第二章 、物理安全
2.1物理安全主要包括:
①机房环境安全
主要包括机房防火与防盗、防雷与接地、防尘于防静电,以及防地震等自然灾害 ②通信线路安全
包含通信线路的防窃听技术 ③设备安全
主要包括防电磁信息辐射、防止线路截获、抗电磁干扰及电源保护。 ④电源安全
电力能源供应、输电线路安全、保持电源的稳定性。
2.1.1机房的安全等级分为三个基本类别:
A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
2.1.1机房安全技术:
1、机房的安全要求
机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。 2、机房的防盗要求
对重要的设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。 3、机房的三度要求 (温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。
4、防静电措施
装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。 5、接地与防雷要求
1. 地线种类:
①?? 保护地 一般为大电流泄放而接地 ②?? 直流地 计算机系统的逻辑参考地 ③?? 屏蔽地 为避免计算机网络系统各种设备间的电磁干扰。 ④?? 静电地 ⑤?? 雷击地
2.接地系统:
A 各自独立的接地系统
B 交、直流分开的接地系统 直流地与雷击地单独接地,其他共地,需三个 C 共线接地系统 除雷击地外,另建一个接地体
D 直流地、保护地共用地线系统 直流地、保护地共用接地体其他单独接地
6 / 29
E 建筑物内共地系统 3、接地体: A地桩 B水平栅网 C金属接地板
D建筑物基础钢筋
4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。 6、机房的防火、防水措施
为避免火灾、水灾,应采取的措施为:隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备)、管理措施
2.3.1硬件设备的使用管理:
①要根据硬件设备的具体配置情况,制定切实可靠的硬件设备的操作使用规程,并严格按操作规程进行操作;
②建立设备使用情况日志,并严格登记使用过程的情况;
③建立硬件设备故障情况登记表,详细记录故障性质和修复情况; ④坚持对设备进行例行维护和保养,并指定专人负责。
2.3.2电磁辐射防护的措施:
一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;
另一类是对辐射的防护,又分为
两种:一种是采用各种电磁屏蔽措施, 第二种是干扰的防护措施。利用干扰装置产生一种与计算机系统辐射相关的伪噪声来掩
盖计算机系统工作频率
为提高电子设备的抗干扰能力,主要措施有
①?? 屏蔽 ②?? 滤波 ③?? 隔离 ④?? 接地,其中屏蔽是应用最多的方法。
2.4.电源对电设备安全的潜在威胁:
①脉动与噪声 ②电磁干扰
2.4供电要求(P53),供电方式分为三类:
1. 一类供电:需建立不间断供电系统 2. 二类供电:需建立带备用的供电系统 3. 三类供电:按一般用户供电考虑。
课后题:
1、简述物理安全在计算机网络信息系统安全中的意义。 2、物理安全主要包含哪些方面的内容?(2.1)
3、计算机机房安全等级的划分标准是什么?(2.1.1)
4、计算机机房安全技术主要包含哪些方面的内容?(2.1.1) 5、保障通信线路安全技术的主要技术措施有哪些? ①电缆加压技术
7 / 29
②对光纤等通信线路的防窃听技术(距离大于最大长度限制的系统之间,不采用光纤线通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施)
6、电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些? 影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。
防护措施:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;
另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施, 第二种是干扰的防护措施。
为提高电子设备的抗干扰能力,主要措施有①屏蔽②滤波③隔离④接地,其中屏蔽是应用最多的方法。
电磁防护层主要是通过上述种种措施,提高计算机的电磁兼容性,提高设备的抗干扰能力,使计算机能抵抗强电磁干扰,同时将计算机的电磁泄漏发射降到最低,使之不致将有用的信息泄漏出去。
7、保障信息存储安全的主要措施有哪些?(P52) ①存放数据的盘,应妥善保管;
②对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的安全;
③存放数据的盘,管理须落实到人,并登记;
④对存放重要数据的盘,要备份两份并分两处保管; ⑤打印有业务数据的打印纸,要视同档案进行管理; ⑥凡超过数据保存期的,须经过特殊的数据清除处理;
⑦凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记; ⑧对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。
8、简述各类计算机机房对电源系统的要求。(P53)
电源系统安全应该注意电源电流或电压的波动可能会对计算机网络系统造成的危害。 A、B类安全机房要求,C类安全机房要求。
8 / 29
第三章 、信息加密与PKI
信息加密技术
是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。
3.1.1密码学的发展历程大致经历了三个阶段:
古代加密方法、古典密码和近代密码。 3.1.2密码学的基本概念:
密码学作为数学的一个分支,是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称。
在密码学中,有一个五元组:明文,密文,密钥,加密算法,解密算法,对应的加密方案称为密码体制。 明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。
密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常用C表示。 密钥(Key):是参与密码变换的参数,通常用K表示。一切可能的密钥构成的有限集称为密钥空间,通常用K表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p) 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)
对于有实用意义的密码体制而言,总是要求它满足: p=Dk(Ek(p)),即用加密算法得到的密文总是能用一定的解密算法恢复出原始的明文。
3.1.3加密体制的分类:
从原理上可分为两大类:即单钥或对称密码体制 和双钥或非对称密码体制
单钥密码体制与双钥密码体制的区别:
单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另一个。单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。按照加密模式的差异,单钥密码体制有序列密码和分组密码两种方式,它不仅可用于数据加密,还可用于消息认证。
单钥密码的优点是:安全保密度高,加密解密速度快。 缺点是:
1)密钥分发过程十分复杂,所花代价高;
2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化; 3)通信双方必须统一密钥,才能发送保密的信息; 4)数字签名困难。
双钥密码体制的原理是,加密密钥与解密密钥不同,而且从一个难以推出另一个。两个密钥形成一个密钥对,其中一个密钥加密的结果,可以用另一个密钥来解密。双钥密码是:1976年W.Diffie和M.E.Heilinan提出的一种新型密码体制。
优点:由于双钥密码体制的加密和解密不同,可以公开加密密钥,且仅需保密解密密钥,所以密钥管理问题比较简单。双钥密码还有一个优点是可以拥有数字签名等新功能。最
9 / 29
有名的双钥密码体系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密码体制。
双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。
3.2加密算法就其发展而言,共经历了古典密码、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体制)三个发展阶段。 3.2.1古典密码算法(P64):①简单代替密码或单字母密码②多名或同音代替③多表代替④多字母或多码代替。现代密码按照使用密钥方式不同,分为单钥密码体制和双钥密码体制两类。
3.2.2DES、IDEA、RSA加密算法的基本原理;(P66)
3.3常见的网络数据加密方式
有:链路加密、节点加密和端到端加密。
3.4.1认证技术的分层模型(P77图)
认证技术可以分为三个层次:安全管理协议、认证体制和密码体制。
认证的三个目的:
一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;
二是身份认证,即验证消息的收发者是否持有正确的身份认证符;
三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。
3.4.2认证体制应满足的条件(要求): ①?? 意定的接收者能够检验和证实消息的合法性、真实性和完整性;
②?? 消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消
息;
③?? 除了合法的消息发送者外,其他人不能伪造发送消息。
10 / 29
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库自学考试计算机网络安全整理资料 - 图文(2)在线全文阅读。
相关推荐: