价离职离职谈话收回物理访问权限收回各种资产物理安全概述物理安全概述莆田学院计算机网络教研室谷歌数据中心所在地已被命名为“Googleville(谷歌村)”数据中心园区一景 谷歌数据中心物理安全概述物理安全概述莆田学院计算机网络教研室谷歌数据中心物理安全概述物理安全概述莆田学院计算机网络教研室谷歌数据中心物理安全概述物理安全概述莆田学院计算机网络教研室谷歌数据中心物理安全概述物理安全概述 针对不同的物理安全威胁,产生了三类主要的物理安全需针对不同的物理安全威胁,产生了三类主要的物理安全需求:设备安全、环境安全和人员安全。求:设备安全、环境安全和人员安全。1、设备

11、安全、设备安全 设备安全包括各种电子信息设备的安全防护。设备安全包括各种电子信息设备的安全防护。2、环境安全、环境安全 要保证信息系统的安全、可靠,必须保证系统实体有一个要保证信息系统的安全、可靠,必须保证系统实体有一个安全环境条件。安全环境条件。3、人员安全、人员安全 无论环境和设备怎样安全,对机器设备提供了多么好的工无论环境和设备怎样安全,对机器设备提供了多么好的工作环境,外部安全做得怎样好,如果对人员不加控制,那么所作环境,外部安全做得怎样好,如果对人员不加控制,那么所谓系统的安全是没有丝毫意义的。谓系统的安全是没有丝毫意义的。信息系统除应加强管理内部人员的行为外,还应严防外部信息系统除

12、应加强管理内部人员的行为外,还应严防外部人员的侵袭。人员的侵袭。物理安全需求物理安全需求物理安全概述物理安全概述设备安全设备安全物理安全概述物理安全概述设备安全设备安全 当计算机系统或设备被盗所造成的损失可能远远超过计算当计算机系统或设备被盗所造成的损失可能远远超过计算机设备本身的价值。因此,防盗、防毁是计算机防护的一个重机设备本身的价值。因此,防盗、防毁是计算机防护的一个重要内容。要内容。防盗、防毁主要措施:防盗、防毁主要措施:(1)设置报警器。在机房周围空间放置浸入报警器。侵入)设置报警器。在机房周围空间放置浸入报警器。侵入报警的形式主要有:光电、微波、红外线和超声波。报警的形式主要有:光

13、电、微波、红外线和超声波。(2)锁定装置。在计算机设备中,特别是个人计算机中设)锁定装置。在计算机设备中,特别是个人计算机中设置锁定装置,以防犯罪盗窃置锁定装置,以防犯罪盗窃 (3)计算机保险。在计算机系统受到侵犯后,可以得到损)计算机保险。在计算机系统受到侵犯后,可以得到损失的经济补偿,但是无法补偿失去的程序和数据,为此应设置失的经济补偿,但是无法补偿失去的程序和数据,为此应设置一定的保险装置。一定的保险装置。(4)列出清单或绘制位置图。)列出清单或绘制位置图。防盗和防毁防盗和防毁物理安全概述物理安全概述设备安全设备安全机房机房门禁系统门禁系统 物理安全概述物理安全概述设备安全设备安全机房机

14、房门禁系统门禁系统 卡访问控制或生物特征系统磁卡、非接触卡等指纹、视网膜扫描、签名、声音识别、手形等等物理安全概述物理安全概述设备安全设备安全机房钥匙和锁 1精选的抵抗锁。相比传统锁,费用大概是两三倍,钥匙很难被复制,其他特征跟传统锁一致。2电子组合锁。这种锁使用电子按动按钮进入,有些在一定情况下允许输入一个特别的代码来打开门,但同时会引发一个远程告警。物理安全概述物理安全概述设备安全设备安全机房机房入侵检测和报警系统入侵检测和报警系统 探测器是用来感知和探测入侵者入侵时所发生的侵入动作和移动动作的设备。信号传输通道是联系探测器和报警控制器的信息通道,通常可分为无线信号通道和有线信号通道两种。

15、报警控制器的作用是对探测器传来的信号进行分析、判断和处理 物理安全概述物理安全概述设备安全设备安全CCTV-3个主要的组件成像设备传输媒介(如同轴线、光纤或无线)显示器光电的(photoelectric)超声的(ultrasonic)微波的(microwave)红外的(passive infrared)压感的(pressure-sensitive)物理安全概述物理安全概述 计算机设备包括主机、磁盘机、磁带机、终端机、计算机设备包括主机、磁盘机、磁带机、终端机、打印机等所有设备都会不同程度地产生电磁辐射造成打印机等所有设备都会不同程度地产生电磁辐射造成信息泄露。信息泄露。1.抑制电磁信息泄漏的技

16、术途径抑制电磁信息泄漏的技术途径 计算机信息泄露主要有两种途径:一是被处理的计算机信息泄露主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称信息会通过计算机内部产生的电磁波向空中发射,称为为辐射发射辐射发射;二是这种含有信息的电磁波也可以通过;二是这种含有信息的电磁波也可以通过计算机内部产生的电磁波向空中发射,称为计算机内部产生的电磁波向空中发射,称为传导发射传导发射设备安全设备安全防电磁泄漏防电磁泄漏物理安全概述物理安全概述设备安全设备安全2、电磁辐射防护措施、电磁辐射防护措施(1)对辐射发射的防护对辐射发射的防护。1)采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种)

17、采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的暖气管、下水管和金属门窗进行接插件的屏蔽,同时对机房的暖气管、下水管和金属门窗进行屏蔽和隔离;屏蔽和隔离;2)利用干扰源,即在计算机系统工作的同时,利)利用干扰源,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。射来掩盖计算机系统的工作频率和信息特征。3)选用低辐射设)选用低辐射设备;备;4)采用微波吸收材料)采用微波吸收材料(2)对传导发射的防护对传导发射的防护 计算机设备信息泄露应当对传输信息

18、资料的通信电缆或支计算机设备信息泄露应当对传输信息资料的通信电缆或支持信息服务的电力电缆加以保护,使其免于被窃听或被破坏。持信息服务的电力电缆加以保护,使其免于被窃听或被破坏。防电磁泄漏防电磁泄漏物理安全概述物理安全概述设备安全设备安全 目前,抑制计算机中信息泄露的技术途径有两种:一是目前,抑制计算机中信息泄露的技术途径有两种:一是电电子隐蔽技术子隐蔽技术,二是,二是物理抑制技术物理抑制技术。电子隐蔽技术主要是用干扰、。电子隐蔽技术主要是用干扰、调频等技术来掩饰计算机的工作状态和保护信息;物理抑制技调频等技术来掩饰计算机的工作状态和保护信息;物理抑制技术则是抑制一切有用信息的外泄。术则是抑制一

19、切有用信息的外泄。物理抑制技术可分为物理抑制技术可分为包容法包容法和和抑源法抑源法。包容法主要是对辐。包容法主要是对辐射源进行屏蔽,以阻止电磁波的外泄传播;抑源法就是从线路射源进行屏蔽,以阻止电磁波的外泄传播;抑源法就是从线路和元器件入手,从根本上阻止计算机系统向外辐射电磁波,消和元器件入手,从根本上阻止计算机系统向外辐射电磁波,消除产生较强电磁波的根源。除产生较强电磁波的根源。噪声干扰法噪声干扰法是在信道上增加噪声,从而降低窃收系统的信是在信道上增加噪声,从而降低窃收系统的信噪比,使其难以将泄露信息还原。噪比,使其难以将泄露信息还原。电磁屏蔽技术电磁屏蔽技术包括设备的屏蔽和环境的屏蔽,它是从

20、阻断包括设备的屏蔽和环境的屏蔽,它是从阻断电磁信息泄露源发射的角度采取措施。电磁信息泄露源发射的角度采取措施。防电磁泄漏防电磁泄漏物理安全概述物理安全概述设备安全设备安全防电磁信息泄漏 基本思想抑制电磁发抑制电磁发射:采取各射:采取各种措施减小种措施减小“红区红区”电电路电磁发射;路电磁发射;屏蔽隔离:利用各种屏蔽屏蔽隔离:利用各种屏蔽材料使红信号电磁发射场材料使红信号电磁发射场衰减到足够小,使其不易衰减到足够小,使其不易被接收被接收相关干扰:采取各种相关干扰:采取各种措施使相关电磁发射措施使相关电磁发射泄漏即使被接收到也泄漏即使被接收到也无法识别。无法识别。物理安全概述物理安全概述设备安全设

21、备安全 窃听窃听 窃听:是指通过非法的手段获取未经授权的信息。窃听技术:指窃听行动所使用的窃听设备和窃听方法的总称。窃窃听听技技术术有线窃听有线窃听无线窃听无线窃听激光窃听激光窃听辐射窃听辐射窃听计算机网络窃听计算机网络窃听物理安全概述物理安全概述设备安全设备安全防窃听防窃听 防窃听:指搜索发现窃听装置及对原始信息进行特殊处理,以达到消除窃听行为或使窃听者无法获得特定原始信息 防窃听技术 检测:主动检查是否存在窃听器,可以采用电缆加压技术、电磁辐射检测技术以及激光探测技术等;防御:采用基于密码编码技术对原始信息进行加密处理,确保信息即使被截获也无法还原出原始信息。物理安全概述物理安全概述设备安

22、全设备安全1 设备维护设备维护 设备应进行正确维护,以确保其持续的可用性及完整性。设设备应进行正确维护,以确保其持续的可用性及完整性。设备维护不当会引起设备故障,从而造成信息不可用甚至不完整。备维护不当会引起设备故障,从而造成信息不可用甚至不完整。因此,组织应按照设备维护手册的要求和有关维护规程对设备因此,组织应按照设备维护手册的要求和有关维护规程对设备进行适当的维护,进行适当的维护,确保设备处于良好的工作状态确保设备处于良好的工作状态。2 设备的处置和重复利用设备的处置和重复利用设备在报废或再利用前,应当清除存储在设备中的信息。信息设备在报废或再利用前,应当清除存储在设备中的信息。信息设备到

23、期设备到期报废或被淘汰需处置报废或被淘汰需处置时,或设备改为他用时,处理不时,或设备改为他用时,处理不当会造成敏感信息的泄露。当会造成敏感信息的泄露。3 设备的转移设备的转移未经授权,不得将设备、信息或软件带离工作场地。在未经授未经授权,不得将设备、信息或软件带离工作场地。在未经授权的情况下,不应让设备、信息或软件离开办公场地;应识别权的情况下,不应让设备、信息或软件离开办公场地;应识别有权资产移动,离开办公场地的雇员、合同方和第三方用户;有权资产移动,离开办公场地的雇员、合同方和第三方用户;应设置设备移动的时间限制,并在应设置设备移动的时间限制,并在返还时执行一致性检查返还时执行一致性检查。

24、必。必要时可以删除设备中的记录,当设备返还时,再恢复记录。要时可以删除设备中的记录,当设备返还时,再恢复记录。设备管理设备管理物理安全概述物理安全概述设备安全设备安全电源安全电源安全 计算机系统对电源的基本要求,一是电压要稳,二是机器计算机系统对电源的基本要求,一是电压要稳,二是机器工作时不能停电。电源调整器和工作时不能停电。电源调整器和UPS不间断电源可向计算机系不间断电源可向计算机系统提供稳定、不间断的电源。统提供稳定、不间断的电源。1 电源调整器电源调整器 电源调整器有三种:电源调整器有三种:(1)隔离器隔离器。隔离器包括暂态反应压制器、涌浪电流保护器及。隔离器包括暂态反应压制器、涌浪电

25、流保护器及隔离元件。当电源线上产生隔离元件。当电源线上产生脉冲电压或浪涌电流脉冲电压或浪涌电流时,隔离器将时,隔离器将电压的变化限制在额定值的电压的变化限制在额定值的25%之内。之内。(2)稳压器稳压器。电源电压的变动若超过。电源电压的变动若超过10%,都有必要使用稳,都有必要使用稳压器。稳压器可以把电源维持在适当的电压。压器。稳压器可以把电源维持在适当的电压。(3)滤波器滤波器。滤波器能滤除。滤波器能滤除60Hz以外的任何杂波。以外的任何杂波。物理安全概述物理安全概述设备安全设备安全电源安全电源安全 2 不间断电源不间断电源UPS 常见的不间断电源系统有如下几种:持续供电型常见的不间断电源系

26、统有如下几种:持续供电型UPS、马、马达发电机、顺向转换型达发电机、顺向转换型UPS、逆向转换型、逆向转换型UPS。(1)持续供电型)持续供电型UPS(2)马达发电机)马达发电机(3)顺向转换型)顺向转换型UPS(4)逆向转换型)逆向转换型UPS物理安全概述物理安全概述设备安全设备安全介质安全介质安全 存储媒介安全包括媒介本身的安全及媒介数据的安全。媒介本身的安存储媒介安全包括媒介本身的安全及媒介数据的安全。媒介本身的安全保护,指防盗、防毁、防霉等。媒体数据的安全保护,指防止记录的信息全保护,指防盗、防毁、防霉等。媒体数据的安全保护,指防止记录的信息不被非法窃取、篡改、破坏或使用。不被非法窃取

27、、篡改、破坏或使用。首先需要对计算机系统的记录按其重要性和机密程度进行分类。首先需要对计算机系统的记录按其重要性和机密程度进行分类。1、一类记录、一类记录关键性记录关键性记录这类记录对设备的功能来说是最重要的、不可替换的,是火灾或其它灾害后这类记录对设备的功能来说是最重要的、不可替换的,是火灾或其它灾害后立即需要,但又不能再复制的那些记录。立即需要,但又不能再复制的那些记录。2、二类记录、二类记录重要记录重要记录这类记录对设备的功能来说很重要,可以在不影响系统最主要功能的情况下这类记录对设备的功能来说很重要,可以在不影响系统最主要功能的情况下进行复制。但比较困难和昂贵。进行复制。但比较困难和昂

28、贵。3、三类记录、三类记录有用记录有用记录这类记录的丢失可能引起极大的不便,但可以很快复制。这类记录的丢失可能引起极大的不便,但可以很快复制。4、四类记录、四类记录不重要记录不重要记录 为了保证一般介质的存放安全和使用安全,介质的存放和管理应有相应为了保证一般介质的存放安全和使用安全,介质的存放和管理应有相应的制度和措施的制度和措施物理安全概述物理安全概述设备安全设备安全 移动存储介质通用性强、存储量大、体积小、易携带,给移动存储介质通用性强、存储量大、体积小、易携带,给我们的信息传递带来方便的同时也带来了不容忽视的信息安全我们的信息传递带来方便的同时也带来了不容忽视的信息安全保密隐患。为了避

29、免移动存储介质在不同类型计算机上的交叉保密隐患。为了避免移动存储介质在不同类型计算机上的交叉使用、交叉感染,移动存储介质应实行分类管理。使用、交叉感染,移动存储介质应实行分类管理。移动存储介质按其存储信息的重要性和机密程度,可分为移动存储介质按其存储信息的重要性和机密程度,可分为涉密存储介质、内部移动存储介质、普通移动存储介质。涉密存储介质、内部移动存储介质、普通移动存储介质。涉密移动存储介质涉密移动存储介质因其是用于存储国家秘密信息的,因此因其是用于存储国家秘密信息的,因此只能在涉密计算机组织和涉密信息系统内使用,其中只能在涉密计算机组织和涉密信息系统内使用,其中U盘、存盘、存储卡和软盘只能

30、做为临时存储用。储卡和软盘只能做为临时存储用。内部移动存储介质内部移动存储介质因其用于存储内部工作信息,这些工作因其用于存储内部工作信息,这些工作信息是不宜公开的,因此它主要是在与互联网物理隔离的内部信息是不宜公开的,因此它主要是在与互联网物理隔离的内部工作计算机上使用。工作计算机上使用。普通移动存储介质普通移动存储介质因其用于存储公开信息,因此主要是在因其用于存储公开信息,因此主要是在与互联网连接的计算机上使用。在管理上主要是严格禁止普通与互联网连接的计算机上使用。在管理上主要是严格禁止普通移动存储介质存储国家机密信息和不宜公开的内部工作信息。移动存储介质存储国家机密信息和不宜公开的内部工作

31、信息。介质安全介质安全物理安全概述物理安全概述设备安全设备安全移动存储设备物理安全概述物理安全概述设备安全设备安全物理安全概述物理安全概述环境安全环境安全物理安全概述物理安全概述环境安全环境安全机房安全机房安全1机房的组成机房的组成(1)主机房:用以安装主机及其外部设备、路由器、交换机等)主机房:用以安装主机及其外部设备、路由器、交换机等骨干网络设备。骨干网络设备。(2)基本工作房间有:数据录入室、终端室、网络设备室、已)基本工作房间有:数据录入室、终端室、网络设备室、已记录的媒体存放间、上机准备间。记录的媒体存放间、上机准备间。(3)第一类辅助房间有:备件间、未记录的媒体存放间、资料第一类辅

32、助房间有:备件间、未记录的媒体存放间、资料室、仪器室、硬件人员办公室、软件人员办公室。室、仪器室、硬件人员办公室、软件人员办公室。(4)第二类辅助房间有:维修室、电源室、蓄电池室、发电机)第二类辅助房间有:维修室、电源室、蓄电池室、发电机室、空调系统用房、灭火钢瓶间、监控室、值班室。室、空调系统用房、灭火钢瓶间、监控室、值班室。(5)第三类辅助房间有:贮藏室、更衣换鞋室、缓冲间、机房第三类辅助房间有:贮藏室、更衣换鞋室、缓冲间、机房人员休息室、盥洗室等。人员休息室、盥洗室等。物理安全概述物理安全概述环境安全环境安全机房安全机房安全2 机房安全等级机房安全等级A类:对计算机机房的安全有严格的要求

33、,有完善的计算机机房类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。该类机房放置需要最高安全性和可靠性的系统和设备。安全措施。该类机房放置需要最高安全性和可靠性的系统和设备。B类:对计算机机房的安全有较严格的要求,有较完善的计算机类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。它的安全性介于机房安全措施。它的安全性介于A类和类和C类之间。类之间。C类:对计算机机房的安全有基本的要求,有基本的计算机机房类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。该类机房存放只需要最低限度的安全性和可靠性的一安全措施。该类机房存放只需要最低限度的安全性和可靠

34、性的一般性系统。般性系统。物理安全概述物理安全概述环境安全环境安全3 机房场地选择要求机房场地选择要求根据根据GB/T 9361-1988 计算站场地安全要求计算站场地安全要求 中的中的“计算机场计算机场地位置地位置”,B类机房的选址要求为:类机房的选址要求为:(1)应避开易发生火灾危险程度高的区域。)应避开易发生火灾危险程度高的区域。(2)应避开易产生粉尘、油烟、有害气体源以及存放腐蚀、易)应避开易产生粉尘、油烟、有害气体源以及存放腐蚀、易燃、易爆物品的地方。燃、易爆物品的地方。(3)应避开低洼、潮湿、落雷、重盐害区域和地震频繁的地方。)应避开低洼、潮湿、落雷、重盐害区域和地震频繁的地方。(

35、4)应避开强振动源和强噪音源。)应避开强振动源和强噪音源。(5)应避开强电磁场的干扰。)应避开强电磁场的干扰。(6)应避免设在建筑物的高层或地下室,以及用水设备的下层)应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。或隔壁。(7)应远离核辐射源。)应远离核辐射源。C类机房参照类机房参照B类各条执行。类各条执行。A类安全机房出第一条要求外,还类安全机房出第一条要求外,还应将其置于建筑物的安全区内。应将其置于建筑物的安全区内。物理安全概述物理安全概述环境安全环境安全4 场地防火要求场地防火要求 为预防来自机房外部的火灾危险,理想的情况下机房最好与为预防来自机房外部的火灾危险,理想的情况下

36、机房最好与其他建筑分开建设,并在建筑之间留有一定宽度的防火通道。但其他建筑分开建设,并在建筑之间留有一定宽度的防火通道。但多数机房是与其他用途房间合用一幢建筑,根据建筑设计防火规多数机房是与其他用途房间合用一幢建筑,根据建筑设计防火规范及机房设计规范规定,当电子计算机机房与其他建筑物合建时,范及机房设计规范规定,当电子计算机机房与其他建筑物合建时,应单独设防火分区。应单独设防火分区。机房应为独立的防火分区,机房的外墙应采用非燃烧材料。机房应为独立的防火分区,机房的外墙应采用非燃烧材料。机房建设采用防火材料。机房建设采用防火材料。(1)设置火灾报警系统。)设置火灾报警系统。(2)设置气体灭火系统

37、。)设置气体灭火系统。(3)合理正确使用用电设备,制订完善的防火制度。)合理正确使用用电设备,制订完善的防火制度。物理安全概述物理安全概述环境安全环境安全5机房内部装修要求机房内部装修要求A类、类、B类安全机房应符合如下要求:类安全机房应符合如下要求:1、装修材料。计算机机房装修材料应符合、装修材料。计算机机房装修材料应符合GB 50016建筑设计建筑设计防火规范防火规范中规定的难燃材料和非燃材料,应能防潮、吸音、防中规定的难燃材料和非燃材料,应能防潮、吸音、防起尘、抗静电等。起尘、抗静电等。2、活动地板、活动地板(1)计算机机房的活动地板应是难燃材料或非燃材料。)计算机机房的活动地板应是难燃

38、材料或非燃材料。(2)活动地板应有稳定的抗静电性能和承载性能,同时耐油、)活动地板应有稳定的抗静电性能和承载性能,同时耐油、耐腐蚀、柔光、不起尘等。具体要求应符合耐腐蚀、柔光、不起尘等。具体要求应符合GB6650计算机机计算机机房用活动地板技术条件房用活动地板技术条件(3)异型活动地板提供各种规格的电线、电缆、进出口应做得)异型活动地板提供各种规格的电线、电缆、进出口应做得光滑,防止损伤电线、电缆。光滑,防止损伤电线、电缆。(4)活动地板下的建筑地面应平整、光滑、防潮、防尘。)活动地板下的建筑地面应平整、光滑、防潮、防尘。(5)在安装活动地板时,应采取相应措施,防止地板支脚倾斜、)在安装活动地

39、板时,应采取相应措施,防止地板支脚倾斜、移位、横梁坠落。移位、横梁坠落。C类机房参照类机房参照A、B类执行。类执行。物理安全概述物理安全概述环境安全环境安全6 供配电系统要求供配电系统要求GB/T 2887-2000将供电方式分为三类将供电方式分为三类:一类供电。需要建立不间断供电系统一类供电。需要建立不间断供电系统二类供电。需要建立带备用的供电系统。二类供电。需要建立带备用的供电系统。三类供电按一般用户供电考虑三类供电按一般用户供电考虑7 空调系统要求空调系统要求高可靠的机房设备运行环境,包括温度、湿度、洁净度。电子计高可靠的机房设备运行环境,包括温度、湿度、洁净度。电子计算机机房内温、湿度

40、和含尘量的具体要求如表所示。算机机房内温、湿度和含尘量的具体要求如表所示。物理安全概述物理安全概述环境安全环境安全8 防静电防静电 不同物体间的相互摩擦、接触会产生能量不大但电压非常高的静电。如不同物体间的相互摩擦、接触会产生能量不大但电压非常高的静电。如果静电不能及时释放,就可能产生火花,容易造成火灾或损坏芯片等意外事果静电不能及时释放,就可能产生火花,容易造成火灾或损坏芯片等意外事故。故。计算机系统的计算机系统的CPU、ROM、RAM等关键部件大都采用等关键部件大都采用MOS工艺的大规模集工艺的大规模集成电路,对静电极为敏感,容易因静电而损坏。成电路,对静电极为敏感,容易因静电而损坏。静电

41、的防止措施:静电的防止措施:(1)当插拔插件板或更换电子元件时,作业人员应放去人体上的静电荷。当插拔插件板或更换电子元件时,作业人员应放去人体上的静电荷。如佩戴如佩戴“防静电手镯防静电手镯”。(2)机房的内装修材料一般应避免使用挂毯、地毯等吸尘、容易产生静电机房的内装修材料一般应避免使用挂毯、地毯等吸尘、容易产生静电的材料,而应采用乙烯材料。的材料,而应采用乙烯材料。(3)放置电脑的桌子下铺上抗静电垫子。放置电脑的桌子下铺上抗静电垫子。(4)为了防静电,机房一般要安装防静电地板。为了防静电,机房一般要安装防静电地板。(5)机房内应保持一定湿度,特别是在干燥季节应适当增加空气湿度,以机房内应保持

42、一定湿度,特别是在干燥季节应适当增加空气湿度,以免因干燥而产生静电。免因干燥而产生静电。(6)用抗静电溶剂拖洗地板。用抗静电溶剂拖洗地板。此外,机房安全还应考虑防鼠害、防地震、防雷击、防振动与冲击等。此外,机房安全还应考虑防鼠害、防地震、防雷击、防振动与冲击等。物理安全概述物理安全概述环境安全环境安全 静电产生:正常情况下,原子的质子数目与电子数目相等,正负电荷平衡,对外表现出不带电。由于外界作用,如摩擦或以各种能量形式作用会使原子的正负电荷打破平衡。n静电是正负电荷在局部范围内失去平衡时所造成的结果。静电是正负电荷在局部范围内失去平衡时所造成的结果。物理安全概述物理安全概述环境安全环境安全静

43、电放电的特点 高电位:可达到数万至数十万伏(人对3.5KV以下的静电不易感觉到)。低电量:多为微安级。作用时间短:放电时间只有微秒级。受环境影响大:特别是湿度,湿度上升则静电积累减少。静电防范:静电的泄漏和耗散、静电中和、静电屏蔽与接地、增湿等。防范静电的基本原则是“抑制或减少静电荷的产生,严格控制静电源”。物理安全概述物理安全概述环境安全环境安全静电危害例子静电危害例子 美国1960-1975年由于静电引起的火灾爆炸事故达116起。我国在石油企业发生了30多起较大的静电事故。1969年底在不到一个月的时间内荷兰、挪威、英国三艘20万吨超级油轮洗舱时产生静电引起相继爆炸,引起了世界科学家对静电

44、防护的关注!电子工业中,静电放电能改变半导体器件的电气特性,干扰电子系统的正常运行。第一艘阿波罗载人宇宙飞船,由于静电放电导致火灾爆炸,三名宇航员全部丧生。90年代初北京某公司生产的数字万用表,由于IC没注意防静电,产品大部分不合格!物理安全概述物理安全概述环境安全环境安全现在许多大规模集成电路碰到几十伏或更低的静电就会损坏。当接触这些电路时,不知不觉中就造成损坏。静电放电已成为高科技现代化工业的恐怖主义者!静电放电已成为高科技现代化工业的恐怖主义者!物理安全概述物理安全概述环境安全环境安全 防雷击防雷击 雷电防范的主要措施是:根据电气及微电子设备的不同功能及不同受保护程序和所属保护层来确定防

45、护要点做分类保护。常见的防范措施主要包括:接闪:让闪电能量按照人们设计的通道泄放到大地中去。接地:让已经纳入防雷系统的闪电能量泄放入大地。分流:一切从室外来的导线与接地线之间并联一种适当的避雷器,将闪电电流分流入地。屏蔽:屏蔽就是用金属网、箔、壳、管等导体把需要保护的对象包围起来,阻隔闪电的脉冲电磁场从空间入侵的通道。物理安全概述物理安全概述 国内标准:国内标准:(1)GB 50222 建筑物内部装修设计防火规范建筑物内部装修设计防火规范(2)GB/T 9361-1988 计算站场地安全要求计算站场地安全要求(3)GB/T 2887-2000 电子计算机场地通用规范电子计算机场地通用规范(4)

46、GB/T 14715-1993 信息技术设备用信息技术设备用UPS通用技术条件通用技术条件(5)GB/T 50174-1993 电子计算机机房设计规范电子计算机机房设计规范(6)GB/T 4943-2001 信息技术设备安全信息技术设备安全(7)GGBB1-1999 信息设备电磁泄漏发射限值信息设备电磁泄漏发射限值(8)GB50057建筑物防雷设计规范建筑物防雷设计规范(9)GB 50016 建筑设计防火规范建筑设计防火规范(10)BMB4-2000 电磁干扰器技术要求和测试方法电磁干扰器技术要求和测试方法(11)SJ/T 10796防静电活动地板通用规范防静电活动地板通用规范国外标准:国外标

47、准:(1)ECMA-83:1985 公共数据网公共数据网DTE到到DEC接口安全标准接口安全标准(2)ECMA-129:1988 信息处理设备的安全信息处理设备的安全(3)FIPS-73:1981 计算机应用安全指南计算机应用安全指南(4)DODI 5200-1-1982 DOD信息安全保密程序信息安全保密程序(5)DODI 5200-1-R-1986 信息安全保密程序规章信息安全保密程序规章(6)DODI 5200.28-1988 自动信息系统安全保密要求自动信息系统安全保密要求(7)DODI 5200.28-STD-1985 国防可信计算机系统评估准则国防可信计算机系统评估准则(8)DOD

48、D 5215.1-1982 计算机安全保密评估中心计算机安全保密评估中心(9)DODD 5215.2-1986 计算机安全保密技术脆弱性报告程序计算机安全保密技术脆弱性报告程序物理安全标准物理安全概述物理安全概述人员安全人员安全物理安全概述物理安全概述人员安全人员安全1 人员安全管理原则人员安全管理原则1、多人负责原则,即每一项与安全有关的活动,都必须有、多人负责原则,即每一项与安全有关的活动,都必须有2人人或多人在场。或多人在场。2、任期有限原则,任何人最好不要长期担任与安全有关的职务,、任期有限原则,任何人最好不要长期担任与安全有关的职务,以保持该职务具有竞争性和流动性。以保持该职务具有竞

49、争性和流动性。3、职责分离原则,处于对安全的考虑,科技开发、生产运行和、职责分离原则,处于对安全的考虑,科技开发、生产运行和业务操作都应当职责分离。业务操作都应当职责分离。2 人员安全管理措施人员安全管理措施1领导者安全意识领导者安全意识2系统管理员意识系统管理员意识3一般用户安全意识一般用户安全意识4外部人员外部人员(1)组织应监视和分析系统维护前后源代码及信息系统运行情况,防止开组织应监视和分析系统维护前后源代码及信息系统运行情况,防止开发维护人员的破坏行为。发维护人员的破坏行为。(2)将特殊身份人员(如警察、记者等)的权限限制在最小范围。将特殊身份人员(如警察、记者等)的权限限制在最小范

50、围。(3)密切注视竞争对手的近况,防止商业间谍偷袭。密切注视竞争对手的近况,防止商业间谍偷袭。物理安全概述物理安全概述人员安全人员安全3 内部人员管理制度内部人员管理制度1 员工雇佣前员工雇佣前目前在国内人才市场上假文凭、假履历满天飞。各种权学交易、钱学交易的目前在国内人才市场上假文凭、假履历满天飞。各种权学交易、钱学交易的博士硕士班泛滥成灾。博士硕士班泛滥成灾。假文凭的泛滥,动摇了社会的公平和信用基础。这种行为本身已经对社会与假文凭的泛滥,动摇了社会的公平和信用基础。这种行为本身已经对社会与组织的道德、信用及安全造成了严重侵害。组织的道德、信用及安全造成了严重侵害。因此,在招聘新员工或员工升

51、迁时,实施人员安全审查是非常重要的控制措因此,在招聘新员工或员工升迁时,实施人员安全审查是非常重要的控制措施。施。2 员工雇用中员工雇用中为保证组织在员工雇用中的安全,组织应将安全需求列入员工职责中,确定为保证组织在员工雇用中的安全,组织应将安全需求列入员工职责中,确定管理职责及安全事故与安全故障反应机制来确保安全应用于组织内个人的整管理职责及安全事故与安全故障反应机制来确保安全应用于组织内个人的整个雇用期。个雇用期。(1)员工工作职责)员工工作职责组织在信息安全方针中所规定的组织在信息安全方针中所规定的安全角色及责任安全角色及责任,应适度地书面化与工作职,应适度地书面化与工作职责说明书中。工

52、作职责说明书中的责任应当包含执行、维护组织安全政策的责说明书中。工作职责说明书中的责任应当包含执行、维护组织安全政策的所有一般责任及与员工相关的保护特定信息资产的特殊责任,有关执行特殊所有一般责任及与员工相关的保护特定信息资产的特殊责任,有关执行特殊安全管理程序或者活动的责任也可以写入说明书中,并通过适宜的方式把相安全管理程序或者活动的责任也可以写入说明书中,并通过适宜的方式把相关安全责任要求传达到每一个员工,关安全责任要求传达到每一个员工,使其理解并遵照执行使其理解并遵照执行。物理安全概述物理安全概述人员安全人员安全(2)组织管理职责。)组织管理职责。为尽可能减少安全风险,组织应对所有雇员、

53、合同方和第三方用户提供安全为尽可能减少安全风险,组织应对所有雇员、合同方和第三方用户提供安全程序和信息处理设施的正确使用方面的教育和培训。还应建立一个正式的处程序和信息处理设施的正确使用方面的教育和培训。还应建立一个正式的处理安全违规的纪录处理。理安全违规的纪录处理。(3)安全事故与安全故障反应机制)安全事故与安全故障反应机制安全事故是可能导致资产丢失和损害的任何事件,或是会使组织安全程序破安全事故是可能导致资产丢失和损害的任何事件,或是会使组织安全程序破坏的活动。坏的活动。为把安全事故和安全故障的损害降到最低程度,追踪并从事故中吸取教训,为把安全事故和安全故障的损害降到最低程度,追踪并从事故

54、中吸取教训,组织应明确有关事故、故障和薄弱点的管理部门,并根据安全事故和安全故组织应明确有关事故、故障和薄弱点的管理部门,并根据安全事故和安全故障的反应过程建立一个报告、反应、评价和惩戒的机制。障的反应过程建立一个报告、反应、评价和惩戒的机制。1)确保及时发现问题)确保及时发现问题2)对事故、故障、薄弱点作出迅速、有序、有效的响应,减少损失)对事故、故障、薄弱点作出迅速、有序、有效的响应,减少损失3)从事故中吸取教训)从事故中吸取教训4)建立惩戒机制)建立惩戒机制物理安全概述物理安全概述人员安全人员安全3 雇佣的终止和变更雇佣的终止和变更 当员工、合同方和第三方用户离开组织或雇用变更时,应有当

55、员工、合同方和第三方用户离开组织或雇用变更时,应有合适的职责确保管理雇员、合同方和第三方用户以一种有序的方合适的职责确保管理雇员、合同方和第三方用户以一种有序的方式从组织退出,并确保他们归还所有设备及删除他们的所有访问式从组织退出,并确保他们归还所有设备及删除他们的所有访问权利。权利。物理安全概述物理安全概述人员安全人员安全4 职员授权管理职员授权管理 大量的安全问题关系到人员如何与计算机进行交流以及他们大量的安全问题关系到人员如何与计算机进行交流以及他们进行工作所需的授权。职员授权管理主要涉及职员定岗、用户管进行工作所需的授权。职员授权管理主要涉及职员定岗、用户管理及承包人或公众访问系统时需

56、要考虑的特殊因素。理及承包人或公众访问系统时需要考虑的特殊因素。(1)职员定岗)职员定岗 安排职员通常涉及至少四个步骤,它们既适用于一般用户也安排职员通常涉及至少四个步骤,它们既适用于一般用户也适用于应用管理者、系统管理人员和安全人员。这四个步骤是:适用于应用管理者、系统管理人员和安全人员。这四个步骤是:(1)定义工作,通常涉及职位描述的制定;()定义工作,通常涉及职位描述的制定;(2)确定职位的)确定职位的敏感性;(敏感性;(3)填充职位,涉及审查应聘者和选择人员;()填充职位,涉及审查应聘者和选择人员;(4)培训。培训。物理安全概述物理安全概述人员安全人员安全用户管理用户管理对用户计算机访

57、问权的有效管理对于维护系统安全是很重要的。用户账户管对用户计算机访问权的有效管理对于维护系统安全是很重要的。用户账户管理主要是识别、认证和访问授权。审计过程以及定期的验证当前帐户和访问理主要是识别、认证和访问授权。审计过程以及定期的验证当前帐户和访问授权的合法性是一种加强措施。最后,还要考虑在员工调职、晋升或离职、授权的合法性是一种加强措施。最后,还要考虑在员工调职、晋升或离职、退休时及时修改或取消其访问权等相关问题。退休时及时修改或取消其访问权等相关问题。(1)用户帐户管理)用户帐户管理(2)审计和管理检查)审计和管理检查检查每位人员所拥有的访问权水平。检查每位人员所拥有的访问权水平。检查对

58、最小特权原则的符合程度。检查对最小特权原则的符合程度。所有账户是否处于活动状态。所有账户是否处于活动状态。管理授权是否处于更新状态。管理授权是否处于更新状态。是否完成所需的培训。是否完成所需的培训。(3)探测非授权活动探测非授权活动除了审计和审计跟踪分析之外还有几种机制被用于除了审计和审计跟踪分析之外还有几种机制被用于探测非授权和非法活动探测非授权和非法活动。关键系统和应用人员的关键系统和应用人员的强制假期强制假期可以帮助探测这种活动(但并不保证做到,可以帮助探测这种活动(但并不保证做到,例如职员返回处理时还没有来得及发现问题)。这对避免产生对单个人员的例如职员返回处理时还没有来得及发现问题)

59、。这对避免产生对单个人员的过度依赖是有用的。过度依赖是有用的。(4)临时任命和部门内调动职位变更和离职)临时任命和部门内调动职位变更和离职管理系统的一个重要方面涉及保持用户访问授权的更新状态。当管理系统的一个重要方面涉及保持用户访问授权的更新状态。当出现临时任出现临时任命和部门内调动时,需要对其访问权限进行相应更改命和部门内调动时,需要对其访问权限进行相应更改。物理安全概述物理安全概述人员安全人员安全3 承包人管理承包人管理许多政府机构以及私营机构使用承包人和顾问协助其进行计算机许多政府机构以及私营机构使用承包人和顾问协助其进行计算机处理。承包人的使用期限经常比员工短,这一因素可能会改变执处理

60、。承包人的使用期限经常比员工短,这一因素可能会改变执行审查的成本效益。承包人员的频繁转换增加了安全项目用户管行审查的成本效益。承包人员的频繁转换增加了安全项目用户管理方面的开销。理方面的开销。4 公众访问管理公众访问管理政府机构设计、开发和使用的向公众散发信息的公众访问系统,政府机构设计、开发和使用的向公众散发信息的公众访问系统,是公开了电话号码和网络访问是公开了电话号码和网络访问ID的系统。由于公共访问系统的高的系统。由于公共访问系统的高可见性,攻击公众访问系统对机构的声誉和公众的信息水平可能可见性,攻击公众访问系统对机构的声誉和公众的信息水平可能会造成切实的影响,无形中增加了来自公众访问系

61、统外部和内部会造成切实的影响,无形中增加了来自公众访问系统外部和内部的安全威胁,加大了安全管理的难度。的安全威胁,加大了安全管理的难度。物理安全概述物理安全概述物理隔离技术物理隔离技术物理安全概述物理安全概述解决涉密网络与公共网络连接时的安全。物理隔离物理隔离涉及国家秘密的网络空间涉及国家秘密的网络空间涉及本单位秘密的网络空间涉及本单位秘密的网络空间完全开放的公共信息交换空间完全开放的公共信息交换空间安全域安全域涉密域涉密域非涉密域非涉密域公共服务域公共服务域政府内网政府内网政府外网政府外网因特网因特网物理隔离物理隔离逻辑隔离逻辑隔离物理隔离技术物理隔离技术物理安全概述物理安全概述物理隔离技术

62、的定位物理隔离技术的定位 不是要代替防火墙、入侵检测等系统,是用户“深度防御”的安全策略的一块基石,一般用来保护“核心”部分。要绝对解决互联网的安全问题。与防火墙技术的不同:防火墙:在保障互联互通的前提下尽可能安全。物理隔离:保证必须安全的前提下,尽可能互联互通。物理安全概述物理安全概述物理隔离的技术原理物理隔离的技术原理右图表示没有连接时内外网的应用状况,从物理上完全分离。内网外网控制器存储介质物理安全概述物理安全概述当外网需要有数据到内网时(如邮件),外部服务器立即发起对隔离设备的数据连接,隔离设备将所有的协议剥离,将原始数据写入存储介质。外网外网内网内网控制器控制器存储介质存储介质物理隔

63、离的技术原理物理隔离的技术原理物理安全概述物理安全概述数据写入完毕,隔离设备立即中断与外网的连接,发起对内网的数据连接,将存储介质内的数据推向内网。内网收到数据后,进行协议封装交给应用系统。外网内网控制器存储介质物理隔离的技术原理物理隔离的技术原理在控制台收到完整的交换信号后,隔离设备立即切断在控制台收到完整的交换信号后,隔离设备立即切断其与内网的连接。其与内网的连接。物理安全概述物理安全概述内网有邮件发出时,隔离设备建立与内网间的数据连接,剥离所有的应用协议,得到原始数据写入存储介质。外网内网控制器存储介质物理隔离的技术原理物理隔离的技术原理物理安全概述物理安全概述数据写入完毕,隔离设备立即

64、中断与内网的连接,发起对外网的数据连接,将存储介质中的数据推向外网,外网收到数据进行协议封装并交给系统。外网内网控制器存储介质物理隔离的技术原理物理隔离的技术原理物理安全概述物理安全概述 每一次数据交换,隔离设备经历了数据的接受、存储和转发三个过程。内网和外网永不连接,在同一时间最多只有一个同隔离设备建立数据连接。数据传输机制是存储和转发,即使外网处在最坏的情况下,内网也不会有任何破坏。物理隔离的技术原理物理隔离的技术原理物理安全概述物理安全概述 物理隔离与逻辑隔离物理安全概述物理安全概述 物理隔离与逻辑隔离 物理隔离与逻辑隔离有很大的区别 物理隔离的哲学是不安全就不连网,要绝对保证安全;物理

65、隔离部件的安全功能应保证被隔离的计算机资源不能被访物理隔离部件的安全功能应保证被隔离的计算机资源不能被访问,计算机数据不能被重用(至少应包括内存)。问,计算机数据不能被重用(至少应包括内存)。逻辑隔离的哲学是在保证网络正常使用下,尽可能安全 逻辑隔离主要通过逻辑隔离器实现,逻辑隔离器是一种不同网逻辑隔离主要通过逻辑隔离器实现,逻辑隔离器是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。一般使用协议转换、数据格式剥

66、离和数据流控制的方法隔离。一般使用协议转换、数据格式剥离和数据流控制的方法,在两个逻辑隔离区域中传输数据。并且传输的方向是可控状,在两个逻辑隔离区域中传输数据。并且传输的方向是可控状态下的单向,不能在两个网络之间直接进行数据交换。态下的单向,不能在两个网络之间直接进行数据交换。9、静夜四无邻,荒居旧业贫。23.3.3123.3.31Friday,March 31,202310、雨中黄叶树,灯下白头人。11:44:1611:44:1611:443/31/2023 11:44:16 AM11、以我独沈久,愧君相见频。23.3.3111:44:1611:44Mar-2331-Mar-2312、故人江海别,几度隔山川。11:44:1611:44:1611:44Friday,March 31,202313、乍见翻疑梦,相悲各问年。23.3.3123.3.3111:44:1611:44:16March 31,202314、他乡生白发,旧国见青山。2023年3月31日星期五上午11时44分16秒11:44:1623.3.3115、比不了得就不比,得不到的就不要。2023年3月上午11时44分23.3

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!