计算机网络安全知识讲座解读.docx

上传人:b****7 文档编号:25804110 上传时间:2023-06-14 格式:DOCX 页数:27 大小:36.15KB
下载 相关 举报
计算机网络安全知识讲座解读.docx_第1页
第1页 / 共27页
计算机网络安全知识讲座解读.docx_第2页
第2页 / 共27页
计算机网络安全知识讲座解读.docx_第3页
第3页 / 共27页
计算机网络安全知识讲座解读.docx_第4页
第4页 / 共27页
计算机网络安全知识讲座解读.docx_第5页
第5页 / 共27页
点击查看更多>>
下载资源
资源描述

计算机网络安全知识讲座解读.docx

《计算机网络安全知识讲座解读.docx》由会员分享,可在线阅读,更多相关《计算机网络安全知识讲座解读.docx(27页珍藏版)》请在冰豆网上搜索。

计算机网络安全知识讲座解读.docx

计算机网络安全知识讲座解读

计算机网络安全知识讲座

各位网管同志:

今天下午很高兴和大家共同来学习有关互联网安全的一些基本知识。

我主要和大家谈三方面问题:

一是,网络安全;二是,网络安全技术;三是,公共信息网络安全监察。

下面我们来看第一个问题:

网络安全

第一讲计算机网络安全概述

一、计算机网络定义

从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。

简单来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的集合体。

二、计算机网络安全

(1)定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安安全包括信息的完整性、保密性和可用性

(2)计算机网络安全的重要性

1)成为敌对势力、不法分子的攻击目标。

2)存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。

3)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。

4)随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。

5)计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。

6)从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。

(3)计算机网络系统面临的威胁

1)对硬件实体的威胁和攻击

2)对信息的威胁和攻击

3)同时攻击软、硬件系统

4)计算机犯罪

(4)安全威胁的来源

1)天灾

2)人祸

3)系统本身的原因

(5)威胁的具体表现形式

1)伪装

2)非法连接

3)非授权访问

4)拒绝服务

5)抵赖

6)信息泄露

7)业务流分析

8)改动信息流

9)篡改或破坏数据

10)推断或演绎信息

11)非法篡改程序

第二讲计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。

一、互联网的不安全性主要有以下几项:

1)网络的开放性

网络的技术是全开放的,使得网络所面临的攻击来自多方面。

或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

2)网络的国际性

意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

3)网络的自由性

大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。

防范间谍软件之危害的对策

1、公开安装的间谍软件

对于那些公开安装的间谍软件,你无需费多大工夫去研究他,因为你可以轻而易举的将之卸载,除此之外,你还可以知道他们的大至功能所在。

换句话说,对于这些公开安装的间谍软件,你有很多措施保护你的隐私不受侵犯。

例如,从不在办公室计算机里检查私有的电子邮件。

公开安装的间谍软件一般都是合法的,他们有特定的使用人群和用途。

公司和学院:

他们也许使用间谍软件监测他们雇员的计算机和网络使用。

父母:

他们也许使用间谍软件监测家庭电脑和网络使用。

防止他们的孩子受到有害信息的毒害。

许多父母希望间谍软件可能帮助他们。

政府:

他们也许为公开安全或信息战争而使用间谍软件监测网络。

2、秘密侵入的间谍软件

真正的危险来自那些秘密侵入到你计算机里的间谍软件,因为你不知道他究竟想做什么。

所有间谍软件的安装都利用了两种弱点。

一种是PC机的应用软件,另一种是你自己。

由于现代计算机软件是极端复杂的,现有的很多应用软件和操作系统都存在各种各样的漏洞。

间谍软件可以利用这些漏洞侵入到你的计算机。

理论上你不可能防止这种侵入,当你冲浪网页,一张小图片可能给你带来可怕的间谍软件。

除给你的操作系统打上必要的补丁,尽可能不去不安全或不熟悉的站点是减少这种侵入的有效方法。

很显然,这种利用应用软件漏洞的侵入方式需要较高的技术水平。

而绝大多数间谍软件的侵入是采用简单的欺诈方式。

例如,他们免费给你提供一个可以清除间谍软件的软件,而他们真正的目的是将你计算机里原有的间谍软件去除,用他们的取而代之。

如果你习惯在网上下载免费软件,你的计算机里可能有一大堆间谍软件。

所以我们有两种方法对付这些秘密侵入的间谍软件:

尽量不去不熟悉或不安全的站点,尽量不从网上下载免费软件。

这种秘密的侵入也有他特定的用户群和用途。

论防范间谍软件之危害

二、操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。

操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。

操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

1)操作系统结构体系的缺陷。

操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。

所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。

网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。

像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加

载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。

所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。

若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。

所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。

一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。

但是有些进程是一些病毒,一碰到特定的情况,比如碰到7月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。

远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

6)操作系统的后门和漏洞。

后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。

在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。

一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。

此外,操作系统的无口令的入口,也是信息安全的一大隐患。

7)尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。

当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

三、数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。

例如:

授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。

对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。

数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

四、防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。

但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。

并不要指望防火墙靠自身就能够给予计算机安全。

防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。

它甚至不能保护你免受所有那些它能检测到的攻击。

随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。

这就是防火墙的局限性。

四、其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:

各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。

还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。

此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

1)计算机领域中重大技术进步都对安全性构成新的威胁。

2)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。

3)易受环境和灾害的影响。

4)电子技术基础薄弱,抵抗外部环境较弱。

5)剩磁效应和电磁泄漏的不可避免。

五、信息安全现状

信息技术的发展和信息化建设的高速推进,为信息安全产业的发展带来了前所未有的机遇。

根据IDC相关数据分析显示,目前安全市场的增长远远高于整个IT市场的增长。

IDC预测,2010年全球安全市场总额将从2002年的639亿美元增长为1188亿美元,其中硬件、软件和服务的市场占有率将分别为32.4%、34%和33.6%,其市场规模平均增长率分别是11.8%、12.2%和15.8%。

根据IDC预测,亚太区信息安全的市场规模将从2003年的37亿美元增长为2007年的83.4亿美元,而中国信息安全市场则从2亿美元增长为6.7亿美元,年均增长率为34%,远远超过整个亚太市场22.9%的年均增长率。

政府、电信、金融等部门和行业对信息安全的投入加大成为推动市场的主要动力,而制造、能源等行业的安全投入增长迅速,为安全市场打开了更为广阔的空间。

信息安全发展趋势

尽管我国的信息安全技术研究与产业规模在过去几年中获得了飞跃,但由于发展时间短、需求变化大、响应要求快等原因,致使我国的信息安全产业整体布局缺乏顶层设计,没有形成布局合理的、体系化的信息安全产业链。

在未来几年内,预计信息安全市场将呈现以下发展趋势:

1、未来的信息安全技术将是纵横捭阖的立体防御体系

在过去的几年里,信息安全技术的研究和信息安全产品的供应都是以节点产品为主;例如防火墙、防病毒都是以某一局域网的节点控制为主的,很难实现纵向的体系化的发展。

特别是在电子政务、电子党务等纵向大型网络规划建设以后,必须要能够实现全网动态监控。

就横向而言,以前的安全产品存在两个方面的问题:

一是安全产品很难与信息系统的基本组成要素如光驱、软驱、USB接口、打印机等之间无缝衔接,二是各种安全产品之间很难实现协同工作。

要实现信息系统的立体安全防护,就必须实现安全产品纵横向的有机结合。

这是未来几年内信息安全的发展趋势之一。

2、未来的信息安全技术发展将由以防“外”为主转变为以防“内”为主

在常州举行的第十七次中国计算机安全年会上,专家指出有85-95%的网络风险和威胁是来自内部;建立和加强“内部人”网络行为监控与审计并进行责任认定,是网络安全建设重点内容之一。

最近,美国《信息周刊》联合《电脑商情报》等全球合作伙伴进行“全球信息安全调研”,全球40多个国家的7000多名IT专业人士参加了本次调研。

调研结果表明:

信息系统受到的攻击大多是来自恶意代码和与企业有密切联系的个人的非法使用。

第三讲计算机网络安全的层次、设计、产品

一、计算机网络安全技术的研究内容

1)实体硬件安全

2)软件系统安全

3)网络安全防护

4)数据信息安全

5)病毒防治技术

6)网络站点安全

二、计算机网络安全的三个层次

1)安全立法

1.社会规范

2.国外的主要计算机安全立法

3.我国计算机信息系统安全法规简介

4.有关计算机软件知识产权的保护问题

5.技术规范2)安全管理

安全管理是安全的三个层次中的第二个层次,从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术措施得以贯彻实施的重要保证。

3)安全技术措施

安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。

贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。

三、网络安全的设计和基本原则

1)安全需求

1.保密性

2.安全性

3.完整性

4.服务可用性

5.可控性

6.信息流保护

2)网络安全设计应考虑的问题

1.分析安全需求

2.确定安全方针

3.选择安全功能

4.选择安全措施

5.完善安全管理

3)网络安全系统设计的基本原则

1.需求、风险、代价平衡分析的原则

2.综合性、整体性、等级性原则

3.方便用户原则

4.适应性及灵活性原则

5.一致性原则6.木桶原则

7.有效性与实用性原则

8.安全性评价原则

9.动态化原则

4)网络安全设计的关键

1.网络的安全结构模型

2.形式化的表达工具

3.安全控制的技术方法和产品

国际标准化组织ISO对开放式系统互连(OSI,OpenSystemsInterconnection)的安全体系结构制定了基本参考模型,提供了五种安全服务。

一是,鉴别。

证明通信双方的身份与声明的身份相一致。

二是,访问控制。

对不同的信息和用户设定不同的权限,只允许经授权的用户访问经授权的信息。

三是,数据机密性。

保证通信内容不被他人捕获,不会泄漏敏感信息。

四是,数据完整性。

保证数据在传输过程中不会被他人篡改。

五是,不可否认性。

证明一条信息已经被发送和接收。

发送方和接收方都有能力证明接收和发送的操作确实发生了,并且能够确认对方的身份。

四、安全产品

就目前安全市场上的技术和产品分布而言,大略有以下几种情况:

1、物理隔离

解决方案:

物理隔离网闸

物理隔离与逻辑隔离有很大的不同。

物理隔离的哲学是不安全就不连网,要绝对保证安全。

逻辑隔离的哲学是在保证网络正常使用的情况下,尽可能安全。

两者是完全不同的产品。

物理隔离的思路,源于两台完全不相连的计算机,使用者通过软盘从一台计算机向另一台计算机拷贝数据,有时候大家形象地称之为“数据摆渡”。

由于两台计算机没有直接连接,就不会有基于网络的攻击威胁

2、逻辑隔离

解决方案:

防火墙

在技术上,实现逻辑隔离的方式有很多,但主要是防火墙。

防火墙有不同的类型,不同的类型在OSI7层模型上的工作机理有明显的不同。

防火墙的主要评价指标包括性能、安全性和功能。

实际上,这三者是相互矛盾相互制约的。

功能多、安全性好的防火墙,往往性能受影响;功能多也影响到系统的安全性。

3、防御来自网络的攻击

解决方案:

抗攻击网关

网络攻击特别是拒绝服务攻击(DoS),是利用TCP/IP协议的自身缺陷工作的。

有些DoS攻击是消耗带宽,有些是消耗网络设备的CPU和内存。

其中具有代表性的攻击手段包括SYNflood、ICMPflood、UDPflood等,其原理是使用大量伪造的连接请求报文攻击网络服务所在的端口,比如80,造成服务器的资源耗尽,系统停止响应甚至崩溃。

而连接耗尽攻击,则使用真实的IP地址,发起针对网络服务的大量的真实连接来抢占带宽,也可以造成Web服务器的资源耗尽,导致服务中止。

其他一些利用网络协议缺陷进行攻击的DoS技术包括Land、WinNuke、PingofDeath、TearDrop等。

抗攻击网关能识别正常服务的包,区分攻击包。

4、防止来自网络上的病毒

解决方案:

防病毒网关

传统的病毒检测和杀病毒是在客户端完成。

但是这种方式存在致命的缺点:

如果某台计算机发现病毒,说明病毒已经在单位内部几乎所有的计算机感染了。

如果病毒是新的,旧的杀病毒软件一般不能检测和清除。

在单位内部的的计算机网络和互联网的连接处放置防病毒网关,如果出现新病毒,只需要更新防病毒网关,而不用更新每一个终端软件。

5、身份认证

解决方案:

网络的鉴别、授权和管理(AAA)系统

80%的攻击发生在内部,而不是外部。

内部网的管理和访问控制相对外部的隔离来讲要复杂得多。

外部网的隔离,基本上是禁止和放行,是一种粗颗粒的访问控制。

而内部的网络管理要针对用户来设置:

你是谁?

怎么确认你是谁?

你属于什么组?

该组的访问权限是什么?

这是一种细颗粒的访问控制。

在一般人的心目中,一个鉴别、授权和管理(AAA)系统是一个非常庞大的安全体系,主要用于大的网络运营商,企业内部不需要这么复杂的东西。

这种看法越来越过时,实际上单位内部网同样需要一套强大的AAA系统。

根据IDC的报告,单位内部的AAA系统是目前安全市场增长最快的部分。

6、加密通信和虚拟专用网

解决方案:

VPN

单位的员工外出、移动办公、单位和合作伙伴之间、分支机构之间通过公用的互联网通信是必需的。

因此加密通信和虚拟专用网(VPN)有很大的市场需求。

IPSec已经成为市场的主流和标准。

VPN的另外一个方向是向轻量级方向发展。

7、入侵检测和主动防卫(IDS)

解决方案:

IDS

互联网的发展暴露出其不可避免的缺点:

易被攻击。

技术人员的好奇和技术恐怖主义使金融机构、企业、学校等单位很难避免被攻击。

针对黑客的攻击,从技术路线上来讲,早期的思路是加强内部的网络安全、系统安全和应用安全;安全扫描工具就是这样一类产品。

但是,扫描是一种被动检测的方式;入侵检测和主动防卫(IDS)则不同,是一种实时交互的监测和主动防卫手段。

8、网管、审计和取证

解决方案:

集中网管

网络安全越完善,体系架构就越复杂。

管理网络的多台安全设备,需要集中管理。

集中网管是目前安全市场的一大趋势。

从来就没有一种技术可以绝对保证网络安全。

如果执行人员出现失误,实际的网络安全也就存在问题。

因此,技术越先进,审计功能就变得越重要。

审计并不完全是检查安全问题。

对审计的数据进行系统的挖掘,还具有非常特殊的意义,比如,可了解内部人员使用网络的情况,或对外部用户感兴趣的公司产品和内容进行总结,了解用户的兴趣和需求等。

第四讲实体安全与硬件防护技术

一、影响计算机网络实体安全的主要因素如下:

1)计算机及其网络系统自身存在的脆弱性因素。

2)各种自然灾害导致的安全问题。

3)由于人为的错误操作及各种计算机犯罪导致的安全问题。

二、实体安全的内容

1)环境安全

2)设备安全

3)存储媒体安全

4)硬件防护

三、计算机房场地环境的安全防护

机房建筑和结构从安全的角度,还应该考虑:

1)电梯和楼梯不能直接进入机房。

2)建筑物周围应有足够亮度的照明设施和防止非法进入的设施。

3)外部容易接近的进出口,而周边应有物理屏障和监视报警系统,窗口应采取防范措施,必要时安装自动报警设备。

4)机房进出口须设置应急电话。

5)机房供电系统应将动力照明用电与计算机系统供电线路分开,机房及疏散通道应配备应急照明装置。

6)计算机中心周围100m内不能有危险建筑物。

7)进出机房时要更衣、换鞋,机房的门窗在建造时应考虑封闭性能。

8)照明应达到规定标准。

四、设备防盗

早期的防盗,采取增加质量和胶粘的方法,即将设备长久固定或粘接在一个地点。

视频监视系统是一种更为可靠的防护设备,能对系统运行的外围环境、操作环境实施监控(视)。

对重要的机房,还应采取特别的防盗措施,如值班守卫,出入口安装金属防护装置保护安全门、窗户。

五、机房的三度要求

1)温度

2)湿度

3)洁净度

六、防静电措施

静电是由物体间的相互磨擦、接触而产生的。

静电产生后,由于它不能泄放而保留在物体内,产生很高的电位(能量不大),而静电放电时发生火花,造成火灾或损坏芯片。

计算机信息系统的各个关键电路,诸如CPU、ROM、RAM等大都采用MOS工艺的大规模集成电路,对静电极为敏感,容易因静电而损坏。

这种损坏可能是不知不觉造成的。

机房内一般应采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。

七、电源

1)电源线干扰

有六类电源线干扰:

中断、异常中断、电压瞬变、冲击、噪声、突然失效事件。

2)保护装置

电源保护装置有金属氧化物可变电阻(MOV)、硅雪崩二极管(SAZD)、气体放电管(GDT)、滤波器、电压调整变压器(VRT)和不间断电源(UPS)等。

3)紧急情况供电

重要的计算机房应配置御防电压不足(电源下跌)的设备,这种设备有如下两种:

(1)UPS

(2)应急电源

4)调整电压和紧急开关

电源电压波动超过设备安全操作允许的范围时,需要进行电压调整。

允许波动的范围通常在±5%的范围内。

八、接地与防雷

1)地线种类

保护地

直流地

屏蔽地

静电地

雷击地

2)接地系统

计算机房的接地系统是指计算机系统本身和场地的各种接地的设计和具体实施。

各自独立的接地系统

交、直流分开的接地系统

共地接地系统

直流地、保护地共用地线系统

建筑物内共地系统

3)接地体

地桩

水平栅网

金属接地板

建筑物基础钢筋

4)防雷措施

机房的外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。

机器设备应有专用地线,机房本身有避雷设施,设备(包括通信设备和电源设备)有防雷击的技术设施,机房的内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术措施以及拦截、屏蔽、均压、分流、接地等方法,达到防雷的目的。

机房的设备本身也应有避雷装置和设施。

九、计算机场地的防火、防水措施

为避免火灾、水灾,应采取如下具体措施:

1.隔离

2.火灾报警系统

3.灭火设施

4.管理措施

十、电磁防护

1.电磁干扰和电磁兼容

电磁干扰可通过电磁辐射和传导两条途径影响设备的工作。

2.计算机通过电磁发射引起的信息泄漏

Tempest技术是综合性很强的技术,包括泄漏信息的分析、预测、接收、识别、复原、防护、测试、安全评估等项技术,涉及到多个学科领域。

它基本上是在传统的电磁兼容理论的基础上发展起来的,但比传统的抑制电磁干扰的要求要高得多,技术实现上也更复杂。

目前主要防护措施有两类:

一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1