1、第第4 4章章 物理安全物理安全4.1概述4.2设备安全4.3环境安全4.4人员安全4.14.1概述概述4.1概述物理安全是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾等环境事故和人为操作失误或错误及各种计算机犯罪行为破坏的措施和过程。保证计算机信息系统各种设备的物理安全是保证整个信息系统安全的前提。支付宝机房电缆被挖断 部分区域服务中2015年5月27日下午,部分用户反映其支付宝出现网络故障,账号无法登录或支付。支付宝官方表示,该故障是由于杭州市萧山区某地光纤被挖断导致,这一事件造成部分用户无法使用支付宝。随后支付宝工程师紧急将用户请求切换至其他机房,受影响的用户逐步恢复。暖气
2、跑水暖气跑水洪水肆虐大贤村7月19日凌晨1点多,一场突如其来的洪水改变了河北邢台市东汪镇大贤村2000多村民的生活。村子北边七里河的大水漫过河堤决口,夺走了大贤村9条生命,冲垮了多座房屋和厂房。911事件恐怖袭击破坏信息数据几乎所有没有进行远程备份的企业都蒙受巨大数据损失倒闭携程网内部员工误删除代码 网站整体宕机12小时2015年5月28日上午11:09,携程官网和App客户端大面积瘫痪,多项功能无法使用,直至晚上22时45分,携程官方才确认除个别业务外,携程网站及APP恢复正常,数据没有丢失。而造成事故原因“内部人员错误操作导致”。业内分析,若按携程一季度营收3.37亿美元估算,“宕机”一小
3、时的平均损失为106.48万美元,从瘫痪到修复,携程“宕机”近12小时,算下来总损失超过1200万美元,折合人民币7400多万。1011虹桥机场跑道入侵事件1011虹桥机场跑道入侵事件10月21日,民航局对该事件作出处理:认定该事件是一起因塔台管制员遗忘动态、指挥失误而造成的人为原因严重事故征候,分别给予华东空管局、华东空管局管制中心、华东空管局安全管理部13名领导干部党内警告、严重警告和行政记过、撤职处分;吊销当班指挥席和监控席管制员执照,当班指挥席管制员终身不得从事管制指挥工作;对成功化解危机的东航A320客机当班机长何超记一等功并给予相应奖励。4.1概述物理安全的主要威胁有:1、自然灾害
4、。主要包括鼠蚁虫害、洪灾、火灾、地震等。2、电磁环境影响。主要包括断电、电压波动、静电、电磁干扰等。3、物理环境影响。主要包括灰尘、潮湿、温度等。4、软硬件影响。由于设备硬件故障、通信链中断、系统本身或软件缺陷造成对信息系统安全可用的影响。4.1概述5、物理攻击。物理接触、物理破坏、盗窃6、无作为或操作失误。7、管理不到位。8、越权或滥用。9、设计、配置缺陷设计阶段存在明显的系统可用性漏洞、系统未能正确有效地配置。系统扩容和调节引起的错误。4.1概述针对不同的物理安全威胁,产生了三类主要的物理安全需求:设备安全、环境安全和人员安全。 1、设备安全 设备安全包括各种电子信息设备的安全防护。 2、
5、环境安全 要保证信息系统的安全、可靠,必须保证系统实体有一个安全环境条件。 3、人员安全 无论环境和设备怎样安全,对机器设备提供了多么好的工作环境,外部安全做得怎样好,如果对人员不加控制,那么所谓系统的安全是没有丝毫意义的。 信息系统除应加强管理内部人员的行为外,还应严防外部人员的侵袭。4.1概述国家保密保准BMB1-1994电话机电磁泄漏发射限值和测试方法BMB4-2000电磁干扰器技术要求和测试方法GGBB1-1999信息设备电磁泄漏发射限值GGBB2-1999信息设备电磁泄漏发射测试方法BMZ1-2000涉及国家秘密的计算机信息系统保密技术要求BMZ3-2001涉及国家秘密的计算机信息系
6、统安全保密测评指南电子行业标准:SJ/T4.1概述国外标准ECMA European Computer Manufactures Association 欧洲计算机制造联合会,旨在建立统一的电脑操作格式标准包括程序语言和输入输出的组织。FIPS Federal Information Processing Standards 联邦信息处理标准,是一套描述文件处理、加密算法和其他信息技术标准(在非军用政府机构和与这些机构合作的政府承包商和供应商中应用的标准)的标准。DODI Department of Defense Instruction美国国防部指令DODD Department of De
7、fense Directive 美国国防部指示4.24.2设备安全设备安全4.2.1防盗和防毁宿舍安全宿舍安全4.2.1防盗和防毁4.2.1防盗和防毁设备的安置与保护可以考虑以下原则:设备的布置应有利于减少对工作区的不必要的访问。敏感数据的信息处理与存储设施应当妥善放置,降低在使用期间内对其缺乏监督的风险。要求特别保护的项目与存储设施应当妥善放置,降低在使用期间内对其缺乏监督的风险;要求特别保护的项目应与其他设备进行隔离,以降低所需保护的等级。采取措施,尽量降低盗窃、火灾等环境威胁所产生的潜在的风险。考虑实施“禁止在信息处理设施附近饮食、饮水和吸烟”等。4.2.1防盗和防毁防盗、防毁主要措施:
8、(1)设置报警器。在机房周围空间放置浸入报警器。侵入报警的形式主要有:光电、微波、红外线和超声波。(2)锁定装置。在计算机设备中,特别是个人计算机中设置锁定装置,以防犯罪盗窃。(3)计算机保险。在计算机系统受到侵犯后,可以得到损失的经济补偿,但是无法补偿失去的程序和数据,为此应设置一定的保险装置。(4)列出清单或绘制位置图。思考如何打开机房的房门?4.2.2防电磁泄露计算机设备包括主机、磁盘机、磁带机、终端机、打印机等所有设备都会不同程度地产生电磁辐射造成信息泄露。1.抑制电磁信息泄漏的技术途径 计算机信息泄露主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射
9、;二是这种含有信息的电磁波也可以通过计算机内部产生的电磁波向空中发射,称为传导发射。4.2设备安全目前,抑制计算机中信息泄露的技术途径有两种: 一是电子隐蔽技术, 二是物理抑制技术。电子隐蔽技术主要是用干扰、调频等技术来掩饰计算机的工作状态和保护信息;物理抑制技术则是抑制一切有用信息的外泄。物理抑制技术可分为包容法和抑源法。包容法主要是对辐射源进行屏蔽,以阻止电磁波的外泄传播;抑源法就是从线路和元器件入手,从根本上阻止计算机系统向外辐射电磁波,消除产生较强电磁波的根源。4.2设备安全2、电磁辐射防护措施 (1)选用低辐射设备 (2)利用噪声干扰源 (3)采取屏蔽措施 (4)距离防护 (5)采用
10、微波吸收材料 (6)传导线路防护4.2设备安全4.2.3设备管理1 设备维护 设备应进行正确维护,以确保其持续的可用性及完整性。设备维护不当会引起设备故障,从而造成信息不可用甚至不完整。因此,组织应按照设备维护手册的要求和有关维护规程对设备进行适当的维护,确保设备处于良好的工作状态。维护:检查、保养、升级、优化、维修我们的大桥, 再见!是为了再见!设备维护设备维护相关措施如下:(1)按照供应商推荐的保养时间间隔和规范进行设备保养;(2)只有经授权的维护人员才能维修和保养设备;(3)维修人员应具备一定的维修技术能力;(4)应当把所有可疑故障和实际发生的事故记录下来;(5)当将设备送外进行保养时,
11、应采取适当的控制,防止敏感信息的泄露。设备的处置和重复利用设备在报废或再利用前,应当清除存储在设备中的信息。信息设备到期报废或被淘汰需处置时,或设备改为他用时,处理不当会造成敏感信息的泄露。设备的处置和重复利用可采取的措施有:(1)在设备处置或征得利用之前,组织应采取适当的方法将设备内存储媒体的敏感数据及许可的软件清除;(2)应在风险评估的基础上履行审批手续,以决定对设备内装有敏感数据的存储设备的处置方法消磁、物理销毁、报废或重新利用。设备的转移未经授权,不得将设备、信息或软件带离工作场地。在未经授权的情况下,不应让设备、信息或软件离开办公场地;应识别有权允许资产移动,离开办公场地的雇员、合同
12、方和第三方用户;应设置设备移动的时间限制,并在返还时执行一致性检查。必要时可以删除设备中的记录,当设备返还时,再恢复记录。4.2设备安全4.2.4电源安全计算机系统对电源的基本要求,一是电压要稳,二是计算机工作时不能停电。电源调整器和UPS不间断电源可向计算机系统提供稳定、不间断的电源。电源安全1电源调整器 电源调整器有三种:(1)隔离器。(2)稳压器。(3)滤波器。电源安全 2不间断电源(UPS, Uninterruptible Power System )(1)持续供电型UPS(2)马达发电机(3)顺向转换型UPS(4)逆向转换型UPS4.2设备安全4.2.5介质安全存储媒介安全包括媒介本
13、身的安全及媒介数据的安全。媒介本身的安全保护,指防盗、防毁、防霉等。媒体数据的安全保护,指防止记录的信息不被非法窃取、篡改、破坏或使用。介质安全计算机系统的记录按其重要性和机密程度进行分类(1)一类记录关键性记录 (2)二类记录重要记录 (3)三类记录有用记录 (4)四类记录不重要记录4.2设备安全 为了保证一般介质的存放安全和使用安全,介质的存放和管理应有相应的制度和措施: 存放有业务数据或程序的介质,必须注意防磁、防潮、防火、防盗; 对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时要对数据进行加密,以确保硬盘数据的安全; 存放业务数据或程序的介质,管理必须落实到人,并分类建立登记
14、簿;4.2设备安全对存放有重要信息的介质,要备份两份并分两处保管; 打印有业务数据或程序的打印纸,要视同档案进行管理;凡超过数据保存期的介质,必须经过特殊的数据清除处理;凡不能正常记录数据的介质,必须经过测试确认后销毁;对删除和销毁的介质数据,应采取有效措施,防止被非法复制;对需要长期保存的有效数据,应在介质的质量保证期内进行转储,转储时应确保内容正确。4.2设备安全移动存储介质按其存储信息的重要性和机密程度,可分为涉密移动存储介质、内部移动存储介质、普通移动存储介质。涉密移动存储介质是指用于存储国家秘密信息的移动存储介质。内部移动存储介质是指用于存储不宜公开的内部工作信息的移动存储介质。普通
15、移动存储介质是指用于存储公开信息的移动存储介质。U盘手机手机存储卡TF卡移动硬盘光盘云盘56T云盘4.34.3环境安全环境安全4.3环境安全环境安全强调的是对系统所在环境的安全保护,包括机房环境条件、机房安全等级、机房场地的环境选择、机房的建设、机房的装修和计算机的安全防护等。4.3环境安全4.3.1机房安全1.机房的组成计算机机房一般由主机房、基本工作间和辅助房间等组成。 (1)主机房:用以安装主机及其外部设备、路由器、交换机等骨干网络设备。 (2)基本工作房间有:数据录入室、终端室、网络设备室、已记录的媒体存放间、上机准备间。 (3)第一类辅助房间有:备件间、未记录的媒体存放间、资料室、仪
16、器室、硬件人员办公室、软件人员办公室。 (4)第二类辅助房间有:维修室、电源室、蓄电池室、发电机室、空调系统用房、灭火钢瓶间、监控室、值班室。 (5)第三类辅助房间有:贮藏室、更衣换鞋室、缓冲间、机房人员休息室、盥洗室等。4.3环境安全2.机房安全级别根据GBT 93611988计算站场地安全要求中关于“计算机机房的安全分类”划分,机房安全等级分为A、B、C三级。 A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。该类机房放置需要最高安全性和可靠性的系统和设备。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。它的安全性介于A类和C类之间。 C类:对计算机
17、机房的安全有基本的要求,有基本的计算机机房安全措施。该类机房存放只需要最低限度的安全性和可靠性的一般性系统。4.3环境安全3.机房场地选择要求 根据GBT 93611988计算站场地安全要求中的“计算机场地位置”,B类机房的选址要求为:(1)应避开易发生火灾危险程度高的区域;(2)应避开易产生粉尘、油烟、有害气体源以及存放腐蚀、易燃、易爆物品的地方;(3)应避开低洼、潮湿、落雷、重盐害区域和地震频繁的地方;(4)应避开强振动源和强噪声源;4.3环境安全(5)应避开强电磁场的干扰;(6)应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;(7)应远离核辐射源。C类机房参照B类各条执行。A类
18、安全机房除第一条要求外,还应将其置于建筑物的安全区内。4.3环境安全4.场地防火要求 火灾避免措施包括: (1)为预防来自机房外部的火灾危险,理想的情况下机房最好与其他建筑分开建设,并在建筑之间留有一定宽度的防火通道。(2)机房应为独立的防火分区,机房的外墙应采用非燃烧材料。(3)机房建设采用防火材料。(4)设置火灾报警系统。(5)设置气体灭火系统。(6)合理正确使用用电设备,制定完善的防火制度。4.3环境安全5.机房内部装修要求6.供配电系统要求7.空调系统要求8.防静电4.44.4人员安全人员安全4.4人员安全对组织网络系统造成的人为威胁主要来自以下几个方面: (1)内部人员: (2)准内
19、部人员: (3)特殊身份人员: (4)外部个人或小组: (5)竞争对手:监守自盗型监守自盗型内外勾结型内外勾结型报复型报复型携程网内部员工误删除代码 网站整体宕机12小时2015年5月28日上午11:09,携程官网和App客户端大面积瘫痪,多项功能无法使用,直至晚上22时45分,携程官方才确认除个别业务外,携程网站及APP恢复正常,数据没有丢失。而造成事故原因“内部人员错误操作导致”。业内分析,若按携程一季度营收3.37亿美元估算,“宕机”一小时的平均损失为106.48万美元,从瘫痪到修复,携程“宕机”近12小时,算下来总损失超过1200万美元,折合人民币7400多万。误操作型误操作型黑客型黑
20、客型竞争对手型竞争对手型4.4人员安全4.4.1人员安全管理的基本内容1. 人员安全管理原则(1)多人负责原则,即每一项与安全有关的活动,都必须有2人或多人在场。(2)任期有限原则,任何人最好不要长期担任与安全有关的职务,以保持该职务具有竞争性和流动性。(3)职责分离原则,处于对安全的考虑,科技开发、生产运行和业务操作都应当职责分离。4.4人员安全 2人员安全管理措施 组织内人员安全管理措施可以从以下方面考虑:(1)领导者安全意识(2)系统管理员意识(3)一般用户安全意识(4)外部人员领导者安全意识定期制订安全培训计划,组织安全学习活动,责成各级高层管理人员经常关注和强化计算机安全技术和保密措
21、施;组织计算机安全任务小组来评定整个系统的安全性,安全小组应及时向高层管理层报告发现的问题并提出关键性建议,领导者可授权安全小组制定各种安全监督 措施;对违反安全规则的人员,管理层应进行惩罚;领导者应严于律己,不得将内部机密轻易泄露给他人,尤其注意收发电子邮件时,不将组织专有信息放在网络服务器和FTP服务器上。系统管理员意识保证系统管理员个人的登录安全;给账号和文件系统分配访问权限;经常检查系统配置的安全性,如线路连接及设备安全、磁盘备份是否安全等;注意软件版本的升级,安装系统最新的补丁程序,尽量减少入侵者窃取到口令文 件的可能性,关掉不必要的服务,减少入侵者入侵途径。一般用户安全意识经常参加
22、计算机安全技术培训,学习最新安全防护知识;以合法用户身份进入应用系统,享受授权访问信息;不与他人共享口令,并经常更换口令;不将一些私人信息,如公司计划或个人审查资料存人计算机文件;注意将自己的主机设为拒绝未授权远程计算机的访问要求;保证组织的原始记录,如发票、凭证、出库和入库单等不被泄露;自觉遵守公司制定的安全保密规章制度,不制作、复制和传播违法违纪内容,不进行危害系统安全的活动。外部人员组织应监视和分析系统维护前后源代码及信息系统运行情况,防止开发维护人员的破坏行为;将特殊身份人员(如警察、记者等)的权限限制在最小范围;密切注视竞争对手的近况,防止商业间谍偷袭。4.4人员安全4.4.2内部人
23、员管理制度1.员工雇佣前2.员工雇佣中3.雇佣的终止与变更员工雇佣前在招聘新员工或员工升迁时,实施人员安全审查是非常重要的控制措施。(1)审查对象:信息系统分析、管理人员,组织内的固定岗位人员,临时人员或参观学习人员等。(2)审查范围:人员背景信息、安全意识、法律意识和安全技能等。员工雇佣前 (3)人员审查标准:人员审查必须根据信息系统所规定的安全等级确定审查标准。信息系统的关键岗位人选,如安全负责人、安全管理员、系统管理员和保密员等,必须经过严格的政审并要考核其业务能力。因岗挑选人,制定选人方案。遵循“先测评、后上岗,先试用、后聘用”原则。所有人员都应遵循“最小特权”原则,并承担保密义务和相
24、关责任。员工雇佣前 (3)人员审查标准:人员审查必须根据信息系统所规定的安全等级确定审查标准。信息系统的关键岗位人选,如安全负责人、安全管理员、系统管理员和保密员等,必须经过严格的政审并要考核其业务能力。因岗挑选人,制定选人方案。遵循“先测评、后上岗,先试用、后聘用”原则。所有人员都应遵循“最小特权”原则,并承担保密义务和相关责任。员工雇佣前 (3)人员审查标准:人员审查必须根据信息系统所规定的安全等级确定审查标准。信息系统的关键岗位人选,如安全负责人、安全管理员、系统管理员和保密员等,必须经过严格的政审并要考核其业务能力。因岗挑选人,制定选人方案。遵循“先测评、后上岗,先试用、后聘用”原则。
25、所有人员都应遵循“最小特权”原则,并承担保密义务和相关责任。员工雇佣中(1)员工工作职责(2)组织管理职责(3)安全事故与安全故障反应机制雇佣的终止与变更当员工、合同方和第三方用户离开组织或雇用变更时,应有合适的职责确保管理雇员、合同方和第三方用户以一种有序的方式从组织退出,并确保他们归还所有设备及删除他们的所有访问权利。(1)员工、合同方和第三方应归还所使用的组织资产,如公司文件、设备、信用卡、访问卡、软件、手册和存储于电子介质中的信息等;(2)应确保所有有关的信息已转移给组织,并且已从雇员、合同方或第三方设备中安全删除;(3)当一个雇员、合同方或第三方用户拥有的知识对正在进行的操作具有重要
26、意义时,此信息应形成文件并传达给组织;(4)应撤销所有员工、合同方或第三方用户对信息和信息处理设施的访问权限,或根据变化调整,比如删除密钥、ID卡、签名等文件,更改账户密码等。4.4人员安全4.4.3职员授权管理 大量的安全问题关系到人员如何与计算机进行交流以及他们进行工作所需的授权。职员授权管理主要涉及职员定岗、用户管理及承包人或公众访问系统时需要考虑的特殊因素。1.职员定岗2.用户管理3.承包人管理4.公众访问管理5.相关费用职员授权管理1.职员定岗安排职员通常涉及至少四个步骤,它们既适用于一般用户也适用于应用管理者、系统管理人员和安全人员。这四个步骤是:(1)定义工作,通常涉及职位描述的
27、制定;(2)确定职位的敏感性;(3)填充职位,涉及审查应聘者和选择人员;(4)培训。职员授权管理2.用户管理对用户计算机访问权的有效管理对于维护系统安全是很重要的。用户账户管理主要是识别、认证和访问授权。审计过程以及定期的验证当前帐户和访问授权的合法性是一种加强措施。最后,还要考虑在员工调职、晋升或离职、退休时及时修改或取消其访问权等相关问题。用户管理(1)用户帐户管理用户账户管理开始于用户主管向系统管理员申请系统账户。之后,系统运作人员通常会根据账户申请为新用户创建账户。了解访问和授权管理的连续性问题是很重要的。管理这样的用户访问过程通常是非集中式的,尤其是在大型系统中。用户管理(2)审计和
28、管理检查检查每位人员所拥有的访问权水平。检查对最小特权原则的符合程度。所有账户是否处于活动状态。管理授权是否处于更新状态。是否完成所需的培训。用户管理(3)探测非授权活动除了审计和审计跟踪分析之外还有几种机制被用于探测非授权和非法活动。关键系统和应用人员的强制假期可以帮助探测这种活动(但并不保证做到,例如职员返回处理时还没有来得及发现问题)。这对避免产生对单个人员的过度依赖是有用的。用户管理(4)临时任命和部门内调动职位变更和离职管理系统的一个重要方面涉及保持用户访问授权的更新状态。当出现临时任命和部门内调动时,需要对其访问权限进行相应更改。 暂时地或永久地更换工作角色 离职职员授权管理3 .
29、承包人管理许多政府机构以及私营机构使用承包人和顾问协助其进行计算机处理。承包人的使用期限经常比员工短,这一因素可能会改变执行审查的成本效益。承包人员的频繁转换增加了安全项目用户管理方面的开销。职员授权管理4 .公众访问管理政府机构设计、开发和使用的向公众散发信息的公众访问系统,是公开了电话号码和网络访问ID的系统。由于公共访问系统的高可见性,攻击公众访问系统对机构的声誉和公众的信息水平可能会造成切实的影响,无形中增加了来自公众访问系统外部和内部的安全威胁,加大了安全管理的难度。职员授权管理5相关费用 计算机系统中的认证和识别以及访问控制只能防止计算机被命令执行不允许进行的操作,也就是政策规定的。然而,更多的危害来自于允许但人们不应该做的事情。因此,用户问题在信息安全中占有重要地位,由此也会产生相关的安全费用,其中包括:(1)审查:初始背景审查和适时定期更新的费用。(2)培训和意识培养:培训费用包括评估、培训材料、课程费用等。(3)用户管理:管理识别和认证的费用。(4)访问权管理:尤其是在账户初始建立以后,维护用户日常完整访问的持续费用。(5)审计:需要使用自动化工具和耗费资源的人工检查来发现和解决安全问题。