1 / 36

chap2 计算机系统的物理安全

chap2 计算机系统的物理安全. 一、物理安全概述. 物理安全:信息系统安全的前提。 物理安全包括三个方面: 环境安全 设备安全 媒体安全. 第二讲 计算机系统的物理安全. 一、物理安全概述. 1 、环境安全:对系统所在环境的安全保护。 区域保护:电子监控 灾难保护:灾难的预警、应急处理、恢复. 第二讲 计算机系统的物理安全. 一、物理安全概述. 一、物理安全概述. 2 、设备安全:设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。 防盗:上锁,报警器;防毁:接地保护,外壳 防电磁信息泄漏:屏蔽,吸收,干扰

gerd
Download Presentation

chap2 计算机系统的物理安全

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. chap2 计算机系统的物理安全

  2. 一、物理安全概述 • 物理安全:信息系统安全的前提。 • 物理安全包括三个方面: • 环境安全 • 设备安全 • 媒体安全

  3. 第二讲计算机系统的物理安全 一、物理安全概述 • 1、环境安全:对系统所在环境的安全保护。 • 区域保护:电子监控 • 灾难保护:灾难的预警、应急处理、恢复

  4. 第二讲计算机系统的物理安全 一、物理安全概述 一、物理安全概述 • 2、设备安全:设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。 • 防盗:上锁,报警器;防毁:接地保护,外壳 • 防电磁信息泄漏:屏蔽,吸收,干扰 • 防止线路截获:预防,探测,定位,对抗 • 抗电磁干扰:对抗外界,消除内部 • 电源保护:UPS,纹波抑制器

  5. 第二讲计算机系统的物理安全 一、物理安全概述 一、物理安全概述 • 3、媒体保护:对媒体及媒体数据的安全保护。 • 媒体的安全:媒体的安全保管。 防盗,防毁、防霉等。 • 媒体数据安全:防拷贝,消磁,丢失。

  6. 第二讲计算机系统的物理安全 二、场地与机房 • 计算机系统的安全与外界环境有密切的关系,用户无法改变系统器件、工艺、材料等因素,但能决定工作环境。 • 计算机安装和运行的各种条件包括: • 工作场地:配电与接地、环境干扰、环境破坏 • 运行条件:温度、湿度、电源 • 人为影响:误操作、盗窃、破坏等 • 自然影响:灾害、雷击、火灾、鼠害等

  7. 第二讲计算机系统的物理安全 1、机房位置 避开有害气体,存放腐蚀、易燃、易爆场所,潮湿,落雷区域。如在高层、地下室,用水设备下层或隔壁。强振动源和强噪音源。强电磁场干扰。 2、洁净与温湿度 机房温度:22。C,湿度:50%。温湿度对元器件影响较大,使其参数变化,接触不良,氧化断裂,产生静电等。

  8. 第二讲计算机系统的物理安全 3、灾害防御系统 包括供、配电系统、火灾报警及消防设施。 防御考虑:防水、防静电、防雷击、防鼠害。 4、屏蔽处理:对主机房及重要信息存储部门防止磁鼓,磁带与高辐射设备等的信号外泄。 屏蔽室与外界的所有连接均要采取隔离措施,如信号线、电话线、空调等,由于电缆传输辐射信息的不可避免性,可采用光缆传输。

  9. 第二讲计算机系统的物理安全 三、电磁泄漏 • 信息泄漏的两种表现形式: • 从网络进入的攻击所造成的信息泄漏; • 电磁袭击所造成的电磁泄漏。 • 电磁泄漏的危害: • 危害计算机周围的人体健康; • 对周围电子设备形成电磁干扰; • 导致信息泄密,造成重大损失。

  10. 第二讲计算机系统的物理安全 三、电磁泄漏 计算机及其外备工作时,伴随着信息的输入、传输、存储、处理、输出过程,有用信息会通过寄生信号向外泄漏。 主机:各种数字电路的电磁泄漏 显示器:视频信号的电磁泄漏 键盘:按键开关引起的电磁泄漏 打印机:低频电磁泄漏 通信设备和电源线:也会产生电磁泄漏。

  11. 第二讲计算机系统的物理安全 三、电磁泄漏 二种泄漏方式: 辐射泄漏:以电磁波的形式辐射出去。由计算机内部的各种传输线、印刷板线路产生。电磁波的发射借助于上述起天线作用的传输来实现。 传导泄漏:通过各种线路和金属管传导出去。例如,电源线,机房内的电话线,上、下水管道和暖气管道,地线等媒介。金属导体有时也起着天线作用,将传导的信号辐射出去。 最大量和最基本的辐射源是载流导线。

  12. 第二讲计算机系统的物理安全 三、电磁泄漏 影响计算机辐射强度的因素主要有: 1、功率和频率 理论分析和计算表明,载流导线中的电流强度越大,辐射源辐射的强度越大;反之则越小。实际测试表明,设备的功率越大,辐射的强度越高。对于传导场来说,信号频率越高,辐射泄漏强度越高。

  13. 三、电磁泄漏 2、与辐射源的距离 一般说来,在其它条件相同的情况下,与辐射源越远,场衰减越大,其场强与距离成反比。为此可在机房附近设立"隔离带"或警戒区,使计算机向本单位以外的辐射场衰减到最小。 3、屏蔽状况 辐射源是否设置屏蔽措施,对其辐射强度影响很大。

  14. 第二讲计算机系统的物理安全 1、TEMPEST概述 Transient Electro Magnetic Pulse Emanation Standard Technology (瞬时电磁脉冲放射标准技术) 尚未列入IEEE标准词汇,但其内含可界定为:计算机和信息电子设备的信息电磁泄漏的机理、预测分析、检测、防护和管理技术及标准。 这是美国国家安全局(NSAT)和国防部(DOD)联合进行研究与开发的一个极其重要的项目。 四、TEMPEST

  15. 第二讲计算机系统的物理安全 研究内容主要有: 1、电磁泄漏机理:有用信息是通过何种途径、以何种方式载荷到辐射信号上去的,以及信息处理设备的电气特性和物理结构对泄漏的影响等。 2、信息辐射泄漏的防护技术:电气元件、电路的布局、设备结构、连线和接地对辐射泄漏的影响、各种屏蔽材料、屏蔽结构的屏蔽效果等。 3、有用信息的提取技术:信号接收和还原技术。 4、测试技术和标准:测试的内容、方法、要求、条件、仪器及结果分析,制定测试标准。

  16. 第二讲计算机系统的物理安全 干扰 电子隐蔽 跳频 抑制信息泄露 包容 物理抑制 抑源 四、TEMPEST 抑制信息泄漏的技术途径有2条:

  17. 第二讲计算机系统的物理安全 四、TEMPEST • 干扰技术:用强噪声来掩护有用的信号 • 跳频技术:经常改变信号传输频率、调制方式或其它传输参数 • 包容法:对元器件、设备甚至整个系统进行屏蔽。缺点是成本高。 • 抑源法:从线路、元器件入手,消除辐射源。

  18. 第二讲计算机系统的物理安全 2、计算机的TEMPEST措施 a)利用噪声干扰源:将产生噪音的干扰器放在计算机设备旁边,或者在处理重要信息的计算机设备周围放置其它信息处理设备,使干扰噪声与计算机设备产生的信息辐射一起向外泄漏。 b)采用屏蔽技术 屏蔽是TEMPEST技术中的一项基本措施。 目的:(1)限制内部辐射的电磁信息外泄; (2)防止外来的射频干扰。

  19. 第二讲计算机系统的物理安全 c)“红”“黑”隔离 “红”,是指有信息泄漏的危险;红区(红线),指未加密的信息区域或传输线。 “黑”,则表示安全。不含未加密的有用信息的区域和传输线路称为黑区和黑线。 “红”与“黑”隔离,防止其耦合。 合理布线,减少其耦合,红线和黑线分别供电;减小红信号环路面积、线路走线和元器件引线长度。

  20. 第二讲计算机系统的物理安全 四、TEMPEST d)滤波技术 滤波器能有效地减少和抑制电磁泄漏。包括在信号传输线、公共地线及电源线上加滤波器。 e)布线与元器件选择 印制板和整机的元器件布局和线路排列、隔离措施,使载有不同源电流的导线远离,以减少各导线之间的有害耦合。

  21. 第二讲计算机系统的物理安全 3、外部设备的TEMPEST措施 外设具有元器件多、设备开口、有观察窗等特点,比主机有更大的TEMPEST脆弱性。因此,防电磁泄漏的重点应放在外设上,进行隔离,抑制辐射源。CRT显示器是一个很强的电磁泄漏源,必须采用TEMPEST技术进行防护。 4、计算机的简易防泄漏措施 选择低辐射设备;距离防护;在电缆的两端套上铁氧体磁环;选用合适的电缆(最好是光缆) 计算机的位置:远离电话线、金属管道。

  22. 第二讲计算机系统的物理安全 五、磁盘的安全 磁盘属于磁介质,存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。即使磁盘已改写了12次,第一次写入的信息仍有可能复原出来。 在许多计算机操作系统中,删除一个文件,仅仅是删除该文件的文件指针,释放其存储空间,而并无真正将该文件删除或覆盖。

  23. 第二讲计算机系统的物理安全 • 磁盘信息加密技术  • 包括文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不同保密强度。 • 磁盘信息清除技术:直流消磁法和交流消磁法。 • 直流消磁法:使用直流磁头将磁盘上原先记录信息的剩余磁通,全部以一种形式的恒定值所代替。如:完全格式化磁盘。 • 交流消磁法:使用交流磁头将磁盘上原先所记录信息的剩余磁通变得极小,这种方法的消磁效果比直流消磁法要好。

  24. 第二讲计算机系统的物理安全 六、通信线路的安全 1、无线传输 防止无线传输信号泄密的技术:跳频、干扰、加密。 a、跳频技术:一种防止窃收方跟踪接收的通信保密技术,其原理是在通信过程中经常改变信号传输频率、调制方式或其它的传输参数,从而改变信号的传输方式,使窃收方无法正常收听。在无线电台和对讲机中常用。

  25. 第二讲计算机系统的物理安全 六、通信线路的安全 b、干扰技术:以功率很强的噪音信号去掩护有用信号,使窃听设备被强信号覆盖堵塞而无法收听。主要应用于军事上。 c、加密技术:使用最多、最为有效的保密措施。

  26. 第二讲计算机系统的物理安全 六、通信线路的安全 • 2、有线传输 • 有线传输主要的窃密方法有: • 搭线窃听:在传输线路上的任何一处,搭线接上相应的接收或窃听设备,就能截获线路上传送的各种数据和图像信息。 • 串音泄密:串音普遍存在于电话线路上,它是由线路之间的电磁感应造成的。由于电话电缆是许多线路捆扎组成的,串音现象在技术上很难避免。

  27. 六、通信线路的安全 • 载波辐射: 长途电话架空明线载波频率较高,因此其辐射能量也较强,可辐射至距架空明线几十米甚至几百米外。如辐射感应到附近的金属体(如铁路线、自来水管)上,则可通过“二次辐射”传输更远的距离。

  28. 第二讲计算机系统的物理安全 1、软盘加密  在软盘的特殊磁道写入信息,软件在运行时要检验这些信息。软件商只需一次性投资购买一套加密工具,就可自己制作多张钥匙盘,在软件中读取钥匙盘上的特殊磁道来检查钥匙盘是否存在。 方法优点:加密简单,成本低。

  29. 第二讲计算机系统的物理安全 1、软盘加密 缺点: a、检查软盘上的加密点会大大降低程序运行速度,所以一般加密软件只在软件运行开始的时候检查一次,这样不能避免用户用一张加密盘启动多份软件。 b、硬解密的技术相对比较成熟,像双星公司的King-Copy软件能拷贝大多数的加密软盘,连加密点一起复制。

  30. 第二讲计算机系统的物理安全 2、卡加密 加密卡:插在计算机总线上的加密产品。 优点:加密卡上不仅存放数据,还可实现简单的算法,在软件执行过程中可以随时访问加密卡,不会影响运行速度。

  31. 第二讲计算机系统的物理安全 2、卡加密 缺点: a、由于加密卡是与计算机的总线交换数据,数据通讯协议完全由卡的厂家制定,没有统一的标准接口,让软件解密者无从下手。 b、加密强度高,但要打开机箱,占用扩展槽;容易同现有的硬件发生冲突。 c、成本较高,加密卡要批量生产,适合价值高的软件。

  32. 第二讲计算机系统的物理安全 3、软件锁加密   软件锁加密:插在计算机打印口上火柴盒大小的设备,俗称“加密狗”。在加密锁内部存有一定的数据和算法,计算机可以与之通讯来获得其中的数据,或通过加密锁进行某种计算。软件无法离开加密锁而运行。

  33. 第二讲计算机系统的物理安全 3、软件锁加密 优点: a、无需打开计算机的机箱来安装,但又像加密卡那样可以随时、快速地访问,所以受到青睐。 b、加密锁都提供了可编程的接口。用户可以控制加密锁中的内容,在程序中通过加密锁的接口任意访问加密锁。

  34. 第二讲计算机系统的物理安全 3、软件锁加密 缺点:软件锁利用计算机打印口,难以保证加密操作正确与打印机工作正常。因为打印机驱动程序设计上千差万别。 USB接口的加密锁:没有打印上的问题,前景看好。但目前只有Windows系统支持USB设备。

  35. 第二讲计算机系统的物理安全 4、光盘加密 光盘有ISO9660标准,其可控制性比软盘还要严格,想找出一种只能运行而不能复制的方式更困难。目前的产品是利用特殊的光盘母盘上的某些特征信息是不可再现的,而且这些特征信息大多是光盘上复制不到的非数据性的内容,因为投入是一次性的,对于大规模的生产这种加密方案可以将成本降得很低。软件数据和加密在同一载体上,对用户无疑是很方便的。

  36. 4、光盘加密 缺点: 普通用户不可能在自己刻录的光盘上实现这种加密,必须在生产线上实现。这对于一些小规模的软件生产厂商还是有一定困难的,而且由于光盘的只读性,一旦加密有错是无法修复的。

More Related