5.1.1 物理安全概念
传统上的物理安全也称为实体安全,是指包括环境、设备和记录介质在内的所有支持网络信息系统运行的硬件的总体安全,是网络信息系统安全、可靠、不间断运行的基本保证,并且确保在信息进行加工处理、服务、决策支持的过程中,不致因设备、介质和环境条件受到人为和自然因素的危害,而引起信息丢失、泄露或破坏以及干扰网络服务的正常运行。广义的物理安全则指由硬件,软件,操作人员,环境组成的人、机、物融合的网络信息物理系统的安全。
1.硬件木马
硬件木马通常是指在集成电路芯片(IC)中被植入的恶意电路,当其被某种方式激活后,会改变 IC的原有功能和规格,导致信息泄露或失去控制,带来非预期的行为后果,造成不可逆的重大危害。
2.硬件协同的恶意代码
该硬件可以使得非特权的软件访问特权的内存区域。
3.硬件安全漏洞利用
同软件类似,硬件同样存在致命的安全漏洞。硬件安全漏洞对网络信息系统安全的影响更具有持久性和破坏性。如“熔断(Meltdown )”和“幽灵(Spectre )”CPU 漏洞属于硬件安全漏洞。
4.基于软件漏洞攻击硬件实体
利用控制系统的软件漏洞,修改物理实体的配置参数,使得物理实体处于非正常运行状态,从而导致物理实体受到破坏。“震网”病毒就是一个攻击物理实体的真实案例。
5.基于环境攻击计算机实体
利用计算机系统所依赖的外部环境缺陷,恶意破坏或改变计算机系统的外部环境,如电磁波、磁场、温度、空气湿度等,导致计算机系统运行出现问题。
5.1.3 物理安全保护
1.设备物理安全
设备物理安全的安全技术要素主要有设备的标志和标记、防止电磁信息泄露、抗电磁干扰、电源保护以及设备振动、碰撞、冲击适应性等方面。
2.环境物理安全
环境物理安全的安全技术要素主要有机房场地选择、机房屏蔽、防火、防水、防雷、防鼠、防盗、防毁、供配电系统、空调系统、综合布线和区域防护等方面。
3.系统物理安全
系统物理安全的安全技术要素主要有存储介质安全、灾难备份与恢复、物理设备访问、设备管理和保护、资源利用等。
《信息系统物理安全技术要求(GB/T 21052-2007 )》则将信息系统的物理安全进行了分级,并给出设备物理安全、环境物理安全、系统物理安全的各级对应的保护要求,具体要求目标如下:
第一级物理安全平台为第一级用户自主保护级提供基本的物理安全保护;
第二级物理安全平台为第二级系统审计保护级提供适当的物理安全保护;
第三级物理安全平台为第三级安全标记保护级提供较高程度的物理安全保护;
第四级物理安全平台为第四级结构化保护级提供更高程度的物理安全保护。
5.3 机房安全分析与防护
机房是网络信息系统的重要设备的承载场所。本节内容是机房安全防护,主要包括机房功能区域组成、机房安全等级划分、机房场地选择要求、数据中心建设与设计要求、互联网数据中心、CA 机房物理安全控制。
据《计算机场地安全要求(GB/T 9361-2011)》,计算机机房的安全等级分为 A 级、B 级、C 级三个基本级别,基本特点如下:
A 级:计算机系统运行中断后,会对国家安全、社会秩序、公共利益造成严重损害的;对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。
B 级:计算机系统运行中断后,会对国家安全、社会秩序、公共利益造成较大损害的;对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。
C 级:不属于 A, B 级的情况;对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
5.3.4 数据中心建设与设计要求
数据中心按照规模大小可将数据中心分为三类:超大型数据中心、大型数据中心、中小型数据中心。
超大型数据中心是指规模大于等于 10 000 个标准机架的数据中心;
大型数据中心是指规模大于等于 3000 个标准机架小于 10 000 个标准机架的数据中心;
中小型数据中心是指规模小于 3000 个标准机架的数据中心。
《设计规范》中要求数据中心应划分为 A, B, C 三级,设计时应根据数据中心的使用性质、数据丢失或网络中断在经济或社会上造成的损失或影响程度确定所属级别。各级划分条件如表 5-2 所示。
5.3.5 互联网数据中心
互联网数据中心(简称 IDC)是一类向用户提供资源出租基本业务和有关附加业务、在线提供 IT 应用平台能力租用服务和应用软件租用服务的数据中心。用户通过使用互联网数据中心的业务和服务,实现用户自身对外的互联网业务和服务。
IDC 一般由机房基础设施、网络系统、资源系统、业务系统、管理系统和安全系统六大逻辑功能部分组成。
《互联网数据中心工程技术规范(GB 51195-2016》规定 IDC 机房分成 Rl, R2, R3 三个级别。其中,各级 IDC 机房要求如下:
R1 级 IDC 机房的机房基础设施和网络系统的主要部分应具备一定的冗余能力,机房基础设施和网络系统可支撑的 IDC 业务的可用性不应小于 99.5%;
R2 级 IDC 机房的机房基础设施和网络系统应具备冗余能力,机房基础设施和网络系统可支撑的 IDC业务的可用性不应小于 99.9%;
R3 级 IDC 机房的机房基础设施和网络系统应具备容错能力,机房基础设施和网络系统可支撑的 IDC业务的可用性不应小于 99.99%
5.6 存储介质安全分析与防护
1.存储管理失控
缺少必要的存储管理制度、流程和技术管理措施,使得存储介质及存储设备缺少安全保养和维护,相关存储介质被随意保管、拷贝等。
2.存储数据泄密
离线的存储介质缺少安全保护措施,容易被非授权拷贝、查看,从而导致存储数据泄密。
3.存储介质及存储设备故障
存储介质缺少安全保障技术,不能防止存储操作容错。或者存储介质与存储设备控制系统缺少配合,导致存储设备操作无法正常运行。
4.存储介质数据非安全删除
存储介质数据没有采取安全删除技术,使得攻击者利用数据恢复工具,还原存储介质上的数据。
5.恶意代码攻击
存储介质或存储设备被恶意代码攻击,如勒索病毒,使得相关存储操作无法进行。
容错容灾存储技术
对于重要的系统及数据资源,采取磁盘阵列、双机在线备份、离线备份等综合安全措施,保护存储数据及相关系统的正常运行。