计算机的物理安全
第二讲 计算机系统的物理安全
物理安全包括三个方面: 环境安全:对系统所在环境的安全保护。 区域保护:电子监控 灾难保护:灾难的预警、应急处理、恢复 设备安全: 防盗:上锁,报警器;防毁:接地保护,外壳 防电磁信息泄漏:屏蔽,吸收,干扰
第二讲 计算机系统的物理安全
一、物理安全概述
防止线路截获:预防,探测,定位,对抗 抗电磁干扰:对抗外界,消除内部 电源保护:UPS,纹波抑制器 UPS 媒体安全 :对媒体及媒体数据的安全保护。 媒体的安全 : 媒体的安全保管。 防盗;防 毁、防霉等。 媒体数据安全:防拷贝,消磁,丢失。
第二讲 计算机系统的物理安全
三、电磁泄漏
二种泄漏方式: 辐射泄漏:以电磁波的形式辐射出去。由计算 机内部的各种传输线、印刷板线路产生。电磁 波的发射借助于上述起天线作用的传输来实现。 传导泄漏:通过各种线路和金属管传导出去。 例如,电源线,机房内的电话线,上、下水管 道和暖气管道,地线等媒介。金属导体有时也 起着天线作用,将传导的信号辐射出去。 最大量和最基本的辐射源是载流导线。
第二讲 计算机系统的物理安全
研究内容主要有: 1电磁泄漏机理:有用信息是通过何种途径、以 何种方式载荷到辐射信号上去的,以及信息处理 设备的电气特性和物理结构对泄漏的影响等。 2信息辐射泄漏的防护技术:电气元件、电路的 布局、设备结构、连线和接地对辐射泄漏的影响、 各种屏蔽材料、屏蔽结构的屏蔽效果等。 3有用信息的提取技术:信号接收和还原技术。 4测试技术和标准:测试的内容、方法、要求、 条件、仪器及结果分析,制定测试标准。
第二讲 计算机系统的物理安全
六、通信线路的安全
1、无线传输 防止无线传输信号泄密的技术:跳频、干扰、加密。 跳频技术:一种防止窃收方跟踪接收的通信保密技术, 其原理是在通信过程中经常改变信号传输频率、调制 方式或其它的传输参数,从而改变信号的传输方式, 使窃收方无法正常收听。在无线电台和对讲机中常用。 干扰技术:以功率很强的噪音信号去掩护有用信号, 使窃听设备被强信号覆盖堵塞而无法收听。主要应用 于军事上。 加密技术:使用最多、最为有效的保密措施。
第二讲 计算机系统的物理安全
第二讲 计算机系统的物理安全
第二讲 磁介质,存在剩磁效应的问题, 保存在磁介质中的信息会使磁介质不同程度地 永久性磁化,所以磁介质上记载的信息在一定 程度上是抹除不净的,使用高灵敏度的磁头和 放大器可以将已抹除信息的磁盘上的原有信息 提取出来。即使磁盘已改写了12次,第一次写 入的信息仍有可能复原出来。 在许多计算机操作系统中,删除一个文件,仅 仅是删除该文件的文件指针,释放其存储空间, 而并无真正将该文件删除或覆盖。
三、电磁泄漏
计算机及其外备工作时,伴随着信息的输入、 传输、存储、处理、输出过程,有用信息会通 过寄生信号向外泄漏。 主机:各种数字电路的电磁泄漏 显示器:视频信号的电磁泄漏 键盘:按键开关引起的电磁泄漏 打印机:低频电磁泄漏 通信设备和电源线:也会产生电磁泄漏。
第二讲 计算机系统的物理安全
第二讲 计算机系统的物理安全
第二讲 计算机系统的物理安全
2、卡加密
加密卡:插在计算机总线上的加密产品。 优点:加密卡上不仅存放数据,还可实现简单 的算法,在软件执行过程中可以随时访问加密 卡,不会影响运行速度。 由于加密卡是与计算机的总线交换数据,数据 通讯协议完全由卡的厂家制定,没有统一的标 准接口,让软件解密者无从下手。缺点:加密 强度高,但要打开机箱,占用扩展槽;容易同 现有的硬件发生冲突;成本较高,加密卡要批 量生产,适合价值高的软件。
第二讲 计算机系统的物理安全
二、场地与机房
计算机系统的安全与外界环境有密切的关系, 用户无法改变系统器件、工艺、材料等因素, 但能决定工作环境。 计算机安装和运行的各种条件包括: 工作场地:配电与接地、环境干扰、环境破坏 运行条件:温度、湿度、电源 人为影响:误操作、盗窃、破坏等 自然影响:灾害、雷击、火灾、鼠害等
六、通信线路的安全
载波辐射: 长途电话架空明线载波频率较高,因此 其辐射能量也较强,可辐射至距架空明线 几十米甚至几百米外。如辐射感应到附近 的金属体(如铁路线、自来水管)上,则 可通过“二次辐射”传输更远的距离。
第二讲 计算机系统的物理安全
1、软盘加密
在软盘的特殊磁道写入信息,软件在运行时 要检验这些信息。软件商只需一次性投资购买 一套加密工具,就可自己制作多张钥匙盘,在 软件中读取钥匙盘上的特殊磁道来检查钥匙盘 是否存在。此方法加密简单,成本低。但检查 软盘上的加密点会大大降低程序运行速度,所 以一般加密软件只在软件运行开始的时候检查 一次,这样不能避免用户用一张加密盘启动多 份软件。硬解密的技术相对比较成熟,像双星 公司的King-Copy软件能拷贝大多数的加密软 盘,连加密点一起复制。
第二讲 计算机系统的物理安全
四、TEMPEST
d)滤波技术 滤波器能有效地减少和抑制电磁泄漏。包括在 信号传输线、公共地线及电源线上加滤波器。 e)布线与元器件选择 印制板和整机的元器件布局和线路排列、隔离 措施,使载有不同源电流的导线远离,以减少 各导线之间的有害耦合。
第二讲 计算机系统的物理安全
第二讲 计算机系统的物理安全
3、软件锁加密
软件锁加密:插在计算机打印口上火柴盒 大小的设备,俗称“加密狗”。在加密锁内部 存有一定的数据和算法,计算机可以与之通讯 来获得其中的数据,或通过加密锁进行某种计 算。软件无法离开加密锁而运行。 无需打开计算机的机箱来安装,但又像加密卡 那样可以随时、快速地访问,所以受到青睐。 加密锁都提供了可编程的接口。用户可以控制 加密锁中的内容,在程序中通过加密锁的接口 任意访问加密锁。
第二讲 计算机系统的物理安全
灰尘、浮飘微粒少,具有通风或增湿去湿保证 3.灾害防御系统 灾害防御系统 包括供、配电系统、火灾报警及消防设施。 防御考虑:防水、防静电、防雷击、防鼠害。 4. 屏蔽处理:对主机房及重要信息存储部门 屏蔽处理: 防止磁鼓,磁带与高辐射设备等的信号外泄。 屏蔽室与外界的所有连接均要采取隔离措施, 如信号线、电话线、空调等。由于电缆传输辐 射信息的不可避免性,可采用光缆传输。
第二讲 计算机系统的物理安全
3、软件锁加密
国外加密锁一般仅提供若干种算法,但好的加 密锁不但可以向客户提供加密算法,也容许客 户根据自己的意愿自定义加密算法,容许客户 自定义用户ID号。 缺点:软件锁利用计算机打印口,难以保证加 密操作正确,同时打印机工作正常。因为打印 机驱动程序设计上千差万别。 USB接口的加密锁:没有打印上的问题,前景 看好。但目前只有Windows系统支持USB设备。
第二讲 计算机系统的物理安全
4、光盘加密
光盘有ISO9660标准,其可控制性比软 盘还要严格,想找出一种只能运行而不能复 制的方式更困难。目前的产品是利用特殊的 光盘母盘上的某些特征信息是不可再现的, 而且这些特征信息大多是光盘上复制不到的 非数据性的内容,因为投入是一次性的,对 于大规模的生产这种加密方案可以将成本降 得很低。软件数据和加密在同一载体上,对 用户无疑是很方便的。
3、外部设备的TEMPEST措施 、外部设备的 措施 外设具有元器件多、设备开口、有观察窗等特 点,比主机有更大的TEMPEST脆弱性。因此, 防电磁泄漏的重点应放在外设上,进行隔离, 抑制辐射源。CRT显示器是一个很强的电磁泄 漏源,必须采用TEMPEST技术进行防护。 4、计算机的简易防泄漏措施 、 选择低辐射设备;距离防护;在电缆的两端套 上铁氧体磁环;选用合适的电缆(最好是光缆) 计算机的位置:远离电话线、金属管道。
第二讲 计算机系统的物理安全
四、TEMPEST
1、TEMPEST概述 、 概述 Transient Electro Magnetic Pulse Emanation Standard Technology (瞬时电磁脉冲放射标准技术) 尚未列入IEEE标准词汇,但其内含可界定为: 计算机和信息电子设备的信息电磁泄漏的机理、 预测分析、检测、防护和管理技术及标准。 这是美国国家安全局(NSAT)和国防部(DOD)联 合进行研究与开发的一个极其重要的项目。
第二讲 计算机系统的物理安全
六、通信线路的安全
2、有线传输 有线传输主要的窃密方法有: 搭线窃听:在传输线路上的任何一处,搭线接 上相应的接收或窃听设备,就能截获线路上传 送的各种数据和图像信息。 串音泄密:串音普遍存在于电话线路上,它是 由线路之间的电磁感应造成的。由于电话电缆 是许多线路捆扎组成的,串音现象在技术上很 难避免。
第二讲 计算机系统的物理安全
三、电磁泄漏
信息泄漏的两种表现形式: 从网络进入的攻击所造成的信息泄漏; 电磁袭击所造成的电磁泄漏。 电磁泄漏的危害: 危害计算机周围的人体健康;对周围电子设备 形成电磁干扰;导致信息泄密,造成重大损失。 1985年荷兰人的实验,是人们认识到电磁泄漏 的危害。
第二讲 计算机系统的物理安全
计算机系统安全 第二章 计算机系统的物理安全
第二讲 计算机系统的物理安全
一、物理安全概述
物理安全:信息系统安全的前提 保护计算机设备、设施免遭自然灾害和环 境事故(如电磁污染等)以及人为操作失误及 计算机犯罪行为导致的破坏。例:2001年2月9 日中美之间的海底光缆被阻断的影响。 人为的对物理安全的威胁包括: 偷窃 废物搜寻 间谍活动
第二讲 计算机系统的物理安全
2、计算机的TEMPEST措施 、计算机的 措施 a)利用噪声干扰源:将产生噪音的干扰器放在 计算机设备旁边,或者在处理重要信息的计算 机设备周围放置其它信息处理设备,使干扰噪 声与计算机设备产生的信息辐射一起向外泄漏。 b)采用屏蔽技术 屏蔽是TEMPEST技术中的一项基本措施。 目的:(1)限制内部辐射的电磁信息外泄; (2)防止外来的射频干扰。
第二讲 计算机系统的物理安全
磁盘信息加密技术 包括文件名加密、目录加密、程序加密、数据 库加密、和整盘数据加密等不同保密强度。 磁盘信息清除技术:直流消磁法和交流消磁法。 直流消磁法:使用直流磁头将磁盘上原先记录 信息的剩余磁通,全部以一种形式的恒定值所 代替。如:完全格式化磁盘。 交流消磁法:使用交流磁头将磁盘上原先所记 录信息的剩余磁通变得极小,这种方法的消磁 效果比直流消磁法要好。