信息安全 第二章 物理安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 安全设施建造、风险评估和分析、安全数据中心的实 现、防火、IDS和CCTV的实现、人员应急响应和培训 、物理安全的法律法规方面等方面需要考虑
• 应对物理破坏、入侵者、环境问题、盗窃和故意破坏 • 在任何情况下,生命安全都是最重要的考虑因素
物理安全威胁
• 自然环境威胁 洪水、地震、暴风雨和龙卷风 、火灾、极端的气候条件等。
• 物理安全计划的目标取决于各种资产和 公司所需的保护级别。反过来,所需的 保护级别又依赖于组织机构可接受的风 险级别。可接受的风险级别应源自于组 织机构必须遵守的法律法规以及组织机 构的全面威胁概况
内部威胁
• 内部的威胁可能包括运行不良的设备、 火灾危险或企图以某种方式给公司造成 破坏的雇员。雇员熟悉公司的设施和资 产,这些都是他们执行任务和履行职责 时所需的,但同样会使内部人员更容易 实施破坏行为而不被发觉。然而,公司 面临的重大威胁可能来自自己的保安, 如果您请一条狼来保护鸡舍。。。
物理安全管理
• 记录物理访问的时间 • 物理访问是否成功 • 访问权限是哪里授予的?院墙大门?机
房门禁?保安?前台? • 谁试图访问 • 谁以管理员的权限修改了访问权限的分

物理安全管理-应急流程
• 系统紧急关闭的流程 • 人员撤离流程 • 物理安全的培训、意识教育和演练流程 • 周期性的设备和基础设施的测试流程
• 身体的:人身安全是物理安全首要考虑的 问题,因为人也是信息系统的一部分
• 物质的:承载信息的物质,包括信息存储 、处理、传输和显示的设施和设备
• 自然的:自然环境的保障,如温度、湿度 、电力、灾害等
物理安全的重要性
网络的物理安全是整个网络信息安全的前 提。
信息系统面临的物理安全威胁: 自然威胁(如:地震、洪水、风暴、龙卷
• 加油站外面厕所的门锁坏了,攻击者跟 随一名女性顾客进入厕所并将其杀害。
• 一家便利店在外面的橱窗中悬挂太多的 广告牌和海报,致使窃贼选择这家商店 作为目标。因为广告牌可以遮挡住在店 内发生的犯罪活动,不容易被驾车或走 路经过的人发现。
物理安全概念
• 什么是物理安全
• “物理”:Physical, 身体的、物质的、自 然的
风等) 设施系统(如:火灾、漏水、温度湿度变
化、通信中断、电力中断、电磁泄露) 人为/政治事件(如:爆炸、蓄意破坏、
盗窃、恐怖袭击、暴动)
物理安全目标
• 物理安全机制包括设施位置的设计和布局、环境组件 、应急响应的敏捷性、培训、访问控制、入侵检测以 及电力和火灾防范等诸多方面。
• 物理安全机制能够为人员、数据、设备、系统、工具 以及公司的许多其他资产提供保护。
• 考虑对手类型,对手能力,对手会使用的资源 和战术
• 物理安全是保护资源的人员、过程、措施和设 备的组合。可靠物理安全计划的设计应是系统 的,并且应当衡量计划的目标与可用的资源。
制定物理安全原则
• 物理安全是保护资源的人员、过程、措 施和设备的组合。可靠物理安全计划的 设计应是系统的,并且应当衡量计划的 目标与可用的资源。
知识子域
一些物理安全事件
• 有人报告公寓楼中一扇滑动玻璃门的门 锁坏了,但物业公司没有及时进行修理 。随后,居住在该公寓楼内的一名妇女 被入侵者强奸。
• 靠近ATM机的灌木长得太密,犯罪分子 可以藏在它们后面,攻击前来取款的客 户。
一些物理安全事件
• 地下停车场的某个区域没有照明,攻击 者可以躲在黑暗中等待加班后回家的员 工,以实施犯罪。
应用安全技术
信息和通信技术 (ICT)安全
系统安全技术 电信和网络安全
知识体
物理安全技术
知识域
恶意代码防护 Web应用安全 电子邮件安全 电子商务安全 安全编程技术 操作系统安全技术 数据库系统安全技术 网络体系结构 通信和网络技术 互联网技术和服务 网络安全设备:防火墙/入侵检 测/入侵防御设备等 物理安全基础 物理安全技术控制措施 物理设施要求 环境和人身安全
人员安全管理
• 受聘前 • 教育和工作背景的考察 • 关键人员的历史背景——信用记录、犯罪记录 • 在聘中 • 访问控制 • 定期的考核与评价 • 离职 • 离职谈话 • 收回物理访问权限 • 收回各种资产
二 物理安全规划
根据安全目标确定安全计划
• 杂货店与金融机构 • 医院与军事机构 • 学校与政府单位。。。
信息安全基础
一、物理安全简介
物理安全简介
• 物理安全领域提供了从外Fra Baidu bibliotek到内部办公 环境,包括所有信息系统资源的防护技 巧。
• 作为一名合格的CISP, 应当: • 能够描述与企业内敏感信息资产物理
防护相关的威胁、脆弱性和抵抗措施; • 能够识别与设施、数据、媒介、设备
、支持系统相关的物理安全风险。
• 响应措施 灭火机制、应急响应过程、执法通 告、外部安全专家咨询。
可能的性能度量
• 成功犯罪的次数。 • 成功破坏的次数。 • 犯罪或破坏失败的次数。 • 检测、评估和恢复步骤的时间。 • 破坏带来的业务影响。 • 检测报警的误报次数。 • 犯罪分子通过一个控制所用的时间。 • 还原操作环境所需的时间。
• 供应系统威胁 停电、通信中断、其他自然资 源(如水、蒸汽、汽油)中断等。
• 人为威胁 未授权访问(内部的和外部的)、爆 炸、愤怒的员工所造成的毁坏、员工造成的错 误和事故、故意破坏、欺诈、盗窃以及其他威 胁。
• 以政治为动机的威胁 罢工、暴乱、不合作主 义、恐怖攻击和爆炸等。
物理安全原则
• 物理安全机制的实现必须基于分层防御 模型(layered defense model),即物理 控制措施应在一个分层体系结构中发挥 作用。这样,即使其中一个层出现故障 ,其他层仍然能够为重要的资产提供保 护。分层保护应以由外到内的方式实现 。例如,最外边是一道栅栏,接着是墙 、访问控制卡设备、保安、IDS,最内 部是加锁的计算机机箱和保险箱。
外部威胁
• 政府建筑 • 激进分子 • 运钞车。。。
• 最严重:内外勾结的共谋
物理安全计划应涉及目标
• 通过震慑预防犯罪和破坏 栅栏、保安、警示 标志等。
• 通过使用延迟机制来减少损失 延缓对手行动 的防御层,如锁、安全人员和屏障。
• 犯罪或破坏检测 烟雾探测器、运动探测器、 CCTV等。
• 事故评估 保安检测到的事故的反应以及破坏 级别的确定。
相关文档
最新文档