计算机设备与环境安全原理及分析ppt课件.pptx
计算机设备与环境安全原理及分析,南京师范大学计算机科学与技术学院,陈 波,本讲要点,1.迪拜哈利法塔的机房为什么说计算机设备和环境安全是信息安全的基础?2. 设备面临什么安全问题讲解:自然灾害、设备自身的缺陷、设备自然损坏和受到环境干扰等自然因素,以及人为的窃取与破坏等原因,计算机设备和其中信息的安全面临很大的问题。3.如何确保设备运行安全讲解:防护技术,因为这是学生设备普遍面临的威胁。,2,案例:电影碟中谍4中迪拜哈利法塔的机房,欣赏影片碟中谍4中的片段主人公阿汤哥为什么要攀爬哈利法塔,从窗户进入位于130层的该塔的数据中心?为什么进入机房完成任务后还要从窗户回到他们所在的房间?,3,案例:电影碟中谍4中迪拜哈利法塔的机房,4,影片中对于该塔数据中心所处的位置是:位于第130层,网络防火墙是军用级别的口令和硬件网关,机房的门也是银行金库级别的。应当是考虑到机房是位于一百多层以上,从窗户进来是不可能完成的任务,因而窗户成为了阿汤哥饰演的特工唯一可能进入和出去的通道。影片中虽然机房的窗户成为了安全脆弱点,但是我们还是要佩服数据中心对于设备和设备所处环境的安全设置。,1. 计算机设备和环境安全的重要性,计算机硬件设备及其运行环境是计算机网络信息系统运行的基础,它们的安全直接影响着网络信息的安全。自然灾害、设备自身的缺陷、设备自然损坏和受到环境干扰等自然因素,以及人为的窃取与破坏等原因,计算机设备和其中信息的安全面临很大的问题。,5,本讲要点,1.迪拜哈利法塔的机房为什么说计算机设备和环境安全是信息安全的基础?2. 设备面临什么安全问题讲解:自然灾害、设备自身的缺陷、设备自然损坏和受到环境干扰等自然因素,以及人为的窃取与破坏等原因,计算机设备和其中信息的安全面临很大的问题。3.如何确保设备运行安全讲解:防盗技术,因为这是学生设备普遍面临的威胁。,6,2. 计算机设备和运行环境面临的安全问题有哪些?,环境事故造成的设备故障或损毁,设备普遍缺乏硬件级安全防护,硬件中的恶意代码,旁路攻击,设备在线面临的威胁,2. 计算机设备和运行环境面临的安全问题有哪些?,环境事故造成的设备故障或损毁,地震等自然灾害造成海底光缆中断,2. 计算机设备和运行环境面临的安全问题有哪些?,环境事故造成的设备故障或损毁,停电事故。2003年8月14日,美国东北部和加拿大部分地区发生大面积停电事件,直到16日上午, 纽约市才全部恢复正常供电。停电事故导致美国东部及加拿大部分地区近5000万人陷入一片黑暗,造成的经济损失每天多达250亿到300亿美元。,2. 计算机设备和运行环境面临的安全问题有哪些?,环境事故造成的设备故障或损毁,游戏中,温度过高造成电脑卡机,2. 计算机设备和运行环境面临的安全问题有哪些?,环境事故造成的设备故障或损毁,湿度过高过低均会影响电脑正常工作,2. 计算机设备和运行环境面临的安全问题有哪些?,环境事故造成的设备故障或损毁,灰尘覆盖在硬件表面会影响散热;也可能吸收水分,腐蚀硬盘内部的电子线路,2. 计算机设备和运行环境面临的安全问题有哪些?,环境事故造成的设备故障或损毁,电磁干扰容易破坏信息的完整性,有时还会损坏计算机设备,2. 计算机设备和运行环境面临的安全问题有哪些?,苹果的电源是MagSafe插头,是通过磁力固定的,在不小心绊到电线的情况下会安全地从插口中移除,就不会把笔记本电脑扯下来。,环境事故造成的设备故障或损毁,意外损坏,2. 计算机设备和运行环境面临的安全问题有哪些?,PC硬件的尺寸越来越小,容易搬移台式机(或称台式计算机、桌面电脑)、笔记本式计算机、上网本、超级本以及Pad类平板电脑等都属于PC的范畴这样小的机器并未设计固定装置,使机器能方便地放置在桌面上,于是盗窃者能够很容易地搬走整个机器,其中的各种文件也就谈不上安全了。,设备普遍缺乏硬件级安全防护,2. 计算机设备和运行环境面临的安全问题有哪些?,机箱容易打开,有的机器甚至连螺丝刀也不需要硬件容易安装和拆卸,例如硬盘被盗,其中的信息自然也就不安全了。在硬盘或软盘的磁介质表面的残留磁信息也是重要的信息泄漏渠道,文件删除操作仅仅在文件目录中作了一个标记,并没有删除文件本身数据存储区,有经验的用户可以很容易恢复被删除的文件。保存在磁盘上的数据也很容易因不小心划坏、各种硬物碰伤或受潮霉变而无法读取。,设备普遍缺乏硬件级安全防护,2. 计算机设备和运行环境面临的安全问题有哪些?,视频,设备普遍缺乏硬件级安全防护,内存幽灵,2. 计算机设备和运行环境面临的安全问题有哪些?,一方面芯片越来越复杂,功能越来越强大,但是其中的漏洞也越来越多,电路复杂性也决定了根本不可能用穷举法来测试它,这些漏洞会被发现进而被黑客利用来进行攻击。另一方面,后门、木马等恶意代码可能直接被隐藏设置在硬件芯片中。,硬件中的恶意代码,2. 计算机设备和运行环境面临的安全问题有哪些?,计算机的中央处理器(CPU)中还包括许多未公布的指令代码,这些指令常常被厂家用于系统的内部诊断,但是也可能被作为探测系统内部信息的“后门”,有的甚至可能被作为破坏整个系统运转的“逻辑炸弹”。,硬件中的恶意代码,CPU芯片,2. 计算机设备和运行环境面临的安全问题有哪些?,卡巴斯基实验室发现,由美国政府部门开发的间谍软件出现在了希捷、东芝和西数等硬盘厂商的硬盘驱动固件中。通过这样的间谍软件,情报部门可以收集其他方式无法获取的数据及网络信息。当不知情的用户在联网的PC中插入被感染的存储设备,例如CD光碟和U盘时,信息就可能被窃取。这样的恶意软件并不存在于普通的存储区域,因此用户很难发现并清除这些恶意软件。美国国家安全局硬盘固件入侵技术揭秘:http:/,硬件中的恶意代码,硬盘,2. 计算机设备和运行环境面临的安全问题有哪些?,2014年世界黑客大会 BadUSBhttp:/,硬件中的恶意代码,USB,2. 计算机设备和运行环境面临的安全问题有哪些?,充电宝是如何盗取你的个人隐私的http:/,硬件中的恶意代码,充电宝,2. 计算机设备和运行环境面临的安全问题有哪些?,旁路攻击,偷窥,2. 计算机设备和运行环境面临的安全问题有哪些?,在键盘和主机的I/O接口之间捕获键盘信息,这个器件在计算机系统上安装之后就可以把键盘输入的信息存储在内置的内存当中。这种记录器通常安装在键盘线的末端,有的也可以安装在计算机内部,例如I/O端口的内部,有的甚至安装在键盘自身内部。,旁路攻击,硬件型键盘记录器,2. 计算机设备和运行环境面临的安全问题有哪些?,这样的硬件型装置不需要占用任何计算机资源的,也不会被杀毒软件和扫描器检测出来。它也不需要用到计算机的硬盘去存储所捕获的键盘信息,因为它有自身的内存。还有一些这类产品支持蓝牙功能,或是通过接受每一个按键被按下时引起的电磁脉冲,根据每个按键产生电磁脉冲的频率来编码和译码,能够由不同的频率还原出键盘的击键过程。,旁路攻击,硬件型键盘记录器,2. 计算机设备和运行环境面临的安全问题有哪些?,旁路攻击,攻击者还可以利用键盘输入录像、按键声音、按键振动、按键手姿等获得键盘输入内容,2. 计算机设备和运行环境面临的安全问题有哪些?,旁路攻击,网传ATM机现双层键盘盗码器,2. 计算机设备和运行环境面临的安全问题有哪些?,旁路攻击,通过按键音还原360总裁手机号,2. 计算机设备和运行环境面临的安全问题有哪些?,http:/,体温泄露密码按键信息,旁路攻击,2. 计算机设备和运行环境面临的安全问题有哪些?,完全不接入互联网及其他任何接入互联网系统的电脑被称作air-gapped状态。这样的电脑是为了保证绝对安全。通常情况下,处理银行卡商品交易和大型公共基础设施(如供电系统)的电脑都被air-gap保护着。以色列的研究者们发明了一种新技术,能够打破air-gap,仅仅利用电脑散发出的热量就能恢复和传送数据。,旁路攻击,2. 计算机设备和运行环境面临的安全问题有哪些?,旁路攻击,2. 计算机设备和运行环境面临的安全问题有哪些?,旁路攻击,2. 计算机设备和运行环境面临的安全问题有哪些?,旁路攻击,2. 计算机设备和运行环境面临的安全问题有哪些?,无人机+手机的组合快速截取难以接触到的打印机WiFi信号http:/,旁路攻击,2. 计算机设备和运行环境面临的安全问题有哪些?,计算机是一种非常复杂的机电一体化设备,工作在高速脉冲状态的计算机就像是一台很好的小型无线电发射机和接收机,不但产生电磁辐射泄漏保密信息,而且还可以引入电磁干扰影响系统正常工作。尤其是在微电子技术和卫星通信技术飞速发展的今天,计算机电磁辐射泄密的危险越来越大。TEMPEST(Transient Electromagnetic Pulse Emanation Surveillance Technology,瞬时电磁脉冲发射监测技术)就是指对电磁泄漏信号中所携带的敏感信息进行分析、测试、接收、还原以及防护的一系列技术。,旁路攻击,电磁泄漏,2. 计算机设备和运行环境面临的安全问题有哪些?,电磁泄漏信息的途径通常有两个:1)以电磁波的形式由空中辐射出去,称为辐射泄露。这种辐射是由计算机内部的各种传输线、信号处理电路、时钟电路、显示器、开关电路及接地系统、印刷电路板线路等产生。2)电磁能量通过各种线路传导出去,称为传导泄露。例如,计算机系统的电源线,机房内的电话线、地线等都可以作为传导媒介。这些金属导体有时也起着天线作用,将传导的信号辐射出去。,旁路攻击,电磁泄漏,2. 计算机设备和运行环境面临的安全问题有哪些?,旁路攻击,电磁辐射,2. 计算机设备和运行环境面临的安全问题有哪些?,旁路攻击,电磁辐射,2. 计算机设备和运行环境面临的安全问题有哪些?,无需控制计算机 采用边信道攻击即可获解密密钥http:/,旁路攻击,电磁泄漏,2. 计算机设备和运行环境面临的安全问题有哪些?,在线设备的搜索引擎https:/www.shodan.io/Shodan被称为黑客的谷歌,(5)设备在线面临的威胁,2. 计算机设备和运行环境面临的安全问题有哪些?,(5)设备在线面临的威胁,2. 计算机设备和运行环境面临的安全问题有哪些?,(5)设备在线面临的威胁,全球眼http:/,3. 物理安全防护,所有的物理设备都是运行在一定的物理环境之中的。设备环境安全是物理安全的最基本保障,是整个安全系统不可缺少和忽视的组成部分。环境安全技术主要是指保障信息网络所处环境安全的技术,主要技术规范是对场地和机房的约束,强调对于地震、水灾、火灾等自然灾害的预防措施,包括场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等。,(1)环境安全,3. 物理安全防护,按照GB/T 22239-2008信息系统安全等级保护基本要求(以下简称等保),物理环境安全建设应包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水防潮、防静电,温湿度控制,电力供应和电磁防护等。,(1)环境安全,3. 物理安全防护,GB 50174-2008电子信息系统机房设计规范GB 50339-2003智能建筑工程质量验收规范GB 50462-2008电子信息系统机房施工及验收规范GB 50174-2008电子信息系统机房设计规范GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求GB/T 2887-2000电子计算机场地通用规范GB 4943-2001信息技术设备安全,(1)环境安全,3. 物理安全防护,目前对于电磁信息安全的防护主要措施有:设备隔离和合理布局使用低辐射设备电磁屏蔽使用干扰器滤波技术和光纤传输。,(2)电磁安全,3. 物理安全防护,(3)PC物理防护,机箱锁扣这种方式实现简单,制造成本低。但由于这种方式防护强度有限,安全系数也较低。,3. 物理安全防护,(3)PC物理防护,Kensington锁孔,3. 物理安全防护,(3)PC物理防护,机箱电磁锁安装在机箱内部的,并且借助嵌入在BIOS中的子系统通过密码实现电磁锁的开关管理这种防护方式更加的安全和美观,也显得更加的人性化。,3. 物理安全防护,(3)PC物理防护,智能网络传感设备当机箱盖被打开时,传感开关通过控制芯片和相关程序,将此次开箱事件自动记录到BIOS中或通过网络及时传给网络设备管理中心,实现集中管理。需要网络和电源支持。,3. 物理安全防护,(3)PC物理防护,安装防盗软件新买iPhone6s丢了咋办 教你轻松找回被偷iPhonehttp:/,http:/,http:/,3. 物理安全防护,(3)PC物理防护,降温防偷窥片防尘,3. 物理安全防护,(3)PC物理防护,军用级笔记本戴尔公司发布的全坚固笔记本机型:Latitude 14 Rugged Extreme该系列机身都采用了超聚合物材料和坚固的镁合金材料制成,具备IP65防水防尘能力,6英尺高度掉落无碍,并拥有摄氏-29度至63度的承温范围,确保在极端天气、太阳辐射、爆炸性气体等恶劣环境下正常工作,完全达到了军工级品质。,3. 物理安全防护,(3)PC物理防护,电脑包保护层肩带接缝必须结实背部:要有填充物,防止人体疲劳;要有透气设计,防止人体背部潮湿带来的不适;还要起到保护笔记本电脑的作用拉链,3. 物理安全防护,(4)设备访问控制,访问控制的对象主要是计算机系统的软件与数据资源,这两种资源平时一般都是以文件的形式存放在磁盘上,所谓访问控制技术主要是指保护这些文件不被非法访问的技术。由于硬件功能的限制,PC的访问控制功能明显地弱于大型计算机系统。PC操作系统缺乏有效的文件访问控制机制。在DOS系统和Windows系统中,文件的隐藏、只读、只执行等属性以及Windows中的文件共享与非共享等机制是一种较弱的文件访问控制机制。,3. 物理安全防护,(4)设备访问控制,PC访问控制系统应当具备的主要功能:防止用户不通过访问控制系统而进入计算机系统。控制用户对存放敏感数据的存储区域(内存或硬盘)的访问。对用户的所有I/O操作都加以控制。防止用户绕过访问控制直接访问可移动介质上的文件,防止用户通过程序对文件的直接访问或通过计算机网络进行的访问。防止用户对审计日志的恶意修改。,3. 物理安全防护,(4)设备访问控制,电子设备“软件狗”,这种设备也称为电子“锁”。软件运行前要把这个小设备插入到一个端口上,在运行过程中程序会向端口发送询问信号,如果“软件狗”给出响应信号,则说明该程序是合法的。,软件狗,3. 物理安全防护,(4)设备访问控制,安全芯片,可信计算和抵抗传染病要控制病源一样,必须做到终端的可信,才能从源头解决人与程序之间、人与机器之间的信息安全传递。对于最常用的PC,只有从芯片、主板等硬件和BIOS、操作系统等底层软件综合采取措施,才能有效地提高其安全性。正是这一技术思想推动了可信计算的产生和发展。可信计算的基本思想就是在计算机系统中首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。,3. 物理安全防护,(4)设备访问控制,安全芯片,可信计算技术的核心是称为TPM的安全芯片,它是可信计算平台的信任根。TCG定义了TPM是一种SOC(System on Chip,小型片上系统)芯片,实际上是一个拥有丰富计算资源和密码资源,在嵌入式操作系统的管理下,构成的一个以安全功能为主要特色的小型计算机系统。因此,TPM具有密钥管理、加解密、数字签名、数据安全存储等功能,在此基础上完成其作为可信存储根和可信报告根的职能。,3. 物理安全防护,(4)设备访问控制,安全芯片,TPM实际上是一个含有密码运算部件和存储部件的小型片上系统(System on Chip,SOC),由CPU、存储器、I/O、密码运算器、随机数产生器和嵌入式操作系统等部件组成。,3. 物理安全防护,(4)设备访问控制,安全芯片,TPM是可信计算平台的信任根。中国的可信计算机必须采用中国的信任根芯片,中国的信任根芯片必须采用中国的密码。由长城、中兴、联想、同方、方正、兆日等多家厂商,联合推出了按照我国密码算法自主研制的、具有完全自主知识产权的可信密码模块TCM(Trusted Cryptography Module)芯片。在带有TPM芯片的联想Thinkpad系列机型中启用TPM功能并加密磁盘。,本讲要点,1.迪拜哈利法塔的机房为什么说计算机设备和环境安全是信息安全的基础?2. 设备面临什么安全问题讲解:自然灾害、设备自身的缺陷、设备自然损坏和受到环境干扰等自然因素,以及人为的窃取与破坏等原因,计算机设备和其中信息的安全面临很大的问题。3.如何确保设备运行安全讲解:防护技术,因为这是学生设备普遍面临的威胁。,62,本讲思考与练习,63,案例拓展:本课开头的影片中,除了窗户这个可以不算做脆弱点的脆弱点外,实际上影片中的机房还是存在着不少设备和环境方面的安全问题的,试分析。阅读:买内存卡买U盘,你是否中枪了?.pdf敏感信息输入安全技术探究.pdf网络时代的非典型黑客.pdf硬件黑客.pdf,