物理安全

1、物理安全威胁

  • 自然安全威胁
    • 地震、洪水、火灾、鼠害、雷电
  • 人为安全威胁
    • 盗窃、爆炸、毁坏、硬件攻击

2、物理安全保护

  • 设备物理安全
    设备物理安全的安全技术要素主要有设备的标志和标记、防止电磁信息泄露、抗电磁干扰、电源保护以及设备振动、碰撞、冲击适应性等方面。除此之外,还要确保设备供应链的安全及产品的安全质量,防止设备其他相关方面存在硬件木马和硬件安全漏洞。智能设备还要确保嵌入的软件是安全可信的。
  • 环境物理安全
    环境物理安全的安全技术要素主要有机房场地选择、机房屏蔽、防火、防水、防雷、防鼠.
    防盗、防毁、供配电系统、空调系统、综合布线和区域防护等方面。
  • 系统物理安全
    系统物理安全的安全技术要素主要有存储介质安全、灾难备份与恢复、物理设备访问、设
    备管理和保护、资源利用等。物理安全保护的方法主要是安全合规、访问控制、安全屏蔽、故障容错、安全监测与预警供应链安全管理和容灾备份等。

物理环境安全

1、防火

  • 原因:电线破损、电气短路、抽烟失误、蓄意放火、接线错误、外部火情蔓延到机房内以及技术上或管理上的原因等
  • 防护措施
    • (1) 消除火灾隐患
    • (2) 设置火灾报警系统
    • (3) 配置灭火设备
    • (4) 加强防火管理和操作规范

2、防水

  • 防护措施

    • (1) 机房内不得铺设水管和蒸汽管道。若非铺设不可,则必须采取防渗漏措施

    • (2) 机房墙壁、天花板、地面应有防水、防潮性能

    • (3) 通有水管的地方应设置止水阀和排水沟

    • (4) 不要把机房设置在楼房底层或地下室,以防水侵蚀或受潮

    • (5)如有通往机房的电缆沟,要防止下雨时电缆沟进水漫到机房。通往机房地沟的墙壁和地面应能防水渗透

3、防震

  • 防震措施

    • (1) 网络机房所在的建筑物应具有抗地震能力

    • (2) 网络机柜和设备要固定牢靠,并安装防震装置

    • (3) 加强安全操作管理

4、防盗

  • 防盗措施

    • (1) 设置报警器

    • (2) 锁定装置

    • (3) 摄像监控

    • (4) 严格物理访问控制

    • (5) 安全监控:采用人脸识别技术,防止非授权人员进入重要的物理区域。

5、防鼠虫害

  • 安全影响

    • (1) 啃食电缆: 造成漏电、电源短路

    • (2) 筑窝、排粪:造成断线、短路,部件腐蚀,接触不良

  • 防护措施

    • (1) 尽量减少不必要的洞口或用后予以堵塞,封堵鼠虫出口洞口

    • (2) 在机房中可利用超声波驱鼠,或设置一些捕鼠器械

    • (3) 投放杀鼠药物,或在申缆上涂上环已基类防鼠剂

    • (4) 在电缆外施加毒饵,以消灭鼠虫,或利用搜鼠工具捕鼠

6、防雷

  • 防雷措施

    • (1) 在网络设备所处的环境中安装避雷针

    • (2) 网络设备安全接地,并将该“地线”连通机房的地线网,以确保其安全保护作用

    • (3) 对重要网络设备安装专用防雷设施

7、防电磁

  • 电磁防护

    • 防止电磁干扰网络设备的正常运行

    • 防止信息通过电磁泄漏

  • 电磁防护措施

    • (1) 采用接地的方法:防止外界电磁干扰和设备寄生耦合干扰

    • (2) 采用屏蔽方法:对信号线、重要设备进行电磁屏蔽,减少外部电器设备的瞬间干扰以及防止电磁信号的泄漏

    • (3) 选择合适的场地:远离电磁干扰源

8、防静电

  • 防护措施

    • (1) 人员服装采用不易产生静电的衣料,工作鞋选用低阻值材料制作

    • (2) 控制机房温、湿度,使其保持在不易产生静电的范围内

    • (3) 机房地板从地板表面到接地系统的阻值,应能保证防止人身触电和产生静电

    • (4) 机房中使用的各种工作台、柜等,应选择产生静电小的材料

    • (5) 在进行网络设备操作时,应戴防静电手套

9、安全供电

  • 防护措施:

    • (1) 专用供电线路:重要的网络设备、服务器使用专用供电线路,避免干扰

    • (2) 不间断电源(UPS):使用 UPS 为网络中的重要设备供电,不仅能解决停电问题,而且能应对各种瞬变、噪声、电压下降。但是,UPS 蓄电池的供电时间有限,不能长时间供电

    • (3) 备用发电机:在发生长时间的断电,而网络必须运转时,启动备用发电机

机房安全

1、机房功能区域组成

  • 一般来说,机房的组成是根据计算机系统的性质、任务、业务量大小、所选用计算机设备的类型以及计算机对供电、空调、空间等方面的要求和管理体制而确定的。
  • 计算机机房可选用下列房间(允许一室多用或酌情增减)
    • (1) 主要工作房间:主机房、终端室等
    • (2) 第一类辅助房间:低压配电间、不间断电源室、蓄电池室、空调机室、发电机室、气体钢瓶室、监控室等
    • (3) 第二类辅助房间:资料室、维修室、技术人员办公室

2、机房安全等级划分

  • A 级:计算机系统运行中断后,会对国家安全、社会秩序、公共利益造成严重损害的:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施
  • B 级:计算机系统运行中断后,会对国家安全、社会秩序、公共利益造成较大损害的:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施
  • C 级:不属于 A、B 级的情况;对计算机机房的安全有基本的要求,有基本的计算机机房安全措施

3、机房场地选择要求

  • 环境安全性:应避开危险来源区、环境污染区、盐雾区、落雷区域等
  • 地质可靠性:不要建在杂填土、淤泥、流砂层以及地层断裂的地质区域上;建在山区的计算机房,应避开滑坡、泥石流、雪崩和溶洞等地质不牢靠的区域;建在矿区的计算机房,应避开采矿崩落区地段,也应避开有开采价值的矿区;应避开低洼、潮湿区域。
  • 场地抗电磁干扰性
  • 应避开强振动源和强噪声源
  • 应避免设在建筑物的高层以及用水设备的下层或隔壁

4、数据中心建设与设计要求
按照规模大小可将数据中心分为三类

  • 超大型数据中心:规模 ≥ 10000 个标准机架的数据中心
  • 大型数据中心:规模 ≥3000,<10000
  • 中小型数据中心:规模 < 3000 个标准机架

5、互联网数据中心(IDC)

  • 组成
    • 机房基础设施、网络系统、资源系统、业务系统、管理系统、安全系统
  • IDC等级及要求
    • R1级:IDC 机房的机房基础设施和网络系统的主要部分应具备一定的冗余能力,机房基础设施和网络系统可支撑的 IDC 业务的可用性不应小于 99.5%;
    • R2级:IDC 机房的机房基础设施和网络系统应具备几余能力,机房基础设施和网络系统可支撑的 IDC 业务的可用性不应小于 99.9%:
    • R3级:IDC 机房的机房基础设施和网络系统应具备容错能力,机房基础设施和网络系统可支撑的 IDC 业务的可用性不应小于 99.99%。

通信线路安全

1、主要威胁

  • 网络通信线路被切断
    网络通信线路被鼠虫咬断、被人为割断、自然灾害损坏等
  • 网络通信线路被电磁干扰
    网络通信线路受到电磁干扰而非正常传输信息。
  • 网络通信线路泄露信息
    网络通信线路泄漏电磁信号,导致通信线路上的传输信息泄密

2、通信线路安全防护

  • 一是网络通信设备:对重要的核心网络设备,例如路由器、交换机,为了防止这些核心设备出现单点安全故障,一般采取设备冗余,即设备之间互为备份。
  • 二是网络通信线路:采取多路通信

设备实体安全

1、主要威胁

  • 设备实体环境关联安全威胁
  • 设备实体被盗取或损害
  • 设备实体受到电磁干扰
  • 设备供应链条中断或延缓
  • 设备实体的固件部分遭受攻击
  • 设备遭受硬件攻击
  • 设备实体的控制组件安全威胁

2、设备实体安全防护

  • 设备的标志和标记
  • 设备电磁辐射防护
  • 设备静电及用电安全防护
  • 设备磁场抗扰
  • 设备环境安全保护
  • 设备适应性与可靠性保护

3、硬件攻击防护

  • 硬件木马检测
    • 检测方法
      • 反向分析法:通过逆向工程方法将封装(或管芯)的芯片电路打开,逐层扫描拍照电路,然后使用图形分析软件和电路提取软件重建电路结构图,将恢复出的设计与原始设计进行对比分析,以检测硬件木马
        • 功耗分析法:通过获取芯片的功耗特征,通过 K.L 扩展分析法生成芯片指纹,再将待测芯片与“纯净芯片”的功耗特征进行比对,以判断芯片是否被篡改
        • 侧信道分析法:通过比对电路中的物理特性和旁路信息的不同,发现电路的变化,其技术原理是任何硬件电路的改变都会反映在一些电路参数上,如功率、时序、电磁、热等
  • 硬件漏洞处理
    • 硬件漏洞不同于软件漏洞,其修补具有不可逆性
    • 通常方法是破坏漏洞利用条件,防止漏洞被攻击者利用

存储介质安全

1、主要威胁

  • 存储管理失控
  • 存储数据泄密
  • 存储介质及存储设备故障
  • 存储介质数据非安全删除
  • 恶意代码攻击

2、安全防护

    1. 强化存储安全管理
    1. 数据存储加密保存
    1. 容错容灾存储技术