资源描述:
计算机系统的物理安全,第一部分计算机系统安全,第3章,本章内容介绍,3.1物理安全概述3.2场地与机房3.3电磁泄露3.4TEMPEST3.5磁盘的安全3.6通信线路的安全3.7媒体安全,3.1物理安全概述,物理安全信息系统安全的前提即保护计算机设备、设施免遭自然灾害和环境事故(如电磁污染等)以及人为操作失误及计算机犯罪行为导致的破坏。人为的对物理安全的威胁包括偷窃废物搜寻间谍活动,例中美之间的海底光缆被阻断2001年2月9日中美之间的一条海底光缆在日本横滨维护区发生阻断,造成中国电信及其他电信运营商北美方向部分电路中断。其直接维修费用估计在500万至600万元人民币,间接经济损失更是无法估算。事故发生后,许多国外网站无法浏览,一些公司的业务被迫中断,甚至传说有的公司因此影响而倒闭。经有关部门调查,中美海缆阻断事故系帆布涨网捕鱼所致,2009年8月17日由于台风莫拉克的影响,连接北亚地区的海缆位于韩国釜山附近的一段受到损害,致使我国至北美方向70%的互联网电路中断。17、18日,连续两天,MSN及多家境外网站无法登录。不少以MSN和HOTMAIL作为主要通信手段的企业及个人的信息往来与沟通受到严重影响。,物理安全包括三个方面环境安全设备安全媒体安全(1)环境安全对系统所在环境的安全保护。区域保护电子监控灾难保护灾难的预警、应急处理、恢复,(2)设备安全防盗上锁,报警器;防毁接地保护,外壳防电磁信息泄漏屏蔽,吸收,干扰防止线路截获预防,探测,定位,对抗抗电磁干扰对抗外界,消除内部电源保护UPS,纹波抑制器,(3)媒体安全对媒体及媒体数据的安全保护。媒体的安全媒体的安全保管。防盗;防毁、防霉等。媒体数据安全防拷贝,消磁,丢失。,,3.2场地与机房,计算机系统的安全与外界环境有密切的关系,用户无法改变系统器件、工艺、材料等因素,但能决定工作环境。计算机安装和运行的各种条件包括工作场地配电与接地、环境干扰、环境破坏运行条件温度、湿度、电源人为影响误操作、盗窃、破坏等自然影响灾害、雷击、火灾、鼠害等,1.机房位置,避开场所有害气体,存放腐蚀、易燃、易爆。潮湿,落雷区域。如在高层、地下室,用水设备下层或隔壁。强振动源和强噪音源。强电磁场干扰。,2.洁净与温湿度,机房温度22。C,湿度50。温湿度对元器件影响较大,使其参数变化,接触不良,氧化断裂,产生静电等。灰尘、浮飘微粒少,具有通风或增湿去湿保证,3.灾害防御系统,包括供、配电系统、火灾报警及消防设施。防御考虑防水、防静电、防雷击、防鼠害。,4.屏蔽处理,对主机房及重要信息存储部门要进行屏蔽处理防止磁鼓,磁带与高辐射设备等的信号外泄。屏蔽室与外界的所有连接均要采取隔离措施,如信号线、电话线、空调等。由于电缆传输辐射信息的不可避免性,可采用光缆传输。,,3.3电磁泄漏,信息泄漏的两种表现形式从网络进入的攻击所造成的信息泄漏;电磁袭击所造成的电磁泄漏。电磁泄漏的危害危害计算机周围的人体健康;对周围电子设备形成电磁干扰;导致信息泄密,造成重大损失。,范艾克试验,1985年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范艾克当着各国代表的面,公开了他窃取微机信息的技术。他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在8层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。这就是计算机安全史上有名的“范艾克试验”。,计算机及其外备工作时,伴随着信息的输入、传输、存储、处理、输出过程,有用信息会通过寄生信号向外泄漏。主机各种数字电路的电磁泄漏显示器视频信号的电磁泄漏键盘按键开关引起的电磁泄漏打印机低频电磁泄漏通信设备和电源线也会产生电磁泄漏。,,,,电磁泄漏的二种泄漏方式,辐射泄漏以电磁波的形式辐射出去。由计算机内部的各种传输线、印刷板线路产生。电磁波的发射借助于上述起天线作用的传输来实现。传导泄漏通过各种线路和金属管传导出去。例如,电源线,机房内的电话线,上、下水管道和暖气管道,地线等媒介。金属导体有时也起着天线作用,将传导的信号辐射出去。最大量和最基本的辐射源是载流导线。,影响因素,影响计算机辐射强度的因素主要有功率和频率理论分析和计算表明,载流导线中的电流强度越大,辐射源辐射的强度越大;反之则越小。实际测试表明,设备的功率越大,辐射的强度越高。对于传导场来说,信号频率越高,辐射泄漏强度越高。,与辐射源的距离一般说来,在其它条件相同的情况下,与辐射源越远,场衰减越大,其场强与距离成反比。为此可在机房附近设立隔离带“或警戒区,使计算机向本单位以外的辐射场衰减到最小。,屏蔽状况辐射源是否设置屏蔽措施,对其辐射强度影响很大。,北京勤思科技开发有限公司提供的计算机干扰器(计算机视频信息泄露防护器),,3.4TEMPEST,TEMPEST概述TransientElectroMagneticPulseEmanationStandardTechnology瞬时电磁脉冲放射标准技术尚未列入IEEE标准词汇,但其内含可界定为计算机和信息电子设备的信息电磁泄漏的机理、预测分析、检测、防护和管理技术及标准。这是美国国家安全局NSAT和国防部DOD联合进行研究与开发的一个极其重要的项目。,研究内容,电磁泄漏机理有用信息是通过何种途径、以何种方式载荷到辐射信号上去的,以及信息处理设备的电气特性和物理结构对泄漏的影响等。,信息辐射泄漏的防护技术电气元件、电路的布局、设备结构、连线和接地对辐射泄漏的影响、各种屏蔽材料、屏蔽结构的屏蔽效果等。,有用信息的提取技术信号接收和还原技术。测试技术和标准测试的内容、方法、要求、条件、仪器及结果分析,制定测试标准。,抑制信息泄漏的技术途径有2条,干扰技术用强噪声来掩护有用的信号跳频技术经常改变信号传输频率、调制方式或其它传输参数包容法对元器件、设备甚至整个系统进行屏蔽。抑源法从线路、元器件入手,消除辐射源。,计算机的TEMPEST措施,a)利用噪声干扰源将产生噪音的干扰器放在计算机设备旁边,或者在处理重要信息的计算机设备周围放置其它信息处理设备,使干扰噪声与计算机设备产生的信息辐射一起向外泄漏。,b)采用屏蔽技术屏蔽是TEMPEST技术中的一项基本措施。目的(1)限制内部辐射的电磁信息外泄;(2)防止外来的射频干扰,c)“红”“黑”隔离“红”,是指有信息泄漏的危险;红区(红线),指未加密的信息区域或传输线。“黑”,则表示安全。不含未加密的有用信息的区域和传输线路称为黑区和黑线。“红”与“黑”隔离,防止其耦合。合理布线,减少其耦合,红线和黑线分别供电;减小红信号环路面积、线路走线和元器件引线长度。,d)滤波技术滤波器能有效地减少和抑制电磁泄漏。包括在信号传输线、公共地线及电源线上加滤波器。,e)布线与元器件选择印制板和整机的元器件布局和线路排列、隔离措施,使载有不同源电流的导线远离,以减少各导线之间的有害耦合。,3、外部设备的TEMPEST措施外设具有元器件多、设备开口、有观察窗等特点,比主机有更大的TEMPEST脆弱性。因此,防电磁泄漏的重点应放在外设上,进行隔离,抑制辐射源。CRT显示器是一个很强的电磁泄漏源,必须采用TEMPEST技术进行防护。,4、计算机的简易防泄漏措施选择低辐射设备;距离防护;在电缆的两端套上铁氧体磁环;选用合适的电缆最好是光缆计算机的位置远离电话线、金属管道。,,,,3.5磁盘的安全,磁盘属于磁介质,存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。即使磁盘已改写了12次,第一次写入的信息仍有可能复原出来。在许多计算机操作系统中,删除一个文件,仅仅是删除该文件的文件指针,释放其存储空间,而并无真正将该文件删除或覆盖。,如果Michael当初不把电脑直接扔到河里,就不会是后来的警方按图索骥查找到他的行踪。,磁盘信息加密技术包括文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不同保密强度。,磁盘信息清除技术直流消磁法和交流消磁法。直流消磁法使用直流磁头对磁盘施加强大的直流磁场,将记录时产生的剩磁全部磁化到饱和点(恒定值)而达到消磁的目的。如完全格式化磁盘。交流消磁法使用交流磁头将磁盘上原先所记录信息的剩余磁通变得极小,这种方法的消磁效果比直流消磁法要好。消磁后磁盘上的残留信息强度可比消磁前下降90分贝。实用中一般是使用大电流的交流强力消磁器进行的,对一些曾记载过较高密级信息的磁盘,必须使用这种消磁技术进行处理后,才能从保密环境中释放作其它使用。,,3.6通信线路的安全,1、无线传输2、有线传输,美国国家安全局拥有全球最庞大、最先进的电子侦听网,它每年花在间谍卫星上的经费为30亿美元,世界上每发射一颗通信卫星,它就会建立一个地面站,截收该卫星传播的信息。该局拥有世界上功能最强的巨型计算机,能迅速破译机要通信密码。美国国会议员在参观该局办公大楼时,曾从计算机屏幕上看到伊拉克导弹的精确位置,并从激光唱盘中听到所有国家首相或总统的私下谈话声音。,1、无线传输,防止无线传输信号泄密的技术跳频、干扰、加密。跳频技术一种防止窃收方跟踪接收的通信保密技术,其原理是在通信过程中经常改变信号传输频率、调制方式或其它的传输参数,从而改变信号的传输方式,使窃收方无法正常收听。在无线电台和对讲机中常用。,干扰技术以功率很强的噪音信号去掩护有用信号,使窃听设备被强信号覆盖堵塞而无法收听。主要应用于军事上。加密技术使用最多、最为有效的保密措施。,2、有线传输有线传输主要的窃密方法有搭线窃听在传输线路上的任何一处,搭线接上相应的接收或窃听设备,就能截获线路上传送的各种数据和图像信息。,串音泄密串音普遍存在于电话线路上,它是由线路之间的电磁感应造成的。由于电话电缆是许多线路捆扎组成的,串音现象在技术上很难避免。,载波辐射长途电话架空明线载波频率较高,因此其辐射能量也较强,可辐射至距架空明线几十米甚至几百米外。如辐射感应到附近的金属体(如铁路线、自来水管)上,则可通过“二次辐射”传输更远的距离。,,3.7媒体安全,1.软盘加密在软盘的特殊磁道写入信息,软件在运行时要检验这些信息。软件商只需一次性投资购买一套加密工具Softlock、Bitlok、Keymaker、Lock95、Lockstar等,就可自己制作多张钥匙盘,在软件中读取钥匙盘上的特殊磁道来检查钥匙盘是否存在。使用此种加密方式的软件如KILL、KV300、瑞星杀毒软件等,此方法加密简单,成本低。但检查软盘上的加密点会大大降低程序运行速度,所以一般加密软件只在软件运行开始的时候检查一次,这样不能避免用户用一张加密盘启动多份软件。硬解密的技术相对比较成熟,像双星公司的King-Copy软件能拷贝大多数的加密软盘,连加密点一起复制。如著名的杀毒软件KV300,市面上不少公司卖的所谓正版,实际上不是江民公司的产品。而是盗版者的硬解密产品。,反拷贝技术,人们在运行程序时,要在程序提示下将加密(KEYDISK)插入软盘驱动器,待软件确认是正确的盘后才继续执行。加密盘是购买软件时获得的,它是一种作上了特殊记号的软盘,只有相应的软件才能识别这个标记。这个标记不能用一般的COPY或DISKCOPY命令复制下来,它起到了类似人的“指纹”的作用。这种加密方法中最重要的就是如何制造出这种标记,这种技术也称为反拷贝技术。,加密卡插在计算机总线上的加密产品。优点加密卡上不仅存放数据,还可实现简单的算法,在软件执行过程中可以随时访问加密卡,不会影响运行速度。由于加密卡是与计算机的总线交换数据,数据通讯协议完全由卡的厂家制定,没有统一的标准接口,让软件解密者无从下手。,2.加密卡,缺点加密强度高,但要打开机箱,占用扩展槽;容易同现有的硬件发生冲突;成本较高,加密卡要批量生产,适合价值高的软件。,,,软件锁加密插在计算机并口(打印口)上火柴盒大小的设备,俗称“加密狗”。在加密锁内部存有一定的数据和算法,计算机可以与之通讯来获得其中的数据,或通过加密锁进行某种计算。软件无法离开加密锁而运行。,3.软件锁加密,加密狗的工作原理,加密狗通过在软件执行过程中和加密狗交换数据来实现加密的.加密狗内置单片机电路也称CPU,使得加密狗具有判断、分析的处理能力,增强了主动的反解密能力。这种加密产品称它为“智能型”加密狗.加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这样,就保证了加密狗硬件不能被复制。同时,加密算法是不可预知、不可逆的。,加密算法可以把一个数字或字符变换成一个整数,如DogConvert112345;DogConvertA43565。比如一段程序中有这样一句AF3。程序要根据常量3得到变量A的值。于是,把原程序这样改写AFDogConvert1-12342。那么原程序中就不会出现常量3,而取之以DogConvert1-12342。这样,只有软件编写者才知道实际调用的常量是3而如果没有加密狗,DogConvert函数就不能返回正确结果,结果算式AFDogConvert1-12342结果也肯定不会正确。这种使盗版用户得不到软件使用价值的加密方式,要比一发现非法使用就警告、中止的加密方式更温和、更隐蔽、更令解密者难以琢磨。,此外,加密狗还有读写函数可以用作对加密狗内部的存储器的读写。于是我们可以把上算式中的12342也写到狗的存储器中去,令A的值完全取决于DogConvert和DogRead函数的结果,令解密难上加难。不过,一般说来,加密狗单片机的算法难度要低于一些公开的加密算法,如DES等。,无需打开计算机的机箱来安装,但又像加密卡那样可以随时、快速地访问,所以受到青睐。加密锁都提供了可编程的接口。用户可以控制加密锁中的内容,在程序中通过加密锁的接口任意访问加密锁。一般都有几十或几百字节的非易失性存储空间可供读写,现在较新的“软件锁”内部还包含了单片机。,加密狗的优、缺点,国外加密锁一般仅提供若干种算法,但好的加密锁不但可以向客户提供加密算法,也容许客户根据自己的意愿自定义加密算法,容许客户自定义用户ID号。缺点软件锁利用计算机打印口,难以保证加密操作正确,同时打印机工作正常。因为打印机驱动程序设计上千差万别。USB接口的加密锁没有打印上的问题,前景看好。但目前只有Windows系统支持USB设备。,加密狗的优、缺点,加密锁(加密狗)产品,圣天狗,软件狗,精灵狗,光盘有ISO9660标准,其可控制性比软盘还要严格,想找出一种只能运行而不能复制的方式更困难。光盘加密(CDKEY)这类保护多用于游戏中,程序运行时要求将原版CD碟放在光驱中,然后输入光盘附带的CDKEY,或者是程序直接检查光盘上的特殊数据(指纹等),由此来判断使用的是否是正版光碟;,4.光盘加密,缺点普通用户不可能在自己刻录的光盘上实现这种加密,必须在生产线上实现。这对于一些小规模的软件生产厂商还是有一定困难的,而且由于光盘的只读性,一旦加密有错是无法修复的。,,5授权文件加密技术,用户在使用采用该技术加密的软件时,软件第一次运行时,会根据计算机硬件参数给出该软件的硬件特征的机器号文件;用户需要把这一文件用E-mail寄给软件提供商或开发商,软件开发商利用注册机(软件)产生该软件的授权文件寄给用户,用户把它拷贝到计算机上即可。,优点不同机器授权文件不同。用户获得一个授权文件只能在一台机器上注册使用软件。即使更换计算机操作系统,只要不变更计算机,该授权文件仍能使用。不需要任何硬件或软盘。您可以选择控制软件运行多长时间或次数等。可让软件在不注册前的功能为演示软件,只能运行一段时间或部分功能。注册后就立即变为正式软件。在使用授权文件产生软件(注册机)时可采用使用密码、密钥盘、总次数限制等方法,使您了解您究竟卖出了多少套软件,避免内部员工的作弊。,
展开阅读全文