实体及硬件安全技术

实体及硬件安全技术

ID:39339743

大小:271.31 KB

页数:12页

时间:2019-07-01

实体及硬件安全技术_第1页
实体及硬件安全技术_第2页
实体及硬件安全技术_第3页
实体及硬件安全技术_第4页
实体及硬件安全技术_第5页
资源描述:

《实体及硬件安全技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第二章实体及硬件安全技术2-1计算机房安全的环境条件实体及硬件安全是指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(包括电磁污染等)破坏的措施和过程。实体安全是整个计算机系统安全的前提,如果实体安全得不到保证,则整个系统就失去了正常工作的基本环境。一般来说,这个基本环境是指计算机房及其设施。计算机房除必须满足计算机设备对温度,湿度和空气洁净度,供电电源的质量和电磁场和振动等项的技术要求外,还必须满足在机房中工作的人员对照明度,空气的新鲜度和流动速度,嗓声等项的要求。同时由于计算机属于贵重精密设备,在有些部门中

2、属于关键和脆弱的中心,所以,机房对消防和安全保密也有较高的要求。2-1计算机房安全的环境条件2.1.1计算机房场地环境选择为计算机房选择一个合适的安装场所,对计算机系统长期稳定、可靠、安全的工作是至关重要的。我们在选择计算机房场地环境时要注意:(1)应尽量满足水源充足、电源稳定可靠、交通通讯方便、自然环境清洁的条件。(2)应避开环境污染区,远离产生粉尘、油烟、有害气体等的区域。(3)应远离生产或贮存具有腐蚀性、易燃、易爆物品的工厂、仓库、堆场等场所。(4)应避开低洼、潮湿、落雷区域和地震频繁的地方。(5)应避开强振动源和强噪音源,如车间、工地、闹市、

3、机场等。(6)应避开强电磁场的干扰,当无法避开时,可采取有效的电磁屏蔽措施。(7)机房在多层建筑或高层建筑物内宜设于第二、三层,应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。(8)计算机房的位置应充分考虑计算机系统和信息的安全。其他的注意事项可以参阅国标<<计算站场地技术条件>>(GB2887-2000)。这个标准是计算机场地建设的主要技术依据。2-1计算机房安全的环境条件2.1.2计算机房内环境条件要求1.温度2.湿度3.洁净度4.腐蚀性气体5.静电6.振动与噪音7.电源8.照明2.2实体及硬件的安全防护实体及硬件的安全防护是针对自然、

4、物理灾害及人为蓄意破坏而采取的安全措施与防护对策。通常包括防火、防水、防盗、防电磁干扰及对存储媒体的安全防护等。2.2实体及硬件的安全防护2.2.1三防措施(防火、防水、防盗)1.防火:(1)要有合理的建筑构造,这是防火的基础。(2)完善电气设备的安装与维护,这是防火的关键。(3)要建立完善消防设施,这是减少火灾损失的保障。(4)加强消防管理工作,消除火灾隐患。2.防水:机房防水工作是机房建设和日常运行管理的重要内容之一,应采取必要的防护措施:(1)机房不应设置在建筑物底层或地下室,位于用水设备下层的计算机机房,应在吊顶上设防水层,并设漏水检查装置。

5、(2)机房内应避免铺设水管或蒸汽管道。已铺设的管道,必须采取防渗漏措施。(3)机房应具备必要的防水、防潮设备。(4)机房应指定专人定期对管道、阀门进行维护、检修。(5)完善机房用水制度,有条件的机房应安装漏水检测系统2.2实体及硬件的安全防护3.防盗:常用的防盗措施有:(1)放置计算机设备的建筑物应该比较隐蔽,不要用相关的标志标明机房所在地。(2)机房门窗应具备防盗措施,如加固门窗,安装监视器等。(3)机房内的各类贵重物品应配置具有防盗功能的安全保护设备,如各种锁定装置、侵入报警器等。(4)严格出入登记制度,非本系统操作人员,一般情况下不准随意出入机

6、房。(5)加强机房管理责任制,建立建全设备器材出入制度。2.2实体及硬件的安全防护2.2.2电磁防护1.电磁干扰:所谓电磁干扰(ElectromagneticInterference,EMI),是指无用的电磁信号或电磁骚扰对接收的有用电磁信号造成的扰乱。电气设备在运行过程中所产生的电磁干扰不仅会影响附近设备的正常运行,同时也会对人们的工作、生活和健康造成极大的危害。2.电磁泄漏:电磁泄漏是指电子设备的杂散(寄生)电磁能量通过导线或空间向外扩散。如果这些泄漏“夹带”着设备所处理的信息,就构成了所谓的电磁信息泄漏。3.电磁防护措施:(1)屏蔽(2)滤波(

7、3)隔离(4)接地(5)选用低辐射设备(6)使用干扰器2.2实体及硬件的安全防护2.2.3存储媒体的访问控制计算机系统中的大量信息都存储在某种媒体上,如磁盘、磁带、半导体、光盘、打印纸等。为了防止对信息的破坏、篡改、盗窃等事件的发生,就必须对存储媒体进行保护和管理,严格其访问控制。1.身份识别:身份识别的目的是确定系统的访问者是否是合法用户,一般包含“识别”和“验证”两个方面。2.控制访问权限:系统要确定用户对资源(比如CPU、内存、I/O设备、计算机终端等)的访问权限,并赋予用户不同的权限等级,如工作站用户、超级用户、系统管理员等。一般来说,用户的

8、权限等级是在注册时赋予的。3.管理措施:存储媒体安全管理的目标是:保证系统在有充分保护的安全环境中运行,由可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。