1、Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,计算机系统安全,第二章,计算机系统物理安全,第1页,一、物理安全概述,物理安全:信息系统安全前提,保护计算机设备、设施免遭自然灾害和环境事故(如电磁污染等)以及人为操作失误及计算机犯罪行为造成破坏。例:年2月9日中美之间海底光缆被阻断影响。,人为对物理安全威胁包含:,偷窃 废物搜寻 间谍活动,第二讲,计算机系统物理安全,第2页,物理安全包含三个方面:,环境安
2、全:对系统所在环境安全保护。,区域保护:电子监控,灾难保护:灾难预警、应急处理、恢复,设备安全:,防盗:上锁,报警器;防毁:接地保护,外壳,防电磁信息泄漏:屏蔽,吸收,干扰,第二讲,计算机系统物理安全,第3页,一、物理安全概述,预防线路截获:预防,探测,定位,反抗,抗电磁干扰:反抗外界,消除内部,电源保护:,UPS,,纹波抑制器,媒体安全,:,对媒体及媒体数据安全保护。,媒体安全:媒体安全保管。防盗;,防毁、防霉等。,媒体数据安全:防拷贝,消磁,丢失。,第二讲,计算机系统物理安全,第4页,二、场地与机房,计算机系统安全与外界环境有亲密关系,用户无法改变系统器件、工艺、材料等原因,但能决定工作环
3、境。,计算机安装和运行各种条件包含:,工作场地:配电与接地、环境干扰、环境破坏,运行条件:温度、湿度、电源,人为影响:误操作、偷窃、破坏等,自然影响:灾害、雷击、火灾、鼠害等,第二讲,计算机系统物理安全,第5页,二、场地与机房,1.,机房位置,避开场所:有害气体,存放腐蚀、易燃、易爆。,潮湿,落雷区域。如在高层、地下室,用水设备下层或隔壁。强振动源和强噪音源。强电磁场干扰。,2.,洁净与温湿度,机房温度:,22,。,C,,湿度:,50%,。温湿度对元器件影响较大,使其参数改变,接触不良,氧化断裂,产生静电等。,第二讲,计算机系统物理安全,第6页,灰尘、浮飘微粒少,含有通风或增湿去湿确保,3.,
4、灾害防御系统,包含供、配电系统、火灾报警及消防设施。,防御考虑:防水、防静电、防雷击、防鼠害。,4.,屏蔽处理:,对主机房及主要信息存放部门,预防磁鼓,磁带与高辐射设备等信号外泄。,屏蔽室与外界全部连接均要采取隔离办法,如信号线、电话线、空调等。因为电缆传输辐射信息不可防止性,可采取光缆传输。,第二讲,计算机系统物理安全,第7页,三、电磁泄漏,信息泄漏两种表现形式:,从网络进入攻击所造成信息泄漏;,电磁攻击所造成电磁泄漏。,电磁泄漏危害:,危害计算机周围人体健康;对周围电子设备形成电磁干扰;造成信息泄密,造成重大损失。,1985年荷兰人试验,是人们认识到电磁泄漏危害。,第二讲,计算机系统物理安
5、全,第8页,三、电磁泄漏,计算机及其外备工作时,伴伴随信息输入、传输、存放、处理、输出过程,有用信息会经过寄生信号向外泄漏。,主机:各种数字电路电磁泄漏,显示器:视频信号电磁泄漏,键盘:按键开关引发电磁泄漏,打印机:低频电磁泄漏,通信设备和电源线:也会产生电磁泄漏。,第二讲,计算机系统物理安全,第9页,第二讲,计算机系统物理安全,第10页,第二讲,计算机系统物理安全,第11页,三、电磁泄漏,二种泄漏方式:,辐射泄漏:以电磁波形式辐射出去。由计算机内部各种传输线、印刷板线路产生。电磁波发射借助于上述起天线作用传输来实现。,传导泄漏:经过各种线路和金属管传导出去。比如,电源线,机房内电话线,上、下
6、水管道和暖气管道,地线等媒介。金属导体有时也起着天线作用,将传导信号辐射出去。,最大量和最基本辐射源是载流导线。,第二讲,计算机系统物理安全,第12页,三、电磁泄漏,影响计算机辐射强度原因主要有:,1功率和频率,理论分析和计算表明,载流导线中电流强度越大,辐射源辐射强度越大;反之则越小。实际测试表明,设备功率越大,辐射强度越高。对于传导场来说,信号频率越高,辐射泄漏强度越高。,第二讲,计算机系统物理安全,第13页,三、电磁泄漏,2与辐射源距离,普通说来,在其它条件相同情况下,与辐射源越远,场衰减越大,其场强与距离成反比。为此可在机房附近设置隔离带或警戒区,使计算机向本单位以外辐射场衰减到最小。
7、3屏蔽情况,辐射源是否设置屏蔽办法,对其辐射强度影响很大。,第14页,四、,TEMPEST,1、,TEMPEST,概述,Transient Electro Magnetic Pulse Emanation Standard Technology,(瞬时电磁脉冲放射标准技术),还未列入,IEEE,标准词汇,但其内含可界定为:计算机和信息电子设备信息电磁泄漏机理、预测分析、检测、防护和管理技术及标准。,这是美国国家安全局(,NSAT),和国防部(,DOD),联合进行研究与开发一个极其主要项目。,第二讲,计算机系统物理安全,第15页,研究内容主要有:,1电磁泄漏机理:有用信息是经过何种路径、以何种
8、方式载荷到辐射信号上去,以及信息处理设备电气特征和物理结构对泄漏影响等。,2信息辐射泄漏防护技术:电气元件、电路布局、设备结构、连线和接地对辐射泄漏影响、各种屏蔽材料、屏蔽结构屏蔽效果等。,3有用信息提取技术:信号接收和还原技术。,4测试技术和标准:测试内容、方法、要求、条件、仪器及结果分析,制订测试标准。,第二讲,计算机系统物理安全,第16页,四、,TEMPEST,抑制信息泄漏技术路径有2条:,第二讲,计算机系统物理安全,电子隐蔽,物理抑制,干扰,跳频,包容,抑源,抑制信息泄露,第17页,四、,TEMPEST,干扰技术:用强噪声来掩护有用信号,跳频技术:经常改变信号传输频率、调制方式或其它传
9、输参数,包容法:对元器件、设备甚至整个系统进行屏蔽。成本高,抑源法:从线路、元器件入手,消除辐射源。,第二讲,计算机系统物理安全,第18页,2、计算机,TEMPEST,办法,a),利用噪声干扰源:将产生噪音干扰器放在计算机设备旁边,或者在处理主要信息计算机设备周围放置其它信息处理设备,使干扰噪声与计算机设备产生信息辐射一起向外泄漏。,b),采取屏蔽技术,屏蔽是,TEMPEST,技术中一项基本办法。,目标:(1)限制内部辐射电磁信息外泄;,(2)预防外来射频干扰。,第二讲,计算机系统物理安全,第19页,c)“,红”“黑”隔离,“红”,是指有信息泄漏危险;红区(红线),指未加密信息区域或传输线。,
10、黑”,则表示安全。不含未加密有用信息区域和传输线路称为黑区和黑线。,“红”与“黑”隔离,预防其耦合。,合理布线,降低其耦合,红线和黑线分别供电;,减小红信号环路面积、线路走线和元器件引线长度。,第二讲,计算机系统物理安全,第20页,四、,TEMPEST,d),滤波技术,滤波器能有效地降低和抑制电磁泄漏。包含在信号传输线、公共地线及电源线上加滤波器。,e),布线与元器件选择,印制板和整机元器件布局和线路排列、隔离办法,使载有不一样源电流导线远离,以降低各导线之间有害耦合。,第二讲,计算机系统物理安全,第21页,3、外部设备,TEMPEST,办法,外设含有元器件多、设备开口、有观察窗等特点,比主
11、机有更大,TEMPEST,脆弱性。所以,防电磁泄漏重点应放在外设上,进行隔离,抑制辐射源。,CRT,显示器是一个很强电磁泄漏源,必须采取,TEMPEST,技术进行防护。,4、计算机简易防泄漏办法,选择低辐射设备;距离防护;在电缆两端套上铁氧体磁环;选取适当电缆(最好是光缆),计算机位置:远离电话线、金属管道。,第二讲,计算机系统物理安全,第22页,第二讲,计算机系统物理安全,第23页,第二讲,计算机系统物理安全,第24页,五、磁盘安全,磁盘属于磁介质,存在剩磁效应问题,保留在磁介质中信息会使磁介质不一样程度地永久性磁化,所以磁介质上记载信息在一定程度上是抹除不净,使用高灵敏度磁头和放大器能够将
12、已抹除信息磁盘上原有信息提取出来。即使磁盘已改写了12次,第一次写入信息仍有可能复原出来。,在许多计算机操作系统中,删除一个文件,仅仅是删除该文件文件指针,释放其存放空间,而并无真正将该文件删除或覆盖。,第二讲,计算机系统物理安全,第25页,磁盘信息加密技术,包含文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不一样保密强度。,磁盘信息去除技术:直流消磁法和交流消磁法。,直流消磁法:使用直流磁头将磁盘上原先统计信息剩下磁通,全部以一个形式恒定值所代替。如:完全格式化磁盘。,交流消磁法:使用交流磁头将磁盘上原先所统计信息剩下磁通变得极小,这种方法消磁效果比直流消磁法要好。,第二讲,计
13、算机系统物理安全,第26页,六、通信线路安全,1、无线传输,预防无线传输信号泄密技术:跳频、干扰、加密。,跳频技术:一个预防窃收方跟踪接收通信保密技术,其原理是在通信过程中经常改变信号传输频率、调制方式或其它传输参数,从而改变信号传输方式,使窃收方无法正常收听。在无线电台和对讲机中惯用。,干扰技术:以功率很强噪音信号去掩护有用信号,使窃听设备被强信号覆盖堵塞而无法收听。主要应用于军事上。,加密技术:使用最多、最为有效保密办法。,第二讲,计算机系统物理安全,第27页,六、通信线路安全,2、有线传输,有线传输主要窃密方法有:,搭线窃听:在传输线路上任何一处,搭线接上对应接收或窃听设备,就能截获线路
14、上传送各种数据和图像信息。,串音泄密:串音普遍存在于电话线路上,它是由线路之间电磁感应造成。因为电话电缆是许多线路捆扎组成,串音现象在技术上极难防止。,第二讲,计算机系统物理安全,第28页,六、通信线路安全,载波辐射:,长途电话架空明线载波频率较高,所以其辐射能量也较强,可辐射至距架空明线几十米甚至几百米外。如辐射感应到附近金属体(如铁路线、自来水管)上,则可经过“二次辐射”传输更远距离。,第29页,1,、,软盘加密,第二讲,计算机系统物理安全,在软盘特殊磁道写入信息,软件在运行时要检验这些信息。软件商只需一次性投资购置一套加密工具,就可自己制作多张钥匙盘,在软件中读取钥匙盘上特殊磁道来检验钥
15、匙盘是否存在。此方法加密简单,成本低。但检验软盘上加密点会大大降低程序运行速度,所以普通加密软件只在软件运行开始时候检验一次,这么不能防止用户用一张加密盘开启多份软件。硬解密技术相对比较成熟,像双星企业,King-Copy,软件能拷贝大多数加密软盘,连加密点一起复制。,第30页,2,、卡加密,第二讲,计算机系统物理安全,加密卡:插在计算机总线上加密产品。,优点:加密卡上不但存放数据,还可实现简单算法,在软件执行过程中能够随时访问加密卡,不会影响运行速度。,因为加密卡是与计算机总线交换数据,数据通讯协议完全由卡厂家制订,没有统一标准接口,让软件解密者无从下手。缺点:加密强度高,但要打开机箱,占用
16、扩展槽;轻易同现有硬件发生冲突;成本较高,加密卡要批量生产,适合价值高软件。,第31页,3,、软件锁加密,第二讲,计算机系统物理安全,软件锁加密:插在计算机打印口上火柴盒大小设备,俗称“加密狗”。在加密锁内部存有一定数据和算法,计算机能够与之通讯来取得其中数据,或经过加密锁进行某种计算。软件无法离开加密锁而运行。,无需打开计算机机箱来安装,但又像加密卡那样能够随时、快速地访问,所以受到青睐。,加密锁都提供了可编程接口。用户能够控制加密锁中内容,在程序中经过加密锁接口任意访问加密锁。,第32页,3,、软件锁加密,第二讲,计算机系统物理安全,国外加密锁普通仅提供若干种算法,但好加密锁不但能够向客户
17、提供加密算法,也允许客户依据自己意愿自定义加密算法,允许客户自定义用户,ID,号。,缺点:软件锁利用计算机打印口,难以确保加密操作正确,同时打印机工作正常。因为打印机驱动程序设计上千差万别。,USB,接口加密锁:没有打印上问题,前景看好。但当前只有,Windows,系统,支持,USB,设备。,第33页,4,、光盘加密,第二讲,计算机系统物理安全,光盘有,ISO9660,标准,其可控制性比软盘还要严格,想找出一个只能运行而不能复制方式更困难。当前产品是利用特殊光盘母盘上一些特征信息是不可再现,而且这些特征信息大多是光盘上复制不到非数据性内容,因为投入是一次性,对于大规模生产这种加密方案能够将成本降得很低。软件数据和加密在同一载体上,对用户无疑是很方便。,第34页,4,、光盘加密,缺点:,普通用户不可能在自己刻录光盘上实现这种加密,必须在生产线上实现。这对于一些小规模软件生产厂商还是有一定困难,而且因为光盘只读性,一旦加密有错是无法修复。,第35页,
©2010-2025 宁波自信网络信息技术有限公司 版权所有
客服电话:4009-655-100 投诉/维权电话:18658249818