1
计算机系统安全
第二章
计算机系统的物理安全
2
一、物理安全概述
物理安全,信息系统安全的前提
保护计算机设备, 设施免遭自然灾害和环
境事故 ( 如电磁污染等 ) 以及人为操作失误及
计算机犯罪行为导致的破坏 。 例,2001年 2月 9
日中美之间的海底光缆被阻断的影响 。
人为的对物理安全的威胁包括:
偷窃 废物搜寻 间谍活动
第二讲 计算机系统的物理安全
3
物理安全包括三个方面:
环境安全:对系统所在环境的安全保护 。
区域保护:电子监控
灾难保护:灾难的预警, 应急处理, 恢复
设备安全:
防盗:上锁, 报警器;防毁:接地保护, 外壳
防电磁信息泄漏:屏蔽, 吸收, 干扰
第二讲 计算机系统的物理安全
4
一、物理安全概述
防止线路截获:预防, 探测, 定位, 对抗
抗电磁干扰:对抗外界, 消除内部
电源保护,UPS,纹波抑制器
媒体安全, 对媒体及媒体数据的安全保护 。
媒体的安全, 媒体的安全保管 。 防盗; 防
毁, 防霉等 。
媒体数据安全:防拷贝, 消磁, 丢失 。
第二讲 计算机系统的物理安全
5
二、场地与机房
计算机系统的安全与外界环境有密切的关系,
用户无法改变系统器件, 工艺, 材料等因素,
但能决定工作环境 。
计算机安装和运行的各种条件包括:
工作场地:配电与接地, 环境干扰, 环境破坏
运行条件:温度, 湿度, 电源
人为影响:误操作, 盗窃, 破坏等
自然影响:灾害, 雷击, 火灾, 鼠害等
第二讲 计算机系统的物理安全
6
二、场地与机房
1,机房位置
避开场所:有害气体, 存放腐蚀, 易燃, 易爆 。
潮湿, 落雷区域 。 如在高层, 地下室, 用水设
备下层或隔壁 。 强振动源和强噪音源 。 强电磁
场干扰 。
2.洁净与温湿度
机房温度,22。 C,湿度,50%。 温湿度对元
器件影响较大, 使其参数变化, 接触不良, 氧
化断裂, 产生静电等 。
第二讲 计算机系统的物理安全
7
灰尘, 浮飘微粒少, 具有通风或增湿去湿保证
3.灾害防御系统
包括供, 配电系统, 火灾报警及消防设施 。
防御考虑:防水, 防静电, 防雷击, 防鼠害 。
4,屏蔽处理,对主机房及重要信息存储部门
防止磁鼓, 磁带与高辐射设备等的信号外泄 。
屏蔽室与外界的所有连接均要采取隔离措施,
如信号线, 电话线, 空调等 。 由于电缆传输辐
射信息的不可避免性, 可采用光缆传输 。
第二讲 计算机系统的物理安全
8
三、电磁泄漏
信息泄漏的两种表现形式:
从网络进入的攻击所造成的信息泄漏;
电磁袭击所造成的电磁泄漏 。
电磁泄漏的危害:
危害计算机周围的人体健康;对周围电子设备
形成电磁干扰;导致信息泄密, 造成重大损失 。
1985年荷兰人的实验, 是人们认识到电磁泄漏
的危害 。
第二讲 计算机系统的物理安全
9
三、电磁泄漏
计算机及其外备工作时, 伴随着信息的输入,
传输, 存储, 处理, 输出过程, 有用信息会通
过寄生信号向外泄漏 。
主机:各种数字电路的电磁泄漏
显示器:视频信号的电磁泄漏
键盘:按键开关引起的电磁泄漏
打印机:低频电磁泄漏
通信设备和电源线:也会产生电磁泄漏 。
第二讲 计算机系统的物理安全
10
第二讲 计算机系统的物理安全
11
第二讲 计算机系统的物理安全
12
三、电磁泄漏
二种泄漏方式:
辐射泄漏:以电磁波的形式辐射出去 。 由计算
机内部的各种传输线, 印刷板线路产生 。 电磁
波的发射借助于上述起天线作用的传输来实现 。
传导泄漏:通过各种线路和金属管传导出去 。
例如, 电源线, 机房内的电话线, 上, 下水管
道和暖气管道, 地线等媒介 。 金属导体有时也
起着天线作用, 将传导的信号辐射出去 。
最大量和最基本的辐射源是载流导线 。
第二讲 计算机系统的物理安全
13
三、电磁泄漏
影响计算机辐射强度的因素主要有:
1功率和频率
理论分析和计算表明, 载流导线中的电流强度
越大, 辐射源辐射的强度越大;反之则越小 。
实际测试表明, 设备的功率越大, 辐射的强度
越高 。 对于传导场来说, 信号频率越高, 辐射
泄漏强度越高 。
第二讲 计算机系统的物理安全
14
三、电磁泄漏
2与辐射源的距离
一般说来, 在其它条件相同的情况下, 与
辐射源越远, 场衰减越大, 其场强与距离
成反比 。 为此可在机房附近设立隔离带 "或
警戒区, 使计算机向本单位以外的辐射场
衰减到最小 。
3屏蔽状况
辐射源是否设置屏蔽措施, 对其辐射强度
影响很大 。
15
四,TEMPEST
1,TEMPEST概述
Transient Electro Magnetic Pulse Emanation
Standard Technology
( 瞬时电磁脉冲放射标准技术 )
尚未列入 IEEE标准词汇, 但其内含可界定为:
计算机和信息电子设备的信息电磁泄漏的机理,
预测分析, 检测, 防护和管理技术及标准 。
这是美国国家安全局 (NSAT)和国防部 (DOD)联
合进行研究与开发的一个极其重要的项目 。
第二讲 计算机系统的物理安全
16
研究内容主要有:
1电磁泄漏机理:有用信息是通过何种途径, 以
何种方式载荷到辐射信号上去的, 以及信息处理
设备的电气特性和物理结构对泄漏的影响等 。
2信息辐射泄漏的防护技术:电气元件, 电路的
布局, 设备结构, 连线和接地对辐射泄漏的影响,
各种屏蔽材料, 屏蔽结构的屏蔽效果等 。
3有用信息的提取技术:信号接收和还原技术 。
4测试技术和标准:测试的内容, 方法, 要求,
条件, 仪器及结果分析, 制定测试标准 。
第二讲 计算机系统的物理安全
17
四,TEMPEST
抑制信息泄漏的技术途径有 2条:
第二讲 计算机系统的物理安全
电子隐蔽
物理抑制
干扰
跳频
包容
抑源
抑制信息泄露
18
四,TEMPEST
干扰技术:用强噪声来掩护有用的信号
跳频技术:经常改变信号传输频率, 调制方式
或其它传输参数
包容法:对元器件, 设备甚至整个系统进行屏
蔽 。 成本高
抑源法:从线路, 元器件入手, 消除辐射源 。
第二讲 计算机系统的物理安全
19
2,计算机的 TEMPEST措施
a) 利用噪声干扰源:将产生噪音的干扰器放在
计算机设备旁边, 或者在处理重要信息的计算
机设备周围放置其它信息处理设备, 使干扰噪
声与计算机设备产生的信息辐射一起向外泄漏 。
b) 采用屏蔽技术
屏蔽是 TEMPEST技术中的一项基本措施 。
目的,( 1) 限制内部辐射的电磁信息外泄;
( 2) 防止外来的射频干扰 。
第二讲 计算机系统的物理安全
20
c),红,,黑, 隔离
,红,, 是指有信息泄漏的危险;红区 ( 红
线 ), 指未加密的信息区域或传输线 。
,黑,, 则表示安全 。 不含未加密的有用信息
的区域和传输线路称为黑区和黑线 。
,红, 与, 黑, 隔离, 防止其耦合 。
合理布线, 减少其耦合, 红线和黑线分别供电;
减小红信号环路面积, 线路走线和元器件引线
长度 。
第二讲 计算机系统的物理安全
21
四,TEMPEST
d) 滤波技术
滤波器能有效地减少和抑制电磁泄漏 。 包括在
信号传输线, 公共地线及电源线上加滤波器 。
e) 布线与元器件选择
印制板和整机的元器件布局和线路排列, 隔离
措施, 使载有不同源电流的导线远离, 以减少
各导线之间的有害耦合 。
第二讲 计算机系统的物理安全
22
3,外部设备的 TEMPEST措施
外设具有元器件多, 设备开口, 有观察窗等特
点, 比主机有更大的 TEMPEST脆弱性 。 因此,
防电磁泄漏的重点应放在外设上, 进行隔离,
抑制辐射源 。 CRT显示器是一个很强的电磁泄
漏源, 必须采用 TEMPEST技术进行防护 。
4,计算机的简易防泄漏措施
选择低辐射设备;距离防护;在电缆的两端套
上铁氧体磁环;选用合适的电缆 (最好是光缆 )
计算机的位置:远离电话线, 金属管道 。
第二讲 计算机系统的物理安全
23
第二讲 计算机系统的物理安全
24
第二讲 计算机系统的物理安全
25
五、磁盘的安全
磁盘属于磁介质, 存在剩磁效应的问题,
保存在磁介质中的信息会使磁介质不同程度地
永久性磁化, 所以磁介质上记载的信息在一定
程度上是抹除不净的, 使用高灵敏度的磁头和
放大器可以将已抹除信息的磁盘上的原有信息
提取出来 。 即使磁盘已改写了 12次, 第一次写
入的信息仍有可能复原出来 。
在许多计算机操作系统中, 删除一个文件, 仅
仅是删除该文件的文件指针, 释放其存储空间,
而并无真正将该文件删除或覆盖 。
第二讲 计算机系统的物理安全
26
磁盘信息加密技术
包括文件名加密, 目录加密, 程序加密, 数据
库加密, 和整盘数据加密等不同保密强度 。
磁盘信息清除技术:直流消磁法和交流消磁法 。
直流消磁法:使用直流磁头将磁盘上原先记录
信息的剩余磁通, 全部以一种形式的恒定值所
代替 。 如:完全格式化磁盘 。
交流消磁法:使用交流磁头将磁盘上原先所记
录信息的剩余磁通变得极小, 这种方法的消磁
效果比直流消磁法要好 。
第二讲 计算机系统的物理安全
27
六、通信线路的安全
1,无线传输
防止无线传输信号泄密的技术:跳频, 干扰, 加密 。
跳频技术:一种防止窃收方跟踪接收的通信保密技术,
其原理是在通信过程中经常改变信号传输频率, 调制
方式或其它的传输参数, 从而改变信号的传输方式,
使窃收方无法正常收听 。 在无线电台和对讲机中常用 。
干扰技术:以功率很强的噪音信号去掩护有用信号,
使窃听设备被强信号覆盖堵塞而无法收听 。 主要应用
于军事上 。
加密技术:使用最多, 最为有效的保密措施 。
第二讲 计算机系统的物理安全
28
六、通信线路的安全
2,有线传输
有线传输主要的窃密方法有:
搭线窃听:在传输线路上的任何一处, 搭线接
上相应的接收或窃听设备, 就能截获线路上传
送的各种数据和图像信息 。
串音泄密:串音普遍存在于电话线路上, 它是
由线路之间的电磁感应造成的 。 由于电话电缆
是许多线路捆扎组成的, 串音现象在技术上很
难避免 。
第二讲 计算机系统的物理安全
29
六、通信线路的安全
载波辐射:
长途电话架空明线载波频率较高,因此
其辐射能量也较强,可辐射至距架空明线
几十米甚至几百米外。如辐射感应到附近
的金属体(如铁路线、自来水管)上,则
可通过“二次辐射”传输更远的距离。
30
1,软盘加密
第二讲 计算机系统的物理安全
在软盘的特殊磁道写入信息, 软件在运行时
要检验这些信息 。 软件商只需一次性投资购买
一套加密工具, 就可自己制作多张钥匙盘, 在
软件中读取钥匙盘上的特殊磁道来检查钥匙盘
是否存在 。 此方法加密简单, 成本低 。 但检查
软盘上的加密点会大大降低程序运行速度, 所
以一般加密软件只在软件运行开始的时候检查
一次, 这样不能避免用户用一张加密盘启动多
份软件 。 硬解密的技术相对比较成熟, 像双星
公司的 King-Copy软件能拷贝大多数的加密软
盘, 连加密点一起复制 。
31
2、卡加密
第二讲 计算机系统的物理安全
加密卡:插在计算机总线上的加密产品 。
优点:加密卡上不仅存放数据, 还可实现简单
的算法, 在软件执行过程中可以随时访问加密
卡, 不会影响运行速度 。
由于加密卡是与计算机的总线交换数据, 数据
通讯协议完全由卡的厂家制定, 没有统一的标
准接口, 让软件解密者无从下手 。 缺点:加密
强度高, 但要打开机箱, 占用扩展槽;容易同
现有的硬件发生冲突;成本较高, 加密卡要批
量生产, 适合价值高的软件 。
32
3、软件锁加密
第二讲 计算机系统的物理安全
软件锁加密:插在计算机打印口上火柴盒
大小的设备, 俗称, 加密狗, 。 在加密锁内部
存有一定的数据和算法, 计算机可以与之通讯
来获得其中的数据, 或通过加密锁进行某种计
算 。 软件无法离开加密锁而运行 。
无需打开计算机的机箱来安装, 但又像加密卡
那样可以随时, 快速地访问, 所以受到青睐 。
加密锁都提供了可编程的接口 。 用户可以控制
加密锁中的内容, 在程序中通过加密锁的接口
任意访问加密锁 。
33
3、软件锁加密
第二讲 计算机系统的物理安全
国外加密锁一般仅提供若干种算法, 但好的加
密锁不但可以向客户提供加密算法, 也容许客
户根据自己的意愿自定义加密算法, 容许客户
自定义用户 ID号 。
缺点:软件锁利用计算机打印口, 难以保证加
密操作正确, 同时打印机工作正常 。 因为打印
机驱动程序设计上千差万别 。
USB接口的加密锁:没有打印上的问题, 前景
看好 。 但目前只有 Windows系统 支持 USB设备 。
34
4、光盘加密
第二讲 计算机系统的物理安全
光盘有 ISO9660标准, 其可控制性比软
盘还要严格, 想找出一种只能运行而不能复
制的方式更困难 。 目前的产品是利用特殊的
光盘母盘上的某些特征信息是不可再现的,
而且这些特征信息大多是光盘上复制不到的
非数据性的内容, 因为投入是一次性的, 对
于大规模的生产这种加密方案可以将成本降
得很低 。 软件数据和加密在同一载体上, 对
用户无疑是很方便的 。
35
4、光盘加密
缺点:
普通用户不可能在自己刻录的光盘上
实现这种加密,必须在生产线上实现。这
对于一些小规模的软件生产厂商还是有一
定困难的,而且由于光盘的只读性,一旦
加密有错是无法修复的。
计算机系统安全
第二章
计算机系统的物理安全
2
一、物理安全概述
物理安全,信息系统安全的前提
保护计算机设备, 设施免遭自然灾害和环
境事故 ( 如电磁污染等 ) 以及人为操作失误及
计算机犯罪行为导致的破坏 。 例,2001年 2月 9
日中美之间的海底光缆被阻断的影响 。
人为的对物理安全的威胁包括:
偷窃 废物搜寻 间谍活动
第二讲 计算机系统的物理安全
3
物理安全包括三个方面:
环境安全:对系统所在环境的安全保护 。
区域保护:电子监控
灾难保护:灾难的预警, 应急处理, 恢复
设备安全:
防盗:上锁, 报警器;防毁:接地保护, 外壳
防电磁信息泄漏:屏蔽, 吸收, 干扰
第二讲 计算机系统的物理安全
4
一、物理安全概述
防止线路截获:预防, 探测, 定位, 对抗
抗电磁干扰:对抗外界, 消除内部
电源保护,UPS,纹波抑制器
媒体安全, 对媒体及媒体数据的安全保护 。
媒体的安全, 媒体的安全保管 。 防盗; 防
毁, 防霉等 。
媒体数据安全:防拷贝, 消磁, 丢失 。
第二讲 计算机系统的物理安全
5
二、场地与机房
计算机系统的安全与外界环境有密切的关系,
用户无法改变系统器件, 工艺, 材料等因素,
但能决定工作环境 。
计算机安装和运行的各种条件包括:
工作场地:配电与接地, 环境干扰, 环境破坏
运行条件:温度, 湿度, 电源
人为影响:误操作, 盗窃, 破坏等
自然影响:灾害, 雷击, 火灾, 鼠害等
第二讲 计算机系统的物理安全
6
二、场地与机房
1,机房位置
避开场所:有害气体, 存放腐蚀, 易燃, 易爆 。
潮湿, 落雷区域 。 如在高层, 地下室, 用水设
备下层或隔壁 。 强振动源和强噪音源 。 强电磁
场干扰 。
2.洁净与温湿度
机房温度,22。 C,湿度,50%。 温湿度对元
器件影响较大, 使其参数变化, 接触不良, 氧
化断裂, 产生静电等 。
第二讲 计算机系统的物理安全
7
灰尘, 浮飘微粒少, 具有通风或增湿去湿保证
3.灾害防御系统
包括供, 配电系统, 火灾报警及消防设施 。
防御考虑:防水, 防静电, 防雷击, 防鼠害 。
4,屏蔽处理,对主机房及重要信息存储部门
防止磁鼓, 磁带与高辐射设备等的信号外泄 。
屏蔽室与外界的所有连接均要采取隔离措施,
如信号线, 电话线, 空调等 。 由于电缆传输辐
射信息的不可避免性, 可采用光缆传输 。
第二讲 计算机系统的物理安全
8
三、电磁泄漏
信息泄漏的两种表现形式:
从网络进入的攻击所造成的信息泄漏;
电磁袭击所造成的电磁泄漏 。
电磁泄漏的危害:
危害计算机周围的人体健康;对周围电子设备
形成电磁干扰;导致信息泄密, 造成重大损失 。
1985年荷兰人的实验, 是人们认识到电磁泄漏
的危害 。
第二讲 计算机系统的物理安全
9
三、电磁泄漏
计算机及其外备工作时, 伴随着信息的输入,
传输, 存储, 处理, 输出过程, 有用信息会通
过寄生信号向外泄漏 。
主机:各种数字电路的电磁泄漏
显示器:视频信号的电磁泄漏
键盘:按键开关引起的电磁泄漏
打印机:低频电磁泄漏
通信设备和电源线:也会产生电磁泄漏 。
第二讲 计算机系统的物理安全
10
第二讲 计算机系统的物理安全
11
第二讲 计算机系统的物理安全
12
三、电磁泄漏
二种泄漏方式:
辐射泄漏:以电磁波的形式辐射出去 。 由计算
机内部的各种传输线, 印刷板线路产生 。 电磁
波的发射借助于上述起天线作用的传输来实现 。
传导泄漏:通过各种线路和金属管传导出去 。
例如, 电源线, 机房内的电话线, 上, 下水管
道和暖气管道, 地线等媒介 。 金属导体有时也
起着天线作用, 将传导的信号辐射出去 。
最大量和最基本的辐射源是载流导线 。
第二讲 计算机系统的物理安全
13
三、电磁泄漏
影响计算机辐射强度的因素主要有:
1功率和频率
理论分析和计算表明, 载流导线中的电流强度
越大, 辐射源辐射的强度越大;反之则越小 。
实际测试表明, 设备的功率越大, 辐射的强度
越高 。 对于传导场来说, 信号频率越高, 辐射
泄漏强度越高 。
第二讲 计算机系统的物理安全
14
三、电磁泄漏
2与辐射源的距离
一般说来, 在其它条件相同的情况下, 与
辐射源越远, 场衰减越大, 其场强与距离
成反比 。 为此可在机房附近设立隔离带 "或
警戒区, 使计算机向本单位以外的辐射场
衰减到最小 。
3屏蔽状况
辐射源是否设置屏蔽措施, 对其辐射强度
影响很大 。
15
四,TEMPEST
1,TEMPEST概述
Transient Electro Magnetic Pulse Emanation
Standard Technology
( 瞬时电磁脉冲放射标准技术 )
尚未列入 IEEE标准词汇, 但其内含可界定为:
计算机和信息电子设备的信息电磁泄漏的机理,
预测分析, 检测, 防护和管理技术及标准 。
这是美国国家安全局 (NSAT)和国防部 (DOD)联
合进行研究与开发的一个极其重要的项目 。
第二讲 计算机系统的物理安全
16
研究内容主要有:
1电磁泄漏机理:有用信息是通过何种途径, 以
何种方式载荷到辐射信号上去的, 以及信息处理
设备的电气特性和物理结构对泄漏的影响等 。
2信息辐射泄漏的防护技术:电气元件, 电路的
布局, 设备结构, 连线和接地对辐射泄漏的影响,
各种屏蔽材料, 屏蔽结构的屏蔽效果等 。
3有用信息的提取技术:信号接收和还原技术 。
4测试技术和标准:测试的内容, 方法, 要求,
条件, 仪器及结果分析, 制定测试标准 。
第二讲 计算机系统的物理安全
17
四,TEMPEST
抑制信息泄漏的技术途径有 2条:
第二讲 计算机系统的物理安全
电子隐蔽
物理抑制
干扰
跳频
包容
抑源
抑制信息泄露
18
四,TEMPEST
干扰技术:用强噪声来掩护有用的信号
跳频技术:经常改变信号传输频率, 调制方式
或其它传输参数
包容法:对元器件, 设备甚至整个系统进行屏
蔽 。 成本高
抑源法:从线路, 元器件入手, 消除辐射源 。
第二讲 计算机系统的物理安全
19
2,计算机的 TEMPEST措施
a) 利用噪声干扰源:将产生噪音的干扰器放在
计算机设备旁边, 或者在处理重要信息的计算
机设备周围放置其它信息处理设备, 使干扰噪
声与计算机设备产生的信息辐射一起向外泄漏 。
b) 采用屏蔽技术
屏蔽是 TEMPEST技术中的一项基本措施 。
目的,( 1) 限制内部辐射的电磁信息外泄;
( 2) 防止外来的射频干扰 。
第二讲 计算机系统的物理安全
20
c),红,,黑, 隔离
,红,, 是指有信息泄漏的危险;红区 ( 红
线 ), 指未加密的信息区域或传输线 。
,黑,, 则表示安全 。 不含未加密的有用信息
的区域和传输线路称为黑区和黑线 。
,红, 与, 黑, 隔离, 防止其耦合 。
合理布线, 减少其耦合, 红线和黑线分别供电;
减小红信号环路面积, 线路走线和元器件引线
长度 。
第二讲 计算机系统的物理安全
21
四,TEMPEST
d) 滤波技术
滤波器能有效地减少和抑制电磁泄漏 。 包括在
信号传输线, 公共地线及电源线上加滤波器 。
e) 布线与元器件选择
印制板和整机的元器件布局和线路排列, 隔离
措施, 使载有不同源电流的导线远离, 以减少
各导线之间的有害耦合 。
第二讲 计算机系统的物理安全
22
3,外部设备的 TEMPEST措施
外设具有元器件多, 设备开口, 有观察窗等特
点, 比主机有更大的 TEMPEST脆弱性 。 因此,
防电磁泄漏的重点应放在外设上, 进行隔离,
抑制辐射源 。 CRT显示器是一个很强的电磁泄
漏源, 必须采用 TEMPEST技术进行防护 。
4,计算机的简易防泄漏措施
选择低辐射设备;距离防护;在电缆的两端套
上铁氧体磁环;选用合适的电缆 (最好是光缆 )
计算机的位置:远离电话线, 金属管道 。
第二讲 计算机系统的物理安全
23
第二讲 计算机系统的物理安全
24
第二讲 计算机系统的物理安全
25
五、磁盘的安全
磁盘属于磁介质, 存在剩磁效应的问题,
保存在磁介质中的信息会使磁介质不同程度地
永久性磁化, 所以磁介质上记载的信息在一定
程度上是抹除不净的, 使用高灵敏度的磁头和
放大器可以将已抹除信息的磁盘上的原有信息
提取出来 。 即使磁盘已改写了 12次, 第一次写
入的信息仍有可能复原出来 。
在许多计算机操作系统中, 删除一个文件, 仅
仅是删除该文件的文件指针, 释放其存储空间,
而并无真正将该文件删除或覆盖 。
第二讲 计算机系统的物理安全
26
磁盘信息加密技术
包括文件名加密, 目录加密, 程序加密, 数据
库加密, 和整盘数据加密等不同保密强度 。
磁盘信息清除技术:直流消磁法和交流消磁法 。
直流消磁法:使用直流磁头将磁盘上原先记录
信息的剩余磁通, 全部以一种形式的恒定值所
代替 。 如:完全格式化磁盘 。
交流消磁法:使用交流磁头将磁盘上原先所记
录信息的剩余磁通变得极小, 这种方法的消磁
效果比直流消磁法要好 。
第二讲 计算机系统的物理安全
27
六、通信线路的安全
1,无线传输
防止无线传输信号泄密的技术:跳频, 干扰, 加密 。
跳频技术:一种防止窃收方跟踪接收的通信保密技术,
其原理是在通信过程中经常改变信号传输频率, 调制
方式或其它的传输参数, 从而改变信号的传输方式,
使窃收方无法正常收听 。 在无线电台和对讲机中常用 。
干扰技术:以功率很强的噪音信号去掩护有用信号,
使窃听设备被强信号覆盖堵塞而无法收听 。 主要应用
于军事上 。
加密技术:使用最多, 最为有效的保密措施 。
第二讲 计算机系统的物理安全
28
六、通信线路的安全
2,有线传输
有线传输主要的窃密方法有:
搭线窃听:在传输线路上的任何一处, 搭线接
上相应的接收或窃听设备, 就能截获线路上传
送的各种数据和图像信息 。
串音泄密:串音普遍存在于电话线路上, 它是
由线路之间的电磁感应造成的 。 由于电话电缆
是许多线路捆扎组成的, 串音现象在技术上很
难避免 。
第二讲 计算机系统的物理安全
29
六、通信线路的安全
载波辐射:
长途电话架空明线载波频率较高,因此
其辐射能量也较强,可辐射至距架空明线
几十米甚至几百米外。如辐射感应到附近
的金属体(如铁路线、自来水管)上,则
可通过“二次辐射”传输更远的距离。
30
1,软盘加密
第二讲 计算机系统的物理安全
在软盘的特殊磁道写入信息, 软件在运行时
要检验这些信息 。 软件商只需一次性投资购买
一套加密工具, 就可自己制作多张钥匙盘, 在
软件中读取钥匙盘上的特殊磁道来检查钥匙盘
是否存在 。 此方法加密简单, 成本低 。 但检查
软盘上的加密点会大大降低程序运行速度, 所
以一般加密软件只在软件运行开始的时候检查
一次, 这样不能避免用户用一张加密盘启动多
份软件 。 硬解密的技术相对比较成熟, 像双星
公司的 King-Copy软件能拷贝大多数的加密软
盘, 连加密点一起复制 。
31
2、卡加密
第二讲 计算机系统的物理安全
加密卡:插在计算机总线上的加密产品 。
优点:加密卡上不仅存放数据, 还可实现简单
的算法, 在软件执行过程中可以随时访问加密
卡, 不会影响运行速度 。
由于加密卡是与计算机的总线交换数据, 数据
通讯协议完全由卡的厂家制定, 没有统一的标
准接口, 让软件解密者无从下手 。 缺点:加密
强度高, 但要打开机箱, 占用扩展槽;容易同
现有的硬件发生冲突;成本较高, 加密卡要批
量生产, 适合价值高的软件 。
32
3、软件锁加密
第二讲 计算机系统的物理安全
软件锁加密:插在计算机打印口上火柴盒
大小的设备, 俗称, 加密狗, 。 在加密锁内部
存有一定的数据和算法, 计算机可以与之通讯
来获得其中的数据, 或通过加密锁进行某种计
算 。 软件无法离开加密锁而运行 。
无需打开计算机的机箱来安装, 但又像加密卡
那样可以随时, 快速地访问, 所以受到青睐 。
加密锁都提供了可编程的接口 。 用户可以控制
加密锁中的内容, 在程序中通过加密锁的接口
任意访问加密锁 。
33
3、软件锁加密
第二讲 计算机系统的物理安全
国外加密锁一般仅提供若干种算法, 但好的加
密锁不但可以向客户提供加密算法, 也容许客
户根据自己的意愿自定义加密算法, 容许客户
自定义用户 ID号 。
缺点:软件锁利用计算机打印口, 难以保证加
密操作正确, 同时打印机工作正常 。 因为打印
机驱动程序设计上千差万别 。
USB接口的加密锁:没有打印上的问题, 前景
看好 。 但目前只有 Windows系统 支持 USB设备 。
34
4、光盘加密
第二讲 计算机系统的物理安全
光盘有 ISO9660标准, 其可控制性比软
盘还要严格, 想找出一种只能运行而不能复
制的方式更困难 。 目前的产品是利用特殊的
光盘母盘上的某些特征信息是不可再现的,
而且这些特征信息大多是光盘上复制不到的
非数据性的内容, 因为投入是一次性的, 对
于大规模的生产这种加密方案可以将成本降
得很低 。 软件数据和加密在同一载体上, 对
用户无疑是很方便的 。
35
4、光盘加密
缺点:
普通用户不可能在自己刻录的光盘上
实现这种加密,必须在生产线上实现。这
对于一些小规模的软件生产厂商还是有一
定困难的,而且由于光盘的只读性,一旦
加密有错是无法修复的。