【从零开始学习计算机科学】信息安全(二)物理安全
【从零开始学习计算机科学】信息安全(二)物理安全
- 物理安全
- 物理安全的涵义
- 物理安全威胁
- 常见物理安全问题
- 物理安全需求规划
- 物理安全需求
- 设备安全
- 防盗和防毁
- 机房门禁系统
- 机房入侵检测和报警系统
- 防电磁泄漏
- 防窃听
- 设备管理
- 设备维护
- 设备的处置和重复利用
- 设备的转移
- 电源安全
- 电源调整器
- 不间断电源UPS
- 介质安全
- 机房安全
- 机房的组成
- 机房安全等级
- 机房场地选择要求
- 场地防火要求
- 机房内部装修要求
- 供配电系统要求
- 空调系统要求
- 防静电
- 防雷击
- 常用的国内标准
- 常用的国外标准
- 人员安全
- 人员安全管理原则
- 人员安全管理措施
- 内部人员管理制度
- 雇佣的终止和变更
- 职员授权管理
- 用户管理
- 承包人管理
- 公众访问管理
- 物理隔离技术
- 物理隔离技术的定位
- 物理隔离的技术原理
- 物理隔离与逻辑隔离
物理安全
物理安全的涵义
物理安全是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾等环境事故和人为操作失误或错误及各种计算机犯罪行为破坏的措施和过程。
保证计算机信息系统各种设备的物理安全是保证整个信息系统安全的前提。
目前,业务持续运行面临风险变大。因为今天的企业越来越依赖信息系统运行其关键业务程序,信息系统的复杂性使其自身更易遭受攻击,造成业务系统中断、数据丢失有越来越多足以影响企业业务存亡的威胁。
自然风险,例如地震、火灾、 水灾、气象、疾病、战争;
人为风险,例如错误操作、黑客攻击、病毒发作、员工发泄不满;
技术风险,例如设备失效,软件错误,通讯中断、电力失效。
调查显示,20% 的企业平均每五年就会遇到影响公司运营的意外情况。Gartner Group表明在经历大型灾难事件而导致系统停运的公司中,有2/5左右再也没有恢复运营,剩下的公司中也有接近1/3在两年内破产。其中,关键业务中断损失严重。
物理安全威胁
1、自然灾害。主要包括鼠蚁虫害、洪灾、火灾、地震等。
2、电磁环境影响。主要包括断电、电压波动、静电、电磁干扰等。
3、物理环境影响。主要包括灰尘、潮湿、温度等。
4、软硬件影响。由于设备硬件故障、通信链中断、系统本身或软件缺陷造成对信息系统安全可用的影响。
5、物理攻击。物理接触、物理破坏、盗窃。
6、无作为或操作失误。
7、管理不到位。
8、越权或滥用。
9、设计、配置缺陷设计阶段存在明显的系统可用性漏洞、系统未能正确有效地配置。系统扩容和调节引起的错误。

常见物理安全问题
- 笔记本电脑或移动存储设备丢失,
- 重要文件或密码写在纸上放在办公桌上,
- 外来人员(特别是服务厂商)到处溜达没人过问,
- 数据备份磁盘未放置在保密柜中……
物理安全需求规划
物理安全需求规划是在信息系统开发建设的早期阶段明确对物理安全控制措施的需求,包括:选择安全的物理地点、设计物理安全防范措施等。
选择建筑地点时应该考虑的因素有可见性、周围地形、建筑的标志和标记、相邻建筑物的类型、周围地区和外界条件、犯罪率、与警察、医疗和消防机构的接近程度、周围区域可能带来的危险、可接近性、道路接近、交通拥挤情况、与机场、火车站和高速公路的接近程度、自然灾害、发生火灾、龙卷风、地震或飓风的可能性、有危害的地形(泥石流、山上的落石、过多的降雨或降雪)等。
物理安全的控制措施主要有管理上的控制措施、设施的选择和建设、设施的管理、员工的管控、培训、突发事件的响应和处理步骤等。
技术上的控制措施主要有:访问控制、入侵检测、警报装置、监视装置、电力供应、火灾的检测和排除、备份。
物理上的控制措施主要有:栅栏、大门、护柱、加锁、照明、建筑设施的材料。
人员安全管理主要有:受聘前对教育和工作背景的考察、关键人员的历史背景——信用记录、犯罪记录;在聘中进行访问控制、定期的考核与评价;离职时进行离职谈话、收回物理访问权限、收回各种资产。
物理安全需求
针对不同的物理安全威胁,产生了三类主要的物理安全需求:设备安全、环境安全和人员安全。
- 设备安全。设备安全包括各种电子信息设备的安全防护。
- 环境安全。要保证信息系统的安全、可靠,必须保证系统实体有一个安全环境条件。
- 人员安全。无论环境和设备怎样安全,对机器设备提供了多么好的工作环境,外部安全做得怎样好,如果对人员不加控制,那么所谓系统的安全是没有丝毫意义的。信息系统除应加强管理内部人员的行为外,还应严防外部人员的侵袭。
设备安全
防盗和防毁
当计算机系统或设备被盗所造成的损失可能远远超过计算机设备本身的价值。因此,防盗、防毁是计算机防护的一个重要内容。
防盗、防毁主要措施有:
- 设置报警器。在机房周围空间放置浸入报警器。侵入报警的形式主要有:光电、微波、红外线和超声波。
- 锁定装置。在计算机设备中,特别是个人计算机中设置锁定装置,以防犯罪盗窃。
- 计算机保险。在计算机系统受到侵犯后,可以得到损失的经济补偿,但是无法补偿失去的程序和数据,为此应设置一定的保险装置。
- 列出清单或绘制位置图。
机房门禁系统

卡访问控制或生物特征系统。即使用磁卡、非接触卡等。指纹、视网膜扫描、签名、声音识别、手形等等。
机房钥匙和锁。可采用精选的抵抗锁。相比传统锁,费用大概是两三倍,钥匙很难被复制,其他特征跟传统锁一致。也可采用电子组合锁。这种锁使用电子按动按钮进入,有些在一定情况下允许输入一个特别的代码来打开门,但同时会引发一个远程告警。
机房入侵检测和报警系统
探测器是用来感知和探测入侵者入侵时所发生的侵入动作和移动动作的设备。
信号传输通道是联系探测器和报警控制器的信息通道,通常可分为无线信号通道和有线信号通道两种。
报警控制器的作用是对探测器传来的信号进行分析、判断和处理。

防电磁泄漏
计算机设备包括主机、磁盘机、磁带机、终端机、打印机等所有设备都会不同程度地产生电磁辐射造成信息泄露。
计算机信息泄露主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;二是这种含有信息的电磁波也可以通过计算机内部产生的电磁波向空中发射,称为传导发射。
电磁辐射防护措施主要有以下两种:对辐射发射的防护。采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的暖气管、下水管和金属门窗进行屏蔽和隔离;利用干扰源,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐
相关文章:
【从零开始学习计算机科学】信息安全(二)物理安全
【从零开始学习计算机科学】信息安全(二)物理安全 物理安全物理安全的涵义物理安全威胁常见物理安全问题物理安全需求规划物理安全需求设备安全防盗和防毁机房门禁系统机房入侵检测和报警系统防电磁泄漏防窃听设备管理设备维护设备的处置和重复利用设备的转移电源安全电源调整…...
LeetCode hot 100—验证二叉搜索树
题目 给你一个二叉树的根节点 root ,判断其是否是一个有效的二叉搜索树。 有效 二叉搜索树定义如下: 节点的左子树只包含 小于 当前节点的数。节点的右子树只包含 大于 当前节点的数。所有左子树和右子树自身必须也是二叉搜索树。 示例 示例 1&#…...
【商城实战(39)】Spring Boot 携手微服务,商城架构焕新篇
【商城实战】专栏重磅来袭!这是一份专为开发者与电商从业者打造的超详细指南。从项目基础搭建,运用 uniapp、Element Plus、SpringBoot 搭建商城框架,到用户、商品、订单等核心模块开发,再到性能优化、安全加固、多端适配…...
MongoDB 可观测性最佳实践
MongoDB 介绍 MongoDB 是一个高性能、开源的 NoSQL 数据库,它采用灵活的文档数据模型,非常适合处理大规模的分布式数据。MongoDB 的文档存储方式使得数据结构可以随需求变化而变化,提供了极高的灵活性。它支持丰富的查询语言,允许…...
论文阅读笔记——LORA: LOW-RANK ADAPTATION OF LARGE LANGUAGE MODELS
LoRA 论文 传统全面微调,对每个任务学习的参数与原始模型相同: m a x Φ ∑ ( x , y ) ∈ Z ∑ t 1 ∣ y ∣ l o g ( P Φ ( y t ∣ x , y < t ) ) 式(1) max_{\Phi}\sum_{(x,y)\in Z}\sum^{|y|}_{t1}log(P_{\Phi}(y_t|x,y<t)) \qquad \text{式(…...
UE5中 Character、PlayerController、PlayerState、GameMode和GameState核心类之间的联动和分工·
1. GameMode 与 GameState 关系描述 GameMode:定义游戏规则和逻辑,控制游戏的开始、进行和结束。GameState:存储和同步全局游戏状态,如得分、时间、胜利条件等。 联动方式 GameMode初始化GameState:GameMode在游戏…...
Redis的IO多路复用机制:高效的网络通信设计
在高并发、高性能的应用中,如何有效地管理和处理大量的客户端请求是一个至关重要的问题。Redis作为一个高性能的内存数据存储系统,面对大量并发客户端请求时,需要具备良好的网络通信能力。在Redis的设计中,IO多路复用机制是其核心…...
Ubuntu24.04 启动后突然进入tty,无法进入图形界面
问题描述 昨晚在编译 Android AOSP 14 后,进入了登录页面,但出现了无法输入密码的情况,且无法正常关机,只能强制重启。重启后,系统只能进入 TTY 页面,无法进入图形界面。 问题排查 经过初步排查&#x…...
搭建主从服务器
任务需求 客户端通过访问 www.nihao.com 后,能够通过 dns 域名解析,访问到 nginx 服务中由 nfs 共享的首页文件,内容为:Very good, you have successfully set up the system. 各个主机能够实现时间同步,并且都开启防…...
jenkins 配置邮件问题整理
版本:Jenkins 2.492.1 插件: A.jenkins自带的, B.安装功能强大的插件 配置流程: 1. jenkins->系统配置->Jenkins Location 此处的”系统管理员邮件地址“,是配置之后发件人的email。 2.配置系统自带的邮件A…...
Scala语言的计算机基础
Scala语言的计算机基础 计算机科学是一门极具挑战性和创造力的学科,其中编程语言是连接人类与计算机的桥梁。Scala(特指可扩展语言)作为一种现代编程语言,其设计初衷是为了简化软件开发过程,并结合了面向对象和函数式…...
定义模型生成数据表
1. 数据库配置 js import { Sequelize, DataTypes } from sequelize; // 创建一个 Sequelize 实例,连接到 SQLite 数据库。 export const sequelize new Sequelize(test, sa, "123456", { host: localhost, dialect: sqlite, storage: ./blog.db })…...
JVM中常量池和运行时常量池、字符串常量池三者之间的关系
文章目录 前言常量池(Constant Pool)运行时常量池(Runtime Constant Pool)字符串常量池(String Literal Pool)运行时常量池和字符串常量池位置变化方法区与永久代和元空间的关系三者之间的关系常量池与运行…...
KV 缓存简介
以下是关于 KV缓存(Key-Value Cache) 的简介,涵盖其定义、原理、作用及优化意义: 1. 什么是KV缓存? KV缓存 是Transformer架构(如GPT、LLaMA等大模型)在自回归生成任务(如文本生成&…...
Mysql篇——SQL优化
本篇将带领各位了解一些常见的sql优化方法,学到就是赚到,一起跟着练习吧~ SQL优化 准备工作 准备的话我们肯定是需要一张表的,什么表都可以,这里先给出我的表结构(表名:userinfo) 通过sql查看…...
算法基础 -- ARM 体系架构设计专家的算法提升目标
算法提升目标:ARM 体系架构设计专家 1. 位运算优化 相关 ARM 知识点:SIMD、NEON、SVE、低功耗优化、加密计算、数据压缩 推荐题目: 136. 只出现一次的数字(异或运算)190. 颠倒二进制位(位反转,ARM rbit…...
不同开发语言对字符串的操作
一、字符串的访问 Objective-C: 使用 characterAtIndex: 方法访问字符。 NSString *str "Hello, World!"; unichar character [str characterAtIndex:0]; // 访问第一个字符 H NSLog("%C", character); // 输出: H NSString 内部存储的是 UTF-16 编…...
Oracle Linux Server 7.9安装fail2ban
yum search oracle-epel-release yum install oracle-epel-release-el7 search fail2ban yum install fail2ban nano /etc/fail2ban/jail.d/00-firewalld.conf # defalut这里是设定全局设置,如果下面的监控没有设置就以全局设置的值设置。 [DEFAULT] # 用于指定哪…...
FPGA|Verilog-SPI驱动
最近准备蓝桥杯FPGA的竞赛,因为感觉官方出的IIC的驱动代码思路非常好,写的内容非常有逻辑并且规范。也想学习一下SPI的协议,所以准备自己照着写一下。直到我打开他们给出的SPI底层驱动,我整个人傻眼了,我只能说&#x…...
Windows11 新机开荒(二)电脑优化设置
目录 前言: 一、注册微软账号绑定权益 二、此电脑 桌面图标 三、系统分盘及默认存储位置更改 3.1 系统分盘 3.2 默认存储位置更改 四、精简任务栏 总结: 前言: 本文承接上一篇 新机开荒(一) 上一篇文章地址&…...
关于deepseek R1模型分布式推理效率分析
1、引言 DeepSeek R1 采用了混合专家(Mixture of Experts,MoE)架构,包含多个专家子网络,并通过一个门控机制动态地激活最相关的专家来处理特定的任务 。DeepSeek R1 总共有 6710 亿个参数,但在每个前向传播…...
揭秘大数据 | 9、大数据从何而来?
在科技发展史上,恐怕没有任何一种新生事物深入人心的速度堪比大数据。 如果把2012年作为数据量爆发性增长的第一年,那么短短数年,大数据就红遍街头巷尾——从工业界到商业界、学术界,所有的行业都经受了大数据的洗礼。从技术的迭…...
使用Dependency Walker和Beyond Compare快速排查dll动态库损坏或被篡改的问题
目录 1、问题描述 2、用Dependency Walker工具打开qr.dll库,查看库与库的依赖关系以及接口调用情况,定位问题 3、使用Beyond Compare工具比较一下正常的msvcr100d.dll和问题msvcr100d.dll的差异 4、最后 C软件异常排查从入门到精通系列教程ÿ…...
3.14学习总结 排序算法
插入排序: 1.直接插入排序 维护一个有序区,把元素一个个插入有序区的适当位置,直到所有元素都有序为止。 for (int i 0;i < n - 1;i) {//升序int end i;int temp k[end 1];while (end > 0) {if (temp < k[end]) {k[end 1] …...
Hadoop、Spark、Flink Shuffle对比
一、Hadoop的shuffle 前置知识: Map任务的数量由Hadoop框架自动计算,等于分片数量,等于输入文件总大小 / 分片大小,分片大小为HDFS默认值128M,可调 Reduce任务数由用户在作业提交时通过Job.setNumReduceTasks(int)设…...
本地部署 RAGFlow - 修改默认端口
本地部署 RAGFlow - 修改默认端口 1. 前提条件2. 部署 RAGFlow 1. 前提条件 确保 vm.max_map_count 不小于 262144: 如需确认 vm.max_map_count 的大小: sysctl vm.max_map_count如果 vm.max_map_count 的值小于 262144,可以进行重置&…...
repo init 错误 Permission denied (publickey)
一、已经生成ssh-key并设置到gerrit上 二、已经设置.gitconfig (此步骤是公司要求,设置gerrit地址为一个别名之类的,有的公司不需要) 然后出现下面的错误,最后发现忘记设置git的用户名和邮箱 1. git config --globa…...
Django settings.py 文件全解析
本篇详细介绍 Django settings.py 文件各个配置项的教程,涵盖核心配置项的作用及最佳实践 一、基础配置 1. BASE_DIR BASE_DIR Path(__file__).resolve().parent.parent作用:项目根目录路径,用于构建其他路径(如模板、静态…...
TSB - AD 解读 — 迈向可靠、透明的 TSAD 任务
目录 一 文章动机 二 TSAD 领域内的两类缺陷 三 数据集的构建 四 实验结果及结论 项目宣传链接:TSB-AD 代码链接: TheDatumOrg/TSB-AD: TSB-AD: Towards A Reliable Time-Series Anomaly Detection Benchmark 原作者解读:NeurIPS 2…...
下载 CSS 文件阻塞,会阻塞构建 DOM 树吗?会阻塞页面的显示吗?
下载 CSS 文件会对页面的渲染过程产生影响,具体是否阻塞 DOM 树的构建和页面的显示,取决于浏览器的渲染机制。 1. CSS 文件下载是否会阻塞 DOM 树的构建? 一般情况下,CSS 文件下载不会阻塞 DOM 树的构建: DOM 树的构建…...
