信息安全第二章物理安全课件.ppt

上传人:牧羊曲112 文档编号:1523237 上传时间:2022-12-03 格式:PPT 页数:134 大小:2.15MB
返回 下载 相关 举报
信息安全第二章物理安全课件.ppt_第1页
第1页 / 共134页
信息安全第二章物理安全课件.ppt_第2页
第2页 / 共134页
信息安全第二章物理安全课件.ppt_第3页
第3页 / 共134页
信息安全第二章物理安全课件.ppt_第4页
第4页 / 共134页
信息安全第二章物理安全课件.ppt_第5页
第5页 / 共134页
点击查看更多>>
资源描述

《信息安全第二章物理安全课件.ppt》由会员分享,可在线阅读,更多相关《信息安全第二章物理安全课件.ppt(134页珍藏版)》请在三一办公上搜索。

1、信息安全基础,物理安全,一、物理安全简介,物理安全简介,物理安全领域提供了从外围到内部办公环境,包括所有信息系统资源的防护技巧。作为一名合格的CISP, 应当: 能够描述与企业内敏感信息资产物理防护相关的威胁、脆弱性和抵抗措施; 能够识别与设施、数据、媒介、设备、支持系统相关的物理安全风险。,一些物理安全事件,有人报告公寓楼中一扇滑动玻璃门的门锁坏了,但物业公司没有及时进行修理。随后,居住在该公寓楼内的一名妇女被入侵者强奸。靠近ATM机的灌木长得太密,犯罪分子可以藏在它们后面,攻击前来取款的客户。,一些物理安全事件,地下停车场的某个区域没有照明,攻击者可以躲在黑暗中等待加班后回家的员工,以实施

2、犯罪。加油站外面厕所的门锁坏了,攻击者跟随一名女性顾客进入厕所并将其杀害。一家便利店在外面的橱窗中悬挂太多的广告牌和海报,致使窃贼选择这家商店作为目标。因为广告牌可以遮挡住在店内发生的犯罪活动,不容易被驾车或走路经过的人发现。,物理安全概念,什么是物理安全“物理”:Physical, 身体的、物质的、自然的身体的:人身安全是物理安全首要考虑的问题,因为人也是信息系统的一部分物质的:承载信息的物质,包括信息存储、处理、传输和显示的设施和设备自然的:自然环境的保障,如温度、湿度、电力、灾害等,物理安全的重要性,网络的物理安全是整个网络信息安全的前提。信息系统面临的物理安全威胁:自然威胁(如:地震、

3、洪水、风暴、龙卷风等)设施系统(如:火灾、漏水、温度湿度变化、通信中断、电力中断、电磁泄露)人为/政治事件(如:爆炸、蓄意破坏、盗窃、恐怖袭击、暴动),物理安全目标,物理安全机制包括设施位置的设计和布局、环境组件、应急响应的敏捷性、培训、访问控制、入侵检测以及电力和火灾防范等诸多方面。物理安全机制能够为人员、数据、设备、系统、工具以及公司的许多其他资产提供保护。安全设施建造、风险评估和分析、安全数据中心的实现、防火、IDS和CCTV的实现、人员应急响应和培训、物理安全的法律法规方面等方面需要考虑应对物理破坏、入侵者、环境问题、盗窃和故意破坏在任何情况下,生命安全都是最重要的考虑因素,物理安全威

4、胁,自然环境威胁 洪水、地震、暴风雨和龙卷风、火灾、极端的气候条件等。供应系统威胁 停电、通信中断、其他自然资源(如水、蒸汽、汽油)中断等。人为威胁 未授权访问(内部的和外部的)、爆炸、愤怒的员工所造成的毁坏、员工造成的错误和事故、故意破坏、欺诈、盗窃以及其他威胁。以政治为动机的威胁 罢工、暴乱、不合作主义、恐怖攻击和爆炸等。,物理安全原则,物理安全机制的实现必须基于分层防御模型(layered defense model),即物理控制措施应在一个分层体系结构中发挥作用。这样,即使其中一个层出现故障,其他层仍然能够为重要的资产提供保护。分层保护应以由外到内的方式实现。例如,最外边是一道栅栏,接

5、着是墙、访问控制卡设备、保安、IDS,最内部是加锁的计算机机箱和保险箱。,物理安全管理,记录物理访问的时间物理访问是否成功访问权限是哪里授予的?院墙大门?机房门禁?保安?前台?谁试图访问谁以管理员的权限修改了访问权限的分配,物理安全管理-应急流程,系统紧急关闭的流程人员撤离流程物理安全的培训、意识教育和演练流程周期性的设备和基础设施的测试流程,人员安全管理,受聘前教育和工作背景的考察关键人员的历史背景信用记录、犯罪记录在聘中访问控制定期的考核与评价离职离职谈话收回物理访问权限收回各种资产,二 物理安全规划,根据安全目标确定安全计划,杂货店与金融机构医院与军事机构学校与政府单位。考虑对手类型,对

6、手能力,对手会使用的资源和战术物理安全是保护资源的人员、过程、措施和设备的组合。可靠物理安全计划的设计应是系统的,并且应当衡量计划的目标与可用的资源。,制定物理安全原则,物理安全是保护资源的人员、过程、措施和设备的组合。可靠物理安全计划的设计应是系统的,并且应当衡量计划的目标与可用的资源。物理安全计划的目标取决于各种资产和公司所需的保护级别。反过来,所需的保护级别又依赖于组织机构可接受的风险级别。可接受的风险级别应源自于组织机构必须遵守的法律法规以及组织机构的全面威胁概况,内部威胁,内部的威胁可能包括运行不良的设备、火灾危险或企图以某种方式给公司造成破坏的雇员。雇员熟悉公司的设施和资产,这些都

7、是他们执行任务和履行职责时所需的,但同样会使内部人员更容易实施破坏行为而不被发觉。然而,公司面临的重大威胁可能来自自己的保安,如果您请一条狼来保护鸡舍。,外部威胁,政府建筑激进分子运钞车。最严重:内外勾结的共谋,物理安全计划应涉及目标,通过震慑预防犯罪和破坏 栅栏、保安、警示标志等。通过使用延迟机制来减少损失 延缓对手行动的防御层,如锁、安全人员和屏障。犯罪或破坏检测 烟雾探测器、运动探测器、CCTV等。事故评估 保安检测到的事故的反应以及破坏级别的确定。响应措施 灭火机制、应急响应过程、执法通告、外部安全专家咨询。,可能的性能度量,成功犯罪的次数。成功破坏的次数。犯罪或破坏失败的次数。检测、

8、评估和恢复步骤的时间。破坏带来的业务影响。检测报警的误报次数。犯罪分子通过一个控制所用的时间。还原操作环境所需的时间。,风险分析,应急事件培训,物理安全控制,物理控制措施的目标为:威慑延迟检测评估响应为每个计划类别确定和实现对策,一 威慑与预防,通过环境设计来预防犯罪,预防措施列举,设施周围的树篱和花架适当高度,这样就不会被其他人利用爬上窗口;数据中心应位于设施中央,这样设施的墙壁就能缓解任何外来力量的破坏,而不必由数据中心来承受;街道陈设物(长椅和桌子)鼓励人们坐下来观察周围发生的一切,这阻碍了犯罪活动;企业的厂区不应包含树林覆盖的区域或其他入侵者可以隐藏的地方;保证以全景方式安装CCTV摄

9、像头,从而使犯罪分子知道自己的行为将会被拍摄下来,其他人则知道环境受到彻底监控,因而更有安全感。,大楼周边,周边安全控制是防护的第一道防线,可以起到划分“领地”和物理屏障的作用。保护的屏障要么是天然的或人造的 天然屏障通常指那些难以穿越的场所,如山、河流、沙漠等人为屏障包括围墙、多次的灌木、护柱等,CPTED,如何正确设计通过直接影响人类行为而减少犯罪的物理环境。通过合理的设施构造、环境组件和措施,CPTED能够为预防损失和犯罪提供指导,目标强化,通过物理和人工障碍(报警器、锁、栅栏等)来拒绝访问综合考虑:先通过CPTED方式构建一个环境,然后根据需要在设计上应用目标强化组件。,物理安全需求规

10、划-选择安全的物理地点,隐蔽性:考虑物理的邻居有那些?尽量防止不相关的人轻易的发现该物理地点是重要的信息系统的所在地区域的特点:犯罪率如何?水坝?机场?高压电?自然灾害发生的可能性:气候(洪水、雷暴)如何?地震是否多发?交通运输:交通是否便利?是否非常临近机场、高速路?与他人共有的设施:公用电力?公用的出入口?服务设施:消防局、警察局、人防设施,物理安全需求规划-设计安全的站点,周边,大楼地面,楼层、办公室分布,数据中心/设备、媒介,CPTED三种策略,自然访问控制自然监视自然区域加固,自然访问控制,自然访问控制,自然访问控制策略,限制入口的数量。迫使所有访客从前台进入,并在进入设施前签名。在

11、下班时间或周末期间并且四周没有许多员工时,限制开放入口的数量。在允许进入前由保安确认相片ID。要求访客签名并陪同进入。鼓励雇员盘问陌生人,自然监视,自然区域加固,让合法用户在那个空间具有归属感让潜在的罪犯觉得他们不属于这个地方,他们的行为有被发现的危险,而且他们的违法行为不会被容忍或忽视可通过使用墙壁、栅栏、绿化、照明设备、标志、清晰标记的地址以及装饰性的人行道来实现,活动支持加固,为需要保护的区域而规划的活动街区舞会篮球场烧烤场。,计算机场地安全,GB2887-2000规定:计算机站场地的组成和各部分面积计算方法计算机站场地的选址条件温度、湿度条件照明、日志和电磁场干扰等具体技术条件接地、供

12、电和建筑结构条件媒体的使用和存放条件腐蚀气体条件,计算机机房安全,A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。该类机房放置需要最高安全性和可靠性的系统和设备。B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。它的安全性介于A类和C类之间。C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。该类机房存放只需要最低限度的安全性和可靠性的一般性系统。,计算机机房安全,机房组成,1主机房:用以安装主机及其外部设备、路由器、交换机等骨干网络设备。2基本工作房间有:数据录入室、终端室、网络设备室、已记录的媒体存放间、上机准备间。,机房组成-续,3第一

13、类辅助房间有:备件间、未记录的媒体存放间、资料室、仪器室、硬件人员办公室、软件人员办公室。4第二类辅助房间有:维修室、电源室、蓄电池室、发电机室、空调系统用房、灭火钢瓶间、监控室、值班室。5第三类辅助房间有:贮藏室、更衣换鞋室、缓冲间、机房人员休息室、盥洗室等。,机房面积,可按下列方法确定: (1)当计算机系统设备已选型时,可按下式计算:A=(57)S 。 式中A-计算机机房使用面积(m);S指与计算机系统有关的并在机房平面布置图上占有位置的设备的面积(m);S指计算机机房内所有设备占地面积的总和(m)。 (2)当计算机系统的设备尚未选型时,可按下式计算: A=kN。 式中A-计算机机房使用面

14、积(m); k-系数,一般取值为4.55.5m/台(架); N-计算机机房内所有设备台(架)的总数,复合地板,复合塑料贴面地板的基材是层压刨花板,上下表面贴有塑料贴面,四周用油漆封住,或用镀锌铁皮包封的地板。,木质地板,纯木质地板的优点是造价低、易加工,但强度较差、易受潮变形,且易引起火灾,一般不在机房内使用。,金属地板,金属地板铝合金浇铸或压铸而成,其上表面贴有抗静电贴切面。从性能价格比出发,通常选用复合塑料贴面地板作为机房地面建筑材料。,地板的安装,1. 用螺栓将支柱的底脚与土建地面固定牢,并通过纵梁或搁栅(1m2m间隔)将支柱相互连接起来。 2. 用固定粘合材料将支柱的底脚与土建地面固定

15、牢,并通过纵梁或搁栅将支柱相互连接起来。,机房墙体材料及吊顶,U型装配式轻钢龙骨吊顶是用U型薄壁轻钢龙骨做为承重骨架,再配以固定构件,吊顶板用自攻螺丝固定于承重骨架上。T型装配式轻钢龙骨吊顶是用T型轻钢龙骨做为骨架,在中、小龙骨间安装顶板,然后用铅丝将中、小龙骨紧固。,T型吊顶,U型吊顶,二、制定物理安全计划,. 威慑犯罪活动A. 栅栏B. 警示标志C. 保安D. 狗. 有助于确保抓住入侵者的延迟办法A. 锁B. 深度防卫措施C. 访问控制,. 入侵者检测A. 外部入侵者感应器B. 内部入侵者感应器. 状况评估A. 保安措施B. 通信结构(呼叫树). 对入侵和破坏的响应A. 响应力度B. 应急

16、响应措施C. 警察、消防、医务人员,计划制定原则,1 不对正常生产 造成影响2 足够的调查与问询3 遵守法规,卫生法,安全消防,国防建筑等4 法律争端规避问题,1 设施,厂址选择问题在为某个设施选择地点时,下面列出的项在决策过程中十分关键:可见性周围地形建筑的标记和标志相邻建筑物的类型该地区的人口周围区域和外界条件犯罪率、骚乱、恐怖袭击,与警察、消防和医疗机构的邻近程度周围区域可能带来的危险可达性道路通行交通与机场、火车站和高速公路的邻近程度自然灾害发生水灾、龙卷风、地震或飓风的可能性危险地形(泥石流、山上的落石、过多的降雨或降雪),设施/建筑物,墙,窗和门入口点门窗屋顶入口服务或运输通道火警

17、通道其它通道,2 建造,墙壁阻燃防火性紧急出口入口布局报警停电时人员安全玻璃承重天花意外,防爆防碎绝缘电源供水和天然气管道探测器灭火器接地温度湿度保持。,供热、通风、空调,这些支持系统是如何安装的?是否涉及计算机单元?是否保持了合适的温度和湿度水平,空气质量如何?,3 入口,地下室门人员出入门工业门车辆通行门防弹门标准玻璃钢化玻璃有机玻璃夹层玻璃。,捕人陷阱,门禁,门中空的或实心的铰链门框接触设施窗标准的平面玻璃钢化玻璃丙烯酸物质聚碳酸酯窗-玻璃和聚碳酸化合物复合高质量的玻璃及丙烯晴,锁使用最广泛的物理安全设施仅仅考虑作为延迟设施,并不能对产生十分安全的防护,易于突破几乎所有类型的锁均可以用暴

18、力和特殊 工具来突破应作为众多物理安全控制措施中的一个方面来使用门卫门卫能够对非授权的进入者产生威慑,在某些情况下,能够阻止非授权进入,门禁,智能卡在高安全性和便携性的基础存储人员信息-防篡改高安全度的信息处理在卡内进行提供安全的授权级别使用加密系统存储密钥具有在卡内执行加密算法的能力,生物识别 每个人的身份通过某些特征确认可以通过:生理特征:独有的:指纹、视网膜、虹膜行为特征:签名生物识别设施的重要要素:准确度:漏报率、错报率处理速度:接受或拒绝决定的时间用户的接受度,卡访问控制或生物特征系统,机房闭路电视监控系统,机房智能卡/哑卡,1内存令牌和智能卡。内存令牌(哑卡)。它是基于半导体技术的

19、令牌,例如:磁性条纹令牌和集成电路内存令牌。2智能卡。它是最复杂的集成电路令牌,除了半导体内存之外还包括一个微处理器,因为其具有一定的数据处理能力,所以被称作智能,4内部分隔,5 计算机房和设备房,电磁泄露防护(TEMPEST),Transient Electromagnetic Pulse Emanation Standard & Testing研究内容:主要研究计算机系统和其他电子设备的信息泄露及其对策;研究如何抑制信息处理设备的辐射强度,或采取有关的技术措施使对手不能收到辐射信号,或从辐射信号中难以提取出有用的信号。计算机设备包括主机、显示器和打印机。,电磁泄露的途径及危害,途径:以电磁

20、波形式的辐射泄露;电源线、控制线、信号线和地线造成的传导泄露危害:使各系统设备相互干扰,降低设备性能电磁泄露会造成信息暴露,电磁泄露的影响因素及预防措施,电磁辐射强度影响因素:功率和频率距离因素屏蔽状况预防措施:选用低辐射设备利用噪声干扰源采取屏蔽措施距离防护采用微波吸收材料,TEMPEST国外标准,美国FCC标准CISPR标准联邦德国VDE标准,我国TEMPEST标准,BMB1-1994,电话机电磁泄露发射限值和测试方法BMB2-1998,使用现场的信息设备电磁泄露发射检查测试方法和安全判据BMB3-1999,处理涉密信息的电磁屏蔽室技术要求和测试方法BMB4电磁干扰器技术要求和测试方法BM

21、B5涉密信息设备使用现场的电磁泄露发射防护要求,三 保护资产,盗窃,盗窃造成的真正损失由替换被盗设备的成本、生产效率受到的负面影响、公司声誉和客户信心的负面影响、可能需要的顾问报酬以及恢复丢失数据和生产力水平所需的成本决定为了得到一个更加实际和公正的成本评估,还需要在风险评估中包括合适的恢复机制和措施。,加密行李保护保险柜,放渗透防火,重点对象防护,重要目标应当放置在安全存放点:保险箱;上锁的文件柜等; 应当防盗、防火 钢设施 采用合适的锁组合,定期改变,监控分发,数据存储介质安全控制,当处理非常敏感的信息时,管理员应该在场。在处理过程中,仅限于被批准使用这些信息的人员进入机房工作。当存储介质

22、不用时,在转交别人使用之前,必须把存在上面的保密数据删除。记有机要信息的存储介质设备不能送到国外修理。旧的磁盘和磁带在消毁前,要进行消磁和清除数据。信息中心的安全负责人应该确保所有已损坏磁盘、磁带的销毁,新磁盘、磁带的定期检查,并进行登记。存放在机房中没有复制的存储介质应该存放在能防火的库房中。该房间的建筑物耐火等级必须符合GBJ45-82中规定的一级耐火等级,或放在能防火、防高温、防水、防震、防电磁场和防盗的保险柜中。如果记录存储介质不是存放在密闭的金属文件柜或其他不燃材料的窗口中,那么存放记录存储介质的房间应提供自动喷射系统。,四内部支持系统,对建筑物进行加固,并在其中建立安全隔离区,设施

23、内提供照明、空调和水,1电力,电源,XX电源,处理电源问题措施,为每台设备配备一个浪涌保护器,以防止过高电流的破坏。按顺序关闭设备,这有助于避免因为电压变化而造成数据丢失或设备损坏。使用电线监控器探测频率和电压幅度变化。使用稳压器保证电压稳定和电源的洁净。通过访问控制来保护配电盘、主电流断路器和变压器电缆。通过屏蔽线防止电磁感应现象。为较长电缆提供屏蔽。不要在荧光灯上面连接数据线或电源线。如果正在使用两芯电缆,那么改用三芯电缆的适配器。不要将插座线和延长线彼此连接。,环境保护措施-电力控制,电力信息系统的运行所需能源,可以说电力是计算机信息系统的“血液”;电力扰动能造成严重的业务影响;电力控制

24、目标是获得“干净和稳定的电力”,环境保护措施-电力控制,电力脆弱点六类电源线干扰:1) 中断:三相线中任何一相或多相因故障而停止供电为中断,长时间中断即为关闭。2) 异常状态:是指连续电压过载或连续低电压。在一段时间内连续电压不足可能是因为个别负载过大而形成的压降。3) 电压瞬变:瞬变浪涌是在几个正弦波范围内,电压幅值快速增加;瞬变下跌是在几个正弦波范围内,电压幅值快速降低。4) 冲击:是指在0.5100s内过高或过低的电压。5)噪声:电磁干扰EMI是由电源线发射产生的电磁噪声干扰,射频干扰(RFI)是发射频率30KHz时的电磁干扰。6)突然失效事件:突然失效事件指由核爆炸或雷击引起的快速升起

25、的电磁脉冲冲击,致使设备失效。,环境保护措施-电力控制,电力控制 “干净的电力”在主供电电路出现故障时,具有替代的供电来源在存放分电盘、控制电路开关、电闸的区域应进行访问控制措施具有紧急电源切断开关从而在紧急情况下能够切断电力安装输电线路监控设备来监控和记录电压和频率的波动确保足够的备份电力来执行次序的切断从而避免数据丢失或设施损坏,环境保护措施-电力控制,电力控制过载抑制器UPS,环境保护措施-电力控制,接地1)各自独立的接地系统 2)交、直流分开的接地系统 3)共地接地系统 4)直流地、保护地共用地线系统5)建筑物内共地系统,共地接地系统,建筑物内共地系统,接地体,1)地桩 2)水平栅网

26、3)金属接地板4)建筑物基础钢筋,2 环境问题,各种材质组件损坏温度,环境保护措施-HVAC,HVAC 数据中心或服务器机房的空调控制应当与大楼其它部分隔离数据中心空调系统应当独立于大楼其它部分应安装HVAC设备存储室的访问控制及监控系统必须建立相应的维护制度,3 通风,闭环正向加压,4火灾的预防、检测和扑灭,火灾预防(fire prevention)包括培训员工在遇到火灾时如何作出适当的反应,提供合适的灭火设备并确保它们能够正常使用,保证附近有方便的灭火水源,以及正确存放可燃物品。使用合适的抗燃建筑材料,采用提供屏障的防扩散措施来设计建筑设施,火灾探测,火灾探测,火灾探测自动报警,扑灭火灾,

27、灭火物质的灭火机制,环境保护措施-防火,火灾预防-减少火灾起因火灾检测-在火灾发生前,接受火灾警报灭火-如何灭火,并降低到最小损失,环境保护措施-防火,在建筑物的墙、门和家具中使用耐火材料;在电子设备周围减少可燃的纸张数量对员工进行灭火培训-注意:人身安全是最重要的进行火灾演习,使所有人员明确知晓如何安全逃离火灾现场,环境保护措施-防火,电离型烟传感器检测烟尘中的带电粒子光电传感器对烟造成的遮光进行反映温度传感器-热传感器能够对火灾造成的温度升高产生反映在火灾监测中,最有效的方式就是采用混合模式,火灾报警系统,环境保护措施-防火,火分为以下几类:A类:指固体有机物质燃烧的火;B类:指液体或可融

28、化固体燃烧的火;C类:指可燃气体燃烧的火;D类:指轻金属燃烧的火。,灭火器的使用,扑救A类火灾可选择水型灭火器、泡沫灭火器、磷酸铵盐干粉灭火器、卤代烷灭火器。扑救B类火灾可选择泡沫灭火器(化学泡沫灭火器只限于扑灭非极性溶剂)、干粉灭火器、卤代烷灭火器、二氧化碳灭火器。扑救C类火灾可选择干粉灭火器、卤代烷灭火器、二氧化碳灭火器等。扑救D类火灾可选择粉状石墨灭火器、专用干粉灭火器,也可用干砂或铸铁屑末代替。扑救带电火灾可选择干粉灭火器、卤代烷灭火器、二氧化碳灭火器等。,环境保护措施-防火,CO2灭火器提供了一种无色、无味的介质溴或卤气体化合物气体,包含一种白色的溴粉,被认为是损耗臭氧层的关键要素F

29、M200最有效的替代物,环境保护措施-防火,水喷洒系统:水作为电导体,它可能使得机房火情复杂化水能够对电子设备造成损害水通过阀门控制并且当传感器启动时,喷水,防火技术设施检查项目,喷水装置,环境保护措施-水控制,水控制审查水管和灭火系统的安装位置,确保数据中心和服务器机房不能位于水源的旁边或下边如果在洪水多发区,应确保关键的信息系统资产没有位于一层或地下室,五 周边安全,周边安全,1设施访问控制,锁,弹簧锁,电子组合锁,设备锁,锁的强度,1级 商业和工业用途。2级 重要的住宅区/次要的商业区。3级 居民/消费者消耗物(即一次性锁)。锁芯主要分为3类:低等安全 不提供防撬或防钻能力(可用于以上3

30、种级别的锁)。中等安全 提供一定的防撬能力(使用更紧更复杂的钥匙槽(凹槽组合),可用于以上3种级别的锁)。高度安全 通过不同的机制提供防撬保护(仅用在1级和2级锁中),不同强度的锁,机房钥匙和锁,1精选的抵抗锁。相比传统锁,费用大概是两三倍,钥匙很难被复制,其他特征跟传统锁一致。2电子组合锁。这种锁使用电子按动按钮进入,有些在一定情况下允许输入一个特别的代码来打开门,但同时会引发一个远程告警。3机械按钮组合锁,按下正确的组合可以撤消门拴,打开门,相比电子锁而言,其可靠性差,但费用低。,2 人员访问口控制,生理特征(生物测定学系统)使用智能卡或存储卡(刷卡)向保安出示带有照片的身份证使用钥匙或者

31、提供出入卡并输入密码或PIN,机房访问控制措施,来访者(包括本单位非常驻人员、有关协作单位未发出入证的人员)要在检查确认其身份、目的后,发放临时识别牌,准许入内。在机房内来访者要佩带该识别牌,离开时交回。 对于来访房者姓名、性别、单位、电话、证件号码、接待单位、进、出时间以及临时识别牌号码,来访目的,携带物品,要进行记录,以备核查。 未经有关领导批准,不得在机房内照像、录像。,3 外部边界保护机制,栅栏大门CCTV,机房门禁系统,监控措施,入侵检测系统用来检测区域访问的传感器监控设备闭路电视(CCTV),监控措施,入侵检测系统光电的(photoelectric)超声的(ultrasonic)微

32、波的(microwave)红外的(passive infrared)压感的(pressure-sensitive),监控措施,闭路电视使用照相机通过传输媒介将图片传送到连接的显示器的电视传输系统传输媒介可以使光缆、微波、无线电波、或红外光束,监控措施,照明在黑暗中能够提供持续的覆盖程度应当与其他的控制措施配合使用,如围墙、巡逻、报警系统,CCTV产品,4 入侵检测系统,入侵检测设备则用于感应环境中发生的变化,IDS,光束声音和振动移动各种场(微波、超声波、静电)电子电路IDS采用机电系统(磁力开关、窗户上的金属箔片、压力垫)或体积测量系统来检测入侵者。体积测量系统更加灵敏,因为它们能够检测环境

33、的细微变化,如振动、微波、超声频率、红外线值以及光电变化,机房入侵检测和报警系统,探测器是用来感知和探测入侵者入侵时所发生的侵入动作和移动动作的设备。信号传输通道是联系探测器和报警控制器的信息通道,通常可分为无线信号通道和有线信号通道两种。报警控制器的作用是对探测器传来的信号进行分析、判断和处理,5 巡逻警卫和保安,这种安全控制比其他安全机制更为灵活,对可疑活动的响应更好,并且威慑力更强。然而,这种措施的成本较高,因为人员需要薪水、津贴以及休假。有时候,使用人力的可靠性比较有限。在选择保安时,进行筛选和保证可靠性非常重要,但是这样的做法只能提供一定的保证级别,6 安全狗,最好的安全狗需要经过集

34、中的训练,这样才可以对多种命令作出反应,并能够完成多项任务。我们可以训练安全狗使入侵者走投无路直至安全人员到达,或是追逐并攻击入侵者。一些安全狗被训练用来对烟进行识别,从而在发生火灾时能够发出报警。,7对物理访问进行审计,试图访问的日期和时间。访问尝试的进入点。访问尝试时使用的用户身份。不成功的访问尝试,特别是在未经授权期间发生的访问。,测试和演习,准备人员。提供一个受控环境。疏散与应急响应计划:需要制定。必须付诸实施。需要装订成册。必须放在容易拿到的地方。必须给人们分配特别的任务。,应当教育和告知这些人员如何完成他们的任务。演习必须每年至少进行一次。就演习和测试参数达成一致:演习的时间。参与演习的人员。谁将接受哪些任务。应采取什么步骤。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号