第二章 实体安全与硬件防护技术 2.1 实体安全技术概述 2.2 计算机房场地环境的安全防护 2.3 安全管理 2.4 电磁防护

Slides:



Advertisements
Similar presentations
智能建筑弱电工程师 培训课程简介 主管单位:工业和信息化部教育与考试中心主办单位:北京六度天成教育科技有限公司 联系人: 电话:
Advertisements

高校教师、高级项目经理 任铄 QQ : 第一章 操作系统引论 1.1 操作系统的目标和作用 1.2 操作系统的发展过程 1.3 操作系统的基本特性 1.4 操作系统的主要功能 1.5 OS 结构设计.
大勇國小六年三班 指導老師:林靜宜 ♂第四組成員♂ 賴懿綾★賴欣慧 魯宛憶★陳昱如 周家圓★李奕璇 ★許賀晴★
第 4 章 物理安全技术.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
第三节 会计电算化岗位及其权限设置的基本 要求 概 念 会计电算化岗位
六己第一組 指導老師:鄭素美 老師 組員:呂頤姍,白宇軒,葉米柑 吳國逸,吳育銘,陳佳豐
初级会计电算化 (用友T3) 制作人:张爱红.
第3章 物理安全技术 本章学习目标: 了解物理安全的定义、目的和内容 掌握计算机房场地环境的安全要求 掌握电源安全技术的实现方法
实验四 利用中规模芯片设计时序电路(二).
实用操作系统概念 张惠娟 副教授 1.
7.2.4 证券投资基金券的发行 一、证券投资基金券的发行人 二、证券投资基金券的发行条件 证券投资基金券的发行人是:基金财团。
外 伤 之 后.
臺灣名勝古蹟 指導老師:陳佳媚 製作人:林智捷.陳沛璉.畢冠雄.
计算机基础知识 丁家营镇九年制学校 徐中先.
Information & Security System in China China North Eastern Air Traffic Control Bureau (CAAC) Customer Background Subsidiary of General Administration of.
格物资讯开放ICON库 V1R1.
Kvm异步缺页中断 浙江大学计算机体系结构实验室 徐浩.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
第2期 第1讲 电源设计 电子科技大学.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
现代电子技术实验 4.11 RC带通滤波器的设计与测试.
存储系统.
大数据管理技术 --NoSQL数据库 HBase 陈 辉 大数据分析技术.
乐驾-车载无线终端-CARRO 产品类型:车载无线路由器 建议零售价格:¥599 江苏鸿信
第一单元 初识C程序与C程序开发平台搭建 ---观其大略
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
第十章 IDL访问数据库 10.1 数据库与数据库访问 1、数据库 数据库中数据的组织由低到高分为四级:字段、记录、表、数据库四种。
课程设计.
課程地圖網站建置- 3.職業與課程推薦.
Online job scheduling in Distributed Machine Learning Clusters
S 数控机床故障诊断与维修.
逆向工程-汇编语言
CPU结构和功能.
应用实例 识别Ps & Pt ADTS 压力通道并校验 CPD8000 New MENSOR‘s ADTS: CPA8001.
Windows 7 的系统设置.
工业机器人技术基础及应用 主讲人:顾老师
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
内容摘要 ■ 课程概述 ■ 教学安排 ■ 什么是操作系统? ■ 为什么学习操作系统? ■ 如何学习操作系统? ■ 操作系统实例
C语言程序设计 主讲教师:陆幼利.
微机系统的组成.
10.2 串联反馈式稳压电路 稳压电源质量指标 串联反馈式稳压电路工作原理 三端集成稳压器
物理 九年级(下册) 新课标(RJ).
实验4 三相交流电路.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
第二章 补充知识 2.1 总线和三态门 一、总线(BUS) 三总线结构 数据总线DB(Data Bus)
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
<编程达人入门课程> 本节内容 内存的使用 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群: ,
成绩是怎么算出来的? 16级第一学期半期考试成绩 班级 姓名 语文 数学 英语 政治 历史 地理 物理 化学 生物 总分 1 张三1 115
诺 金 EE07系列 小型OEM数字输出温湿度变送器 产品特点: 典型应用: ► 气象应用 ► 加湿器、除湿器 技术参数: 选型指南:
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
iSIGHT 基本培训 使用 Excel的栅栏问题
长春理工大学 电工电子实验教学中心 数字电路实验 数字电路实验室.
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
本节内容 文件系统 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群 : 联系电话:
苏教版小学信息技术3年级第2课 认识计算机.
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
实验目的:掌握数据的顺序存储结构及它们在计算机中的操作。 实验内容:
基于列存储的RDF数据管理 朱敏
C++语言程序设计 C++语言程序设计 第一章 C++语言概述 第十一组 C++语言程序设计.
监 测 继 电 器 EMR4.
我们 欢聚一堂 新员工入职培训 Westin有限公司 w 培训师 Westin 2016年3月19日.
工业机器人技术基础及应用 主讲人:顾老师
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
工业机器人入门使用教程 ESTUN机器人 主讲人:李老师
混沌保密通讯 实验人 郝洪辰( ) 李 鑫( ).
四路视频编码器 快速安装手册 1、接口说明 2、安装连接 3、软件下载 4、注意事项 编码器软件下载地址
LED 驱动电源主要标准与安规要求 主要标准 安全规范; 电磁兼容(EMC); 功能与能效标准; 应用环境标准.
Presentation transcript:

第二章 实体安全与硬件防护技术 2.1 实体安全技术概述 2.2 计算机房场地环境的安全防护 2.3 安全管理 2.4 电磁防护 第二章 实体安全与硬件防护技术 2.1 实体安全技术概述 2.2 计算机房场地环境的安全防护 2.3 安全管理 2.4 电磁防护 2.5 硬件防护

本章学习目标 (1)了解实体安全的定义、目的和内容。 (2)掌握计算机房场地环境的安全要求。包括机房建筑和结构要求、三度要求、防静电措施、供电要求、接地与防雷、防火、防水等的技术、方法与措施。 (3)掌握安全管理技术的内容和方法。 (4)理解电磁防护和硬件防护的基本方法。

2.1 实体安全技术概述 2.1.1 影响实体安全的主要因素 2.1.2 实体安全的内容 返回本章首页

2.1.1 影响实体安全的主要因素 影响计算机网络实体安全的主要因素如下: 1)计算机及其网络系统自身存在的脆弱性因素。 2.1.1 影响实体安全的主要因素 影响计算机网络实体安全的主要因素如下: 1)计算机及其网络系统自身存在的脆弱性因素。 2)各种自然灾害导致的安全问题。 3)由于人为的错误操作及各种计算机犯罪导致的安全问题。 返回本节

2.1.2 实体安全的内容 (1)环境安全 (2)设备安全 (3)存储媒体安全 (4)硬件防护 返回本节

2.2 计算机房场地环境的安全防护 2.2.1 计算机房场地的安全要求 2.2.2 设备防盗 2.2.3 机房的三度要求 2.2 计算机房场地环境的安全防护 2.2.1 计算机房场地的安全要求 2.2.2 设备防盗 2.2.3 机房的三度要求 2.2.4  防静电措施 2.2.5 电源 2.2.6 接地与防雷 2.2.7 计算机场地的防火、防水措施 返回本章首页

2.2.1 计算机房场地的安全要求 机房建筑和结构从安全的角度,还应该考虑: 1)电梯和楼梯不能直接进入机房。 2.2.1 计算机房场地的安全要求 机房建筑和结构从安全的角度,还应该考虑: 1)电梯和楼梯不能直接进入机房。 2)建筑物周围应有足够亮度的照明设施和防止非法进入的设施。 3)外部容易接近的进出口,而周边应有物理屏障和监视报警系统,窗口应采取防范措施,必要时安装自动报警设备。 4)机房进出口须设置应急电话。 5)机房供电系统应将动力照明用电与计算机系统供电线路分开,机房及疏散通道应配备应急照明装置。 6)计算机中心周围100m内不能有危险建筑物。 7)进出机房时要更衣、换鞋,机房的门窗在建造时应考虑封闭性能。 8)照明应达到规定标准。 返回本节

2.2.2 设备防盗 早期的防盗,采取增加质量和胶粘的方法,即将设备长久固定或粘接在一个地点。 2.2.2 设备防盗 早期的防盗,采取增加质量和胶粘的方法,即将设备长久固定或粘接在一个地点。 视频监视系统是一种更为可靠的防护设备,能对系统运行的外围环境、操作环境实施监控(视)。对重要的机房,还应采取特别的防盗措施,如值班守卫,出入口安装金属防护装置保护安全门、窗户。 返回本节

2.2.3 机房的三度要求 1.温度 2.湿度 3.洁净度 返回本节

2.2.4  防静电措施 静电是由物体间的相互磨擦、接触而产生的。静电产生后,由于它不能泄放而保留在物体内,产生很高的电位(能量不大),而静电放电时发生火花,造成火灾或损坏芯片。计算机信息系统的各个关键电路,诸如CPU、ROM、RAM等大都采用MOS工艺的大规模集成电路,对静电极为敏感,容易因静电而损坏。这种损坏可能是不知不觉造成的。 机房内一般应采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。 返回本节

2.2.5 电源 1.电源线干扰 有六类电源线干扰:中断、异常中断、电压瞬变、冲击、噪声、突然失效事件。 2.保护装置 2.2.5 电源 1.电源线干扰 有六类电源线干扰:中断、异常中断、电压瞬变、冲击、噪声、突然失效事件。 2.保护装置 电源保护装置有金属氧化物可变电阻(MOV)、硅雪崩二极管(SAZD)、气体放电管(GDT)、滤波器、电压调整变压器(VRT)和不间断电源(UPS)等。

重要的计算机房应配置御防电压不足(电源下跌)的设备,这种设备有如下两种: 3.紧急情况供电 重要的计算机房应配置御防电压不足(电源下跌)的设备,这种设备有如下两种: (1)UPS (2)应急电源 4.调整电压和紧急开关 电源电压波动超过设备安全操作允许的范围时,需要进行电压调整。允许波动的范围通常在±5%的范围内。 返回本节

2.2.6 接地与防雷 1.地线种类 (1)保护地 (2)直流地 (3)屏蔽地 (4)静电地 (5)雷击地

2.接地系统 计算机房的接地系统是指计算机系统本身和场地的各种接地的设计和具体实施。 (1)各自独立的接地系统 (2)交、直流分开的接地系统 (3)共地接地系统 (4)直流地、保护地共用地线系统 (5)建筑物内共地系统

3.接地体 (1)地桩 (2)水平栅网 (3)金属接地板 (4)建筑物基础钢筋

机房的外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。 4.防雷措施 机房的外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。 机器设备应有专用地线,机房本身有避雷设施,设备(包括通信设备和电源设备)有防雷击的技术设施,机房的内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术措施以及拦截、屏蔽、均压、分流、接地等方法,达到防雷的目的。机房的设备本身也应有避雷装置和设施。 返回本节

2.2.7 计算机场地的防火、防水措施 为避免火灾、水灾,应采取如下具体措施: 1.隔离 2.火灾报警系统 3.灭火设施 4.管理措施 2.2.7 计算机场地的防火、防水措施 为避免火灾、水灾,应采取如下具体措施: 1.隔离 2.火灾报警系统 3.灭火设施 4.管理措施 返回本节

2.3 安全管理 2.3.1 硬件资源的安全管理 2.3.2 信息资源的安全与管理 2.3.3 健全机构和岗位责任制 2.3 安全管理 2.3.1 硬件资源的安全管理 2.3.2 信息资源的安全与管理 2.3.3 健全机构和岗位责任制 2.3.4 完善的安全管理规章制度 返回本章首页

2.3.1 硬件资源的安全管理 1.硬件设备的使用管理 2.常用硬件设备的维护和保养 返回本节

2.3.2 信息资源的安全与管理 1.信息存储的安全管理 2.3.2 信息资源的安全与管理 1.信息存储的安全管理 计算机处理的结果(信息)要存储在某种媒体上,常用的媒体有:磁盘、磁带、打印纸、光盘。信息存储的管理实际上就是对存放有信息的具体媒体的管理。 2.信息的使用管理 计算机中的信息是文字记录、数据在计算机中的表示形式,对它的安全控制关系到国家、集体、个人的安全利益。必须加强对信息的使用管理,防止非法使用。 返回本节

2.3.3 健全机构和岗位责任制 计算机系统的安全问题是涉及整个系统、整个单位的大问题。一般来说,系统安全保密是由单位主要领导负责,必要时设置专门机构,协助主要领导管理。重要单位、要害部门的安全保密工作应分别由安全、保密、保卫和技术部门分工负责。所有领导机构、重要计算机系统的安全组织机构(包括安全审查机构、安全决策机构、安全管理机构)都要建立和健全各项规章制度。 返回本节

2.3.4 完善的安全管理规章制度 1.系统运行维护管理制度 2.计算机处理控制管理制度 3.文档资料管理制度 2.3.4 完善的安全管理规章制度 1.系统运行维护管理制度 2.计算机处理控制管理制度 3.文档资料管理制度 4.操作人员及管理人员的管理制度 5.计算机机房的安全管理规章制度 6.其他的重要管理制度 7.详细的工作手册和工作记录 返回本节

2.4 电磁防护 1.电磁干扰和电磁兼容 电磁干扰可通过电磁辐射和传导两条途径影响设备的工作。 2.计算机通过电磁发射引起的信息泄漏 2.4 电磁防护 1.电磁干扰和电磁兼容 电磁干扰可通过电磁辐射和传导两条途径影响设备的工作。 2.计算机通过电磁发射引起的信息泄漏 Tempest技术是综合性很强的技术,包括泄漏信息的分析、预测、接收、识别、复原、防护、测试、安全评估等项技术,涉及到多个学科领域。它基本上是在传统的电磁兼容理论的基础上发展起来的,但比传统的抑制电磁干扰的要求要高得多,技术实现上也更复杂。 返回本章首页

3.电磁防护的措施 目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护 ,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中屏蔽是应用最多的方法。 返回本节

2.5 硬件防护 2.5.1 存储器保护 2.5.2 虚拟存储保护 2.5.3 输入/输出通道控制 返回本章首页

2.5.1 存储器保护 硬件是计算机系统的基础。硬件防护一般是指在计算机硬件(CPU、存储器、外设等)上采取措施或通过增加硬件来防护。如计算机加锁,加专门的信息保护卡(如防病毒卡、防拷贝卡),加插座式的数据变换硬件(如安装在并行口上的加密狗等),输入/输出通道控制,以及用界限寄存器对内存单元进行保护等措施。

界限寄存器提供保护的方法简单、可靠。由于界限寄存器对用户确定的存储区域并不为用户所知,因此,非法用户即使可以进入系统,但由于界限寄存器的保护,使它不知道要窃取信息的存放地点,并且它的活动范围也只限于界限寄存器规定的范围。这样就保护了信息的安全。界限寄存器原理如图2.1所示。 但是这种方法也有一定的局限。首先对大的系统,特别是多重处理的系统,必须提供多对界限寄存器,因为每次处理所调用的程序可能在不同的区域,这就势必增加界限寄存器的数量,增加开销。如果寄存器数量不够,则要不断更新内容,使系统的处理速度降低。

图2.1 界限寄存器原理 返回本节

2.5.2 虚拟存储保护 虚拟存储是操作系统中的策略。当多用户共享资源时,为合理分配内存、外存空间,设置一个比内存大得多的虚拟存储器。用户程序和数据只是在需要时,才通过动态地址翻译并调到内存(实存)中,供CPU调用,用后马上就退出。 虚拟存储保护应用较多的是段页式保护。 段页式保护应用于段页式地址转换表格结构的虚拟存储器,如图2.2所示。虚拟地址分为虚段号、虚页号和页内地址,其中页内地址可直接转为实际地址,虚拟地址主要由段号和页号表示。

图2.2 段页式虚拟存储结构 返回本节

2.5.3 输入/输出通道控制 输入/输出设备是计算机系统的重要组成部分。为使这一过程安全,要采取一定的措施来进行通道控制,这不仅可使系统安全保密,而且还可避免意外的操作失误而造成的损失。 此外,针对输入/输出特性,编写通道控制程序,说明更多的输入/输出细节,并由输入/输出控制器执行,使输入/输出操作有更多的限制,从而保证通道安全。 返回本节

THANK YOU VERY MUCH ! 本章到此结束, 谢谢您的光临! 结 束放映 返回本章首页