【计算机系统安全】第三章 计算机硬件与环境安全

第三章 计算机硬件与环境安全

  • 计算机硬件的安全威胁
  • 计算机硬件安全技术
  • 环境安全技术

第三章、计算机硬件与环境安全

3.1 计算机硬件的安全威胁

  • 计算机硬件安全缺陷
  • 环境对计算机的安全威胁
计算机硬件安全缺陷

PC机的硬件是很容易安装和拆卸的,硬盘容易被盗,其中的信息自然也就不安全了。而且存储在硬盘上的文件几乎没有任何保护措施,DOS的文件系统存储结构与管理方法几乎是人所皆知的,对文件附加的安全属性,如隐藏、只读、存档等属性,很容易被修改,对磁盘文件目录区的修改既没有软件保护也没有硬件保护。掌握磁盘管理工具的人,很容易更改磁盘文件目录区,造成整个系统的信息紊乱。

硬盘或软盘的磁介质表面的残留磁信息也是重要的信息泄漏渠道,文件删除操作仅仅在文件目录中作了一个标记,并没有删除文件本身数据存储区,有经验的用户可以很容易恢复被删除的文件。保存在软盘上的数据也很容易因不小心划坏、各种硬物碰伤或受潮霉变而无法读取。

内存空间之间没有保护机制,即使简单的界限寄存器也没有,也没有只可供操作系统使用的监控程序或特权指令,任何人都可以编制程序访问内存的任何区域,甚至连系统工作区(如系统的中断向量区)也可以修改,用户的数据区得不到硬件提供的安全保障。

有些软件中包含用户身份认证功能,如口令、软件狗等都很容易被有经验的程序员绕过或修改认证数据。

有的微机处理器芯片虽然提供硬件保护功能,但这些功能还未被操作系统有效利用。

计算机的外部设备是不受操作系统安全控制的,任何人都可以利用系统提供的输出命令打印文件内容,输出设备是最容易造成信息泄漏或被窃取的地方。

计算机中的显示器、中央处理器(CPU)和总线等部件在运行过程中能够向外部辐射电磁波,电磁波反映了计算机内部信息的变化。经实际仪器测试,在几百米以外的距离可以接收与复现显示器上显示的信息,计算机屏幕上的信息可以在其所有者毫不知晓的情况下泄漏出去。计算机电磁泄漏是一种很严重的信息泄漏途径。

计算机的中央处理器(CPU)中常常还包括许多未公布的指令代码,例如DOS操作系统中就利用了许多未公开的80X86系列的指令。这些指令常常被厂家用于系统的内部诊断或可能被作为探视系统内部的信息的“陷门”,有的甚至可能被作为破坏整个系统运转的“炸弹”。

计算机硬件及网络设备故障也会对计算机中的信息造成威胁,硬件故障常常会使正常的信息流中断,在实时控制系统中,这将造成历史信息的永久丢失。

环境对计算机的安全威胁

温度(21℃±3℃)、

湿度(40%与60%之间)、

灰尘、

电磁干扰(采用稳压电源或不间断电源,为了防止突发的电源尖脉冲,对电源还要增加滤波和隔离措施。 )

3.2 计算机硬件安全技术

计算机硬件安全技术是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术,其中也包括为保障计算机安全可靠运行对机房环境的要求.

PC机物理防护

1、机箱锁扣(明基)

2、Kensington锁孔(宏基)

3、机箱电磁锁(浪潮)

4、智能网络传感设备(惠普)

基于硬件的访问控制技术

访问控制的对象主要是计算机系统的软件与数据资源,这两种资源平时一般都是以文件的形式存放在硬盘或软盘上。所谓访问控制技术主要是指保护这些文件不被非法访问的技术。

PC机访问控制系统应当具备的主要功能:

  • 防止用户不通过访问控制系统而进入计算机系统。
  • 控制用户对存放敏感数据的存储区域(内存或硬盘)的访问。
  • 对用户的所有I/O操作都加以控制。
  • 防止用户绕过访问控制直接访问可移动介质上的文件,防止用户通过程序对文件的直接访问或通过计算机网络进行的访问。
  • 防止用户对审计日志的恶意修改。

“软件狗”、“可信计算”

可信计算的用途包括:

  • 风险管理:在突发事件发生时,使个人和企业财产的损失最小。
  • 数字版权管理:保护数字媒体不被非授权的拷贝和扩散。
  • 电子商务:有利于交易双方互相了解和建立信任关系。
  • 安全监测与应急:监测计算机的安全状态,发生事件时作出响应。

可信:如果它的行为总是以预期的方式,朝着预期的目标,则一个实体是可信的。

可信计算(Trusted Computing,TC)的目标就是提出一种能够超越预设安全规则,执行特殊行为的运行实体。操作系统中将这个实体运行的环境称为可信计算基(Trusted Computing Base,简称TCB)。

以硬件平台为基础的可信计算平台(Trusted Computing Platform),它包括安全协处理器、密码加速器、个人令牌、软件狗、可信平台模块(Trusted Platform Modules,TPM)以及增强型CPU、安全设备和多功能设备。

可信平台模块TPM:是一种植于计算机内部为计算机提供可信根的芯片。该芯片的规格由可信计算组TCG来制定。

这些实例的目标是实现:

  • 数据的真实性
  • 数据的机密性
  • 数据保护以及代码的真实性
  • 代码的机密性和代码的保护

可信计算平台的工作原理是将BIOS引导块作为完整性测量的信任的根,可信平台模块TPM作为完整性报告的信任的根,对BIOS、操作系统进行完整性测量,保证计算环境的可信性。信任链通过构建一个信任根,从信任根开始到硬件平台、到操作系统、再到应用,一级测量认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统。其中信任根的可信性由物理安全和管理安全确保。

image-20210604140649762

TPM实际上是一个含有密码运算部件和存储部件的小型片上系统(System on Chip,SOC),由CPU、存储器、I/O、密码运算器、随机数产生器和嵌入式操作系统等部件组成。

TPM技术最核心的功能在于对CPU处理的数据流进行加密,同时监测系统底层的状态。

在这个基础上,可以开发出惟一身份识别、系统登录加密、文件夹加密、网络通讯加密等各个环节的安全应用,它能够生成加密的密钥,还有密钥的存储和身份的验证,可以高速进行数据加密和还原,作为呵护BIOS和操作系统不被修改的辅助处理器,通过可信计算软件栈TSS与TPM的结合来构建跨平台与软硬件系统的可信计算体系结构。

用户即使硬盘被盗,由于缺乏TPM的认证处理,不会造成数据泄漏。

以TPM为基础的“可信计算”可以从3个方面来理解:

(1)用户的身份认证:这是对使用者的信任。传统的方法是依赖操作系统提供的用户登录,这种方法具有两个致命的弱点,一是用户名称和密码容易仿冒,二是无法控制操作系统启动之前的软件装载操作,所以被认为是不够安全的。而可信计算平台对用户的鉴别则是与硬件中的BIOS相结合,通过BIOS提取用户的身份信息,如IC卡或USB KEY中的认证信息进行验证,从而让用户身份认证不再依赖操作系统,并且用户身份信息的假冒更加困难。

(2)可信计算平台内部各元素之间的互相认证:这体现了使用者对平台运行环境的信任。系统的启动从一个可信任源(通常是BIOS的部分或全部)开始,依次将验证BIOS、操作系统装载模块、操作系统等,从而保证可信计算平台启动链中的软件未被篡改。

(3)平台之间的可验证性:指网络环境下平台之间的相互信任。可信计算平台具备在网络上的唯一的身份标识。现有的计算机在网络上是依靠不固定的也不唯一的IP 地址进行活动,导致网络黑客泛滥和用户信用不足。而具备由权威机构颁发的唯一的身份证书的可信计算平台则可以准确地提供自己的身份证明,从而为电子商务之类的系统应用奠定信用基础。

硬件防电磁泄漏

电子隐藏技术

物理抑制技术

  • 电子隐藏技术:利用干扰方法扰乱计算机辐射出来的信息、利用跳频技术变化计算机的辐射频率。
  • 物理抑制技术:是采用包括结构、工艺、材料和屏蔽等物理措施防止计算机有用信息的泄漏。

(1)屏蔽

屏蔽不但能防止电磁波外泄,而且还可以防止外部的电磁波对系统内部设备的干扰。

(2)隔离和合理布局

隔离和合理布局均为降低电磁泄漏的有效手段。

(3)滤波

滤波是抑制传导泄漏的主要方法之一。

(4)接地和搭接

接地和搭接也是抑制传导泄漏的有效方法。

(5)使用干扰器

干扰器是一种能辐射出电磁噪声的电子仪器。

(6)配置低辐射设备

使用低辐射计算机设备是防止计算机电磁辐射泄密的较为根本的保护措施。它和屏蔽手段结合使用可以有效地保护绝密级信息。

(7)软件TEMPEST防护

针对保密信息要是文字、数字信息,防止信息泄露就是如何防止这些文字信息被别人窃取,TEMPEST字体是一种有效防止文字信息泄露的新方法,经过特殊处理的TEMPEST字体即使被TEMPEST攻击设备截获,也根本无法还原泄露信息的内容。

(8)TEMPEST测试技术

TEMPEST测试技术即检验电子设备是否符合TEMPEST标准。其测试内容并不限于电磁发射的强度,还包括对发射信号内容的分析、鉴别。

环境安全技术

  • 机房安全等级

    计算机机房的安全等级可以分为三级:A级要求具有最高安全性和可靠性的机房;C级则是为确保系统作一般运行而要求的最低限度的安全性、可靠性的机房;介于A级和C级之间的则是B级。

  • 机房环境基本要求

    1、温、湿度及空气含尘浓度

    2、噪声、电磁干扰、震动及静电

  • 机房场地环境

    (1)是按机房内设备总面积M计算
    计算公式如下:
    机房面积=(5~7)M(m2

    (2)根据机房内设备的总数进行机房面积的估算
    设设备的总台数为K,则估算公式为:
    机房面积=(4.5~5.5)K(m2

posted @ 2021-09-13 20:47  Clancy_gang  阅读(984)  评论(0编辑  收藏  举报