物理安全管理课件.ppt

上传人(卖家):晟晟文业 文档编号:3907593 上传时间:2022-10-24 格式:PPT 页数:146 大小:498.68KB
下载 相关 举报
物理安全管理课件.ppt_第1页
第1页 / 共146页
物理安全管理课件.ppt_第2页
第2页 / 共146页
物理安全管理课件.ppt_第3页
第3页 / 共146页
物理安全管理课件.ppt_第4页
第4页 / 共146页
物理安全管理课件.ppt_第5页
第5页 / 共146页
点击查看更多>>
资源描述

1、物理安全管理物理安全管理 11.1 机房与设施安全机房与设施安全设施安全就是对放置计算机系统的空间进行细致周密的规划,对计算机系统加以物理上的严密保护,以避免存在可能的不安全因素。11.1.1 计算机机房的安全等级计算机机房的安全等级根据GB9361-88标准(中华人民共和国电子工业部1988年4月26日批准,1988年10月1日实施)计算站场地安全要求,计算机机房的安全等级分为A、B、C等3个基本类型。11.1.1 计算机机房的安全等级计算机机房的安全等级(1)A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。(2)B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房

2、安全措施。它的安全性介于A类和C类之间。(3)C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。11.1.1 计算机机房的安全等级计算机机房的安全等级在具体的建设中,根据计算机系统安全的需要,机房安全可按某一类执行,也可按某些类综合执行。所谓的综合执行是指一个机房可按某些类执行,如某机房按照安全要求可对电磁波进行A类防护,对火灾报警及消防设施进行C类防护等。机房的安全要求如表11-1所示。安全项目安全项目C类类B类类A类类场地选择防火内部装修供配电系统空调系统火灾报警及消防设施表11-1 机房安全等级防水防静电防雷击防鼠害电磁波的防护表中符号说明:表示无要求;表示有要求或增加要

3、求;表示要求与前级相同。11.1.2 机房场地的环境选择机房场地的环境选择计算机系统的技术复杂,电磁干扰、震动、温度和湿度等的变化都会影响计算机系统的可靠性、安全性,轻则造成工作不稳定,性能降低,或出现故障;重则会使零部件寿命缩短,甚至是损坏。为了使计算机系统能够长期、稳定、可靠、安全地工作,应该选择一个合适的工作场所。11.1.2 机房场地的环境选择机房场地的环境选择1环境安全性环境安全性(1)机房应该尽量建立在远离生产或储存具有腐蚀性、易燃、易爆物品的场所的周围。(2)机房应该尽量避开环境污染区(比如化工污染区),以及容易产生粉尘、油烟和有毒气体的区域(比如石灰厂等)。(3)应该尽量避免坐

4、落在雷击区。(4)应避开重盐害地区。11.1.2 机房场地的环境选择机房场地的环境选择2地质可靠性地质可靠性(1)不要建立在杂填土、淤泥、流沙层以及地层断裂的地质区域上。(2)不要建立在地震区。(3)建立在山区的机房应该尽量避开滑坡、泥石流、雪崩和溶洞等地质不牢靠区域。(4)应该尽量避开低洼、潮湿区域。11.1.2 机房场地的环境选择机房场地的环境选择3场地抗电磁干扰性场地抗电磁干扰性(1)应该避开或远离无线电干扰源和微波线路的强磁场干扰场所,如广播电视发射台、雷达站等。(2)应该避开容易产生强电流冲击的场所,如电气化铁路、高压传输线等。4避开强振动源和强噪声源避开强振动源和强噪声源(1)应该

5、避开振动源,如冲床、锻床等。(2)应该避开机场、火车站和影剧院等噪声源。(3)应该远离主要交通通道,并避免机房窗户直接邻街。11.1.2 机房场地的环境选择机房场地的环境选择5避免避免设在设在建筑物的高层建筑物的高层及及用水设备的下用水设备的下层和隔壁层和隔壁计算机机房应该选用专用的建筑物,尽量选择水源充足、电源比较稳定可靠、交通通信方便、自然环境清洁的地方。如果机房是办公大楼的一部分,一般应该设立在第2、3层为宜,避免设在建筑物的高层及用水设备的下层和隔壁。如果处于用水设备的下层,顶部应该有防渗漏措施。在机房场地的选择中,如果确实不能避开上述不利因素,则应该采取相应的防护措施。11.1.3

6、机房建筑设计机房建筑设计机房建筑设计要求如下。(1)电子计算机机房的建筑平面和空间布局应具有适当的灵活性。(2)电子计算机机房主体结构应具有耐久、抗震、防火、防止不均匀沉陷等性能。11.1.3 机房建筑设计机房建筑设计(3)主机房净高应依机房面积大小而定,一般为2.53.2m。计算机机房地板必须满足计算机设备的承重要求,按照GB/T2887-2000标准(国家电子计算机场地通用规范),地板荷重依设备而定,一般分为两级。A级:500kg/m2;B级:300kg/m2。(4)空调设备、供电设备用房的楼板荷重应依设备重量而定,一般应大于或等于1000kg/m2,或采取加固措施。11.1.3 机房建筑

7、设计机房建筑设计(5)就地板制作材料来说,机房地板最好采用质地坚硬不易起尘埃的原料,比如水磨地面。(6)主机房中各类管线宜暗敷,当管线需穿楼层时,宜设计技术竖井。(7)为了保证操作人员的安全,机房应设置疏散照明设备和安全出口标志。11.1.3 机房建筑设计机房建筑设计(8)电子计算机机房的围护结构应该满足如下要求:具有足够的热阻值和适当的热稳定性,在主机房温差大和一般振动时,围墙应该不易出现裂纹和不产生灰尘;机房的屋顶应具有吸湿性小、隔热性能好的特性,并具有良好的防渗漏水性能;构造和材料应满足防火要求。11.1.3 机房建筑设计机房建筑设计(9)机房的门应该满足以下要求:防火;门框尺寸能使机器

8、设备顺利通过,但不宜过大;为保持室内环境,避免外界尘埃、噪音的影响,机房的门要密封良好。11.1.3 机房建筑设计机房建筑设计(10)机房窗户应满足如下条件:主机房的窗户最好避免直接邻街;密封良好;最好选用铝合金双层窗,如果是单层窗,最好选用中空玻璃;应该加以必要的保护措施,如加防护网。11.1.4 机房组成及面积机房组成及面积1机房组成机房组成电子计算机机房一般由主机房、基本工作间、第一类辅助房间、第二类辅助房间和第三类辅助房间等组成。(1)主机房用以安装主机及其外部设备、路由器、交换机等骨干网络设备。(2)基本工作房间有数据录入室、终端室、网络设备室、已记录的媒体存放间和上机准备间。11.

9、1.4 机房组成及面积机房组成及面积(3)第一类辅助房间有备件间、未记录的媒体存放间、资料室等。(4)第二类辅助房间有维修室、电源室、蓄电池室、发电机室、空调系统用房等。(5)第三类辅助房间有储藏室、更衣换鞋室、缓冲间等。当然,以上分类是基本分类方法,在实际使用中,允许一室多用或酌情增减。11.1.4 机房组成及面积机房组成及面积2机房面积机房面积在计算机设备外形尺寸不完全掌握的情况下,电子计算机机房的使用面积一般应符合下列规定。(1)机房面积可按下列方法确定。当计算机系统设备已选型时,可按A=S计算。式中A为计算机机房使用面积(m2),11.1.4 机房组成及面积机房组成及面积S指与计算机系

10、统有关的并在机房平面布置图上占有位置的设备的面积(m2),S指计算机机房内所有设备占地面积的总和(m2)。当计算机系统的设备尚未选型时,可按A=kN计算。式中A指计算机机房使用面积(m2);k为系数,一般取值为4.56.5m2/台(架);N指计算机机房内所有设备台(架)的总数。(2)计算机机房最小使用面积不得小于30 m2。11.1.4 机房组成及面积机房组成及面积(3)研制、生产用的调机机房的使用面积参照(1)中的规定执行。(4)其他各类房间的使用面积应依据人员、设备及需要而定。(5)在此基础上,考虑到今后的发展,应该留有一定的备用面积。11.1.5 设备布置设备布置总的布局原则是:保证计算

11、机系统处于最佳工作状态,操作维护方便,便于作业流动处理,有利于安全和防护规范的执行,同时尽量使机房内安静整洁,便于工作效率的提高。11.1.5 设备布置设备布置一般说来,机房内的布局原则如下:(1)计算机设备宜采用分区布置,一般可分为主机区、存储器区、数据输入区、数据输出区等。(2)需要经常监视或操作的设备布置应便利操作。(3)产生尘埃及废物的设备应远离对尘埃敏感的设备,并宜集中布置在靠近机房的回风口处。11.1.5 设备布置设备布置(4)全面考虑数据处理的工艺流程:信息输入-存储-处理-输出-分发-利用等。(5)使文件材料的流动路线和操作人员的行走路线尽可能短。(6)为了保证有一个良好的工作

12、环境,便于操作和通风,也为了消防和保证特殊情况下的人员安全,11.1.5 设备布置设备布置主机房内通道与设备间的距离一般应符合下列规定:两相对机柜正面之间的距离一般不应小于1.5m;机柜侧面(或不用面)距墙一般不应小于0.5m,当需要维修测试时,则距墙不应小于1.2m;走道净宽一般不应小于1.2m。11.1.6 机房的环境条件机房的环境条件1温度和湿度温度和湿度机房的温度过高或过低都会对计算机硬件造成一定的损坏。例如:过高的温度会使电子器件的可靠性降低,还会加速磁介质及绝缘介质老化,甚至可能引起硬件的永久性损坏;太低的温度会使元器件变脆,对硬件也有影响。11.1.6 机房的环境条件机房的环境条

13、件根据计算机系统温度、湿度的要求,将温度、湿度分为A、B两级,分别见表11-2和表11-3。机房可按某一级执行,也可按某些级综合执行,综合执行指的是一个机房可按某些级执行,而不必强求一律,如某机房按机器要求可选,开机时按A级温度、湿度,停机时按B级温度、湿度执行。项目项目A级级B级级夏季夏季冬季冬季温度,2322021530相对湿度,%45654070温度变化率,/h5并不得结露10并不得结露表11-2 开机时机房的温、湿度要求项目项目A级级B级级温度,635635相对湿度,%40702080温度变化率,/h5并不得结露10并不得结露表11-3 停机时机房的温、湿度要求 媒体存放的温、湿度条件

14、见表11-4和表11-5。表11-4 媒体存放的温、湿度条件1项目项目纸媒体纸媒体光盘光盘温度,550-2050相对湿度,%4-701095表11-4 媒体存放的温、湿度条件1项目磁带磁盘已记录的 未记录的温度,32550450相对湿度,%2080880表11-5 媒体存放的温、湿度条件211.1.6 机房的环境条件机房的环境条件其他房间的温、湿度可根据所装设备的技术要求而定,亦可采用表11-2、表11-3中的级别执行。(到到72页页)11.1.6 机房的机房的环境条件环境条件2空气含尘浓度空气含尘浓度如果尘埃落入计算机设备,容易引起接触不良,造成机械性能下降,若是导电的尘埃进入计算机设备中,

15、则会引起短路,甚至会损坏设备。一般来说,主机房内尘埃的粒径大于或等于0.5m的个数,应小于或等于18000粒/cm3(相当于5000000粒/英尺3)。11.1.6 机房的环境条件机房的环境条件3噪声噪声一般说来,在计算机系统停机条件下,主机房内的噪声在主操作员位置应小于68dB(A)。4电磁干扰电磁干扰电磁干扰会使人内分泌失调,危害人的身体健康,同时,也会引起计算机设备的信号突变,使得设备工作不正常。11.1.6 机房的环境条件机房的环境条件据美国AD研究报告中的实测统计和理论分析,0.07高斯的磁场变化就可让计算机设备有误操作,0.7高斯的磁场变化就可让计算机设备损坏。因此对机房的电磁脉冲

16、辐射的防护是十分必要的。一般说来,主机房内无线电干扰场强,在频率为0.151000MHz时,不应大于126dB。主机房内磁场干扰环境场强不应大于800A/m(相当于10Oe)。11.1.6 机房的环境条件机房的环境条件5振动振动振动会使设备接触松动,增大接触电阻,使得设备的电器性能下降,同时也会使设备的绝缘性下降。一般说来,在计算机系统停机条件下主机房地板表面垂直级水平向的振动加速度值不应大于500mm/s2。11.1.6 机房的环境条件机房的环境条件6静电静电计算机设备中的CMOS器件很容易被静电击穿,造成器件损坏。实践表明,静电是造成计算机损坏的主要原因。当工作人员穿尼龙或丝绸工作服、穿橡

17、胶拖鞋走动或长时间工作时,往往会因摩擦产生静电,带静电的工作人员接触或从计算机旁通过时,就会向计算机放电,使机器损坏或引起数据出错。11.1.6 机房的环境条件机房的环境条件7灯光灯光为了保证正常的工作,机房内应该有一定的照明条件。依据有关国家标准,机房照度应该满足如下条件。(1)主机房在距地面0.8m处,照度不应低于300lx。(2)基本工作间、第一类辅助房间在距地面0.8m处,照度不应低于200lx。11.1.6 机房的环境条件机房的环境条件(3)其他房间参照GB50034(建筑照明设计标准)执行。(4)电子计算机机房眩光限制标准可按表11-6所示分为3级(见书P171)。(5)直接型灯具

18、的遮光角不应小于表11-7所示的规定。(见书P171)11.1.6 机房的环境条件机房的环境条件(6)主机房、基本工作间宜采用下列措施限制工作面上的反射眩光和作业面上的光幕反射。使视觉作业不处在照明光源与眼睛形成的镜面反射角上;采用发光表面积大、亮度低、光扩散性能好的灯具;视觉作业处的家具和工作房间内应采用无光泽表面。11.1.6 机房的环境条件机房的环境条件(7)工作区内一般照明的均匀度(最低照度与平均照度之比)不宜小于0.7,非工作区的照度不宜低于工作区平均照度的1/5。(8)计算机机房、终端室、已记录的媒体存放间应设事故照明,其照度在距地面0.8m处,不应低于5lx。(9)主要通道及有关

19、房间依据需要应设事故照明,其照度在距地面0.8m处,照明不应低于1lx。11.1.6 机房的环境条件机房的环境条件(10)电子计算机机房照明线路宜穿钢管暗敷或在吊顶内穿钢管明敷。(11)大面积照明场所的灯具宜分区、分段设置开关。(12)技术夹层内应设照明,采用单独支路或专用配电箱(盘)供电。11.1.6 机房的环境条件机房的环境条件8接地接地为了保证计算机系统的安全和工作人员的安全,机房内必须部署接地装置。根据GB/T2887-2000标准电子计算机场地通用规范,机房接地有4种方式。(1)交流工作接地,接地电阻不应大于4;(2)安全工作接地,接地电阻不应大于4;11.1.6 机房的环境条件机房

20、的环境条件(3)直流工作接地,接地电阻不应大于10;(4)防雷接地,应按现行国家标准建筑防雷设计规范执行。11.1.6 机房的环境条件机房的环境条件根据GB50174-93电子计算机机房设计规范,接地时应考虑如下原则:交流工作接地、安全保护接地、直流工作接地和防雷接地4种接地宜共用一组接地装置,其接地电阻按其中最小值确定。若防雷接地单独设置接地装置时,其余3种接地宜共用一组接地装置,其接地电阻不应大于其中的最小值,并应按现行标准建筑防雷设计规范要求采取防止雷击措施。11.1.6 机房的环境条件机房的环境条件对直接工作接地有特殊要求需单独设置接地装置的电子计算机系统、其接地电阻值及与其他接地装置

21、的接地体之间的距离应按计算机系统及有关规定的要求确定。电子计算机系统的接地应采取单点接地并宜采取等电位措施。当多个电子计算机系统共用一组接地装置时,宜将各电子计算机系统分别采用接地线与接地体连接。11.1.7 电源电源要想计算机系统能正常地工作,电源的安全和保护问题不容忽视。电源设备落后或电压不稳定,电压过高或过低都会给计算机造成不同程度的损害。例如:一台电子商务服务器,如果突然掉电,就会使交易中断,而且可能发生不必要的法律纠纷。所以,计算机在工作时首先要保证电源的稳定和供电的正常。11.1.7 电源电源为使设备避免断电或其他供电方面的问题,供电要符合设备制造商对供电的规定和要求。保持供电不中

22、断的措施包括:(1)设置多条供电线路以防某条供电线路出现故障;(2)配置不间断电源(UPS);(3)备用发电机。11.1.7 电源电源支持关键运营的设备必须使用不间断电源,以保证其能正常关机或持续运转。同时,要制定不间断电源发生故障时的应急计划。对不间断电源要定期检查其储电量,并按制造商的指导对其进行测试。备用发电机主要用来应付长时间的断电。如安装了发电机,应当按制造商的要求对其进行定期检测。要储备充足的燃料,确保发电机能长时间地发电。11.1.7 电源电源另外,在硬件中,也有一些元件在计算机系统断电时充当电源,保存许多信息,这些元件也必须经常检查,以使其完好无损。根据GB/T2887-200

23、0标准,电子计算机供电电源质量根据电子计算机的性能、用途和运行方式(是否联网)等情况可划分为3级,如表11-8所示。(见书P173)11.1.7 电源电源根据GB/T2887-2000标准,将供电方式分为3类。(1)一类供电:需要建立不间断供电系统。(2)二类供电:需要建立带备用的供电系统。(3)三类供电:按一般用户供电考虑。根据有关标准,机房电源一般应符合如下条件:(1)电子计算机机房用电负荷登记及供电要求应按现行国家标准供配电系统设计规范的规定执行。11.1.7 电源电源(2)计算站应设专用可靠的供电线路。(3)供配电系统应考虑计算机系统有扩散、升级等可能性,并应预留备用容量。(4)电子计

24、算机机房宜由专用电力变压器供电。(5)计算机系统的供电电源技术应按GB/T2887-2000中的规定执行。11.1.7 电源电源(6)机房内其他电力负荷不得由计算机主机电源和不间断电源系统供电。主机房内宜设置专用动力配电箱。(7)从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少50%。11.1.7 电源电源(8)当采用交流不间断电源设备时,应按现行国家标准供配电系统设计规范和现行有关行业标准规定的要求,采取限制谐波分量措施。(9)当城市电网电源质量不能满足计算机供电要求时,应根据具体情况采用相应的电源质量改善措施和隔离防护措施。(10)计算机机

25、房低压配电系统应采用频率50Hz、电压220/380VTN-S或TN-C-S系统,计算机主机电源系统应按设备的要求确定。11.1.7 电源电源(11)单相负荷应均匀地分配在三相线路上,并应使三相负荷不平衡度小于20%。(12)电子计算机电源设备应靠近主机房设备。(13)机房电源进线应按现行国家标准建筑防雷设计规范采取防雷措施。电子计算机机房电源应采用地下电缆进线。11.1.7 电源电源(14)主机房内应分别设置维修和测试用电源插座,两者应有明显的区别标志。测试用电源插座应由计算机主机电源系统供电。其他房间内应适当设置维修用电源插座。(15)主机房内活动地板下部的低压配电线路宜采用铜芯屏蔽导线或

26、铜芯屏蔽电缆。(16)活动地板下部的电源线应尽可能远离计算机信号线,并避免并排敷设。当不能避免时,应采取相应的屏蔽措施。(17)要在设备室的紧急出口处安装紧急电源开关,用来在紧急情况下迅速关闭电源。11.1.8 围墙和门禁围墙和门禁为了保证计算机系统的安全,应该采取一定的隔离控制手段。太高而不容易被爬上去的围墙,可以防止很大一部分的非法侵入,也使保安人员容易发现非法进入的人员,造价不高且效果明显。计算机机房的所有房门都应该足够结实,能防止非法的进入。电子计算机机房宜设单独出入口,当与其他部门共用出入口时,应避免人流、物流的交叉。为工作而设置的房门应尽可能的少,以便容易控制进入机房的人员。11.

27、1.8 围墙和门禁围墙和门禁为了加强门的保护能力,可以将门连接到外围警报系统,当门被打破时,可以发出警告信号,这可以通过安装电子设备门实现。重要的安全区应该设置门卫。门卫应该仔细检查进入者的证件和使用手册,检查参观人员的有效许可证明,防止未经许可的人员进入安全区。要对移出安全区域的设备和媒体进行检查,接收注册的信件,并做好详细的记录,以备核查。11.1.8 围墙和门禁围墙和门禁特别需要说明的是,为选择合适的门卫,应该查看他过去的简历以及他是否接受过有关培训,这是很重要的。例如,如果一个警卫负责检查磁带、磁盘和其他计算机介质,他就必须认识它们,并懂得它们是什么。11.1.9 钥匙和锁钥匙和锁除了

28、极其重要的安全区,一般机房的出入完全由门卫控制,安全性高,但太麻烦,也不太实际。一般的情况下,还是以有授权的工作人员使用钥匙最为普遍,但是钥匙可能会落入别人手里,这就需要对工作人员加强教育,仔细保护好自己的钥匙,如果钥匙丢失,要及时报告并换锁。一些工作区,应该由专人管理钥匙,并制定严格的交换制度以保证安全。所有的人员在离职后,都应该交出所有的相关钥匙并考虑换锁。11.1.9 钥匙和锁钥匙和锁还有一条规则是要保证钥匙要有备份,以便管理人员不在时其他人员在被授权的情况下能够打开锁。锁是大量使用的保护装置,但是如果钥匙被非授权者拿到或复制,那么对非授权者来说,就没有了任何限制,而且有技能的入侵者可能

29、不用钥匙就打开锁。对于机房来说,可以考虑采用如下几种锁。(1)传统的钥匙和锁。耗费是最小的,几乎每扇门都可以装备,然而钥匙很容易被复制,钥匙持有者可以随时进入,对于东西的出入没有任何控制。11.1.9 钥匙和锁钥匙和锁(2)精选的抵抗锁。与传统锁相比,费用大概是两三倍,钥匙很难被复制,其他特征跟传统锁一致。(3)电子组合锁。这种锁使用电子按动按钮进入,有些在一定情况下允许输入一个特别的代码来打开门,但同时会引发远程告警。(4)机械按钮组合锁,按下正确的组合可以撤销门闩,打开门,相比电子锁而言,其可靠性差,但费用低。11.1.10 计算机设备计算机设备1计算机设备的可靠性计算机设备的可靠性元件选

30、择和使用不当,电路和结构设计不合理,生产工艺不良,质量控制不良,调试不当等都会影响计算机设备的可靠性,环境条件会影响计算机系统的可靠性,不正常的使用和维护也会引起计算机系统的可靠性下降,因此为了保证系统的正常运行,应该对所需要的计算机设备进行正确的选型、验收、制定操作规范。在条件允许的情况下,也可以采用增加冗余资源的方法,使系统在有故障时仍能正常工作。11.1.10 计算机设备计算机设备2计算机设备的维护计算机设备的维护对于计算机设备应该有一套完善的保管和维护制度。相关的制度如下:(1)应该有专人负责设备的领用和保管,做好设备的领用、进出库和报废登记;(2)对设备定期进行检查、清洁和保养维护;

31、(3)制定设备维修计划,建立满足正常运行最低要求的易损件备件库;11.1.10 计算机设备计算机设备(4)对设备进行维修时,必须记录维修对象、故障原因、排除方法、主要维修过程给予维修有关的情况等;(5)交外单位人员修理存储有重要数据的故障设备时,本单位必须派专人在场监督;(6)对于机房的附加设备如空调、电源等也必须定期维护和保养。11.1.11 通信线路的安全通信线路的安全为保证网络通信线路的安全,应注意以下几个方面:(1)用于数据传输的线路应该符合有关标准,例如,线路噪声不应超标等;(2)传输线路应采用屏蔽电缆并有露天保护或埋于地下,要求远离强电线路或强电磁场发射源,以减少由于干扰引起的数据

32、错误;(3)铺设电缆应采用金属套装、屏蔽电缆或加装金属套管,以减少各种辐射对线路的干扰,定期检查各线段及接点,更换老化变质的电缆;11.1.11 通信线路的安全通信线路的安全(4)定期检查接线盒及其他易被人接近的线路部位;(5)定期测试信号强度,检查是否有非法装置接入线路;(6)配备必要的检查设备,以发现非法窃听;(7)如果条件许可或是信息安全需要,可以使用光缆,光缆对非法窃听很敏感,很容易被发现;11.1.11 通信线路的安全通信线路的安全(8)调制解调器应放置在受监视的区域,以便及时发现和防止外来连接的企图,调制解调器的连接应定期检验,以检验是否有篡改行为。11.2 技术控制技术控制计算机

33、系统的机房与设施安全,只是保证了基本的安全环境,应该再加上必要的技术控制,以保证只有授权人员才能接近计算机系统,及时发现及阻止非法进入。11.2.1 人员控制人员控制无论机房与设施环境怎样好,为机器设备提供了怎样好的工作环境,外部安全做的怎样好,但如果对进出机房不加控制,可以随意进出,那么系统的安全是没有丝毫保证的。11.2.1 人员控制人员控制1外来人员控制外来人员控制机房作为核心的机要部位不允许未经批准的人员进入,原则上也不应当允许外来人员参观。通常可作如下规定。(1)来访者(包括本单位非常住人员、有关协作单位未发出入证的人员)要在检查确认其身份、目的后,发放临时识别牌,准许入内。在机房内

34、,来访者要佩戴该识别牌,离开时交回。11.2.1 人员控制人员控制(2)危险品及可燃品不得带入机房,携带物品进出机房时,应该在得到主管部门领导同意后,方可带入和带出机房。(3)对于来访者的姓名、性别、单位、电话、证件号码、接待单位、进出时间等要进行记录,以备核查。(4)未经有关领导批准,不得在机房内照相、录像。11.2.1 人员控制人员控制2工作人员控制工作人员控制据有关调查显示,有70%的计算机犯罪是由内部职工所为。所以,对内部工作人员也应该有一定的控制制度。通常可作如下规定。(1)机房应采取分区控制。根据每个工作人员的实际工作需要,确定所能进入的区域。对无权进入者的跨区域访问,必须经过有关

35、领导的批准。11.2.1 人员控制人员控制(2)对长期在机房工作的人员应定期发放带有照片的身份证件及识别标志(徽章、明片)作为进出机房的识别。(3)短期工作人员的进出应持有临时出入证,并履行严格的登记手续。(4)携带物品进出机房时,应持有携物证,根据需要,门卫可检查所携带的物品。(5)危险品及可燃品不得带入机房,用于维护设备或施工使用的物品应妥当保管处置。11.2.1 人员控制人员控制(6)应该对跨区域进出机房(室)人员的姓名和进出时间进行登记。(7)未经批准不能带外人参观。(8)严禁将磁卡或钥匙等借给他人使用。如若丢失要及时报告。(9)为保证机房环境及设备正常运转,未经允许不得改动或移动机房

36、内的电源、空调、机柜、终端、服务器、收发器等。11.2.1 人员控制人员控制 6(10)未经有关领导批准,在机房内禁止使用摄影、录像、录音或其他记录仪器设备。(11)对敏感信息和关键设备采取双人工作制,所有进出及操作都要求有记录,并加以妥当保存。(12)对给予使用人员的进入权要进行定期检查。如果现有的进入权控制已不能满足安全或业务需要,就要进行更新。(13)应制定附加的信息安全区内工作守则,各工作人员对安全区的存在及其内的活动应了解自己应当知道的部分。11.2.1 人员控制人员控制3保安人员控制保安人员控制为了保证系统与设备的安全,重要的安全区应该部署保安人员。保安人员应对在未经授权的情况下离

37、开房间、区域或建筑物的设备及媒体进行检查。11.2.1 人员控制人员控制对进入安全区的非授权人员进行检查,并使他们离开。保安应该经常检查建筑周围的所有可能的入口点,例如窗、排气管道等类似的地方,一旦发生不寻常的事情,例如电源线裸露、炸弹威胁、火警等,就进行快速检查和保护。11.2.1 人员控制人员控制保安人员应该对所负责的安全区经常巡逻检查。巡逻时应该注意以下问题:(1)在指定的时期内,检查门、窗等是否锁住;(2)观察、纠正和报告安全隐患,诸如火灾风险、遗留的设备或机器、打开的防火门以及其他类似的问题;(3)检查灭火器、水管以及其他喷水装置的情况;11.2.1 人员控制人员控制(4)检查文档以

38、及其他严格限制的区域是否安全;(5)对可疑的人或活动、泄露以及其他不正常情况报警。审查保安人员是否有保安的经历,并对其进行相应的保护计算机设施的培训,以确保其胜任保安工作。11.2.2 检测监视系统检测监视系统计算机机房依据其安全性可以考虑安装检测监视系统,以便及时发现异常状态。常用的检测监视系统一般包括入侵检测系统,运动物体检测、传感和报警系统,闭路电视监视系统。检测监视系统的设计应当从实际需要出发,尽可能使系统的结构简单可靠。设计时应该遵循的基本原则如下:11.2.2 检测监视系统检测监视系统(1)合理布局探测传感器于各监测部位。(2)系统必须可靠,具有自动防止故障的特性,即使工作电源发生

39、故障,系统也必须处于随时能够工作的状态。(3)系统应该具备一定的扩充能力,以适应日后使用功能的可能变化。(4)报警器应该安装在非法闯入者不易达到的位置,通往报警器的线路最好采用暗埋方式。11.2.2 检测监视系统检测监视系统(5)传感器或探测器尽量安装在不易注意的地方,但受损时应易于发现,并得到相应的处理。(6)系统应当采用符合我国有关的国家标准,集散型结构通过总线方式将报警控制中心与现场控制器连接起来,而探测器则分别连接到现场控制器上。在难于布线的局部区域宜采用无线通信设备。11.2.2 检测监视系统检测监视系统 9(7)系统所使用的部件应该尽量采用标准部件,便于系统的维护和检修。(8)系统

40、应该采用多层次、立体化的防卫方式,如周边设防、区域布防和目标保护。在目标保护中不能有监控盲区。11.2.2 检测监视系统检测监视系统下面介绍几种目前常用的检测监视系统。1入侵检测系统入侵检测系统这里的入侵检测系统通常指夜间报警,主要指的是边界检测报警系统,用于对非授权的进入或试图进入进行检测并发出信号。对计算机信息安全区,应该仔细检查建筑周围的所有可能的入口点。11.2.2 检测监视系统检测监视系统一些经常使用的设备有如下几种。(1)窗户贴。窗户贴是一种粘贴在窗户或玻璃门上的金属物,当玻璃被打破时,贴也破裂,打开电路,告警响起,摩擦也能够激活系统引发告警。(2)绷紧线。一个绷紧线设备用来检查保

41、护区域内的闯入者,任何对绷紧的线路的改变都会引发告警。(3)入侵开关。一个磁性的或机械的入侵开关通常用来保护门、窗以及其他地方。一旦门、窗等被打开,这些开关就会发出信号报警。11.2.2 检测监视系统检测监视系统入侵检测系统在员工离开工作岗位后应该被置于一个安全的模式,应该有一个主要负责的人员在非工作期间被指派对系统负责。位于远程监控位置的人员应该在工作开始时将系统置于打开模式,所有的入侵检测系统应该被正确地维护,并且在安装时进行测试。11.2.2 检测监视系统检测监视系统2运动物体检测、传感和报警系统运动物体检测、传感和报警系统运动物体检测、传感和报警系统一般布置在安全区域内。至少有5种技术

42、可以用来检测入侵者。(1)光测定系统。这是一个在一个区域内通过增加光源来检测光层变化的被动的系统,由于这种系统对周围的光层敏感,因而它们只用于无窗户的区域。11.2.2 检测监视系统检测监视系统(2)移动检测系统。这个系统操作的基础是多普勒效应,当一个声音或电磁信号朝一个方向移动或者远移它时,其频率会相对变高或变低。11.2.2 检测监视系统检测监视系统这一类检测系统的立体防范区域较大,可以覆盖6070度的辐射范围,甚至可以更大。它受气候条件、环境变化的影响较小,而且具有穿透非金属物质的特点,可以安装在隐蔽之处,或外加修饰物,不易被察觉,能起到良好的防范作用。11.2.2 检测监视系统检测监视

43、系统移动检测系统有3种类型。音速检测系统。可以在15002000Hz范围内操作,或者更高,系统采用发射器和接收器来使整个密闭的房间充满声波。超声波检测系统。使用高端频率,大约在1900020000Hz范围内操作。微波检测系统。操作类似于上述系统,除了40010000Hz范围的频率用于收音机波段外,它可以使用其他波段。11.2.2 检测监视系统检测监视系统(3)听觉震动检测系统。系统使用微型听筒类型的设备来检测超过周围噪音的声音,但雨、雷、航空等原因可能会引发无谓的告警。(4)红外线传感检测系统。人体可以发出一种不可见的红外线,通过对红外线的检测,就可以发现侵入者。11.2.2 检测监视系统检测

44、监视系统(5)相近检测系统。有多种不同的相近检测系统,在原理上相近系统都采用一个电子域,它可能是电磁的或静电的,当被外界破坏时引发告警。11.2.2 检测监视系统检测监视系统在实际应用中,可根据具体情况使用某一种系统,也可以几种系统并用以提高工作效率。比如,可以在同一防范区域同时使用红外线传感检测系统和微波检测系统,由于这两类系统的每一种都不对另一类的虚报源敏感,因此会大大降低虚报率。11.2.2 检测监视系统检测监视系统3闭路电视闭路电视对于极其重要的信息安全区,除了安装运动物体检测、传感和报警系统外,还可以装置闭路电视监控系统。闭路电视监控系统又称为CCTV(Closed Circuit

45、Television)。通过CCTV在监控中心可以随时观察到监控区域的动态情况,从而保证监控区域的安全。11.2.3 智能卡智能卡/哑卡哑卡由于一般的锁容易被有技能的人打开,因此为了能验证某一用户是物理设备的唯一拥有者或者是一组用户的成员之一,可以使用授权令牌。这些令牌对用于执行授权协议的信息进行编码,以便于系统对这个令牌的用户进行标识。11.2.3 智能卡智能卡/哑卡哑卡存在两种类型的令牌。(1)内存令牌。内存令牌(哑卡)是基于半导体技术的令牌,例如磁性条纹令牌和集成电路内存令牌。存储在这些令牌上的信息通常都是加密的,以防止信息暴露。加密的处理应基于用户的口令或者PIN码。除非获得口令或PI

46、N码,否则不能得到数据。11.2.3 智能卡智能卡/哑卡哑卡(2)智能卡。它是最复杂的集成电路令牌,除了半导体内存之外还包括一个微处理器,因为其具有一定的数据处理能力,所以被称为智能卡。智能卡在执行相关性操作之前,要求提供口令或PIN码以验证卡持有者的身份,有一些智能卡具有线路控制逻辑来执行相关的简单功能,例如口令检测和数据传输。11.2.3 智能卡智能卡/哑卡哑卡智能卡更主要的是包含能执行存储在令牌内存中的程序的微处理器,执行程序存储在固件这样的内存中。具备处理能力和存储空间的智能卡可以实现固件中的加密算法,是实现安全授权协议的有效工具。很多智能卡在验证输入的数据不正确时,具有一种保护机制并

47、保存一定数量的提交的不正确的口令。如果侵入者能够获得精确的卡信息,那么他就能攻破系统。11.2.3 智能卡智能卡/哑卡哑卡尽管令牌有很多优点,但它也有一些众所周知的威胁,最大的威胁是袭击者有偷取一个有效令牌而成为有效用户的可能性,一个具有能力的袭击者也可以伪造一个令牌。这些威胁可以通过当令牌被使用时要求提交口令或PIN码来降低,使用加密的令牌可以大大提高授权系统的安全。因此,推荐混合使用PIN和口令授权。11.2.3 智能卡智能卡/哑卡哑卡对一个特定的应用选择授权令牌依赖于多种因素,在磁介质上存储数据的简单令牌可能是低费用的,但需要更复杂的接口设备,而且这些令牌易于被欺骗。集成电路令牌包括微处

48、理电路,价格昂贵,它能够提供高安全性。11.2.4 生物访问控制生物访问控制随着技术的不断进步,种种访问控制技术层出不穷。在这些技术中,生物访问控制技术是最令人注目的一种。生物访问控制就是以人的生物学特征作为标志,例如人的指纹、眼睛虹膜和声音等,以判断是否是合法用户。据统计,人的指纹相同的概率只有几百万分之一。使用这些特征进行辨别能大大提高准确性,保证系统的安全。使用这些系统也有一些问题值得引起注意。11.2.4 生物访问控制生物访问控制一个是健康问题,比如,使用虹膜识别系统,识别设备的光束扫描可能对眼睛带来损害;使用指纹识别系统,由于多人使用同一系统,因此可能传染病菌。另一个问题就是错误的拒

49、绝率问题,比如,一个识别系统使用声音鉴别用户,如果一个用户感冒了,声带异常,系统就可能拒绝他进入。还有一个值得注意的问题就是设备的响应时间,也就是指,从设备开始扫描人员的生物特征,到设备能够判断出该人员是否符合进入条件的时间。11.2.5 审计访问记录审计访问记录审计访问记录能很方便地查出进出安全区的人员的情况,便于在事故发生后确定责任,也可以通过访问记录发现问题,比如可以发现某个人非正常地频繁出入安全区,或者在非授权时间出入等,从而加强监控检测,防止发生事故。也可以检测监测报警系统的漏报和误报,从而为改进系统性能、加强保卫提供依据。11.2.5 审计访问记录审计访问记录访问记录应该详细记录以

50、下几个方面的内容。(1)日志信息,包括对物理访问权利的增加、修改或删除,例如授予新职员访问建筑物的权利;(2)访问者的姓名、访问的日期和时间;(3)极其重要的信息系统的操作过程;(4)参观人员的单位、携带物品,以及接待人员姓名等;11.2.5 审计访问记录审计访问记录(5)进出安全区的设备和媒体的名称、数量、编号、进出时间、携带者的姓名与批准领导的姓名等;(6)监测、报警系统的报警时间、现场勘察人员姓名、到达时间以及现场的其他情况,如漏报、误报,还应该记录当时的气候情况、环境情况等。11.3 环境与人身安全环境与人身安全11.3.1 防火安全防火安全对安全最严重的威胁就是火灾。火灾检测系统是为

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(物理安全管理课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|