物理安全概述
目录
- 物理安全概念
- 物理安全威胁
- 物理安全威胁
- 物理安全保护
- 物理安全分析与防护
物理安全概念
我不需要通过高深的网络技术来攻击你,直接在物理层面把你干倒,不要小瞧,其实这种攻击是最致命的,你把我的电脑给入侵了,可能就入侵一台,但是你把光纤咬断了,或者你用挖掘机挖断了光纤,影响一大片,机房淹了,其实你看机房里面其实有很多设备,很多人会受影响,所以物理攻击,你看似技术含量不是那么高,但是它造成的影响非常大
物理安全包含环境设备记录介质在内的所有支持网络信息系统运行硬件的总体安全,传统的定义是硬件的总体安全,广义上的物理安全是指硬件、软件,还有操作人员,环境组成的人、机、物融合的网络信息物理系统的安全
传统的是硬件安全,广义是软硬件操作人员以及配套的环境
物理安全的威胁为两部分,自然威胁和人为威胁,自然威胁比如地震、洪水、雷电,人为威胁比如盗窃、毁坏、硬件攻击,这是物理安全的概述
物理安全威胁
硬件木马通常是在集成电路芯片,也就是IC芯片里面植入的一段恶意电路,当它被某种方式激活之后,就会改变原有的一些功能或者规格,造成信息的泄密或者破坏,在整个芯片的生命周期当中都可能植入这种恶意的硬件逻辑电路
整个芯片的生命周期分为研发设计、生产制造、封装测试以及后期的应用整个过程
首先在我们的EDA工具,供应商这,他就可能给我们的芯片植入恶意电路、硬件木马,常用的软件PS、CAD,他这个EDA主要是用来做芯片的,一对比你应该知道他是个啥,EDA供应商他提供了一些工具,可能就有问题,所以可以在前期设计的时候是不是可以植入恶意电路,第二个是软硬IP核供应商,IP核你可以理解成是一个硬件的电路板,电路板早期他也有问题,是不是也可以植入硬件的木马
IC的设计团队就是集成芯片,前面都是工具,这个是芯片的原材料,相当于电路,我们通过IC团队,把他集成到一起,最早搞设计的时候,你可以设计硬件部分,后面放到代工厂生产的时候,比如像富士康,生产过程中,里面也可以植入,后期的测试包括部署应用,整个全生命周期都有可能植入硬件的木马
所以我们的国家在强调国产化,两个原因,第一个原因,不要被美国卡脖子,第二个,始终用英特尔、amb、高通,不安全,他的整个生命周期在前面这些过程是不受我们控制的,人家设计的里面有什么硬件木马,我们是很难发现的,或者发现了之后,你也没辙,人家搞的东西,人家的硬件底层已经封装好了,你不可能去做改变的,所以第一个硬件木马,就是国产化的一个底层原因;第二个威胁是硬件协同的恶意代码,恶意代码其实就是偏向于软件,前面的这种是恶意电路,偏向于硬件,软硬件很多时候是协同合作的,他可以使得非授权的软件访问特权的一些内存区域,这是破坏了我们CIA三性中的机密性,第三个硬件安全漏洞的利用就是硬件它也有一些漏洞,软件和硬件其实都有漏洞,硬件的安全漏洞对网络系统的安全具有持久性和破坏性,其实硬件的漏洞要比软件的漏洞要可怕的多,因为软件的漏洞,你打个补丁,但是硬件的漏洞不是所有漏洞你都能打补丁,有些时候出现严重的硬件漏洞或者硬件缺陷,你的这一批硬件都要全部销毁,所以英特尔和amd一直有一个概念,叫良品率。
在早期芯片生产和制造的时候,良品率很低的,随着我们工艺的提升,才渐渐的把良品率给提升上去,因为如果出现了严重的安全漏洞或者安全隐患,这种芯片都是要被销毁的,芯片制造的成本其实很低的,比如说一颗芯片制造成本可能是十块钱,硅芯片就是最底层的就是一些沙子,但其实像英特尔这种成本公司,它的成本肯定不止十美元,它还有前期的研发成本,生产线的成本,还有一些良品率,早期芯片良品率很低,你把这些一摊上,可能最后的成本就是500美元,但是最后人家卖1000,或者卖个600、800的,整体利润还是挺高的,像研发和生产线这种成本就是早期的固定投入,你芯片如果生产一片,生产成本就是十个亿,如果你生产100亿片,它这些成本还是十个亿,所以芯片早期出来的时候,价格是很贵的,但到了后期会慢慢降下去,两个原因,第一个原因是厂商自身营销的一个需要,第二个就是随着你生产的数量越多,它的整个成本就被分摊掉了,到了后期会慢慢降下去
物理安全威胁
2018年发现的熔断和幽灵CPU漏洞都属于硬件漏洞,利用这个漏洞,可以利用测信道的方式获取指令的预执行
基于软件漏洞,去攻击我们的硬件实体,很多时候软硬件协同工作,如“震网”病毒,其实它本质上就是蠕虫,它主要是攻击了伊朗的核设施控制软件。然后核设施的控制软件是控制它的油浓缩机,最核心的一个设备叫离心机。离心机举个例子,本来正常转速是一分钟转个100圈,它在不停的旋转,然后我把你的控制系统给你攻击了,然后我让你一分钟转十万圈,几下就把你的设备给搞坏了,从而造成攻击,它是先攻击离心机的控制系统,然后对我们的离心机发布超过它工作负荷的指令,从而攻击硬件,美国就是用这种方式把伊朗的核设施给它干掉了,可见没有网络安全,就没有国家安全
假如发生战争,我们导弹、卫星都是通过信息化的方式去控制,说实话,未来战争跟打游戏差不多,在屏幕上,点一点,勾一勾,这个战争就打完了,但是未来的社会其实就是这样子的,其实现在就能达到这种效果了,基本上,地面部队陆军会越来越不重要,至少不那么重要,信息化部队是未来的一个核心
基于环境去攻击我们的计算机实体,典型的像电磁波攻击,磁场温度,湿度等等,让我们的计算机系统出现问题
物理安全保护
物理安全分为三个层面,第一个我们做物理安全的防护,主要有设备的标记、标识和设备打标签,机房里面的设备真的很多,而且绝大部分机房线真的是一地鸡毛,如果你不做好标记的话,你把线往里面乱插,本来有些是内网的设备,涉及一些秘密的设备,你把它接入互联网,第一个造成信息的泄密,特别是像公安、政府型单位,可能会遭受通报批评,影响领导的这个考核绩效,可不要小瞧这个东西
有些时候这种安全是跟我们日常的一些操作和管理有关,不是一定要有一个特别牛逼的技术,另外防止电磁信息的泄密
光纤屏蔽机房,抗电磁干扰,电源的保护以及设备的震动,电源的保护,要安装UPS,不间断电源。即使停电之后,我的UPS能马上接管过来,就能够防止我们机房的这种设备在一瞬间断电,一瞬间断电之后容易烧坏里边的一些电容、电阻,从而把设备给干挂了,所以电源你要做到保护。设备的震动、碰撞、冲击,这方面要做一些适应,机房有各种防静电地板,还有这种地板下,你要垫槽钢,做一些设备的固定,也要做抗震,防止地震来的时候,设备来回的晃动,把这个设备弄坏了,或者设备从你的机柜里面给掉下来了,这是相当于物理层面的防护,然后还要确保设备供应链的安全及产品的安全质量。
华X5G手机都生产不出来,现在X都是卖4G手机,大几千,一万多居然是4G手机,在某种层度上,是我们的国家科技上被卡脖子了,芯片是真的供应不出来,5G芯片不卖你了,这就牵扯到供应链的安全了
比如中国电信要采十亿台防火墙或者交换机,一般我们有5家投标,中标的一般有三家,第一家50%的份额,第二家30%的份额,第三家20%的份额,它中标的不是一家,不要把鸡蛋放在一个篮子里面,为了我们供应链的安全,以及为了防止我们产品出现大批量的产品质量问题,比如第一家就华X中标、第二家中X,第三家XX信,打个比方,第三家20%出问题,其它70%、80%还是好的,这就是供应链安全以及产品的这个安全质量,一般我们企业级中标的100万,中标的可能就是最后一家,但你项目一大之后,你就要考虑到这一点了,防止设备其它相关方面的硬件木马,其实这个是很难的
如果是采用国外的设备,最早期的话,是很难的,我们工信部也有相应的检测机构,但你可以去做一些检测,但是说实话,检测都不一定能检测出来,所以我们现在在推进国产化,智能设备还有确保嵌入的软件是可信的,不仅要保证硬件的可信,软件也要可信,后面我们讲可信计算的时候,还会给大家提到我们底层使用到的bios是可信的
物理安全分析与防护
第一个设备物理安全,第二个环境物理安全,就是机房的场地选择,第一个供电,考虑电力的充沛性,第二个,对供电的安全也要考虑,多条线路做冗余,该买UPS买UPS,考虑供电安全,第三个还要考虑温度,如果你把机房建在三亚合不合适,三亚太热了,空调要消耗很多电力,要维持机房的温度,所以机房一般选在中国,在内蒙、贵阳、青海这种地方
系统物理安全,包含存储介质的安全、灾难备份与恢复,然后物理设备的访问,你要去访问我们物理层面,你能够接触到我的服务器,你先要经过机房门禁的一个认证,比如有些机房里边它还有机柜,机柜里面还有钥匙,这些都是物理设备的访问控制,安全合规、访问控制安全,故障屏蔽、容错安全监测与预警、容灾备份
加强防火的管理和操作规范,网络机房所在的机房建筑物应具有抗震能力,即网络机柜和设备要固定牢靠并安装防震的一些装置,加强安全管理的一些操作,禁止搬动在线运行的一些网络设备,你要搬机柜可以,你先断电,不要去搬动我们在线运行的一些网络设备,防盗、防报警装置,有锁定装置,摄像头,有严格的物理防护控制措施,进去机房,首先要登记,机房要设保安等等,防鼠虫害,尽量不要在机房设置一些洞口,如果前期设置了,后期要阻塞,防老鼠进来,不要小瞧老鼠,有些机房进老鼠之后,把整个光纤或网线咬的一塌糊涂,最后请专业的这种捕鼠队来灭鼠,第二个在机房中可以利用超声波来驱赶老鼠,设置一些捕鼠的器械,投放杀鼠的药物,或者在电脑涂上这个防鼠剂,把这个鼠给药死,第四个在电缆外施加毒饵,以消灭鼠虫,接着还有防雷、防静电,然后安全的供电都是一些防护点、防雷,这个安装避雷针、接地,第三个专用的防雷射措施,比如像安装空调,客厅的大空调一般它的插头都是防雷的,防电池采用接地的方法,用屏蔽的方法,选择合适的方法,像一些涉密机房,我们都要做成屏蔽机房,防止电磁波的外泄,防止数据被卸去,防静电人员应该采用不宜产生静电的衣料,然后工作鞋要穿相应的材料,然后你要进入机房的时候,是不是要穿鞋套,控制机房的温度,保持在让我们的机房不易产生静电的这个范围,还有比如说你要安装一些设备的时候,你要带什么防静电手环,要穿防静电衣服,防止人类产生这种静电,机房使用的各种工作台、工作柜,应该选择产生静电小的材料,在进行网络设备操作时应带静电手套、静电手环,安全供电,采用专用的供电线路,而且可以做冗余,采用UPS不间断电源,还要有备用的柴油发电机,大型的数据中心里面都有备用的柴油发电机,因为虽然有UPS不间断电源,但它里面是一些电池,电池要看早期的配置,有些12个小时,有些能保持多一点,保持24小时供电,一天12个小时、24小时没来电,只能上发电机,烧柴油,只要你油够,它可以一直运行,这就是关于物理安全的防护
相关文章:

物理安全概述
目录 物理安全概念物理安全威胁物理安全威胁物理安全保护物理安全分析与防护 物理安全概念 我不需要通过高深的网络技术来攻击你,直接在物理层面把你干倒,不要小瞧,其实这种攻击是最致命的,你把我的电脑给入侵了,可能…...

引领智慧文旅新纪元,开启未来旅游新境界
融合创新科技,重塑旅游体验,智慧文旅项目定义旅游新未来 在全球化的浪潮中,旅游已成为连接世界的重要纽带。智慧文旅项目,不仅仅是一次技术的革新,更是对旅游行业未来发展的一次深刻思考。信鸥科技通过运用云计算、大数…...

Qt开发技巧(十七):新窗口控件用智能指针,将一些配置类变量封装起来,Qt窗体的Z序叠放,子窗体的释放,Qt中的事件发送,Qt的全局头文件
继续讲一些Qt开发中的技巧操作: 1.新窗口控件用智能指针 通过对Qt自带Examples的源码研究你会发现,越往后的版本,越喜欢用智能指针QScopedPointer来定义对象,这样有个好处就是用的地方只管new就行,一直new下去…...
5G 现网信令参数学习(1) - MIB
MIB消息中的参数 systemFrameNumber 000101B, subCarrierSpacingCommon scs30or120, ssb-SubcarrierOffset 6, dmrs-TypeA-Position pos2, pdcch-ConfigSIB1 { controlResourceSetZero 10, searchSpaceZero 4 }, cellBarred notBarred, intraFreqReselection allowed, sp…...

stm32单片机个人学习笔记9(TIM输入捕获)
前言 本篇文章属于stm32单片机(以下简称单片机)的学习笔记,来源于B站教学视频。下面是这位up主的视频链接。本文为个人学习笔记,只能做参考,细节方面建议观看视频,肯定受益匪浅。 STM32入门教程-2023版 细…...

ubuntu 安装haproxy
####安装##### sudo apt update sudo apt install haproxy sudo haproxy -v sudo systemctl status haproxy sudo cp /etc/haproxy/haproxy.cfg /etc/haproxy/haproxy.cfg-org####配置站点##### nano /etc/haproxy/haproxy.cfgfrontend www-httpbind *:5001mode httpdefault_ba…...

TF-A(Trusted Firmware-A)及其启动流程详解:以stm32MP1平台为例
0 参考资料 stm32官网 wiki https://www.trustedfirmware.org/ https://git.trustedfirmware.org/TF-A/trusted-firmware-a.git Trusted Firmware-A documentation ARM Power State Coordination Interface SMC Calling Convention (SMCCC) Arm System Control and Management…...

FL Studio 2024 发布,添加 FL Cloud 插件、AI 等功能
作为今年最受期待的音乐制作 DAW 更新之一,FL Studio 2024发布引入了新功能,同时采用了新的命名方式,从现在起将把发布年份纳入其名称中。DAW 的新增功能包括在 FL Cloud 中添加插件、AI 驱动的音乐创作工具和 FL Studio 的新效果。 FL Clou…...

webpack实战 | 医保服务平台信息查询 | 国密SM4 | SM2 | 逆向分析
请求头参数加密,请求参数encData用的是SM4加密,signData用的是SM2加密,响应数据用的是SM4解密 请求头不要也没关系,直接搜signData,都打上断点,点击分页 signData的核心代码 o.doSignature就是4d09模块…...

脉冲扩散模型
论文 Spiking Diffusion Models 主要内容是提出了“脉冲扩散模型(Spiking Diffusion Models, SDMs)”,一种基于脉冲神经网络(SNN)的生成模型,旨在解决传统人工神经网络(ANN)在图像生…...

blender分离含有多个动作的模型,并导出含有材质的fbx模型
问题背景 笔者是模型小白,需要将网络上下载的fbx模型中的动作,分离成单独的动作模型,经过3天摸爬滚打,先后使用了blender,3d max,unity,最终用blender完成,期间参考了众多网络上大佬…...

胤娲科技:AI大模型的隐秘战争——当“智能”成为双刃剑
当AI不再是单纯的助手 想象一下,你正在训练一个AI模型,希望它能成为你的得力助手,帮你解决各种复杂问题。然而,有一天,你突然发现,这个模型不仅没有如你所愿, 反而悄悄地在代码库中埋下了“炸弹…...

RK平台 GPIO序号转换软件
RK平台 GPIO序号转换软件 下载地址 https://download.csdn.net/download/ruidongren/89900151 链接: link...

UDP协议和TCP协议
UDP协议: 是一种无连接的、简单的传输层通信协议,它在IP协议(网络层)之上提供服务。 特点: 无连接:在数据传输前,发送方和接收方之间不需要建立连接,可以直接发送数据。 简单&…...

算法题总结(十三)—— 动态规划(上)
动态规划 动态规划理论基础 什么是动态规划 动态规划,英文:Dynamic Programming,简称DP,如果某一问题有很多重叠子问题,使用动态规划是最有效的。 所以动态规划中每一个状态一定是由上一个状态推导出来的ÿ…...

Leetcode - 周赛419
目录 一,3318. 计算子数组的 x-sum I 二,3319. 第 K 大的完美二叉子树的大小 三,3320. 统计能获胜的出招序列数 四,3321. 计算子数组的 x-sum II 一,3318. 计算子数组的 x-sum I 本题数据范围较小,可以…...

C# 的两个list怎么判断是否存在交集
要判断两个 List<string>(dateList 和 LocalDate)是否有交集,可以使用 LINQ(Language Integrated Query)来简化这个过程。以下三种方法来判断两个列表之间是否有交集。 方法 1: 使用 LINQ 的 Any 方法 using S…...

【Python】基础语法
1. 变量 1.1. 变量的创建 变量的定义规则: 变量只能由数字,字母,下划线构成,不能包含特殊符号数字不能作为变量开头变量名不能和 Python 的关键字重复Python 的变量是区分大小写的 除了上述的硬性规则外,还建议变量…...

scala 类的继承
继承的定义 idea实例 语法 重写 重写:在子类中重新定义父类的同名方法 idea实例 多态 多态:传入的对象不同,调用的方法的效果就不同! 原理:参数是父类类型 idea实例 构造器...

穷举vs暴搜vs深搜vs回溯vs剪枝(一)
文章目录 全排列子集找出所有子集的异或总和再求和全排列 II电话号码的字母组合 全排列 题目:全排列 思路 通过深度优先搜索的方式,不断枚举每个数在当前位置的可能性,然后回溯到上一个状态,直到枚举完所有可能性得到正确的结果 r…...

枚举的应用
1.枚举的语法特点 枚举是jdk1.5提供的一个特性 枚举是一个特殊的类,这个类的对象的数量是有限的。在定义枚举类的同时就已经确定了类对象及类对象的数量。 枚举使用enum关键字定义 class A{} enum A{} 在枚举类中的第一行,就需要提供枚举类的对象&a…...

读数据工程之道:设计和构建健壮的数据系统14源系统
1. 源系统中的数据生成 1.1. 数据工程师的工作是从源系统获取数据,对其进行处理,使其有助于为下游用例提供服务 1.2. 数据工程师的角色将在很大程度上转向理解数据源和目的地之间的相互作用 1.3. 数据工程的最基本的数据管道任务——将数据从A移动到B…...

基于SpringBoot+Vue的厨艺交流系统的设计与实现(源码+定制开发)厨艺知识与美食交流系统开发、在线厨艺分享与交流平台开发、智能厨艺交流与分享系统开发
博主介绍: ✌我是阿龙,一名专注于Java技术领域的程序员,全网拥有10W粉丝。作为CSDN特邀作者、博客专家、新星计划导师,我在计算机毕业设计开发方面积累了丰富的经验。同时,我也是掘金、华为云、阿里云、InfoQ等平台…...

STMicroelectronics 意法半导体芯片选型表
意法半导体作为全球知名的半导体厂商,其产品广泛应用于各个领域,从消费电子到工业控制,从汽车电子到通信设备,都能看到意法半导体芯片的身影。在电子硬件设计领域,芯片的选型至关重要。亿配芯城(ICgoodFind…...

TCP/IP 寻址
TCP/IP 寻址 概述 TCP/IP(传输控制协议/互联网协议)是一组用于数据网络的通信协议。它们定义了数据如何在网络上从一个设备传输到另一个设备。在TCP/IP网络中,每个设备都有一个唯一的地址,称为IP地址,用于标识网络上…...

深入探索 APKTool:Android 应用的反编译与重打包工具
文章目录 一、反编译 APK1.1 解压 APK1.2 DEX 文件转换1.3 资源解码 二、重新打包 APK2.1 资源重新编译2.2 smali 转换为 DEX2.3 打包 APK2.4 签名 APK 三、技术原理3.1 Smali/Baksmali3.1.1 DEX 文件格式3.1.2 Smali 语法3.1.2.1 指令3.1.2.2 寄存器3.1.2.3 操作码3.1.2.4 注释…...

软件测试与软件缺陷的基础知识
✨✨ 欢迎大家来访Srlua的博文(づ ̄3 ̄)づ╭❤~✨✨ 🌟🌟 欢迎各位亲爱的读者,感谢你们抽出宝贵的时间来阅读我的文章。 我是Srlua小谢,在这里我会分享我的知识和经验。&am…...

【JPCS独立出版,EI检索稳定】第三届能源互联网及电力系统国际学术会议(ICEIPS 2024)
第三届能源互联网及电力系统国际学术会议(ICEIPS 2024) 2024 3rd International Conference on Energy Internet and Power Systems ICEIPS 2024已成功申请JPCS - Journal of Physics: Conference Series (ISSN:1742-6596) ICEIPS 2024独立出版&…...

ssm配置模式
新版 用Java类,全注解demo案例 1. AppConfig.java (Spring主配置类)package com.example.config;import org.springframework.context.annotation.ComponentScan; import org.springframework.context.annotation.Configuration; import org.springframework.cont…...

[MySQL课后作业]人事管理系统的SQL实践
第一题 1.假设某商业集团中有若干公司,人事数据库中有3个基本表: 职工表:EMP(E#.ENAME,AGE, SEX, ECITY)。 其属性分别表示职工工号、姓名、年龄、性别和居住城市。 工作表:WORKS(E#,C#,SALARY)。其属性分别表示职工工号、所在公司的编号和工资。 公司表:COMP(C#,CA…...