第2章 实体及硬件安全技术.ppt

第2章 实体及硬件安全技术.ppt

ID:48245752

大小:76.00 KB

页数:12页

时间:2020-01-18

第2章 实体及硬件安全技术.ppt_第1页
第2章 实体及硬件安全技术.ppt_第2页
第2章 实体及硬件安全技术.ppt_第3页
第2章 实体及硬件安全技术.ppt_第4页
第2章 实体及硬件安全技术.ppt_第5页
资源描述:

《第2章 实体及硬件安全技术.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第二章实体及硬件安全技术2-1计算机房安全的环境条件实体及硬件安全是指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(包括电磁污染等)破坏的措施和过程。实体安全是整个计算机系统安全的前提,如果实体安全得不到保证,则整个系统就失去了正常工作的基本环境。一般来说,这个基本环境是指计算机房及其设施。计算机房除必须满足计算机设备对温度,湿度和空气洁净度,供电电源的质量和电磁场和振动等项的技术要求外,还必须满足在机房中工作的人员对照明度,空气的新鲜度和流动速度,嗓声等项的要求

2、。同时由于计算机属于贵重精密设备,在有些部门中属于关键和脆弱的中心,所以,机房对消防和安全保密也有较高的要求。2-1计算机房安全的环境条件2.1.1计算机房场地环境选择为计算机房选择一个合适的安装场所,对计算机系统长期稳定、可靠、安全的工作是至关重要的。我们在选择计算机房场地环境时要注意:(1)应尽量满足水源充足、电源稳定可靠、交通通讯方便、自然环境清洁的条件。(2)应避开环境污染区,远离产生粉尘、油烟、有害气体等的区域。(3)应远离生产或贮存具有腐蚀性、易燃、易爆物品的工厂、仓库、堆场等场所。(4)应避

3、开低洼、潮湿、落雷区域和地震频繁的地方。(5)应避开强振动源和强噪音源,如车间、工地、闹市、机场等。(6)应避开强电磁场的干扰,当无法避开时,可采取有效的电磁屏蔽措施。(7)机房在多层建筑或高层建筑物内宜设于第二、三层,应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。(8)计算机房的位置应充分考虑计算机系统和信息的安全。其他的注意事项可以参阅国标<<计算站场地技术条件>>(GB2887-2000)。这个标准是计算机场地建设的主要技术依据。2-1计算机房安全的环境条件2.1.2计算机房内环境条件要

4、求1.温度2.湿度3.洁净度4.腐蚀性气体5.静电6.振动与噪音7.电源8.照明2.2实体及硬件的安全防护实体及硬件的安全防护是针对自然、物理灾害及人为蓄意破坏而采取的安全措施与防护对策。通常包括防火、防水、防盗、防电磁干扰及对存储媒体的安全防护等。2.2实体及硬件的安全防护2.2.1三防措施(防火、防水、防盗)1.防火:(1)要有合理的建筑构造,这是防火的基础。(2)完善电气设备的安装与维护,这是防火的关键。(3)要建立完善消防设施,这是减少火灾损失的保障。(4)加强消防管理工作,消除火灾隐患。2.防水

5、:机房防水工作是机房建设和日常运行管理的重要内容之一,应采取必要的防护措施:(1)机房不应设置在建筑物底层或地下室,位于用水设备下层的计算机机房,应在吊顶上设防水层,并设漏水检查装置。(2)机房内应避免铺设水管或蒸汽管道。已铺设的管道,必须采取防渗漏措施。(3)机房应具备必要的防水、防潮设备。(4)机房应指定专人定期对管道、阀门进行维护、检修。(5)完善机房用水制度,有条件的机房应安装漏水检测系统2.2实体及硬件的安全防护3.防盗:常用的防盗措施有:(1)放置计算机设备的建筑物应该比较隐蔽,不要用相关的标

6、志标明机房所在地。(2)机房门窗应具备防盗措施,如加固门窗,安装监视器等。(3)机房内的各类贵重物品应配置具有防盗功能的安全保护设备,如各种锁定装置、侵入报警器等。(4)严格出入登记制度,非本系统操作人员,一般情况下不准随意出入机房。(5)加强机房管理责任制,建立建全设备器材出入制度。2.2实体及硬件的安全防护2.2.2电磁防护1.电磁干扰:所谓电磁干扰(ElectromagneticInterference,EMI),是指无用的电磁信号或电磁骚扰对接收的有用电磁信号造成的扰乱。电气设备在运行过程中所产生

7、的电磁干扰不仅会影响附近设备的正常运行,同时也会对人们的工作、生活和健康造成极大的危害。2.电磁泄漏:电磁泄漏是指电子设备的杂散(寄生)电磁能量通过导线或空间向外扩散。如果这些泄漏“夹带”着设备所处理的信息,就构成了所谓的电磁信息泄漏。3.电磁防护措施:(1)屏蔽(2)滤波(3)隔离(4)接地(5)选用低辐射设备(6)使用干扰器2.2实体及硬件的安全防护2.2.3存储媒体的访问控制计算机系统中的大量信息都存储在某种媒体上,如磁盘、磁带、半导体、光盘、打印纸等。为了防止对信息的破坏、篡改、盗窃等事件的发生,

8、就必须对存储媒体进行保护和管理,严格其访问控制。1.身份识别:身份识别的目的是确定系统的访问者是否是合法用户,一般包含“识别”和“验证”两个方面。2.控制访问权限:系统要确定用户对资源(比如CPU、内存、I/O设备、计算机终端等)的访问权限,并赋予用户不同的权限等级,如工作站用户、超级用户、系统管理员等。一般来说,用户的权限等级是在注册时赋予的。3.管理措施:存储媒体安全管理的目标是:保证系统在有充分保护的安全环境中运行,由可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。