第3章计算机硬件与环境安全教学课件

上传人:无*** 文档编号:241643569 上传时间:2024-07-12 格式:PPT 页数:86 大小:214.50KB
返回 下载 相关 举报
第3章计算机硬件与环境安全教学课件_第1页
第1页 / 共86页
第3章计算机硬件与环境安全教学课件_第2页
第2页 / 共86页
第3章计算机硬件与环境安全教学课件_第3页
第3页 / 共86页
点击查看更多>>
资源描述
第第3章章计算机硬件与环境安全计算机硬件与环境安全7/12/20241信息安全原理与技术本章主要内容本章主要内容对计算机硬件的安全威胁对计算机硬件的安全威胁对计算机硬件的安全威胁对计算机硬件的安全威胁 计算机硬件安全技术计算机硬件安全技术计算机硬件安全技术计算机硬件安全技术 环境安全技术环境安全技术环境安全技术环境安全技术 7/12/20242信息安全原理与技术 计计计计算算算算机机机机硬硬硬硬件件件件及及及及其其其其运运运运行行行行环环环环境境境境是是是是计计计计算算算算机机机机网网网网络络络络信信信信息息息息系系系系统统统统运运运运行行行行的的的的基基基基础础础础,它它它它们们们们的的的的安安安安全全全全直直直直接接接接影影影影响响响响着着着着网网网网络络络络信信信信息息息息的的的的安安安安全全全全。由由由由于于于于自自自自然然然然灾灾灾灾害害害害、设设设设备备备备自自自自然然然然损损损损坏坏坏坏和和和和环环环环境境境境干干干干扰扰扰扰等等等等自自自自然然然然因因因因素素素素以以以以及及及及人人人人为为为为的的的的窃窃窃窃取取取取与与与与破破破破坏坏坏坏等等等等原原原原因因因因,计计计计算算算算机机机机设设设设备备备备和和和和其其其其中中中中信信信信息息息息的的的的安安安安全全全全受受受受到到到到很很很很大大大大的威胁。的威胁。的威胁。的威胁。本本本本章章章章讨讨讨讨论论论论计计计计算算算算机机机机设设设设备备备备及及及及其其其其运运运运行行行行环环环环境境境境以以以以及及及及计计计计算算算算机机机机中中中中的的的的信信信信息息息息面面面面临临临临的的的的各各各各种种种种安安安安全全全全威威威威胁胁胁胁和和和和防防防防护护护护方方方方法法法法,并介绍利用硬件技术实现信息安全的一些方法。并介绍利用硬件技术实现信息安全的一些方法。并介绍利用硬件技术实现信息安全的一些方法。并介绍利用硬件技术实现信息安全的一些方法。7/12/20243信息安全原理与技术3.1对计算机硬件的安全威胁对计算机硬件的安全威胁3.1.1 计算机硬件安全缺陷计算机硬件安全缺陷3.1.2 环境对计算机的安全威胁环境对计算机的安全威胁7/12/20244信息安全原理与技术3.1.1 计算机硬件安全缺陷计算机硬件安全缺陷重点讨论重点讨论PC机的安全机的安全PC机的一个重要用途是建立个人办机的一个重要用途是建立个人办公环境,可以放在办公室的办公桌上。公环境,可以放在办公室的办公桌上。这样既提供了方便,也产生了安全方这样既提供了方便,也产生了安全方面的问题。与大型计算机相比,大多面的问题。与大型计算机相比,大多数数PC机无硬件级的保护,他人很容机无硬件级的保护,他人很容易操纵控制机器。易操纵控制机器。7/12/20245信息安全原理与技术即使有保护机制也很简单,或者很容易即使有保护机制也很简单,或者很容易被绕过。例如,被绕过。例如,CMOS中的口令机制可中的口令机制可以通过把以通过把CMOS的供电电池短路,使的供电电池短路,使CMOS电路失去记忆功能,而绕过口令电路失去记忆功能,而绕过口令的控制。由于的控制。由于PC机的机箱很容易打开机的机箱很容易打开(有的机器甚至连螺丝刀也不需要),(有的机器甚至连螺丝刀也不需要),做到这一点是很容易。做到这一点是很容易。7/12/20246信息安全原理与技术 PCPC机的硬件是很容易安装的,当然也是很容易机的硬件是很容易安装的,当然也是很容易机的硬件是很容易安装的,当然也是很容易机的硬件是很容易安装的,当然也是很容易拆卸的,硬盘是很容易被偷盗的,其中的信息拆卸的,硬盘是很容易被偷盗的,其中的信息拆卸的,硬盘是很容易被偷盗的,其中的信息拆卸的,硬盘是很容易被偷盗的,其中的信息自然也就不安全了。存储在硬盘上的文件几乎自然也就不安全了。存储在硬盘上的文件几乎自然也就不安全了。存储在硬盘上的文件几乎自然也就不安全了。存储在硬盘上的文件几乎没有任何保护措施,没有任何保护措施,没有任何保护措施,没有任何保护措施,DOSDOS的文件系统的存储结的文件系统的存储结的文件系统的存储结的文件系统的存储结构与管理方法几乎是人所皆知的,对文件附加构与管理方法几乎是人所皆知的,对文件附加构与管理方法几乎是人所皆知的,对文件附加构与管理方法几乎是人所皆知的,对文件附加的安全属性,如隐藏、只读、独占等属性,很的安全属性,如隐藏、只读、独占等属性,很的安全属性,如隐藏、只读、独占等属性,很的安全属性,如隐藏、只读、独占等属性,很容易被修改,对磁盘文件目录区的修改既没有容易被修改,对磁盘文件目录区的修改既没有容易被修改,对磁盘文件目录区的修改既没有容易被修改,对磁盘文件目录区的修改既没有软件保护,也没有硬件保护,掌握磁盘管理工软件保护,也没有硬件保护,掌握磁盘管理工软件保护,也没有硬件保护,掌握磁盘管理工软件保护,也没有硬件保护,掌握磁盘管理工具的人,很容易更改磁盘文件目录区,造成整具的人,很容易更改磁盘文件目录区,造成整具的人,很容易更改磁盘文件目录区,造成整具的人,很容易更改磁盘文件目录区,造成整个系统的信息紊乱。个系统的信息紊乱。个系统的信息紊乱。个系统的信息紊乱。7/12/20247信息安全原理与技术 在硬盘或软盘的磁介质表面的残留磁信在硬盘或软盘的磁介质表面的残留磁信息也是重要的信息泄漏渠道,文件删除息也是重要的信息泄漏渠道,文件删除操作仅仅在文件目录中作了一个标记,操作仅仅在文件目录中作了一个标记,并没有删除文件本身数据存区,有经验并没有删除文件本身数据存区,有经验的用户可以很容易恢复被删除的文件。的用户可以很容易恢复被删除的文件。保存在软盘上的数据很容易因不小心划保存在软盘上的数据很容易因不小心划坏、各种硬碰伤或受潮霉变而无法利用。坏、各种硬碰伤或受潮霉变而无法利用。7/12/20248信息安全原理与技术 内存空间之间没有保护机制,即使简单内存空间之间没有保护机制,即使简单的界限寄存器也没有,也没有只可供操的界限寄存器也没有,也没有只可供操作系统使用的监控程序或特权指令,任作系统使用的监控程序或特权指令,任何人都可以编制程序访问内存的任何区何人都可以编制程序访问内存的任何区域,甚至连系统工作区(如系统的中断域,甚至连系统工作区(如系统的中断向量区)也可以修改,用户的数据区得向量区)也可以修改,用户的数据区得不到硬件提供的安全保障。不到硬件提供的安全保障。7/12/20249信息安全原理与技术 有些软件中包含用户身份认证功能,如有些软件中包含用户身份认证功能,如口令、软件狗等都很容易被有经验的程口令、软件狗等都很容易被有经验的程序员绕过或修改认证数据。有的微机处序员绕过或修改认证数据。有的微机处理器芯片虽然提供硬件保护功能,但这理器芯片虽然提供硬件保护功能,但这些功能还未被操作系统有效利用。些功能还未被操作系统有效利用。7/12/202410信息安全原理与技术 计算机硬件的尺寸越来越小,容易搬移,计算机硬件的尺寸越来越小,容易搬移,尤其是便携机更是如此。这既是优点,尤其是便携机更是如此。这既是优点,也是弱点。这样小的机器并未设计固定也是弱点。这样小的机器并未设计固定装置,使机器能方便地固定在桌面上,装置,使机器能方便地固定在桌面上,盗窃者能够很容易地搬走整个机器,其盗窃者能够很容易地搬走整个机器,其中的各种文件也就谈不上安全问题了。中的各种文件也就谈不上安全问题了。7/12/202411信息安全原理与技术 计算机的外部设备是不受操作系统安全计算机的外部设备是不受操作系统安全控制的,任何人都可以利用系统提供的控制的,任何人都可以利用系统提供的输出命令打印文件内容,输出设备是最输出命令打印文件内容,输出设备是最容易造成信息泄漏或被窃取的地方。容易造成信息泄漏或被窃取的地方。7/12/202412信息安全原理与技术计算机中的显示器、中央处理器计算机中的显示器、中央处理器(CPU)和总线等部件在运行过程中能)和总线等部件在运行过程中能够向外部辐射电磁波,电磁波反映了计够向外部辐射电磁波,电磁波反映了计算机内部信息的变化。经实际仪器测试,算机内部信息的变化。经实际仪器测试,在几百米以外的距离可以接受与复现显在几百米以外的距离可以接受与复现显示器上显示的信息,计算机屏幕上的信示器上显示的信息,计算机屏幕上的信息可以在其所有者毫不知晓的情况下泄息可以在其所有者毫不知晓的情况下泄漏出去。计算机电磁泄漏是一种很严重漏出去。计算机电磁泄漏是一种很严重的信息泄漏途径。的信息泄漏途径。7/12/202413信息安全原理与技术 计算机的中央处理器(计算机的中央处理器(CPU)中常常还)中常常还包括许多未公布的指令代码,例如包括许多未公布的指令代码,例如DOS操作系统中就利用了许多未公开的操作系统中就利用了许多未公开的80X86系列的指令。这些指令常常被厂系列的指令。这些指令常常被厂家用于系统的内部诊断或可能被作为探家用于系统的内部诊断或可能被作为探视系统内部的信息的视系统内部的信息的“陷门陷门”,有的甚,有的甚至可能被作为破坏整个系统运转的至可能被作为破坏整个系统运转的“炸炸弹弹”。7/12/202414信息安全原理与技术 计算机硬件故障也会对计算机中的信息计算机硬件故障也会对计算机中的信息造成威胁,硬件故障常常会使正常的信造成威胁,硬件故障常常会使正常的信息流中断,在实时控制系统中,这将造息流中断,在实时控制系统中,这将造成历史信息的永久丢失;磁盘存储器磁成历史信息的永久丢失;磁盘存储器磁介质的磨损或机械故障使磁盘文件遭到介质的磨损或机械故障使磁盘文件遭到损坏。这些情况都会破坏信息的完整性。损坏。这些情况都会破坏信息的完整性。7/12/202415信息安全原理与技术3.1.2 环境对计算机的安全威胁环境对计算机的安全威胁1温度温度2湿度湿度3灰尘灰尘4电磁干扰电磁干扰7/12/202416信息安全原理与技术 计算机的电子元器件、芯片都密封在机计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温度相当高,箱中,有的芯片工作时表面温度相当高,例如例如586CPU芯片需要带一个小风扇散芯片需要带一个小风扇散热,电源部件也是一个大的热源,虽然热,电源部件也是一个大的热源,虽然机箱后面有小型排风扇,但计算机工作机箱后面有小型排风扇,但计算机工作时,箱内的温度仍然相当的高,如果周时,箱内的温度仍然相当的高,如果周边温度也比较高的话,机箱内的温度很边温度也比较高的话,机箱内的温度很难降下来。难降下来。温度温度7/12/202417信息安全原理与技术 一般电子元器件的工作温度的范围是一般电子元器件的工作温度的范围是045,当环境温度超过,当环境温度超过60时,计时,计算机系统就不能正常工作,温度每升高算机系统就不能正常工作,温度每升高10,电子元器件的可靠性就会降低,电子元器件的可靠性就会降低25%。元器件可靠性降低无疑将影响计。元器件可靠性降低无疑将影响计算机的正确运算,影响结果的正确性。算机的正确运算,影响结果的正确性。7/12/202418信息安全原理与技术 温度对磁介质的导磁率影响很大,温度过高或温度对磁介质的导磁率影响很大,温度过高或温度对磁介质的导磁率影响很大,温度过高或温度对磁介质的导磁率影响很大,温度过高或过低都会使导磁率降低,影响磁头读写的正确过低都会使导磁率降低,影响磁头读写的正确过低都会使导磁率降低,影响磁头读写的正确过低都会使导磁率降低,影响磁头读写的正确性。温度还会使磁带、磁盘表面热胀冷缩发生性。温度还会使磁带、磁盘表面热胀冷缩发生性。温度还会使磁带、磁盘表面热胀冷缩发生性。温度还会使磁带、磁盘表面热胀冷缩发生变化,造成数据的读写错误,影响信息的正确变化,造成数据的读写错误,影响信息的正确变化,造成数据的读写错误,影响信息的正确变化,造成数据的读写错误,影响信息的正确性。温度过高会使插头、插座、计算机主版、性。温度过高会使插头、插座、计算机主版、性。温度过高会使插头、插座、计算机主版、性。温度过高会使插头、插座、计算机主版、各种信号线腐蚀速度加快,容易造成接触不良,各种信号线腐蚀速度加快,容易造成接触不良,各种信号线腐蚀速度加快,容易造成接触不良,各种信号线腐蚀速度加快,容易造成接触不良,温度过高也会使显示器各线圈骨架尺寸发生变温度过高也会使显示器各线圈骨架尺寸发生变温度过高也会使显示器各线圈骨架尺寸发生变温度过高也会使显示器各线圈骨架尺寸发生变化,使图象质量下降。温度过低会使绝缘材料化,使图象质量下降。温度过低会使绝缘材料化,使图象质量下降。温度过低会使绝缘材料化,使图象质量下降。温度过低会使绝缘材料变硬、变脆,使漏电流增大,也会使磁记录媒变硬、变脆,使漏电流增大,也会使磁记录媒变硬、变脆,使漏电流增大,也会使磁记录媒变硬、变脆,使漏电流增大,也会使磁记录媒体性能变差,也会影响显示器的正常工作。计体性能变差,也会影响显示器的正常工作。计体性能变差,也会影响显示器的正常工作。计体性能变差,也会影响显示器的正常工作。计算机工作的环境温度最好是可调节的,一般控算机工作的环境温度最好是可调节的,一般控算机工作的环境温度最好是可调节的,一般控算机工作的环境温度最好是可调节的,一般控制在制在制在制在21213 3。7/12/202419信息安全原理与技术 环境的相对湿度若低于环境的相对湿度若低于环境的相对湿度若低于环境的相对湿度若低于40%40%时,环境相对是时,环境相对是时,环境相对是时,环境相对是干燥的;若相对湿度若高于干燥的;若相对湿度若高于干燥的;若相对湿度若高于干燥的;若相对湿度若高于60%60%时,环境相时,环境相时,环境相时,环境相对是潮湿的。湿度过高过低对计算机的可靠性对是潮湿的。湿度过高过低对计算机的可靠性对是潮湿的。湿度过高过低对计算机的可靠性对是潮湿的。湿度过高过低对计算机的可靠性与安全性都有影响。当相对湿度超过与安全性都有影响。当相对湿度超过与安全性都有影响。当相对湿度超过与安全性都有影响。当相对湿度超过65%65%以以以以后,就会在元器件的表面附着一层很薄的水膜,后,就会在元器件的表面附着一层很薄的水膜,后,就会在元器件的表面附着一层很薄的水膜,后,就会在元器件的表面附着一层很薄的水膜,会造成元器件各引脚之间的漏电,甚至可能出会造成元器件各引脚之间的漏电,甚至可能出会造成元器件各引脚之间的漏电,甚至可能出会造成元器件各引脚之间的漏电,甚至可能出现电弧现象。当水膜中含有杂质时,它们会附现电弧现象。当水膜中含有杂质时,它们会附现电弧现象。当水膜中含有杂质时,它们会附现电弧现象。当水膜中含有杂质时,它们会附着在元器件引脚、导线、接头表面,会造成这着在元器件引脚、导线、接头表面,会造成这着在元器件引脚、导线、接头表面,会造成这着在元器件引脚、导线、接头表面,会造成这些表面发霉和触点腐蚀。磁性介质是多孔材料,些表面发霉和触点腐蚀。磁性介质是多孔材料,些表面发霉和触点腐蚀。磁性介质是多孔材料,些表面发霉和触点腐蚀。磁性介质是多孔材料,在相对湿度高的情况下,它会吸收空气中的水在相对湿度高的情况下,它会吸收空气中的水在相对湿度高的情况下,它会吸收空气中的水在相对湿度高的情况下,它会吸收空气中的水分变潮,使其导磁率发生明显变化,造成磁介分变潮,使其导磁率发生明显变化,造成磁介分变潮,使其导磁率发生明显变化,造成磁介分变潮,使其导磁率发生明显变化,造成磁介质上的信息读写错误。质上的信息读写错误。质上的信息读写错误。质上的信息读写错误。湿度湿度7/12/202420信息安全原理与技术 在高湿度的情况下,打印纸会吸潮变厚,也会在高湿度的情况下,打印纸会吸潮变厚,也会在高湿度的情况下,打印纸会吸潮变厚,也会在高湿度的情况下,打印纸会吸潮变厚,也会影响正常的打印操作。当相对湿度低于影响正常的打印操作。当相对湿度低于影响正常的打印操作。当相对湿度低于影响正常的打印操作。当相对湿度低于20%20%时,空气相当干燥,这种情况下极易产生很高时,空气相当干燥,这种情况下极易产生很高时,空气相当干燥,这种情况下极易产生很高时,空气相当干燥,这种情况下极易产生很高的静电(实验测量可达的静电(实验测量可达的静电(实验测量可达的静电(实验测量可达10kV10kV),如果这时有),如果这时有),如果这时有),如果这时有人去碰人去碰人去碰人去碰MOSMOS器件,会造成这些器件的击穿或产器件,会造成这些器件的击穿或产器件,会造成这些器件的击穿或产器件,会造成这些器件的击穿或产生误动作。过分干燥的空气也会破坏磁介质上生误动作。过分干燥的空气也会破坏磁介质上生误动作。过分干燥的空气也会破坏磁介质上生误动作。过分干燥的空气也会破坏磁介质上的信息,会使纸张变脆、印刷电路板变形。如的信息,会使纸张变脆、印刷电路板变形。如的信息,会使纸张变脆、印刷电路板变形。如的信息,会使纸张变脆、印刷电路板变形。如果对计算机运行环境没有任何控制,温度与湿果对计算机运行环境没有任何控制,温度与湿果对计算机运行环境没有任何控制,温度与湿果对计算机运行环境没有任何控制,温度与湿度高低交替大幅度变化,会加速对计算机中的度高低交替大幅度变化,会加速对计算机中的度高低交替大幅度变化,会加速对计算机中的度高低交替大幅度变化,会加速对计算机中的各种器件与材料腐蚀与破坏作用,严重影响计各种器件与材料腐蚀与破坏作用,严重影响计各种器件与材料腐蚀与破坏作用,严重影响计各种器件与材料腐蚀与破坏作用,严重影响计算机的正常运行与寿命。计算机正常的工作湿算机的正常运行与寿命。计算机正常的工作湿算机的正常运行与寿命。计算机正常的工作湿算机的正常运行与寿命。计算机正常的工作湿度应该是度应该是度应该是度应该是40%40%与与与与60%60%之间。之间。之间。之间。7/12/202421信息安全原理与技术 空气中的灰尘对计算机中的精密机械装置,如空气中的灰尘对计算机中的精密机械装置,如空气中的灰尘对计算机中的精密机械装置,如空气中的灰尘对计算机中的精密机械装置,如磁盘、光盘驱动器影响很大,磁盘机与光盘机磁盘、光盘驱动器影响很大,磁盘机与光盘机磁盘、光盘驱动器影响很大,磁盘机与光盘机磁盘、光盘驱动器影响很大,磁盘机与光盘机的读头与盘片之间的距离很小,不到一个微米。的读头与盘片之间的距离很小,不到一个微米。的读头与盘片之间的距离很小,不到一个微米。的读头与盘片之间的距离很小,不到一个微米。在高速旋转过程各种灰尘,其中包括纤维性灰在高速旋转过程各种灰尘,其中包括纤维性灰在高速旋转过程各种灰尘,其中包括纤维性灰在高速旋转过程各种灰尘,其中包括纤维性灰尘会附着在盘片表面,当读头靠近盘片表面读尘会附着在盘片表面,当读头靠近盘片表面读尘会附着在盘片表面,当读头靠近盘片表面读尘会附着在盘片表面,当读头靠近盘片表面读信号的时候,就可能擦伤盘片表面或者磨损读信号的时候,就可能擦伤盘片表面或者磨损读信号的时候,就可能擦伤盘片表面或者磨损读信号的时候,就可能擦伤盘片表面或者磨损读头,造成数据读写错误或数据丢失。放在无防头,造成数据读写错误或数据丢失。放在无防头,造成数据读写错误或数据丢失。放在无防头,造成数据读写错误或数据丢失。放在无防尘措施空气中平滑的光盘表面经常会带有许多尘措施空气中平滑的光盘表面经常会带有许多尘措施空气中平滑的光盘表面经常会带有许多尘措施空气中平滑的光盘表面经常会带有许多看不见的灰尘,即使用干净的布梢微用点力去看不见的灰尘,即使用干净的布梢微用点力去看不见的灰尘,即使用干净的布梢微用点力去看不见的灰尘,即使用干净的布梢微用点力去擦抹,也会在盘面上形成一道道划痕。擦抹,也会在盘面上形成一道道划痕。擦抹,也会在盘面上形成一道道划痕。擦抹,也会在盘面上形成一道道划痕。灰尘灰尘7/12/202422信息安全原理与技术 如果灰尘中还包括导电尘埃和腐蚀性尘如果灰尘中还包括导电尘埃和腐蚀性尘埃的话,它们会附着在元器件与电子线埃的话,它们会附着在元器件与电子线路的表面,此时机房若空气湿度较大的路的表面,此时机房若空气湿度较大的话,会造成短路或腐蚀裸露的金属表面。话,会造成短路或腐蚀裸露的金属表面。灰尘在器件表面的堆积,会降低器件的灰尘在器件表面的堆积,会降低器件的散热能力。因此,对进入机房的新鲜空散热能力。因此,对进入机房的新鲜空气应进行一次或两次过滤,要采取严格气应进行一次或两次过滤,要采取严格的机房卫生制度,降低机房灰尘含量。的机房卫生制度,降低机房灰尘含量。7/12/202423信息安全原理与技术 电气与电磁干扰是指电网电压和计算机电气与电磁干扰是指电网电压和计算机内外的电磁场引起的干扰。常见的电气内外的电磁场引起的干扰。常见的电气干扰是指电压的瞬间较大幅度的变化、干扰是指电压的瞬间较大幅度的变化、突发的尖脉冲或电压不足甚至掉电。例突发的尖脉冲或电压不足甚至掉电。例如,计算机房内使用较大功率的吸尘器、如,计算机房内使用较大功率的吸尘器、电钻,机房外使用电锯、电焊机等大用电钻,机房外使用电锯、电焊机等大用电量设备,这些情况都容易在附近的计电量设备,这些情况都容易在附近的计算机电源中产生电气噪音信号干扰。算机电源中产生电气噪音信号干扰。电磁干扰电磁干扰7/12/202424信息安全原理与技术 这些干扰一般容易破坏信息的完整性,这些干扰一般容易破坏信息的完整性,有时还会损坏计算机设备。防止电气干有时还会损坏计算机设备。防止电气干扰的办法是采用稳压电源或不间断电源,扰的办法是采用稳压电源或不间断电源,为了防止突发的电源尖脉冲,对电源还为了防止突发的电源尖脉冲,对电源还要增加滤波和隔离措施。要增加滤波和隔离措施。7/12/202425信息安全原理与技术 对计算机正常运转影响较大的电磁干扰对计算机正常运转影响较大的电磁干扰是静电干扰与周边环境的强电磁场干扰。是静电干扰与周边环境的强电磁场干扰。由于计算机中的芯片大部分都是由于计算机中的芯片大部分都是MOS器器件,静电电压过高会破坏这些件,静电电压过高会破坏这些MOS器件,器件,据统计据统计50%以上的计算机设备的损害直以上的计算机设备的损害直接或间接与静电有关。接或间接与静电有关。7/12/202426信息安全原理与技术 防静电的主要方法有:机房应该按防静电要求防静电的主要方法有:机房应该按防静电要求防静电的主要方法有:机房应该按防静电要求防静电的主要方法有:机房应该按防静电要求装修(如使用防静电地板),整个机房应该有装修(如使用防静电地板),整个机房应该有装修(如使用防静电地板),整个机房应该有装修(如使用防静电地板),整个机房应该有一个独立的和良好的接地系统,机房中各种电一个独立的和良好的接地系统,机房中各种电一个独立的和良好的接地系统,机房中各种电一个独立的和良好的接地系统,机房中各种电气和用电设备都接在统一的地线上。周边环境气和用电设备都接在统一的地线上。周边环境气和用电设备都接在统一的地线上。周边环境气和用电设备都接在统一的地线上。周边环境的强电磁场干扰主要指可能的无线电发射装置、的强电磁场干扰主要指可能的无线电发射装置、的强电磁场干扰主要指可能的无线电发射装置、的强电磁场干扰主要指可能的无线电发射装置、微波线路、高压线路、电气化铁路、大型电机、微波线路、高压线路、电气化铁路、大型电机、微波线路、高压线路、电气化铁路、大型电机、微波线路、高压线路、电气化铁路、大型电机、高频设备等产生的强电磁干扰。这些强电磁干高频设备等产生的强电磁干扰。这些强电磁干高频设备等产生的强电磁干扰。这些强电磁干高频设备等产生的强电磁干扰。这些强电磁干扰轻则会使计算机工作不稳定,重则对计算机扰轻则会使计算机工作不稳定,重则对计算机扰轻则会使计算机工作不稳定,重则对计算机扰轻则会使计算机工作不稳定,重则对计算机造成损坏。造成损坏。造成损坏。造成损坏。7/12/202427信息安全原理与技术3.2 计算机硬件安全技术计算机硬件安全技术 计算机硬件安全技术是指用硬件的手段计算机硬件安全技术是指用硬件的手段保障计算机系统或网络系统中的信息安保障计算机系统或网络系统中的信息安全的各种技术,其中也包括为保障计算全的各种技术,其中也包括为保障计算机安全可靠运行对机房环境的要求。本机安全可靠运行对机房环境的要求。本小节将介绍用硬件技术实现的访问控制小节将介绍用硬件技术实现的访问控制技术和防拷贝技术和防辐射技术技术和防拷贝技术和防辐射技术。7/12/202428信息安全原理与技术3.2.1 3.2.1 硬件访问控制技术硬件访问控制技术 访问控制的对象主要是计算机系统的软访问控制的对象主要是计算机系统的软件与数据资源,这两种资源平时一般都件与数据资源,这两种资源平时一般都是以文件的形式存放在硬盘或软盘上。是以文件的形式存放在硬盘或软盘上。所谓访问控制技术主要是保护这些文件所谓访问控制技术主要是保护这些文件不被非法访问的技术。不被非法访问的技术。PC机中文件是以机中文件是以整体为单位被保护的,要么可以访问整整体为单位被保护的,要么可以访问整个文件,要么无权访问。个文件,要么无权访问。7/12/202429信息安全原理与技术 对对PC机文件的保护通常有以下四种形式:机文件的保护通常有以下四种形式:计算机资源的访问控制功能;计算机资源的访问控制功能;由个人用户对文件进行加密;由个人用户对文件进行加密;防止对文件的非法拷贝;防止对文件的非法拷贝;对整体环境进行保护,表面对文件不保对整体环境进行保护,表面对文件不保护,实际上在某种范围内保护。护,实际上在某种范围内保护。7/12/202430信息安全原理与技术可能是因为过于考虑可能是因为过于考虑PC机的个人特性和机的个人特性和使用的方便性的缘故,使用的方便性的缘故,PC机操作系统没机操作系统没有提供基本的文件访问控制机制。在有提供基本的文件访问控制机制。在DOS系统和系统和Windows系统中的文件的隐系统中的文件的隐藏、只读、只执行等属性以及藏、只读、只执行等属性以及Windows中的文件共享与非共享等机制是一种很中的文件共享与非共享等机制是一种很弱的文件访问控制机制。弱的文件访问控制机制。7/12/202431信息安全原理与技术1 1、令牌或智能卡、令牌或智能卡 这里讲的令牌是一种能标识其持有人身份的特这里讲的令牌是一种能标识其持有人身份的特这里讲的令牌是一种能标识其持有人身份的特这里讲的令牌是一种能标识其持有人身份的特殊标志。例如,可以利用图章认证一个人的身殊标志。例如,可以利用图章认证一个人的身殊标志。例如,可以利用图章认证一个人的身殊标志。例如,可以利用图章认证一个人的身份,公民身份证也是一种认证令牌。为了起到份,公民身份证也是一种认证令牌。为了起到份,公民身份证也是一种认证令牌。为了起到份,公民身份证也是一种认证令牌。为了起到认证作用,令牌必须与持有人之间是一一对应认证作用,令牌必须与持有人之间是一一对应认证作用,令牌必须与持有人之间是一一对应认证作用,令牌必须与持有人之间是一一对应的,要求令牌是唯一的和不能伪造的。身份证的,要求令牌是唯一的和不能伪造的。身份证的,要求令牌是唯一的和不能伪造的。身份证的,要求令牌是唯一的和不能伪造的。身份证应该是不能伪造的,否则身份证就无意义。应该是不能伪造的,否则身份证就无意义。应该是不能伪造的,否则身份证就无意义。应该是不能伪造的,否则身份证就无意义。7/12/202432信息安全原理与技术 各种磁卡,如邮政储蓄卡、电话磁卡等是用网各种磁卡,如邮政储蓄卡、电话磁卡等是用网各种磁卡,如邮政储蓄卡、电话磁卡等是用网各种磁卡,如邮政储蓄卡、电话磁卡等是用网络通信令牌的一种形式,这种磁卡后面记录了络通信令牌的一种形式,这种磁卡后面记录了络通信令牌的一种形式,这种磁卡后面记录了络通信令牌的一种形式,这种磁卡后面记录了一些磁记录信息,通常磁卡读出器读出磁卡信一些磁记录信息,通常磁卡读出器读出磁卡信一些磁记录信息,通常磁卡读出器读出磁卡信一些磁记录信息,通常磁卡读出器读出磁卡信息后,还要求用户输入通行字以便确认持卡人息后,还要求用户输入通行字以便确认持卡人息后,还要求用户输入通行字以便确认持卡人息后,还要求用户输入通行字以便确认持卡人的身份。因此,如果磁卡丢失,拾到者也无法的身份。因此,如果磁卡丢失,拾到者也无法的身份。因此,如果磁卡丢失,拾到者也无法的身份。因此,如果磁卡丢失,拾到者也无法通过磁卡进入系统。通过磁卡进入系统。通过磁卡进入系统。通过磁卡进入系统。7/12/202433信息安全原理与技术 还有一种更为复杂的信用卡形式还有一种更为复杂的信用卡形式还有一种更为复杂的信用卡形式还有一种更为复杂的信用卡形式智能卡或智能卡或智能卡或智能卡或芯片卡。这种卡中嵌入了一个微处理器。智能芯片卡。这种卡中嵌入了一个微处理器。智能芯片卡。这种卡中嵌入了一个微处理器。智能芯片卡。这种卡中嵌入了一个微处理器。智能卡不仅可以保存用于辨别持有者的身份信息,卡不仅可以保存用于辨别持有者的身份信息,卡不仅可以保存用于辨别持有者的身份信息,卡不仅可以保存用于辨别持有者的身份信息,还可以保存诸如存款余额的信息。这种卡不仅还可以保存诸如存款余额的信息。这种卡不仅还可以保存诸如存款余额的信息。这种卡不仅还可以保存诸如存款余额的信息。这种卡不仅有存储能力,而且还有计算能力。例如,它可有存储能力,而且还有计算能力。例如,它可有存储能力,而且还有计算能力。例如,它可有存储能力,而且还有计算能力。例如,它可以计算询问以计算询问以计算询问以计算询问应答系统的回答函数或者实现链应答系统的回答函数或者实现链应答系统的回答函数或者实现链应答系统的回答函数或者实现链路级的加密处理。路级的加密处理。路级的加密处理。路级的加密处理。7/12/202434信息安全原理与技术智能卡的使用过程大致如下:智能卡的使用过程大致如下:一个用户在网络终端上输入自己的名字,当系一个用户在网络终端上输入自己的名字,当系一个用户在网络终端上输入自己的名字,当系一个用户在网络终端上输入自己的名字,当系统提示他输入通行字时,把智能卡插入槽中并统提示他输入通行字时,把智能卡插入槽中并统提示他输入通行字时,把智能卡插入槽中并统提示他输入通行字时,把智能卡插入槽中并输入其通行字,通行字不以明文形式回显,也输入其通行字,通行字不以明文形式回显,也输入其通行字,通行字不以明文形式回显,也输入其通行字,通行字不以明文形式回显,也不以明文方式传输,这是因为智能卡对它加密不以明文方式传输,这是因为智能卡对它加密不以明文方式传输,这是因为智能卡对它加密不以明文方式传输,这是因为智能卡对它加密的结果。在接收端对通行字进行解密,身份得的结果。在接收端对通行字进行解密,身份得的结果。在接收端对通行字进行解密,身份得的结果。在接收端对通行字进行解密,身份得到确认后,该用户便可以进行他希望的网上操到确认后,该用户便可以进行他希望的网上操到确认后,该用户便可以进行他希望的网上操到确认后,该用户便可以进行他希望的网上操作了。作了。作了。作了。7/12/202435信息安全原理与技术2 2、生物特征认证方法、生物特征认证方法 一般而言,生物统计学设备是用于保证一般而言,生物统计学设备是用于保证某种安全的有效和简单的设备。它可以某种安全的有效和简单的设备。它可以测量与识别某个人的具体的生理特征,测量与识别某个人的具体的生理特征,如指纹、声音图象、笔迹、打字手法或如指纹、声音图象、笔迹、打字手法或视网膜图象等特征。生物统计学设备通视网膜图象等特征。生物统计学设备通常用于极重要的安全场合,用以严格而常用于极重要的安全场合,用以严格而仔细地识别人员身份。仔细地识别人员身份。7/12/202436信息安全原理与技术 指纹识别技术是一种已经被接受的可以指纹识别技术是一种已经被接受的可以唯一识别一个人的方法。每个人都有唯唯一识别一个人的方法。每个人都有唯一的指纹图象,把一个人的指纹图象保一的指纹图象,把一个人的指纹图象保存在计算机中,当这个人想进入系统时,存在计算机中,当这个人想进入系统时,便将其指纹与计算机中的指纹匹配比较。便将其指纹与计算机中的指纹匹配比较。有些复杂的系统甚至可以指出指纹是否有些复杂的系统甚至可以指出指纹是否是一个活着的人的指纹。是一个活着的人的指纹。指纹识别指纹识别7/12/202437信息安全原理与技术 手印识别与指纹识别有所不同,手印识手印识别与指纹识别有所不同,手印识别器需要读取整个手而不仅是手指的特别器需要读取整个手而不仅是手指的特征图象。一个人把他的手按在手印读入征图象。一个人把他的手按在手印读入设备上,同时该手印与计算机中的手印设备上,同时该手印与计算机中的手印图象进行比较。图象进行比较。手印识别手印识别7/12/202438信息安全原理与技术每个人的声音都有细微的差别,没有两每个人的声音都有细微的差别,没有两个人是相同的。在每个人的说话中都有个人是相同的。在每个人的说话中都有唯一的音质和声音图象,甚至两个说话唯一的音质和声音图象,甚至两个说话声音相似的人也是这样。识别声音图象声音相似的人也是这样。识别声音图象的能力使人们可以基于某个短语的发音的能力使人们可以基于某个短语的发音对人进行识别。声音识别技术已经商用对人进行识别。声音识别技术已经商用化了,但当一个人的声音发生很大变化化了,但当一个人的声音发生很大变化的时候(如患感冒),声音识别器可能的时候(如患感冒),声音识别器可能会发生错误。会发生错误。声音声音7/12/202439信息安全原理与技术笔迹或签名笔迹或签名分析某人的笔迹或签名不仅包括字母和符号的分析某人的笔迹或签名不仅包括字母和符号的分析某人的笔迹或签名不仅包括字母和符号的分析某人的笔迹或签名不仅包括字母和符号的组合方式,还包括在书写签名或单词的某些部组合方式,还包括在书写签名或单词的某些部组合方式,还包括在书写签名或单词的某些部组合方式,还包括在书写签名或单词的某些部分用力的大小,或笔接触纸的时间长短和笔移分用力的大小,或笔接触纸的时间长短和笔移分用力的大小,或笔接触纸的时间长短和笔移分用力的大小,或笔接触纸的时间长短和笔移动中的停顿等细微的差别。分析是通过一支生动中的停顿等细微的差别。分析是通过一支生动中的停顿等细微的差别。分析是通过一支生动中的停顿等细微的差别。分析是通过一支生物统计学笔和板设备进行的,可将书写特征与物统计学笔和板设备进行的,可将书写特征与物统计学笔和板设备进行的,可将书写特征与物统计学笔和板设备进行的,可将书写特征与存储的信息相比较。存储的信息相比较。存储的信息相比较。存储的信息相比较。7/12/202440信息安全原理与技术 文件打印出来后看起来是一样的,但它文件打印出来后看起来是一样的,但它们被打印出来的方法是不一样的。这是们被打印出来的方法是不一样的。这是击键分析系统的基础,该系统分析一个击键分析系统的基础,该系统分析一个人的打字速度和节奏等细节特征。人的打字速度和节奏等细节特征。击键分析击键分析7/12/202441信息安全原理与技术视网膜识别技术视网膜识别技术视网膜识别技术是一种可用技术,但还视网膜识别技术是一种可用技术,但还没有象其他技术那样得到广泛的利用。没有象其他技术那样得到广泛的利用。视网膜扫描器用红外线检查人眼的血管视网膜扫描器用红外线检查人眼的血管图象,并和计算机中存储的图象信息比图象,并和计算机中存储的图象信息比较。由于个人的视网膜是互不相同的,较。由于个人的视网膜是互不相同的,利用这种方法可以区别每一个人。由于利用这种方法可以区别每一个人。由于害怕扫描设备出故障伤害人的眼睛,所害怕扫描设备出故障伤害人的眼睛,所以这种技术使用不广泛。以这种技术使用不广泛。7/12/202442信息安全原理与技术3 3、结合软件技术的硬件访问控制系统结合软件技术的硬件访问控制系统 一些公司已经开发出各种硬件与软件结合的访一些公司已经开发出各种硬件与软件结合的访一些公司已经开发出各种硬件与软件结合的访一些公司已经开发出各种硬件与软件结合的访问控制系统。具备的主要功能有:问控制系统。具备的主要功能有:问控制系统。具备的主要功能有:问控制系统。具备的主要功能有:用户身份认证功能。用户身份认证功能。用户身份认证功能。用户身份认证功能。文件存取权限管理功能。文件存取权限管理功能。文件存取权限管理功能。文件存取权限管理功能。审计功能。审计功能。审计功能。审计功能。系统自动对文件进行加密。系统自动对文件进行加密。系统自动对文件进行加密。系统自动对文件进行加密。时间检查。时间检查。时间检查。时间检查。自动暂停。自动暂停。自动暂停。自动暂停。机器识别。机器识别。机器识别。机器识别。7/12/202443信息安全原理与技术3.2.2 3.2.2 防复制技术防复制技术 由于由于PC机结构的统一性使得机结构的统一性使得PC机上的各机上的各种软件不经移植便可以在各个种软件不经移植便可以在各个PC机上运机上运行,而且行,而且PC机操作系统提供的复制功能机操作系统提供的复制功能以及各种使用便捷的复制软件使得软件以及各种使用便捷的复制软件使得软件的复制变得非常容易。这既给用户带来的复制变得非常容易。这既给用户带来了方便,也给文件的保护带来了困难。了方便,也给文件的保护带来了困难。到目前为止已经研究出许多到目前为止已经研究出许多PC机文件的机文件的保护技术,这些保护技术可以分为软件保护技术,这些保护技术可以分为软件保护技术和硬件保护技术。保护技术和硬件保护技术。7/12/202444信息安全原理与技术1.软件防复制技术软件防复制技术2.硬件防复制技术硬件防复制技术7/12/202445信息安全原理与技术“软件狗软件狗”的不足的不足当一台计算机上运行多个需要保护的软件时,当一台计算机上运行多个需要保护的软件时,当一台计算机上运行多个需要保护的软件时,当一台计算机上运行多个需要保护的软件时,就需要多个就需要多个就需要多个就需要多个“软件狗软件狗软件狗软件狗”,运行时需要更换不同,运行时需要更换不同,运行时需要更换不同,运行时需要更换不同的的的的“软件狗软件狗软件狗软件狗”,这给用户增加了不方便。这种,这给用户增加了不方便。这种,这给用户增加了不方便。这种,这给用户增加了不方便。这种保护方法也容易被破解,方法是跟踪程序的执保护方法也容易被破解,方法是跟踪程序的执保护方法也容易被破解,方法是跟踪程序的执保护方法也容易被破解,方法是跟踪程序的执行,找出和行,找出和行,找出和行,找出和“软件狗软件狗软件狗软件狗”通讯的模块,然后设法通讯的模块,然后设法通讯的模块,然后设法通讯的模块,然后设法将其跳过,使程序的执行不需要和将其跳过,使程序的执行不需要和将其跳过,使程序的执行不需要和将其跳过,使程序的执行不需要和“软件狗软件狗软件狗软件狗”通讯。为了提高不可破解性,最好对存放程序通讯。为了提高不可破解性,最好对存放程序通讯。为了提高不可破解性,最好对存放程序通讯。为了提高不可破解性,最好对存放程序的软盘增加反跟踪措施,例如一旦发现被跟踪,的软盘增加反跟踪措施,例如一旦发现被跟踪,的软盘增加反跟踪措施,例如一旦发现被跟踪,的软盘增加反跟踪措施,例如一旦发现被跟踪,就停机或使系统瘫痪。就停机或使系统瘫痪。就停机或使系统瘫痪。就停机或使系统瘫痪。7/12/202446信息安全原理与技术与机器硬件配套保护法与机器硬件配套保护法在计算机内部芯片(如在计算机内部芯片(如在计算机内部芯片(如在计算机内部芯片(如ROMROM)里存放该机器唯)里存放该机器唯)里存放该机器唯)里存放该机器唯一的标志信息,软件和具体的机器是配套的,一的标志信息,软件和具体的机器是配套的,一的标志信息,软件和具体的机器是配套的,一的标志信息,软件和具体的机器是配套的,如果软件检测到不是在特定机器上运行便拒绝如果软件检测到不是在特定机器上运行便拒绝如果软件检测到不是在特定机器上运行便拒绝如果软件检测到不是在特定机器上运行便拒绝执行。为了防止跟踪破解,还可以在计算机中执行。为了防止跟踪破解,还可以在计算机中执行。为了防止跟踪破解,还可以在计算机中执行。为了防止跟踪破解,还可以在计算机中安装一个专门的加密、解密处理芯片,密钥也安装一个专门的加密、解密处理芯片,密钥也安装一个专门的加密、解密处理芯片,密钥也安装一个专门的加密、解密处理芯片,密钥也封装于芯片中。封装于芯片中。封装于芯片中。封装于芯片中。7/12/202447信息安全原理与技术 软件以加密形式分发,加密的密钥要和用户机软件以加密形式分发,加密的密钥要和用户机软件以加密形式分发,加密的密钥要和用户机软件以加密形式分发,加密的密钥要和用户机器独有的密钥相同,这样可以保证一个机器上器独有的密钥相同,这样可以保证一个机器上器独有的密钥相同,这样可以保证一个机器上器独有的密钥相同,这样可以保证一个机器上的软件在另一台机器上不能运行。这种方法的的软件在另一台机器上不能运行。这种方法的的软件在另一台机器上不能运行。这种方法的的软件在另一台机器上不能运行。这种方法的缺点是软件每次运行前都要解密,会降低机器缺点是软件每次运行前都要解密,会降低机器缺点是软件每次运行前都要解密,会降低机器缺点是软件每次运行前都要解密,会降低机器运行速度。运行速度。运行速度。运行速度。7/12/202448信息安全原理与技术两个实际保护系统的例子两个实际保护系统的例子 加拿大加拿大加拿大加拿大WinnipegWinnipeg的的的的I.S.I.S.国际软件公司生产的国际软件公司生产的国际软件公司生产的国际软件公司生产的Iri-lockIri-lock保护系统在一张软盘上形成一种不可保护系统在一张软盘上形成一种不可保护系统在一张软盘上形成一种不可保护系统在一张软盘上形成一种不可复制的签名,用专门技术把要保护的程序隐蔽复制的签名,用专门技术把要保护的程序隐蔽复制的签名,用专门技术把要保护的程序隐蔽复制的签名,用专门技术把要保护的程序隐蔽存放在该软盘上。当程序运行时,首先验证软存放在该软盘上。当程序运行时,首先验证软存放在该软盘上。当程序运行时,首先验证软存放在该软盘上。当程序运行时,首先验证软盘上是否带有签名,若无则不开始运行程序。盘上是否带有签名,若无则不开始运行程序。盘上是否带有签名,若无则不开始运行程序。盘上是否带有签名,若无则不开始运行程序。这种方法只适用保护可执行程序,不适合保护这种方法只适用保护可执行程序,不适合保护这种方法只适用保护可执行程序,不适合保护这种方法只适用保护可执行程序,不适合保护各种正文文件和数据文件。由于原始软盘是不各种正文文件和数据文件。由于原始软盘是不各种正文文件和数据文件。由于原始软盘是不各种正文文件和数据文件。由于原始软盘是不可复制的,它损坏后,也使软件无法运行。可复制的,它损坏后,也使软件无法运行。可复制的,它损坏后,也使软件无法运行。可复制的,它损坏后,也使软件无法运行。7/12/202449信息安全原理与技术 加尼福利亚的彩虹技术公司生产了一种软件监加尼福利亚的彩虹技术公司生产了一种软件监加尼福利亚的彩虹技术公司生产了一种软件监加尼福利亚的彩虹技术公司生产了一种软件监视器,它用一个视器,它用一个视器,它用一个视器,它用一个“软件狗软件狗软件狗软件狗”打开匹配的软件模打开匹配的软件模打开匹配的软件模打开匹配的软件模块。这个块。这个块。这个块。这个“软件狗软件狗软件狗软件狗”也是插在计算机并行口上也是插在计算机并行口上也是插在计算机并行口上也是插在计算机并行口上的,程序在执行时,周期性的向的,程序在执行时,周期性的向的,程序在执行时,周期性的向的,程序在执行时,周期性的向“软件狗软件狗软件狗软件狗”发发发发出询问,而出询问,而出询问,而出询问,而“软件狗软件狗软件狗软件狗”根据不同的询问给出不根据不同的询问给出不根据不同的询问给出不根据不同的询问给出不同的回答,使破解者无法预测下一个回答是什同的回答,使破解者无法预测下一个回答是什同的回答,使破解者无法预测下一个回答是什同的回答,使破解者无法预测下一个回答是什么。么。么。么。7/12/202450信息安全原理与技术3.2.3 3.2.3 可信计算机与安全芯片可信计算机与安全芯片1 1 1 1可信计算的概念可信计算的概念可信计算的概念可信计算的概念“可可可可信信信信计计计计算算算算”的的的的概概概概念念念念开开开开始始始始在在在在世世世世界界界界范范范范围围围围内内内内被被被被提提提提出出出出是是是是在在在在2019201920192019年年年年,主主主主要要要要是是是是通通通通过过过过增增增增强强强强现现现现有有有有的的的的PCPCPCPC终终终终端端端端体体体体系系系系结构的安全性来保证整个系统的安全。结构的安全性来保证整个系统的安全。结构的安全性来保证整个系统的安全。结构的安全性来保证整个系统的安全。7/12/202451信息安全原理与技术2 2基于安全芯片的可信计算机功能基于安全芯片的可信计算机功能 主要安全功能包括:主要安全功能包括:平台身份识别平台身份识别平台完整性校验平台完整性校验芯片级的安全芯片级的安全7/12/202452信息安全原理与技术3 3可信计算机的应用前景可信计算机的应用前景据据预预测测,2019年年全全球球将将有有一一半半以以上上的的PC机机都都将将植植入入安安全全芯芯片片。未未来来35年年内内,全全球球85%的的计计算算机机都都将将是是采采用用可可信信计计算算技技术术的的“安安全全PC”。这这昭昭示示着着这这样样一一个个事事实实:内内嵌嵌TPM安安全全芯芯片片的的PC将将成成为为新新一一代安全终端的主流。代安全终端的主流。7/12/202453信息安全原理与技术3.2.4 硬件防电磁泄露硬件防电磁泄露计算机是一种非常复杂的机电一体化设计算机是一种非常复杂的机电一体化设备,工作在高速脉冲状态的计算机就像备,工作在高速脉冲状态的计算机就像是一台很好的小型无线电发射机和接收是一台很好的小型无线电发射机和接收机,不但产生电磁辐射泄漏保密信息,机,不但产生电磁辐射泄漏保密信息,而且还可以引入电磁干扰影响系统正常而且还可以引入电磁干扰影响系统正常工作。尤其是在微电子技术和卫星通信工作。尤其是在微电子技术和卫星通信技术飞速发展的今天,计算机电磁辐射技术飞速发展的今天,计算机电磁辐射泄密的危险越来越大。泄密的危险越来越大。7/12/202454信息安全原理与技术 国际上把防信息辐射泄漏技术简称为国际上把防信息辐射泄漏技术简称为TEMPEST(TransientElectroMagneticPulseEmanationsStandardTechnology)技术,这种技)技术,这种技术主要研究与解决计算机和外部设备工术主要研究与解决计算机和外部设备工作时因电磁辐射和传导产生的信息外漏作时因电磁辐射和传导产生的信息外漏问题。问题。1 1TEMPESTTEMPEST概念概念7/12/202455信息安全原理与技术计算机的计算机的TEMPEST技术是美国国家安全技术是美国国家安全局(局(NSA)和国防部()和国防部(DoD)共同组织)共同组织领导研究与开发的项目,该项目研究如领导研究与开发的项目,该项目研究如何减少或防止计算机及其他电子信息设何减少或防止计算机及其他电子信息设备向外辐射造成信息泄漏的各种技术与备向外辐射造成信息泄漏的各种技术与措施。措施。TEMPEST研究的范围包括理论、研究的范围包括理论、工程和管理等方面,涉及电子、电磁、工程和管理等方面,涉及电子、电磁、测量、信号处理、材料和化学等多学科测量、信号处理、材料和化学等多学科的理论与技术。的理论与技术。7/12/202456信息安全原理与技术主要研究内容有以下几方面:主要研究内容有以下几方面:1)电电子子信信息息设设备备是是如如何何辐辐射射泄泄漏漏的的,研研究究电电子子设设备备辐辐射射的的途途径径与与方方式式,研研究究设设备备的电气特性和物理结构对辐射的影响。的电气特性和物理结构对辐射的影响。2)2)电电子子信信息息设设备备辐辐射射泄泄漏漏的的如如何何防防护护,研研究究设设备备整整体体结结构构和和各各功功能能模模块块的的布布局局、系系统统的的接接地地、元元器器件件的的布布局局与与连连线线以以及及各各种种屏屏蔽蔽材材料料、屏屏蔽蔽方方法法与与结结
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!