ImageVerifierCode 换一换
格式:PPTX , 页数:35 ,大小:189.17KB ,
资源ID:10263917      下载积分:12 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/10263917.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(课程名称:计算机系统安全.pptx)为本站上传会员【快乐****生活】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

课程名称:计算机系统安全.pptx

1、Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,计算机系统安全,第二章,计算机系统物理安全,第1页,一、物理安全概述,物理安全:信息系统安全前提,保护计算机设备、设施免遭自然灾害和环境事故(如电磁污染等)以及人为操作失误及计算机犯罪行为造成破坏。例:年2月9日中美之间海底光缆被阻断影响。,人为对物理安全威胁包含:,偷窃 废物搜寻 间谍活动,第二讲,计算机系统物理安全,第2页,物理安全包含三个方面:,环境安

2、全:对系统所在环境安全保护。,区域保护:电子监控,灾难保护:灾难预警、应急处理、恢复,设备安全:,防盗:上锁,报警器;防毁:接地保护,外壳,防电磁信息泄漏:屏蔽,吸收,干扰,第二讲,计算机系统物理安全,第3页,一、物理安全概述,预防线路截获:预防,探测,定位,反抗,抗电磁干扰:反抗外界,消除内部,电源保护:,UPS,,纹波抑制器,媒体安全,:,对媒体及媒体数据安全保护。,媒体安全:媒体安全保管。防盗;,防毁、防霉等。,媒体数据安全:防拷贝,消磁,丢失。,第二讲,计算机系统物理安全,第4页,二、场地与机房,计算机系统安全与外界环境有亲密关系,用户无法改变系统器件、工艺、材料等原因,但能决定工作环

3、境。,计算机安装和运行各种条件包含:,工作场地:配电与接地、环境干扰、环境破坏,运行条件:温度、湿度、电源,人为影响:误操作、偷窃、破坏等,自然影响:灾害、雷击、火灾、鼠害等,第二讲,计算机系统物理安全,第5页,二、场地与机房,1.,机房位置,避开场所:有害气体,存放腐蚀、易燃、易爆。,潮湿,落雷区域。如在高层、地下室,用水设备下层或隔壁。强振动源和强噪音源。强电磁场干扰。,2.,洁净与温湿度,机房温度:,22,。,C,,湿度:,50%,。温湿度对元器件影响较大,使其参数改变,接触不良,氧化断裂,产生静电等。,第二讲,计算机系统物理安全,第6页,灰尘、浮飘微粒少,含有通风或增湿去湿确保,3.,

4、灾害防御系统,包含供、配电系统、火灾报警及消防设施。,防御考虑:防水、防静电、防雷击、防鼠害。,4.,屏蔽处理:,对主机房及主要信息存放部门,预防磁鼓,磁带与高辐射设备等信号外泄。,屏蔽室与外界全部连接均要采取隔离办法,如信号线、电话线、空调等。因为电缆传输辐射信息不可防止性,可采取光缆传输。,第二讲,计算机系统物理安全,第7页,三、电磁泄漏,信息泄漏两种表现形式:,从网络进入攻击所造成信息泄漏;,电磁攻击所造成电磁泄漏。,电磁泄漏危害:,危害计算机周围人体健康;对周围电子设备形成电磁干扰;造成信息泄密,造成重大损失。,1985年荷兰人试验,是人们认识到电磁泄漏危害。,第二讲,计算机系统物理安

5、全,第8页,三、电磁泄漏,计算机及其外备工作时,伴伴随信息输入、传输、存放、处理、输出过程,有用信息会经过寄生信号向外泄漏。,主机:各种数字电路电磁泄漏,显示器:视频信号电磁泄漏,键盘:按键开关引发电磁泄漏,打印机:低频电磁泄漏,通信设备和电源线:也会产生电磁泄漏。,第二讲,计算机系统物理安全,第9页,第二讲,计算机系统物理安全,第10页,第二讲,计算机系统物理安全,第11页,三、电磁泄漏,二种泄漏方式:,辐射泄漏:以电磁波形式辐射出去。由计算机内部各种传输线、印刷板线路产生。电磁波发射借助于上述起天线作用传输来实现。,传导泄漏:经过各种线路和金属管传导出去。比如,电源线,机房内电话线,上、下

6、水管道和暖气管道,地线等媒介。金属导体有时也起着天线作用,将传导信号辐射出去。,最大量和最基本辐射源是载流导线。,第二讲,计算机系统物理安全,第12页,三、电磁泄漏,影响计算机辐射强度原因主要有:,1功率和频率,理论分析和计算表明,载流导线中电流强度越大,辐射源辐射强度越大;反之则越小。实际测试表明,设备功率越大,辐射强度越高。对于传导场来说,信号频率越高,辐射泄漏强度越高。,第二讲,计算机系统物理安全,第13页,三、电磁泄漏,2与辐射源距离,普通说来,在其它条件相同情况下,与辐射源越远,场衰减越大,其场强与距离成反比。为此可在机房附近设置隔离带或警戒区,使计算机向本单位以外辐射场衰减到最小。

7、3屏蔽情况,辐射源是否设置屏蔽办法,对其辐射强度影响很大。,第14页,四、,TEMPEST,1、,TEMPEST,概述,Transient Electro Magnetic Pulse Emanation Standard Technology,(瞬时电磁脉冲放射标准技术),还未列入,IEEE,标准词汇,但其内含可界定为:计算机和信息电子设备信息电磁泄漏机理、预测分析、检测、防护和管理技术及标准。,这是美国国家安全局(,NSAT),和国防部(,DOD),联合进行研究与开发一个极其主要项目。,第二讲,计算机系统物理安全,第15页,研究内容主要有:,1电磁泄漏机理:有用信息是经过何种路径、以何种

8、方式载荷到辐射信号上去,以及信息处理设备电气特征和物理结构对泄漏影响等。,2信息辐射泄漏防护技术:电气元件、电路布局、设备结构、连线和接地对辐射泄漏影响、各种屏蔽材料、屏蔽结构屏蔽效果等。,3有用信息提取技术:信号接收和还原技术。,4测试技术和标准:测试内容、方法、要求、条件、仪器及结果分析,制订测试标准。,第二讲,计算机系统物理安全,第16页,四、,TEMPEST,抑制信息泄漏技术路径有2条:,第二讲,计算机系统物理安全,电子隐蔽,物理抑制,干扰,跳频,包容,抑源,抑制信息泄露,第17页,四、,TEMPEST,干扰技术:用强噪声来掩护有用信号,跳频技术:经常改变信号传输频率、调制方式或其它传

9、输参数,包容法:对元器件、设备甚至整个系统进行屏蔽。成本高,抑源法:从线路、元器件入手,消除辐射源。,第二讲,计算机系统物理安全,第18页,2、计算机,TEMPEST,办法,a),利用噪声干扰源:将产生噪音干扰器放在计算机设备旁边,或者在处理主要信息计算机设备周围放置其它信息处理设备,使干扰噪声与计算机设备产生信息辐射一起向外泄漏。,b),采取屏蔽技术,屏蔽是,TEMPEST,技术中一项基本办法。,目标:(1)限制内部辐射电磁信息外泄;,(2)预防外来射频干扰。,第二讲,计算机系统物理安全,第19页,c)“,红”“黑”隔离,“红”,是指有信息泄漏危险;红区(红线),指未加密信息区域或传输线。,

10、黑”,则表示安全。不含未加密有用信息区域和传输线路称为黑区和黑线。,“红”与“黑”隔离,预防其耦合。,合理布线,降低其耦合,红线和黑线分别供电;,减小红信号环路面积、线路走线和元器件引线长度。,第二讲,计算机系统物理安全,第20页,四、,TEMPEST,d),滤波技术,滤波器能有效地降低和抑制电磁泄漏。包含在信号传输线、公共地线及电源线上加滤波器。,e),布线与元器件选择,印制板和整机元器件布局和线路排列、隔离办法,使载有不一样源电流导线远离,以降低各导线之间有害耦合。,第二讲,计算机系统物理安全,第21页,3、外部设备,TEMPEST,办法,外设含有元器件多、设备开口、有观察窗等特点,比主

11、机有更大,TEMPEST,脆弱性。所以,防电磁泄漏重点应放在外设上,进行隔离,抑制辐射源。,CRT,显示器是一个很强电磁泄漏源,必须采取,TEMPEST,技术进行防护。,4、计算机简易防泄漏办法,选择低辐射设备;距离防护;在电缆两端套上铁氧体磁环;选取适当电缆(最好是光缆),计算机位置:远离电话线、金属管道。,第二讲,计算机系统物理安全,第22页,第二讲,计算机系统物理安全,第23页,第二讲,计算机系统物理安全,第24页,五、磁盘安全,磁盘属于磁介质,存在剩磁效应问题,保留在磁介质中信息会使磁介质不一样程度地永久性磁化,所以磁介质上记载信息在一定程度上是抹除不净,使用高灵敏度磁头和放大器能够将

12、已抹除信息磁盘上原有信息提取出来。即使磁盘已改写了12次,第一次写入信息仍有可能复原出来。,在许多计算机操作系统中,删除一个文件,仅仅是删除该文件文件指针,释放其存放空间,而并无真正将该文件删除或覆盖。,第二讲,计算机系统物理安全,第25页,磁盘信息加密技术,包含文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不一样保密强度。,磁盘信息去除技术:直流消磁法和交流消磁法。,直流消磁法:使用直流磁头将磁盘上原先统计信息剩下磁通,全部以一个形式恒定值所代替。如:完全格式化磁盘。,交流消磁法:使用交流磁头将磁盘上原先所统计信息剩下磁通变得极小,这种方法消磁效果比直流消磁法要好。,第二讲,计

13、算机系统物理安全,第26页,六、通信线路安全,1、无线传输,预防无线传输信号泄密技术:跳频、干扰、加密。,跳频技术:一个预防窃收方跟踪接收通信保密技术,其原理是在通信过程中经常改变信号传输频率、调制方式或其它传输参数,从而改变信号传输方式,使窃收方无法正常收听。在无线电台和对讲机中惯用。,干扰技术:以功率很强噪音信号去掩护有用信号,使窃听设备被强信号覆盖堵塞而无法收听。主要应用于军事上。,加密技术:使用最多、最为有效保密办法。,第二讲,计算机系统物理安全,第27页,六、通信线路安全,2、有线传输,有线传输主要窃密方法有:,搭线窃听:在传输线路上任何一处,搭线接上对应接收或窃听设备,就能截获线路

14、上传送各种数据和图像信息。,串音泄密:串音普遍存在于电话线路上,它是由线路之间电磁感应造成。因为电话电缆是许多线路捆扎组成,串音现象在技术上极难防止。,第二讲,计算机系统物理安全,第28页,六、通信线路安全,载波辐射:,长途电话架空明线载波频率较高,所以其辐射能量也较强,可辐射至距架空明线几十米甚至几百米外。如辐射感应到附近金属体(如铁路线、自来水管)上,则可经过“二次辐射”传输更远距离。,第29页,1,、,软盘加密,第二讲,计算机系统物理安全,在软盘特殊磁道写入信息,软件在运行时要检验这些信息。软件商只需一次性投资购置一套加密工具,就可自己制作多张钥匙盘,在软件中读取钥匙盘上特殊磁道来检验钥

15、匙盘是否存在。此方法加密简单,成本低。但检验软盘上加密点会大大降低程序运行速度,所以普通加密软件只在软件运行开始时候检验一次,这么不能防止用户用一张加密盘开启多份软件。硬解密技术相对比较成熟,像双星企业,King-Copy,软件能拷贝大多数加密软盘,连加密点一起复制。,第30页,2,、卡加密,第二讲,计算机系统物理安全,加密卡:插在计算机总线上加密产品。,优点:加密卡上不但存放数据,还可实现简单算法,在软件执行过程中能够随时访问加密卡,不会影响运行速度。,因为加密卡是与计算机总线交换数据,数据通讯协议完全由卡厂家制订,没有统一标准接口,让软件解密者无从下手。缺点:加密强度高,但要打开机箱,占用

16、扩展槽;轻易同现有硬件发生冲突;成本较高,加密卡要批量生产,适合价值高软件。,第31页,3,、软件锁加密,第二讲,计算机系统物理安全,软件锁加密:插在计算机打印口上火柴盒大小设备,俗称“加密狗”。在加密锁内部存有一定数据和算法,计算机能够与之通讯来取得其中数据,或经过加密锁进行某种计算。软件无法离开加密锁而运行。,无需打开计算机机箱来安装,但又像加密卡那样能够随时、快速地访问,所以受到青睐。,加密锁都提供了可编程接口。用户能够控制加密锁中内容,在程序中经过加密锁接口任意访问加密锁。,第32页,3,、软件锁加密,第二讲,计算机系统物理安全,国外加密锁普通仅提供若干种算法,但好加密锁不但能够向客户

17、提供加密算法,也允许客户依据自己意愿自定义加密算法,允许客户自定义用户,ID,号。,缺点:软件锁利用计算机打印口,难以确保加密操作正确,同时打印机工作正常。因为打印机驱动程序设计上千差万别。,USB,接口加密锁:没有打印上问题,前景看好。但当前只有,Windows,系统,支持,USB,设备。,第33页,4,、光盘加密,第二讲,计算机系统物理安全,光盘有,ISO9660,标准,其可控制性比软盘还要严格,想找出一个只能运行而不能复制方式更困难。当前产品是利用特殊光盘母盘上一些特征信息是不可再现,而且这些特征信息大多是光盘上复制不到非数据性内容,因为投入是一次性,对于大规模生产这种加密方案能够将成本降得很低。软件数据和加密在同一载体上,对用户无疑是很方便。,第34页,4,、光盘加密,缺点:,普通用户不可能在自己刻录光盘上实现这种加密,必须在生产线上实现。这对于一些小规模软件生产厂商还是有一定困难,而且因为光盘只读性,一旦加密有错是无法修复。,第35页,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服