《信息安全技术》第三章物理与硬件安全

物理安全是网络安全最基本的保障,物理安全又分为环境安全和设备安全,一个重点在系统、设备所处的环境,另一个则是系统、设备本身的部件。

物理安全概述

定义

物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护,保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等事故以及人为导致的破坏的过程。

分类

环境安全

场地安全

  • GB 50174-2008《电子信息系统机房设计规范》
  • GB/T 2887-2011《计算机场地通用规范》
  • GB/T 9361-2011《计算机场地安全要求》

场地选择

  • 远离易燃易爆区域
  • 远离易受腐蚀区域
  • 远离低洼、潮湿、落雷区域
  • 远离强震动源和强噪声源区域
  • 远离强电场和强磁场区域
  • 避开建筑物高层以及用水设备下层或隔壁
  • 远离重盐害地区

场地防火

  • GB/T 50016-2014《建筑设计防火规范》
  • GB/T 9361-2011《计算机场地安全要求》
  • GB/T 2887-2011《计算机场地通用规范》
  • 信息产业部YD 5003-2014《通信建筑工程设计规范》

场地防水防潮

  • 国家标准GA/T 390-2002《计算机信息系统安全等级保护通用技术要求》
  • 国家标准GB/T 2887-2011《计算机场地通用规范》

场地温度控制

  • 对应的温度控制系统,如完整的中央空调系统对机房各区域温度变化进行控制。

场地电源供应

  • 信息网络供电线路与动力、照明用电分离。
  • 特殊设备独占专有回路。
  • 提供备份电路。
  • 设置电源保护装置。
  • 防止电源线干扰。
  • 物理安全电缆布放距离尽量短而整齐。
  • 通信电缆与电力电缆应在不同路由敷设。
  • 动力机房至主机房的电源线、信号线不得穿越或穿入空调通风管道。
  • 提供紧急情况供电,配置抵抗电压不足的设备。

运行环境安全

防静电

  • 主机房和辅助区地板或地面
  • 主机房内工作台
  • 电子信息系统机房内所有设备可导电金属外壳、各类金属管道、金属线槽、建筑物金属结构等
  • 静电接地连接线

防雷击

  • 国家标准GB 50343-2012《建筑物电子信息系统防雷技术规范》

        雷电防护:

  • 机房位置选择,雷电流的集肤效应,电流几乎集中在外墙,且流经柱子附件电磁场最强,因此最好安排在建筑物的中间位置,远离大楼外侧作下引线的柱子。
  • 机房内设备摆放,靠近中心位置,与外墙保持一定距离。
  • 接地与等电位连接。
  • 屏蔽措施
  • 雷电过电压保护
  • 防雷分区

电磁防护

电子通信建立在电磁信号的基础上,磁场开放性使得攻击者有可能会通过截获、分析电磁信号从而获取机密信息。

计算机及其外部设备携带的数据信息有两种泄漏方式

  • 辐射泄漏:电磁波形式从空中辐射出去,这种泄漏可以由计算机内部传输线、信号处理电路、时钟电路、显示器、开关电路、接地系统等产生。
  • 传导泄漏:电磁能量通过各种线路传导出去,如计算机电源线、机房电话线、地线等。

线路安全

  • 国家标准GB 50343-2012《建筑物电子信息系统防雷技术规范》

设备安全

设备防盗防毁

  • 为设备或部件做好标记,最好是明显且难以去除的标记
  • 机房设置完善门禁或防盗系统,重要设备可使用机柜上锁或者特制机箱
  • 利用闭路电视系统对计算机中心进行监视,安排专人值守

设备防水

  • 设备在出厂之前厂家已经对设备进行专门的防潮处理
  • 设备无法变动的情况下,对设备环境进行防护处理,使用干燥机或者防潮机柜等。

设备防静电

  • 尽量采用防静电材料
  • 设备电磁防护
  • 防电磁泄漏
  • 防电磁干扰

介质安全

  • 重要数据和关键数据的各类记录介质应采取有效措施进行保存、使用。
  • 对废弃介质需要以不可恢复为原则进行销毁处理。

物理安全管理

人员管理

  • 所有人员应对应进行相关培训

监视设备

  • 根据安全性要求在重要场所出入口等地方安装监控设备
  • 妥善保管录像资料

硬件安全技术

侧信道技术

能量分析

  • 简单能量分析SPA
    • 直接分析密码模块在执行密码过程中个指令的能量消耗模式
    • 进而可以获取密钥值
    • 监视密码模块能量消耗的变化,可发现所执行密码算法的模式和实现方法
  • 差分能量分析DPA
    • 一阶DPA为分析密码模块能量消耗变化,使用统计方法对能量消耗进行统计分析,从而获得密钥值。
    • 使用统计方法对能量消耗进行分析,从而获得密钥值。
    • 二阶DPA针对采用防御技术的密码模块,通过分析密码模块两处或多处能量消耗的变化。

计时分析

  • 依赖于密码模块执行时间的精确测量与密码算法或过程有关的特殊数学操作之间的关系。
  • 降低计时分析攻击风险:通过控制算法或进程中各指令的运行,可降低过程中的时间波动。

错误注入

  • 使用外部力量,如微波、极端温度等引发密码模块内部运行错误。

电磁泄漏

  • 指对正在运行的密码模块和辅助设备发出的电磁信号进行远程外部探测和接收。
硬件固件安全技术

固件

  • 持久化的内存、代码和数据的结合体。
  • ISO/IEC 19790-2012标准的定义:密码模块的可执行代码,存储在应在并在密码边界内,执行期间不能动态写入或修改

可行防御手段

  • 采取一定措施防止固件被注入恶意代码
  • 提供一定的检测措施,在固件被注入恶意代码后及时发现并恢复固件
无线传感器网络安全技术

由大量静止或移动的传感器节点以自组织和多跳的方式组成的一种监测网络,每个传感器节点均由一个传感器构成。

目前主要面临的攻击技术:

路由欺骗攻击Routing Spoofing

  • 通过发送大量错误路由报文,非法拦截篡改路由信息,使各节点接受大量错误路由,降低整个网络的有效传输速度。

选择性数据转发攻击Selective Forwarding

  • 攻击者截取并控制某节点,为避免被发现,仅丢弃应转发报文的一部分

槽洞攻击Sinkhole

  • 攻击节点按照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间由高质量的单跳路由,进而阻止或篡改被攻击区域中任一节点发出的数据包。

虫洞攻击Wormhole

  • 两个或多个攻击节点进行合谋攻击,通过压缩攻击节点之间的路由,是彼此成为邻居节点,使得不同分区的节点距离拉近,破坏整个网络的正常分区。

女巫攻击Sybil

  • 攻击节点伪装成具有多个身份标识的节点,通过该节点的一条路由被破坏时,会选择另一条路由,但由于身份的多重标识,实际上还是通过了该攻击节点。

洪泛攻击Hello Flood

  • 攻击节点向全网广播Hello报文,每个节点收到报文后误以为攻击节点是自己的邻居节点。
相关标准

关于物理安全,可以参考以下方面的标准:

  • 信息安全等级保护方面
  • 建筑物方面
  • 设备和系统安全方面
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值