- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2.1 实体安全概述 1. 物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。主要表现以下方面: (1)机房物理安全? 设备间的选址通常在大部分办公楼的中间层位置,并有相应的防盗措施。每排设备架间要留出足够的空间,以便于安全地移动设备。给每个电缆贴上标签,并保持良好的排放顺序。此外,设备间还应有防火灾、防地震、防雷击的措施。 备份的数据中心应放在和设备间不同的地方。预先做好紧急情况下的步骤清单,清单中应包括在备份站点所需要提供的服务和怎样得到从原来站点到复制站点的备份数据。任何时候,当关键设备改变时都要及时做修改备份。 (2)机房电气安全? 系统故障往往先出在通讯设备的电源上,因此首要的任务是保证网络设备持续稳定的电源供应。应通过配电箱把电源分成多路,当某路电源及其设备断路或短路时,可切断故障电源而不会影响其它设备的正常工作。可以考虑采用UPS来为系统设备提供备用的交流电源。如果在某个时刻需要为设备提供30分钟或更长时间的备用电力时,应考虑配置备用发电机。? (3)抑制和防止电磁泄漏 抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施;二是采用干扰方式的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。 2. 信息存储的备份? 计算机中的数据并不是完全安全的。数据备份,就是将这些文件通过手动或自动的方式复制到一个安全的地方,以备不时之需,这样在数据发生损坏时,利用恢复措施就能够很快将损坏的数据重新建立起来。 备份包括全盘备份、增量备份、差别备份和按需备份。全盘备份是将所有的文件写入备份介质。增量备份指的是只备份那些上次备份之后已经作过更改的文件,即备份已更新的文件。差别备份是对上次全盘备份之后更新过的所有文件的进行备份的一种方法,差别备份的主要优点是全部系统只需两组磁带(最后一次全盘备份的磁带和最后一次差别备份的磁带)就可以恢复。按需备份是指在正常的备份安排之外额外进行的备份操作,按需备份也可以弥补冗余管理或长期转储的日常备份的不足。 3. 安全管理及其它问题的防范 对公用计算机来说,可根据需要将用户级别进行严格限制。超级用户指定给每个用户以不同的权限。使普通用户无法访问一些敏感数据或文件,从而保证了公司的机密不被外人知道。当然,这些手段使用以后也不能就说已经完全解决了机密泄露的途径,更多的还是要通过平时加强对人的教育与管理,健全机构和岗位责任制,完善安全管理规章制度几方面来杜绝危害甚大的系统安全问题。 为保证实体安全,应对计算机机器网络系统的实体访问进行控制,即对内部或外部人员出入工作场所(主机房、数据处理区及辅助区等)进行限制,减少无关人员进入机房的机会。根据工作需要,每个工作人员可进入的区域应予以规定,各个区域应有明显的标记或派人值守。否则,无关人员进入关键部位,可能会引起重大的损失。能够物理上访问Windows NT机器的任何人,可能利用某些工具程序来获得Administrator级别的访问权。 2.2 访问控制 2.2.1 访问控制的目标和原理 1.访问控制的目标 访问控制是针对越权使用资源的防御措施。其基本目标是:防止对任何资源进行未授权的访问。所谓未授权的访问是指未经授权的使用、泄露、修改、销毁信息以及颁发指令等。包括: 非法用户进入系统以及合法用户对系统资源的非法使用。访问控制使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么,从而对机密性、完整性起直接的作用。访问控制与其他安全服务的关系模型如图2.1所示。 访问控制通过对信息的有效控制来实现信息的可用性,包括: (1)谁可以颁发影响网络可用性的网络管理指令; (2)谁能够使用资源和占用资源; (3)谁能够获得什么服务。 访问控制需要完成以下两个任务: (1)识别和确认访问系统的用户。 (2)决定该用户可以对某一系统资源进行何种类型的访问。 3.访问控制模型的组成
您可能关注的文档
最近下载
- 光伏电站运行常见故障及技术解决方案.pdf VIP
- 军队文职考试《公共科目》试题与参考答案(2024年).docx VIP
- 生成式AI在小学英语课堂中的应用:教师教学决策优化研究教学研究课题报告.docx
- 初二物理导学案-全一册.pdf VIP
- 邮政企业快递企业安全生产重大事故隐患判定标准解读.pdf VIP
- 人民大2023学术规范和论文写作PPT第2章 选:论文选题与研究设计.pptx VIP
- 2025年中国食品级碳酸氢钠数据监测报告.docx
- 能源与动力工程研究教授——程林同志事迹材料— .doc VIP
- 高中物理竞赛-话题5:多质点在动态多边形顶点的相遇问题和多解问题.doc VIP
- 《提升基层干部管理能力》课件.ppt VIP
文档评论(0)