• 软考信息安全物理与环境安全技术


    5.1 物理安全概念与要求

    • 物理安全是网络安全的基础,分析物理安全的威胁类型,并给出物理安全保护及安全相关内容。
    5.1.1 物理安全概念
    • 传统上的物理安全也称为实体安全,是指包括环境,设备和记录介质在内的所有支持网络信息系统运行的硬件的总体安全,是网络信息系统安全,可靠,不间断运行的基本保证,并确保在信息进行加工处理,服务,决策支持的过程中,不致因设备,介质和环境条件受到认为和自然因素的危害,而引起信息丢失,泄露或破坏以及干扰网络服务的正常运行。

    • 广义上的物理安全则指由硬件,软件,操作人员,环境组成的人,机,物融合的网络信息物理系统的安全。

    5.1.2 物理安全威胁
    • 物理安全是网络信息系统安全运行,可信控制的基础,随着云计算,大数据,物联网等新兴网络信息科技应用的兴起,数据中心,智能设备,服务器,通信线路等的物理安全日益重要,物理安全直接影响业务的正常运转,甚至一个城市的运行和人们的生命安全。
    • 物理安全威胁分为如下:
      • 自然安全威胁
        • 地震
        • 洪水
        • 火灾
        • 鼠害
        • 雷电
      • 人为安全威胁
        • 盗窃
        • 爆炸
        • 毁坏
        • 硬件攻击
    • 1.硬件木马
      • 硬件木马通常是指在集成电路芯片(IC)中被植入的恶意电路,当其被某种方式激活后,会改变IC的原有功能和规格,导致信息泄露或失去控制,带来非预期的行为后果,造成不可逆的重大危害。
      • IC整个生命周期内的研发设计,生产制造,封装测试以及应用都有可能被注入恶意硬件逻辑,形成硬件木马。
    • 2.硬件协同的恶意代码
      • 2008年Samuel T.King等研究人员设计和实现了一个恶意的硬件,该硬件可以使得非特权的软件访问特权的内存区域。Cloaker是硬件支持Rootkit。
    • 3.硬件安全漏洞利用
      • 同软件类似,硬件同样存在致命的安全漏洞,硬件安全漏洞对网络信息系统安全的影响更具有持久性和破坏性。
    • 4.基于软件漏洞攻击硬件实体
      • 利用控制系统的软件漏洞,修改物理实体的配置参数,使得物理实体处于非正常运行状态,从而导致物理实体受到破坏。“震网”病毒就是一个攻击物理实体的真实案例。
    • 5.基于环境攻击计算机实体
      • 利用计算机系统所依赖的外部环境缺陷,恶意破坏或改变计算机系统的外部环境,如电磁波,磁场,温度,空气湿度等,导致计算机系统运行出现问题。
      • 例如:电磁场太强则容易干扰网络通信传输信号;温度高则容易烧坏计算机硬件设备;空气湿度太大则计算机硬件容易吸附灰尘,进而影响计算机性能。
    5.1.3 物理安全保护
    • 一般来说,物理安全保护主要从以下方面采取安全保护措施,防范物理安全威胁。
    • 1.设备物理安全
      • 设备物理安全的安全技术要素主要有设备的标志和标记,防止电磁信息泄露,抗电磁干扰,电源保护以及设备振动,碰撞,冲击适应性等方面。
      • 确保设备供应链的安全及产品的安全质量,防止设备其他相关方面存在硬件木马和硬件安全漏洞。智能设备还要确保嵌入的软件是安全可信的。
    • 2.环境物理安全
      • 环境物理安全的安全技术要素主要有机房场地选择,机房屏蔽,防水,防火,防雷,防鼠,防盗,防毁,供配电系统,空调系统,综合布线和区域防护等方面。
    • 3.系统物理安全
      • 系统物理安全的安全技术要素主要有存储介质安全,灾难备份与恢复,物理设备访问,设备管理和保护,资源利用等。
      • 物理安全保护的方法主要是安全合规,访问控制,安全屏蔽,故障容错,安全监测与预警,供应链安全管理和容灾备份。
    5.1.4 物理安全规范
    • 计算机场地通用规范-GB/T2887-2011
    • 计算机场地安全要求-GB/T9361-2011
    • 数据中心设计规范-GB50174-2017
    • 数据中心基础设施施工及验收规范-GB50462-2015
    • 互联网数据中心工程技术规范-GB51195-2016
    • 数据中心基础设施运行维护标准-GB/T51314-2018
    • 信息安全技术 信息系统物理安全技术要求-GB/T21052-2007
    • 以上列出的技术规范对网络信息系统的物理安全从环境选择,安全工作区域划分,物理访问控制,防火设施,供电系统,防水,防潮,防静电,防雷,放电磁,通信线路防护,保安监控,设备防护,介质媒体防护和机房管理等方面提出规范要求。

    5.2 物理环境安全分析与防护

    • 物理环境安全是计算机设备,网络设备正常运行的保障,具体主要包括防火,防水,防震,防盗,防鼠虫害,防雷,放电磁,防静电和安全供电。
    5.2.1 防火
    5.2.2 防水
    5.2.3 防震
    5.2.4 防盗
    5.2.5 防鼠虫害
    5.2.6 防雷
    5.2.7 防电磁
    5.2.8 防静电
    5.2.9 安全供电

    5.3 机房安全分析与防护

    • 机房是网络信息系统的重要设备的承载场所,主要包括机房功能区域组成,机房安全等级划分,机房场地选择要求,数据中心建设与设计要求,互联网数据中心,CA机房物理安全控制。
    5.3.1 机房功能区域组成
    • 一般来说,机房的组成是根据计算机系统的性质,任务,业务量大小,所选计算机设备的类型以及计算机对供电,空调,空间等方面的要求和管理体制而确定的,按照《计算机场地通用规范-GB/T2887-2011)》。
    5.3.2 机房安全等级划分
    • 机房中的实体是由电子设备,机电设备和光磁材料组成的复杂的系统。这些系统的可靠性和安全性与环境条件有着密切的关系。
    • 根据《计算机场地安全要求(GB/T9361-2011》,计算机机房的安全等级分为A级,B级,C级三个基本级别。
    • A级:计算机系统运行中断后,会对国家安全,社会秩序,公共利益造成严重损害的,对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。
    • B级:计算机系统运行中断后,会对国家安全,社会秩序,公共利益造成较大损害的,对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。
    • C级:不属于A,B级的情况。对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
    5.3.3 机房场地选择要求
    • 计算机,网络设备等极易受到外界的影响,振动,冲击,电磁干扰,电压变化,机房温度和湿度变化等都会影响计算机,网络设备的可靠性,安全性,轻则造成工作不稳定,性能降低,重则造成网络故障,甚至损坏硬件。
    • 1.环境安全性
    • 2.地质可靠性
    • 3.场地抗电磁干扰性
    • 4.应避开强振动源和强噪声源
    • 5.应避免设在建筑物的高层以及用水设备的下层或隔壁
    5.3.4 数据中心建设与设计要求
    • 数据中心通常是指为实现对数据信息的集中处理,存储,传输,交换,管理以及相关电子信息设备运行提供运行环境的建筑场所。
    • 参照《数据中心设计规范-GB 50174-2017》
    5.3.5 互联网数据中心
    • 互联网数据中心-简称IDC是一类向用户提供资源出租基本业务和有关附加业务,在线提供IT应用平台能力租用服务和应用软件租用服务的数据中心。
    • 参照《互联网数据中心工程技术规范-GB 51195-2016》
    5.3.6 CA机房物理安全技术
    • 参照《电子政务电子认证服务业务规则规范》。

    5.4 网络通信线路安全分析与防护

    • 网络通信线路是网络信息的传输通道。
    5.4.1 网络通信线路安全分析
    • 1.网络通信线路被切断
      • 被鼠虫咬断,被认为割断,自然灾害损坏等。
    • 2.网络通信线路被电磁干扰
      • 受电磁干扰而非正常传输信息。
    • 3.网络通信线路泄露信息
      • 泄露电磁信号,导致通信线路上的传输信息泄密。
    5.4.2 网络通信线路安全防护
    • 为了实现网络通信安全,一般从两个方面采取安全措施:
      • 一是网络通信设备。
        • 对重要的核心网络设备,避免单点安全故障,一般采取设备冗余,就是设备之间互为备份。
      • 二是网络通信线路。
        • 网络通信线路的安全措施也是采取多路通信的方式,例如:网络的连接可以通过DDN专线和电话线。

    5.5 设备实体安全分析与防护

    • 设备是网络信息系统的物理实体保护对象。
    5.5.1 设备实体安全分析
    • 设备是一个网络信息系统的计算,通信控制,数据存储的平台,其物理安全至关重要。
    • 1.设备实体环境关联安全威胁。
    • 2.设备实体被盗取或损害。
    • 3.设备实体受到电磁干扰。
    • 4.设备供应链条中断或延缓。
    • 5.设备实体的固件部分遭受攻击。
    • 6.设备遭受硬件攻击。
    • 7.设备实体的控制组件安全威胁。
    • 8.设备非法外联。
    5.5.2 设备实体安全防护
    • 参照标志GB/T 21052-2007
    • 1.设备的标志和标记
      • 主要包括:产品名称,型号或规定的代号,制造厂商的名称或商标,安全符号,或国家规定的3C认证标志。
    • 2.设备电磁辐射防护
      • 电磁辐射防护主要有电磁辐射骚扰,电磁辐射抗扰,电源端口电磁传导骚扰,信号端口电磁传导骚扰,电源端口电磁传导抗扰,信号端口电磁传导抗扰。
    • 3.设备静电及用电安全防护
      • 静电及用电安全防护主要涉及静电放电抗扰,电源线浪涌(冲击)抗扰,信号线浪涌(冲击)抗扰,电源端口电快速瞬变脉冲群抗扰,信号端口电快速瞬变脉冲群抗扰,电压暂降抗扰,电压短时中断抗扰,抗电强度,泄露电流,电源线,电源适应能力和绝缘电阻。
    • 4.设备磁场抗扰
      • 磁场抗扰主要包括工频磁场抗扰,脉冲磁场抗扰。
    • 5.设备环境安全保护
      • 环境安全保护主要包括防过热,阻燃从,防爆裂。
    • 6.设备适用性与可靠性保护
      • 适应性与可靠性保护主要包括温度适应性,湿度适应性,冲击适应性,碰撞适应性,可靠性。
      • 设备供应链弹性。
      • 设备安全质量保障。
      • 设备安全合规。
      • 设备安全审查。
    5.5.3 设备硬件攻击防护
    • 针对潜在的硬件攻击,主要安全措施如下:
    • 1.硬件木马检测
    • 2.硬件漏洞处理
      • 硬件漏洞不同于软件漏洞,其修补具有不可逆性。通常方法是破坏漏洞利用条件,防止漏洞被攻击者利用。

    5.6 存储介质安全分析与防护

    • 存储介质是网络信息的载体。
    5.6.1 存储介质安全分析
    • 存储介质的安全是网络安全管理的重要环节,损坏或非法访问存储介质将造成系统无法启动,信息泄密,数据受损等安全事故。特别是随着云计算和大数据技术的应用,存储介质及存储设备系统成为数据资源的重要载体。
    • 1.存储管理失控
      • 缺少必要的存储管理制度,流程和技术管理措施,使得存储介质及存储设备缺少安全保养和维护,相关存储介质被随意保管,拷贝等。
    • 2.存储数据泄密
      • 离线的存储介质缺少安全保护措施,容易被非授权拷贝,查看,从而导致存储数据泄密。
    • 3.存储介质及存储设备故障
      • 存储介质缺少安全保障技术,不能防止存储操作容错。或者存储介质与存储设备控制系统缺少配合,导致存储设备操作无法正常运行。
    • 4.存储介质数据非安全删除
      • 存储介质数据没有采取安全删除技术,使得攻击者利用数据恢复工具,还原存储介质上的数据。
    • 5.恶意代码攻击
      • 存储介质或存储设备被恶意代码攻击,如勒索病毒,使得相关存储操作无法进行。
    5.6.2 存储介质安全防护
    • 1.强化存储安全管理
      • 设有专门区域用于存放介质,并有专人负责保管维护。
      • 有关介质借用,必须办理审批和登记手续。
      • 介质分类存放,重要数据应进行复制备份两份以上,分开备份,以备不时之需。
      • 对敏感数据,重要数据和相关数据,应采取贴密封条或其他的安全有效措施,防止被非法拷贝。
      • 报废的光盘,磁盘,磁带,硬盘,移动盘必须按规定程序完全消除敏感数据信息。
    • 2.数据存储加密保存
      • 系统中有很高使用价值或很高机密程度的重要数据,应采用加密存储。
    • 3.容错容灾存储技术
      • 对于重要的系统及数据资源,采取磁盘阵列,双机在线备份,离线备份等综合安全措施,保护存储数据及相关系统的正常运行。
  • 相关阅读:
    x64 平台开发 Mapxtreme 编译错误
    hdu 4305 Lightning
    Ural 1627 Join(生成树计数)
    poj 2104 Kth Number(可持久化线段树)
    ural 1651 Shortest Subchain
    hdu 4351 Digital root
    hdu 3221 Bruteforce Algorithm
    poj 2892 Tunnel Warfare (Splay Tree instead of Segment Tree)
    hdu 4031 Attack(BIT)
    LightOJ 1277 Looking for a Subsequence
  • 原文地址:https://www.cnblogs.com/autopwn/p/16442775.html
Copyright © 2020-2023  润新知