第2章 实体安全与防护技术.pptVIP

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章 实体安全与防护技术 2.1 实体安全技术概述 2.2 计算机机房场地环境的安全防护 2.3 实体的访问控制 2.4 记录媒体的保护与管理 2.5 计算机电磁泄漏及防护 计算机系统实体的安全是指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中,不会受到人为或自然因素的危害而使信息丢失、泄露和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。实体安全包括环境安全,设备安全和媒体安全三个方面。 2.1 实体安全技术概述 2.1.1 影响实体安全的主要因素 实体安全是保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、 有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。 影响计算机系统实体安全的主要因素如下。 (1)各种自然灾害(如地震、火灾和洪水等)及设备故障(如硬盘损坏、设备使用寿命到期、外力破损和停电断电等)导致的安全问题。 (2)电磁辐射。 (3)由于人为的错误操作(如删除文件、格式化硬盘和线路拆除等)及各种计算机犯罪导致的安全问题。 2.1.2 实体安全的内容 2.1.2.1 环境安全 1.受灾防护 2.区域防护 2.1.2.2 设备安全 1.设备防盗 2.设备防毁 3.防止电磁信息泄漏 防止计算机信息系统中的电磁信息泄漏,从而提高系统内敏感信息的安全性。所提供的安全功能可归纳为以下三个方面。 (1)防止电磁信息的泄漏(如屏蔽室等防止电磁辐射引起的信息泄漏)。 (2)干扰泄漏的电磁信息(如利用电磁干扰对泄漏的电磁信息进行置乱)。 (3)吸收泄漏的电磁信息(如通过特殊材料/涂料等吸收泄漏的电磁信息)。 4.防止线路截获 5.抗电磁干扰 6.电源保护 2.1.2.3 媒体安全 1.媒体的安全 2.媒体数据的安全 2.2 计算机机房场地环境的安全防护 1.温度与湿度 2.清洁度与采光照明 3.防静电、电磁干扰及噪声 4.防火、防水及防震 5.接地系统 6.供电系统 2.3 实体的访问控制 2.3.1 访问控制的基本任务 访问控制需采取以下两种措施。 (1)识别与验证访问系统的用户。 (2)决定用户对某一系统资源可进行何种访问(读、写、修改及运行等)。 1.识别与验证 所谓“识别”,就是要明确访问者是谁,即识别访问者的身份。 所谓“验证”,是指在访问者声明自己的身份(向系统输入它的标识符)后,系统必须对它所声明的身份进行验证,以防假冒,实际上就是证实用户的身份。 目前,最常用的验证手段仍是口令机制,它通过下述各种方法来加强其可靠性。 (1)口令需加密后存放在系统数据库中,一般采用单向加密算法对口令进行加密。 (2)要使输入口令的次数尽量减少,以防意外泄露。 (3)当用户离开系统所属的组织时,要及时更换他的口令。 (4)不要将口令存放在文件或程序中,以防其他用户读该文件或程序时发现口令。 (5)用户要经常更换口令,使自己的口令不易被猜出来。 2.决定用户访问权限 对于一个已被系统识别与验证了的用户,还要对其访问操作实施一定的限制。可以把用户分为具有如下几种属性的用户类。 (1)特殊的用户。 (2)一般用户。 (3)审计的用户。 (4)作废的用户。 2.3.2 实体访问控制 2.4 记录媒体的保护与管理 2.4.1 记录媒体的分类 1.一类记录:关键性记录 2.二类记录:重要记录 3.三类记录:有用记录 4.四类记录:不重要记录 2.4.2 记录媒体的防护要求 2.5 计算机电磁泄漏及防护 2.5.1 计算机及其系统的电磁泄密渠道 计算机及其系统的电磁泄密渠道有以下四种。 ? 显示器电磁辐射泄密。 ? 计算机主机电磁辐射泄密。 ? 打印机电磁辐射泄密。 ? 电源线传导辐射泄密。 技术措施有干扰技术、屏蔽技术和Tempest(低辐射)技术。 2.5.2 防护手段 1.配置视频信息保护机(干扰器) 2.建造电磁屏幕室 3.配置低辐射设备 * *

文档评论(0)

bm5044 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档