信息安全物理安全

上传人:cel****460 文档编号:243326625 上传时间:2024-09-21 格式:PPT 页数:135 大小:1.70MB
返回 下载 相关 举报
信息安全物理安全_第1页
第1页 / 共135页
信息安全物理安全_第2页
第2页 / 共135页
信息安全物理安全_第3页
第3页 / 共135页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,信息安全 物理安全,一、物理安全简介,物理安全简介,物理安全领域提供了从外围到内部办公环境,包括所有信息系统资源的防护技巧。,作为一名合格的,CISP,应当:,能够描述与企业内敏感信息资产物理防护相关的威胁、脆弱性和抵抗措施;,能够识别与设施、数据、媒介、设备、支持系统相关的物理安全风险。,一些物理安全事件,有人报告公寓楼中一扇滑动玻璃门的门锁坏了,但物业公司没有及时进行修理。随后,居住在该公寓楼内的一名妇女被入侵者强奸。,靠近ATM机的灌木长得太密,犯罪分子可以藏在它们后面,攻击前来取款的客户。,一些物理安全事件,地下停车场的某个区域没有照明,攻击者可以躲在黑暗中等待加班后回家的员工,以实施犯罪。,加油站外面厕所的门锁坏了,攻击者跟随一名女性顾客进入厕所并将其杀害。,一家便利店在外面的橱窗中悬挂太多的广告牌和海报,致使窃贼选择这家商店作为目标。因为广告牌可以遮挡住在店内发生的犯罪活动,不容易被驾车或走路经过的人发现。,物理安全概念,什么是物理安全,“物理”:,Physical,身体的、物质的、自然的,身体的:人身安全是物理安全首要考虑的问题,因为人也是信息系统的一部分,物质的:承载信息的物质,包括信息存储、处理、传输和显示的设施和设备,自然的:自然环境的保障,如温度、湿度、电力、灾害等,物理安全的重要性,网络的物理安全是整个网络信息安全的前提。,信息系统面临的物理安全威胁:,自然威胁(如:地震、洪水、风暴、龙卷风等),设施系统(如:火灾、漏水、温度湿度变化、通信中断、电力中断、电磁泄露),人为,/,政治事件(如:爆炸、蓄意破坏、盗窃、恐怖袭击、暴动),物理安全目标,物理安全机制包括设施位置的设计和布局、环境组件、应急响应的敏捷性、培训、访问控制、入侵检测以及电力和火灾防范等诸多方面。,物理安全机制能够为人员、数据、设备、系统、工具以及公司的许多其他资产提供保护。,安全设施建造、风险评估和分析、安全数据中心的实现、防火、,IDS,和,CCTV,的实现、人员应急响应和培训、物理安全的法律法规方面等方面需要考虑,应对物理破坏、入侵者、环境问题、盗窃和故意破坏,在任何情况下,生命安全都是最重要的考虑因素,物理安全威胁,自然环境威胁,洪水、地震、暴风雨和龙卷风、火灾、极端的气候条件等。,供应系统威胁,停电、通信中断、其他自然资源,(,如水、蒸汽、汽油,),中断等。,人为威胁,未授权访问,(,内部的和外部的,),、爆炸、愤怒的员工所造成的毁坏、员工造成的错误和事故、故意破坏、欺诈、盗窃以及其他威胁。,以政治为动机的威胁,罢工、暴乱、不合作主义、恐怖攻击和爆炸等。,物理安全原则,物理安全机制的实现必须基于分层防御模型(layered defense model),即物理控制措施应在一个分层体系结构中发挥作用。这样,即使其中一个层出现故障,其他层仍然能够为重要的资产提供保护。分层保护应以由外到内的方式实现。例如,最外边是一道栅栏,接着是墙、访问控制卡设备、保安、IDS,最内部是加锁的计算机机箱和保险箱。,物理安全管理,记录物理访问的时间,物理访问是否成功,访问权限是哪里授予的?院墙大门?机房门禁?保安?前台?,谁试图访问,谁以管理员的权限修改了访问权限的分配,物理安全管理,-,应急流程,系统紧急关闭的流程,人员撤离流程,物理安全的培训、意识教育和演练流程,周期性的设备和基础设施的测试流程,人员安全管理,受聘前,教育和工作背景的考察,关键人员的历史背景,信用记录、犯罪记录,在聘中,访问控制,定期的考核与评价,离职,离职谈话,收回物理访问权限,收回各种资产,二 物理安全规划,根据安全目标确定安全计划,杂货店与金融机构,医院与军事机构,学校与政府单位。,考虑对手类型,对手能力,对手会使用的资源和战术,物理安全是保护资源的人员、过程、措施和设备的组合。可靠物理安全计划的设计应是系统的,并且应当衡量计划的目标与可用的资源。,制定物理安全原则,物理安全是保护资源的人员、过程、措施和设备的组合。可靠物理安全计划的设计应是系统的,并且应当衡量计划的目标与可用的资源。,物理安全计划的目标取决于各种资产和公司所需的保护级别。反过来,所需的保护级别又依赖于组织机构可接受的风险级别。可接受的风险级别应源自于组织机构必须遵守的法律法规以及组织机构的全面威胁概况,内部威胁,内部的威胁可能包括运行不良的设备、火灾危险或企图以某种方式给公司造成破坏的雇员。雇员熟悉公司的设施和资产,这些都是他们执行任务和履行职责时所需的,但同样会使内部人员更容易实施破坏行为而不被发觉。然而,公司面临的重大威胁可能来自自己的保安,如果您请一条狼来保护鸡舍。,外部威胁,政府建筑,激进分子,运钞车。,最严重:内外勾结的共谋,物理安全计划应涉及目标,通过震慑预防犯罪和破坏,栅栏、保安、警示标志等。,通过使用延迟机制来减少损失,延缓对手行动的防御层,如锁、安全人员和屏障。,犯罪或破坏检测,烟雾探测器、运动探测器、,CCTV,等。,事故评估,保安检测到的事故的反应以及破坏级别的确定。,响应措施,灭火机制、应急响应过程、执法通告、外部安全专家咨询。,可能的性能度量,成功犯罪的次数。,成功破坏的次数。,犯罪或破坏失败的次数。,检测、评估和恢复步骤的时间。,破坏带来的业务影响。,检测报警的误报次数。,犯罪分子通过一个控制所用的时间。,还原操作环境所需的时间。,风险分析,应急事件培训,物理安全控制,物理控制措施的目标为:,威慑,延迟,检测,评估,响应,为每个计划类别确定和实现对策,一 威慑与预防,通过环境设计来预防犯罪,预防措施列举,设施周围的树篱和花架,适当高度,,这样就不会被其他人利用爬上窗口;,数据中心应位于设施中央,这样设施的墙壁就能缓解任何外来力量的破坏,而不必由数据中心来承受;,街道陈设物,(,长椅和桌子,),鼓励人们坐下来观察周围发生的一切,这阻碍了犯罪活动;,企业的厂区不应包含树林覆盖的区域或其他入侵者可以隐藏的地方;,保证以全景方式安装,CCTV,摄像头,从而使犯罪分子知道自己的行为将会被拍摄下来,其他人则知道环境受到彻底监控,因而更有安全感。,大楼周边,周边安全控制是防护的第一道防线,可以起到划分“领地”和物理屏障的作用。,保护的屏障要么是天然的或人造的,天然屏障通常指那些难以穿越的场所,如山、河流、沙漠等,人为屏障包括围墙、多次的灌木、护柱等,CPTED,如何正确设计通过直接影响人类行为而减少犯罪的物理环境。通过合理的设施构造、环境组件和措施,CPTED能够为预防损失和犯罪提供指导,目标强化,通过物理和人工障碍(报警器、锁、栅栏等)来拒绝访问,综合考虑:先通过CPTED方式构建一个环境,然后根据需要在设计上应用目标强化组件。,物理安全需求规划,-,选择安全的物理地点,隐蔽性:考虑物理的邻居有那些?尽量防止不相关的人轻易的发现该物理地点是重要的信息系统的所在地,区域的特点:犯罪率如何?水坝?机场?高压电?,自然灾害发生的可能性:气候(洪水、雷暴)如何?地震是否多发?,交通运输:交通是否便利?是否非常临近机场、高速路?,与他人共有的设施:公用电力?公用的出入口?,服务设施:消防局、警察局、人防设施,物理安全需求规划,-,设计安全的站点,周边,大楼地面,楼层、办公室分布,数据中心,/,设备、媒介,CPTED三种策略,自然访问控制,自然监视,自然区域加固,自然访问控制,自然访问控制,自然访问控制策略,限制入口的数量。,迫使所有访客从前台进入,并在进入设施前签名。,在下班时间或周末期间并且四周没有许多员工时,限制开放入口的数量。,在允许进入前由保安确认相片ID。,要求访客签名并陪同进入。,鼓励雇员盘问陌生人,自然监视,自然区域加固,让合法用户在那个空间具有归属感,让潜在的罪犯觉得他们不属于这个地方,他们的行为有被发现的危险,而且他们的违法行为不会被容忍或忽视,可通过使用墙壁、栅栏、绿化、照明设备、标志、清晰标记的地址以及装饰性的人行道来实现,活动支持,加固,为需要保护的区域而规划的活动,街区舞会,篮球场,烧烤场,。,计算机场地安全,GB2887-2000,规定:,计算机站场地的组成和各部分面积计算方法,计算机站场地的选址条件,温度、湿度条件,照明、日志和电磁场干扰等具体技术条件,接地、供电和建筑结构条件,媒体的使用和存放条件,腐蚀气体条件,计算机机房安全,A,类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。该类机房放置需要最高安全性和可靠性的系统和设备。,B,类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。它的安全性介于,A,类和,C,类之间。,C,类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。该类机房存放只需要最低限度的安全性和可靠性的一般性系统。,计算机机房安全,C,类机房,B,类机房,A,类机房,场地选择,+,+,防火,+,+,+,内部装修,+,供配电系统,+,+,空调系统,+,+,火灾报警及消防设施,+,+,防水,+,防静电,+,防雷击,+,防鼠害,电磁波防护,+,+,+,机房组成,1,主机房:用以安装主机及其外部设备、路由器、交换机等骨干网络设备。,2,基本工作房间有:数据录入室、终端室、网络设备室、已记录的媒体存放间、上机准备间。,机房组成-续,3,第一类辅助房间有:备件间、未记录的媒体存放间、资料室、仪器室、硬件人员办公室、软件人员办公室。,4,第二类辅助房间有:维修室、电源室、蓄电池室、发电机室、空调系统用房、灭火钢瓶间、监控室、值班室。,5,第三类辅助房间有:贮藏室、更衣换鞋室、缓冲间、机房人员休息室、盥洗室等。,机房面积,可按下列方法确定:,(,1,)当计算机系统设备已选型时,可按下式计算:,A=(5,7)S,。 式中,A-,计算机机房使用面积(,m,);,S,指与计算机系统有关的并在机房平面布置图上占有位置的设备的面积(,m,);,S,指计算机机房内所有设备占地面积的总和(,m,)。,(,2,)当计算机系统的设备尚未选型时,可按下式计算:,A=kN,。 式中,A-,计算机机房使用面积(,m,);,k-,系数,一般取值为,5.5m/,台(架);,N-,计算机机房内所有设备台(架)的总数,复合地板,复合塑料贴面地板的基材是层压刨花板,上下表面贴有塑料贴面,四周用油漆封住,或用镀锌铁皮包封的地板。,木质地板,纯木质地板的优点是造价低、易加工,但强度较差、易受潮变形,且易引起火灾,一般不在机房内使用。,金属地板,金属地板铝合金浇铸或压铸而成,其上表面贴有抗静电贴切面。,从性能价格比出发,通常选用复合塑料贴面地板作为机房地面建筑材料。,地板的安装,1. 用螺栓将支柱的底脚与土建地面固定牢,并通过纵梁或搁栅(1m2m间隔)将支柱相互连接起来。,2. 用固定粘合材料将支柱的底脚与土建地面固定牢,并通过纵梁或搁栅将支柱相互连接起来。,机房墙体材料及吊顶,U,型装配式轻钢龙骨吊顶是用,U,型薄壁轻钢龙骨做为承重骨架,再配以固定构件,吊顶板用自攻螺丝固定于承重骨架上。,T,型装配式轻钢龙骨吊顶是用,T,型轻钢龙骨做为骨架,在中、小龙骨间安装顶板,然后用铅丝将中、小龙骨紧固。,T型吊顶,U型吊顶,二、制定物理安全计划,.,威慑犯罪活动,A.,栅栏,B.,警示标志,C.,保安,D.,狗,.,有助于确保抓住入侵者的延迟办法,A.,锁,B.,深度防卫措施,C.,访问控制,.,入侵者检测,A.,外部入侵者感应器,B.,内部入侵者感应器,.,状况评估,A.,保安措施,B.,通信结构,(,呼叫树,),.,对入侵和破坏的响应,A.,响应力度,B.,应急响应措施,C.,警察、消防、医务人员,计划制定原则,1 不对正常生产 造成影响,2 足够的调查与问询,3 遵守法规,卫生法,安全消防,国防建筑等,4 法律争端规避问题,1 设施,厂址选择问题,在为某个设施选择地点时,下面列出的项在决策过程中十分关键:,可见性,周围地形,建筑的标记和标志,相邻建筑物的类型,该地区的人口,周围区域和外界条件,犯罪率、骚乱、恐怖袭击,与警察、消防和医疗机构的邻近程度,周围区域可能带来的危险,可达性,道路通行,交通,与机场、火车站和高速公路的邻近程度,自然灾害,发生水灾、龙卷风、地震或飓风的可能性,危险地形,(,泥石流、山上的落石、过多的降雨或降雪,),设施/建筑物,墙,窗和门,入口点,门,窗,屋顶入口,服务或运输通道,火警通道,其它通道,2,建造,墙壁,阻燃防火性,紧急出口,入口,布局,报警,停电时人员安全,玻璃,承重,天花意外,防爆防碎,绝缘,电源,供水和天然气管道,探测器,灭火器,接地,温度湿度保持,。,供热、通风、空调,这些支持系统是如何安装的?,是否涉及计算机单元?,是否保持了合适的温度和湿度水平,空气质量如何?,3 入口,地下室门,人员出入门,工业门,车辆通行门,防弹门,标准玻璃,钢化玻璃,有机玻璃,夹层玻璃。,捕人陷阱,门禁,门,中空的或实心的,铰链,门框,接触设施,窗,标准的平面玻璃,钢化玻璃,丙烯酸物质,聚碳酸酯窗,-,玻璃和聚碳酸化合物复合高质量的玻璃及丙烯晴,锁,使用最广泛的物理安全设施,仅仅考虑作为延迟设施,并不能对产生十分安全的防护,易于突破,几乎所有类型的锁均可以用暴力和特殊 工具来突破,应作为众多物理安全控制措施中的一个方面来使用,门卫,门卫能够对非授权的进入者产生威慑,在某些情况下,能够阻止非授权进入,门禁,智能卡,在高安全性和便携性的基础存储人员信息,-,防篡改,高安全度的信息处理在卡内进行,提供安全的授权级别,使用加密系统存储密钥,具有在卡内执行加密算法的能力,生物识别,每个人的身份通过某些特征确认可以通过:,生理特征:独有的:指纹、视网膜、虹膜,行为特征:签名,生物识别设施的重要要素:,准确度:漏报率、错报率,处理速度:接受或拒绝决定的时间,用户的接受度,卡访问控制或生物特征系统,机房,闭路电视监控系统,机房,智能卡,/,哑卡,1,内存令牌和智能卡。内存令牌(哑卡)。它是基于半导体技术的令牌,例如:磁性条纹令牌和集成电路内存令牌。,2,智能卡。它是最复杂的集成电路令牌,除了半导体内存之外还包括一个微处理器,因为其具有一定的数据处理能力,所以被称作智能,4,内部分隔,5,计算机房和设备房,电磁泄露防护(TEMPEST),Transient Electromagnetic Pulse Emanation Standard & Testing,研究内容:,主要研究计算机系统和其他电子设备的信息泄露及其对策;研究如何抑制信息处理设备的辐射强度,或采取有关的技术措施使对手不能收到辐射信号,或从辐射信号中难以提取出有用的信号。,计算机设备包括主机、显示器和打印机。,电磁泄露的途径及危害,途径:,以电磁波形式的辐射泄露;,电源线、控制线、信号线和地线造成的传导泄露,危害:,使各系统设备相互干扰,降低设备性能,电磁泄露会造成信息暴露,电磁泄露的影响因素及预防措施,电磁辐射强度影响因素:,功率和频率,距离因素,屏蔽状况,预防措施:,选用低辐射设备,利用噪声干扰源,采取屏蔽措施,距离防护,采用微波吸收材料,TEMPEST国外标准,美国FCC标准,CISPR标准,联邦德国VDE标准,我国TEMPEST标准,BMB1-1994,电话机电磁泄露发射限值和测试方法,BMB2-1998,使用现场的信息设备电磁泄露发射检查测试方法和安全判据,BMB3-1999,处理涉密信息的电磁屏蔽室技术要求和测试方法,BMB4,电磁干扰器技术要求和测试方法,BMB5,涉密信息设备使用现场的电磁泄露发射防护要求,三 保护资产,盗窃,盗窃造成的真正损失由替换被盗设备的成本、生产效率受到的负面影响、公司声誉和客户信心的负面影响、可能需要的顾问报酬以及恢复丢失数据和生产力水平所需的成本决定,为了得到一个更加实际和公正的成本评估,还需要在风险评估中包括合适的恢复机制和措施。,加密,行李保护,保险柜,放渗透防火,重点对象防护,重要目标应当放置在安全存放点:保险箱;上锁的文件柜等;,应当防盗、防火,钢设施,采用合适的锁组合,定期改变,监控分发,数据存储介质安全控制,当处理非常敏感的信息时,管理员应该在场。在处理过程中,仅限于被批准使用这些信息的人员进入机房工作。,当存储介质不用时,在转交别人使用之前,必须把存在上面的保密数据删除。记有机要信息的存储介质设备不能送到国外修理。,旧的磁盘和磁带在消毁前,要进行消磁和清除数据。信息中心的安全负责人应该确保所有已损坏磁盘、磁带的销毁,新磁盘、磁带的定期检查,并进行登记。,存放在机房中没有复制的存储介质应该存放在能防火的库房中。该房间的建筑物耐火等级必须符合,GBJ45-82,中规定的一级耐火等级,或放在能防火、防高温、防水、防震、防电磁场和防盗的保险柜中。,如果记录存储介质不是存放在密闭的金属文件柜或其他不燃材料的窗口中,那么存放记录存储介质的房间应提供自动喷射系统。,四,内部支持系统,对建筑物进行加固,并在其中建立安全隔离区,,,设施内提供照明、空调和水,1,电力,电源,XX电源,处理电源问题措施,为每台设备配备一个浪涌保护器,以防止过高电流的破坏。,按顺序关闭设备,这有助于避免因为电压变化而造成数据丢失或设备损坏。,使用电线监控器探测频率和电压幅度变化。,使用稳压器保证电压稳定和电源的洁净。,通过访问控制来保护配电盘、主电流断路器和变压器电缆。,通过屏蔽线防止电磁感应现象。,为较长电缆提供屏蔽。,不要在荧光灯上面连接数据线或电源线。,如果正在使用两芯电缆,那么改用三芯电缆的适配器。,不要将插座线和延长线彼此连接。,环境保护措施-电力控制,电力,信息系统的运行所需能源,可以说电力是计算机信息系统的“血液”;,电力扰动能造成严重的业务影响;,电力控制目标是获得“干净和稳定的电力”,环境保护措施-电力控制,电力脆弱点六类电源线干扰:,1),中断:三相线中任何一相或多相因故障而停止供电为中断,长时间中断即为关闭。,2),异常状态:是指连续电压过载或连续低电压。在一段时间内连续电压不足可能是因为个别负载过大而形成的压降。,3),电压瞬变:瞬变浪涌是在几个正弦波范围内,电压幅值快速增加;瞬变下跌是在几个正弦波范围内,电压幅值快速降低。,4),冲击:是指在,100s,内过高或过低的电压。,5,)噪声:电磁干扰,EMI,是由电源线发射产生的电磁噪声干扰,射频干扰(,RFI,)是发射频率,30KHz,时的电磁干扰。,6,)突然失效事件:突然失效事件指由核爆炸或雷击引起的快速升起的电磁脉冲冲击,致使设备失效。,环境保护措施,-,电力控制,电力控制 “干净的电力”,在主供电电路出现故障时,具有替代的供电来源,在存放分电盘、控制电路开关、电闸的区域应进行访问控制措施,具有紧急电源切断开关从而在紧急情况下能够切断电力,安装输电线路监控设备来监控和记录电压和频率的波动,确保足够的备份电力来执行次序的切断从而避免数据丢失或设施损坏,环境保护措施,-,电力控制,电力控制,过载抑制器,UPS,环境保护措施,-,电力控制,接地,1,)各自独立的接地系统,2,)交、直流分开的接地系统,3,)共地接地系统,4,)直流地、保护地共用地线系统,5,)建筑物内共地系统,共地接地系统,建筑物内共地系统,接地体,1,)地桩,2,)水平栅网,3,)金属接地板,4,)建筑物基础钢筋,2 环境问题,各种材质组件损坏温度,材料或组件,损坏温度,计算机系统和外围设备,175F,磁存储设备,100F,纸制品,350F,环境保护措施-HVAC,HVAC,数据中心或服务器机房的空调控制应当与大楼其它部分隔离,数据中心空调系统应当独立于大楼其它部分,应安装,HVAC,设备存储室的访问控制及监控系统,必须建立相应的维护制度,3,通风,闭环,正向加压,4,火灾的预防、检测和扑灭,火灾预防(fire prevention)包括培训员工在遇到火灾时如何作出适当的反应,提供合适的灭火设备并确保它们能够正常使用,保证附近有方便的灭火水源,以及正确存放可燃物品。使用合适的抗燃建筑材料,采用提供屏障的防扩散措施来设计建筑设施,火灾探测,火灾探测,火灾探测自动报警,扑灭火灾,火灾等级,火灾类型,火灾中的燃烧物,扑灭方法,A,普通易燃物,木质产品、,纸和薄片制品,水、泡沫,B,液体,石油产品和冷却剂,气体、,CO,2,、,泡沫、干粉,C,电,电子设备和电线,气体、,CO,2,、,干粉,D,易燃金属,镁、钠、钾,干粉,灭火物质的灭火机制,燃烧的基本要素,灭火方法,灭火机制,可燃物,碳酸,去除可燃物,氧气,CO,2,排除氧气,温度,水,降低温度,化学燃烧,气体,(,哈龙或,哈龙替代品,),破坏燃烧要素,间的化学反应,环境保护措施-防火,火灾预防-减少火灾起因,火灾检测-在火灾发生前,接受火灾警报,灭火-如何灭火,并降低到最小损失,环境保护措施-防火,在建筑物的墙、门和家具中使用耐火材料;,在电子设备周围减少可燃的纸张数量,对员工进行灭火培训-注意:人身安全是最重要的,进行火灾演习,使所有人员明确知晓如何安全逃离火灾现场,环境保护措施-防火,电离型烟传感器检测烟尘中的带电粒子,光电传感器对烟造成的遮光进行反映,温度传感器-热传感器能够对火灾造成的温度升高产生反映,在火灾监测中,最有效的方式就是采用混合模式,火灾报警系统,环境保护措施-防火,火分为以下几类:,A,类:指固体有机物质燃烧的火;,B,类:指液体或可融化固体燃烧的火;,C,类:指可燃气体燃烧的火;,D,类:指轻金属燃烧的火。,灭火器的使用,扑救,A,类火灾可选择水型灭火器、泡沫灭火器、磷酸铵盐干粉灭火器、卤代烷灭火器。,扑救,B,类火灾可选择泡沫灭火器,(,化学泡沫灭火器只限于扑灭非极性溶剂,),、干粉灭火器、卤代烷灭火器、二氧化碳灭火器。,扑救,C,类火灾可选择干粉灭火器、卤代烷灭火器、二氧化碳灭火器等。,扑救,D,类火灾可选择粉状石墨灭火器、专用干粉灭火器,也可用干砂或铸铁屑末代替。,扑救带电火灾可选择干粉灭火器、卤代烷灭火器、二氧化碳灭火器等。,环境保护措施-防火,CO2灭火器提供了一种无色、无味的介质,溴或卤气体化合物气体,包含一种白色的溴粉,被认为是损耗臭氧层的关键要素,FM200最有效的替代物,环境保护措施-防火,水喷洒系统:水作为电导体,它可能使得机房火情复杂化,水能够对电子设备造成损害,水通过阀门控制并且当传感器启动时,喷水,防火技术设施检查项目,检测项目,期限,注意,设备供电(含电池电量)情况,1,个月,供水系统及灭火工具情况,1,个月,视频监视系统,1,个月,火灾报警器音频、灯光报警情况,1,个月,人工遥控测试,各项管理制度执行情况,3,个月,火警控制系统工作情况,1,年,请制造商协助,灭火器压力和重量检查、更换,1,年,标出灭火器的检查日期、项目,防火系统总检查和灭火演练,1,年,要注意安全,喷水装置,环境保护措施,-,水控制,水控制,审查水管和灭火系统的安装位置,确保数据中心和服务器机房不能位于水源的旁边或下边,如果在洪水多发区,应确保关键的信息系统资产没有位于一层或地下室,五,周边安全,周边安全,1,设施访问控制,锁,弹簧锁,电子组合锁,设备锁,锁的强度,1,级,商业和工业用途。,2,级,重要的住宅区,/,次要的商业区。,3,级,居民,/,消费者消耗物,(,即一次性锁,),。,锁芯主要分为,3,类:,低等安全,不提供防撬或防钻能力,(,可用于以上,3,种级别的锁,),。,中等安全,提供一定的防撬能力,(,使用更紧更复杂的钥匙槽,(,凹槽组合,),,可用于以上,3,种级别的锁,),。,高度安全,通过不同的机制提供防撬保护,(,仅用在,1,级和,2,级锁中,),不同强度的锁,机房,钥匙和锁,1,精选的抵抗锁。相比传统锁,费用大概是两三倍,钥匙很难被复制,其他特征跟传统锁一致。,2,电子组合锁。这种锁使用电子按动按钮进入,有些在一定情况下允许输入一个特别的代码来打开门,但同时会引发一个远程告警。,3,机械按钮组合锁,按下正确的组合可以撤消门拴,打开门,相比电子锁而言,其可靠性差,但费用低。,2 人员访问口控制,生理特征(生物测定学系统),使用智能卡或存储卡(刷卡),向保安出示带有照片的身份证,使用钥匙或者提供出入卡并输入密码或PIN,机房访问控制措施,来访者(包括本单位非常驻人员、有关协作单位未发出入证的人员)要在检查确认其身份、目的后,发放临时识别牌,准许入内。在机房内来访者要佩带该识别牌,离开时交回。,对于来访房者姓名、性别、单位、电话、证件号码、接待单位、进、出时间以及临时识别牌号码,来访目的,携带物品,要进行记录,以备核查。,未经有关领导批准,不得在机房内照像、录像。,3 外部边界保护机制,栅栏,大门,CCTV,机房,门禁系统,监控措施,入侵检测系统,用来检测区域访问的传感器,监控设备,闭路电视(,CCTV,),监控措施,入侵检测系统,光电的(,photoelectric,),超声的(,ultrasonic,),微波的(,microwave,),红外的(,passive infrared,),压感的(,pressure-sensitive,),监控措施,闭路电视,使用,照相机,通过,传输媒介,将图片传送到连接的,显示器,的电视传输系统,传输媒介可以使光缆、微波、无线电波、或红外光束,监控措施,照明,在黑暗中能够提供持续的覆盖程度,应当与其他的控制措施配合使用,如围墙、巡逻、报警系统,CCTV产品,4,入侵检测系统,入侵检测设备则用于感应环境中发生的变化,IDS,光束,声音和振动,移动,各种场,(,微波、超声波、静电,),电子电路,IDS,采用机电系统,(,磁力开关、窗户上的金属箔片、压力垫,),或体积测量系统来检测入侵者。体积测量系统更加灵敏,因为它们能够检测环境的细微变化,如振动、微波、超声频率、红外线值以及光电变化,机房,入侵检测和报警系统,探测器是用来感知和探测入侵者入侵时所发生的侵入动作和移动动作的设备。,信号传输通道是联系探测器和报警控制器的信息通道,通常可分为无线信号通道和有线信号通道两种。,报警控制器的作用是对探测器传来的信号进行分析、判断和处理,5,巡逻警卫和保安,这种安全控制比其他安全机制更为灵活,对可疑活动的响应更好,并且威慑力更强。然而,这种措施的成本较高,因为人员需要薪水、津贴以及休假。有时候,使用人力的可靠性比较有限。在选择保安时,进行筛选和保证可靠性非常重要,但是这样的做法只能提供一定的保证级别,6,安全狗,最好的安全狗需要经过集中的训练,这样才可以对多种命令作出反应,并能够完成多项任务。我们可以训练安全狗使入侵者走投无路直至安全人员到达,或是追逐并攻击入侵者。一些安全狗被训练用来对烟进行识别,从而在发生火灾时能够发出报警。,7,对物理访问进行审计,试图访问的日期和时间。,访问尝试的进入点。,访问尝试时使用的用户身份。,不成功的访问尝试,特别是在未经授权期间发生的访问。,测试和演习,准备人员。,提供一个受控环境。,疏散与应急响应计划:,需要制定。,必须付诸实施。,需要装订成册。,必须放在容易拿到的地方。,必须给人们分配特别的任务。,应当教育和告知这些人员如何完成他们的任务。,演习必须每年至少进行一次。,就演习和测试参数达成一致:,演习的时间。,参与演习的人员。,谁将接受哪些任务。,应采取什么步骤。,Thank You !,不尽之处,恳请指正!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 压缩资料 > 基础医学


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!