【从零开始学习计算机科学】信息安全(二)物理安全

news2025/5/10 1:30:24

【从零开始学习计算机科学】信息安全(二)物理安全

  • 物理安全
    • 物理安全的涵义
    • 物理安全威胁
    • 常见物理安全问题
    • 物理安全需求规划
    • 物理安全需求
    • 设备安全
      • 防盗和防毁
      • 机房门禁系统
      • 机房入侵检测和报警系统
      • 防电磁泄漏
      • 防窃听
    • 设备管理
      • 设备维护
      • 设备的处置和重复利用
      • 设备的转移
    • 电源安全
      • 电源调整器
      • 不间断电源UPS
    • 介质安全
    • 机房安全
      • 机房的组成
      • 机房安全等级
      • 机房场地选择要求
      • 场地防火要求
      • 机房内部装修要求
      • 供配电系统要求
      • 空调系统要求
      • 防静电
      • 防雷击
    • 常用的国内标准
    • 常用的国外标准
    • 人员安全
      • 人员安全管理原则
      • 人员安全管理措施
      • 内部人员管理制度
      • 雇佣的终止和变更
      • 职员授权管理
      • 用户管理
      • 承包人管理
      • 公众访问管理
    • 物理隔离技术
      • 物理隔离技术的定位
      • 物理隔离的技术原理
      • 物理隔离与逻辑隔离

物理安全

物理安全的涵义

物理安全是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾等环境事故和人为操作失误或错误及各种计算机犯罪行为破坏的措施和过程。

保证计算机信息系统各种设备的物理安全是保证整个信息系统安全的前提。

目前,业务持续运行面临风险变大。因为今天的企业越来越依赖信息系统运行其关键业务程序,信息系统的复杂性使其自身更易遭受攻击,造成业务系统中断、数据丢失有越来越多足以影响企业业务存亡的威胁。
自然风险,例如地震、火灾、 水灾、气象、疾病、战争;
人为风险,例如错误操作、黑客攻击、病毒发作、员工发泄不满;
技术风险,例如设备失效,软件错误,通讯中断、电力失效。

调查显示,20% 的企业平均每五年就会遇到影响公司运营的意外情况。Gartner Group表明在经历大型灾难事件而导致系统停运的公司中,有2/5左右再也没有恢复运营,剩下的公司中也有接近1/3在两年内破产。其中,关键业务中断损失严重。

物理安全威胁

1、自然灾害。主要包括鼠蚁虫害、洪灾、火灾、地震等。
2、电磁环境影响。主要包括断电、电压波动、静电、电磁干扰等。
3、物理环境影响。主要包括灰尘、潮湿、温度等。
4、软硬件影响。由于设备硬件故障、通信链中断、系统本身或软件缺陷造成对信息系统安全可用的影响。
5、物理攻击。物理接触、物理破坏、盗窃。
6、无作为或操作失误。
7、管理不到位。
8、越权或滥用。
9、设计、配置缺陷设计阶段存在明显的系统可用性漏洞、系统未能正确有效地配置。系统扩容和调节引起的错误。

在这里插入图片描述

常见物理安全问题

  • 笔记本电脑或移动存储设备丢失,
  • 重要文件或密码写在纸上放在办公桌上,
  • 外来人员(特别是服务厂商)到处溜达没人过问,
  • 数据备份磁盘未放置在保密柜中……

物理安全需求规划

物理安全需求规划是在信息系统开发建设的早期阶段明确对物理安全控制措施的需求,包括:选择安全的物理地点、设计物理安全防范措施等。

选择建筑地点时应该考虑的因素有可见性、周围地形、建筑的标志和标记、相邻建筑物的类型、周围地区和外界条件、犯罪率、与警察、医疗和消防机构的接近程度、周围区域可能带来的危险、可接近性、道路接近、交通拥挤情况、与机场、火车站和高速公路的接近程度、自然灾害、发生火灾、龙卷风、地震或飓风的可能性、有危害的地形(泥石流、山上的落石、过多的降雨或降雪)等。

物理安全的控制措施主要有管理上的控制措施、设施的选择和建设、设施的管理、员工的管控、培训、突发事件的响应和处理步骤等。

技术上的控制措施主要有:访问控制、入侵检测、警报装置、监视装置、电力供应、火灾的检测和排除、备份。

物理上的控制措施主要有:栅栏、大门、护柱、加锁、照明、建筑设施的材料。

人员安全管理主要有:受聘前对教育和工作背景的考察、关键人员的历史背景——信用记录、犯罪记录;在聘中进行访问控制、定期的考核与评价;离职时进行离职谈话、收回物理访问权限、收回各种资产。

物理安全需求

针对不同的物理安全威胁,产生了三类主要的物理安全需求:设备安全、环境安全和人员安全。

  • 设备安全。设备安全包括各种电子信息设备的安全防护。
  • 环境安全。要保证信息系统的安全、可靠,必须保证系统实体有一个安全环境条件。
  • 人员安全。无论环境和设备怎样安全,对机器设备提供了多么好的工作环境,外部安全做得怎样好,如果对人员不加控制,那么所谓系统的安全是没有丝毫意义的。信息系统除应加强管理内部人员的行为外,还应严防外部人员的侵袭。

设备安全

防盗和防毁

当计算机系统或设备被盗所造成的损失可能远远超过计算机设备本身的价值。因此,防盗、防毁是计算机防护的一个重要内容。

防盗、防毁主要措施有:

  • 设置报警器。在机房周围空间放置浸入报警器。侵入报警的形式主要有:光电、微波、红外线和超声波。
  • 锁定装置。在计算机设备中,特别是个人计算机中设置锁定装置,以防犯罪盗窃。
  • 计算机保险。在计算机系统受到侵犯后,可以得到损失的经济补偿,但是无法补偿失去的程序和数据,为此应设置一定的保险装置。
  • 列出清单或绘制位置图。

机房门禁系统

在这里插入图片描述

卡访问控制或生物特征系统。即使用磁卡、非接触卡等。指纹、视网膜扫描、签名、声音识别、手形等等。

机房钥匙和锁。可采用精选的抵抗锁。相比传统锁,费用大概是两三倍,钥匙很难被复制,其他特征跟传统锁一致。也可采用电子组合锁。这种锁使用电子按动按钮进入,有些在一定情况下允许输入一个特别的代码来打开门,但同时会引发一个远程告警。

机房入侵检测和报警系统

探测器是用来感知和探测入侵者入侵时所发生的侵入动作和移动动作的设备。
信号传输通道是联系探测器和报警控制器的信息通道,通常可分为无线信号通道和有线信号通道两种。
报警控制器的作用是对探测器传来的信号进行分析、判断和处理。

在这里插入图片描述

防电磁泄漏

计算机设备包括主机、磁盘机、磁带机、终端机、打印机等所有设备都会不同程度地产生电磁辐射造成信息泄露。

计算机信息泄露主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;二是这种含有信息的电磁波也可以通过计算机内部产生的电磁波向空中发射,称为传导发射。

电磁辐射防护措施主要有以下两种:对辐射发射的防护。采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的暖气管、下水管和金属门窗进行屏蔽和隔离;利用干扰源,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2317331.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

LeetCode hot 100—验证二叉搜索树

题目 给你一个二叉树的根节点 root ,判断其是否是一个有效的二叉搜索树。 有效 二叉搜索树定义如下: 节点的左子树只包含 小于 当前节点的数。节点的右子树只包含 大于 当前节点的数。所有左子树和右子树自身必须也是二叉搜索树。 示例 示例 1&#…

MongoDB 可观测性最佳实践

MongoDB 介绍 MongoDB 是一个高性能、开源的 NoSQL 数据库,它采用灵活的文档数据模型,非常适合处理大规模的分布式数据。MongoDB 的文档存储方式使得数据结构可以随需求变化而变化,提供了极高的灵活性。它支持丰富的查询语言,允许…

论文阅读笔记——LORA: LOW-RANK ADAPTATION OF LARGE LANGUAGE MODELS

LoRA 论文 传统全面微调&#xff0c;对每个任务学习的参数与原始模型相同&#xff1a; m a x Φ ∑ ( x , y ) ∈ Z ∑ t 1 ∣ y ∣ l o g ( P Φ ( y t ∣ x , y < t ) ) 式(1) max_{\Phi}\sum_{(x,y)\in Z}\sum^{|y|}_{t1}log(P_{\Phi}(y_t|x,y<t)) \qquad \text{式(…

UE5中 Character、PlayerController、PlayerState、GameMode和GameState核心类之间的联动和分工·

1. GameMode 与 GameState 关系描述 GameMode&#xff1a;定义游戏规则和逻辑&#xff0c;控制游戏的开始、进行和结束。GameState&#xff1a;存储和同步全局游戏状态&#xff0c;如得分、时间、胜利条件等。 联动方式 GameMode初始化GameState&#xff1a;GameMode在游戏…

Ubuntu24.04 启动后突然进入tty,无法进入图形界面

问题描述 昨晚在编译 Android AOSP 14 后&#xff0c;进入了登录页面&#xff0c;但出现了无法输入密码的情况&#xff0c;且无法正常关机&#xff0c;只能强制重启。重启后&#xff0c;系统只能进入 TTY 页面&#xff0c;无法进入图形界面。 问题排查 经过初步排查&#x…

搭建主从服务器

任务需求 客户端通过访问 www.nihao.com 后&#xff0c;能够通过 dns 域名解析&#xff0c;访问到 nginx 服务中由 nfs 共享的首页文件&#xff0c;内容为&#xff1a;Very good, you have successfully set up the system. 各个主机能够实现时间同步&#xff0c;并且都开启防…

jenkins 配置邮件问题整理

版本&#xff1a;Jenkins 2.492.1 插件&#xff1a; A.jenkins自带的&#xff0c; B.安装功能强大的插件 配置流程&#xff1a; 1. jenkins->系统配置->Jenkins Location 此处的”系统管理员邮件地址“&#xff0c;是配置之后发件人的email。 2.配置系统自带的邮件A…

JVM中常量池和运行时常量池、字符串常量池三者之间的关系

文章目录 前言常量池&#xff08;Constant Pool&#xff09;运行时常量池&#xff08;Runtime Constant Pool&#xff09;字符串常量池&#xff08;String Literal Pool&#xff09;运行时常量池和字符串常量池位置变化方法区与永久代和元空间的关系三者之间的关系常量池与运行…

Mysql篇——SQL优化

本篇将带领各位了解一些常见的sql优化方法&#xff0c;学到就是赚到&#xff0c;一起跟着练习吧~ SQL优化 准备工作 准备的话我们肯定是需要一张表的&#xff0c;什么表都可以&#xff0c;这里先给出我的表结构&#xff08;表名&#xff1a;userinfo&#xff09; 通过sql查看…

FPGA|Verilog-SPI驱动

最近准备蓝桥杯FPGA的竞赛&#xff0c;因为感觉官方出的IIC的驱动代码思路非常好&#xff0c;写的内容非常有逻辑并且规范。也想学习一下SPI的协议&#xff0c;所以准备自己照着写一下。直到我打开他们给出的SPI底层驱动&#xff0c;我整个人傻眼了&#xff0c;我只能说&#x…

Windows11 新机开荒(二)电脑优化设置

目录 前言&#xff1a; 一、注册微软账号绑定权益 二、此电脑 桌面图标 三、系统分盘及默认存储位置更改 3.1 系统分盘 3.2 默认存储位置更改 四、精简任务栏 总结&#xff1a; 前言&#xff1a; 本文承接上一篇 新机开荒&#xff08;一&#xff09; 上一篇文章地址&…

关于deepseek R1模型分布式推理效率分析

1、引言 DeepSeek R1 采用了混合专家&#xff08;Mixture of Experts&#xff0c;MoE&#xff09;架构&#xff0c;包含多个专家子网络&#xff0c;并通过一个门控机制动态地激活最相关的专家来处理特定的任务 。DeepSeek R1 总共有 6710 亿个参数&#xff0c;但在每个前向传播…

揭秘大数据 | 9、大数据从何而来?

在科技发展史上&#xff0c;恐怕没有任何一种新生事物深入人心的速度堪比大数据。 如果把2012年作为数据量爆发性增长的第一年&#xff0c;那么短短数年&#xff0c;大数据就红遍街头巷尾——从工业界到商业界、学术界&#xff0c;所有的行业都经受了大数据的洗礼。从技术的迭…

使用Dependency Walker和Beyond Compare快速排查dll动态库损坏或被篡改的问题

目录 1、问题描述 2、用Dependency Walker工具打开qr.dll库&#xff0c;查看库与库的依赖关系以及接口调用情况&#xff0c;定位问题 3、使用Beyond Compare工具比较一下正常的msvcr100d.dll和问题msvcr100d.dll的差异 4、最后 C软件异常排查从入门到精通系列教程&#xff…

repo init 错误 Permission denied (publickey)

一、已经生成ssh-key并设置到gerrit上 二、已经设置.gitconfig &#xff08;此步骤是公司要求&#xff0c;设置gerrit地址为一个别名之类的&#xff0c;有的公司不需要&#xff09; 然后出现下面的错误&#xff0c;最后发现忘记设置git的用户名和邮箱 1. git config --globa…

TSB - AD 解读 — 迈向可靠、透明的 TSAD 任务

目录 一 文章动机 二 TSAD 领域内的两类缺陷 三 数据集的构建 四 实验结果及结论 项目宣传链接&#xff1a;TSB-AD 代码链接&#xff1a; TheDatumOrg/TSB-AD: TSB-AD: Towards A Reliable Time-Series Anomaly Detection Benchmark 原作者解读&#xff1a;NeurIPS 2…

论文阅读:2023-arxiv Can AI-Generated Text be Reliably Detected?

总目录 大模型安全相关研究&#xff1a;https://blog.csdn.net/WhiffeYF/article/details/142132328 文章目录 Abstract&#xff08;摘要&#xff09;1 Introduction&#xff08;引言&#xff09;Conclusion&#xff08;结论&#xff09; Can AI-Generated Text be Reliably D…

Language Models are Few-Shot Learners,GPT-3详细讲解

GPT的训练范式&#xff1a;预训练Fine-Tuning GPT2的训练范式&#xff1a;预训练Prompt predict &#xff08;zero-shot learning&#xff09; GPT3的训练范式&#xff1a;预训练Prompt predict &#xff08;few-shot learning&#xff09; GPT2的性能太差&#xff0c;新意高&…

Hoppscotch 开源API 开发工具

Hoppscotch 是一个开源的 API 开发工具&#xff0c;旨在为开发者提供一个轻量级、快速且功能丰富的 API 开发和调试平台。以下是对其主要特性和功能的详细介绍&#xff1a; 1. 轻量级与高效 Hoppscotch 采用简约的 UI 设计&#xff0c;注重易用性和高效性。它支持实时发送请求…

【芯片验证】面试题·对深度为60的数组进行复杂约束的技巧

朋友发给我的芯片验证笔试题,觉得很有意思,和大家分享一下。 面试题目 class A中一个长度为60的随机数组rand int arr[60],如何写约束使得: 1.每个元素的值都在(0,100]之间,且互不相等; 2.最少有三个元素满足勾股数要求,比如数组中包含3,4,5三个点; 请以解约束最快…