第一图书网

物理安全

徐云峰,郭正彪 著 武汉大学出版社
出版时间:

1970-1  

出版社:

武汉大学出版社  

作者:

徐云峰,郭正彪 著  

页数:

200  

前言

21世纪是信息的时代,信息成为一种重要的战略资源,信息的安全保障能力成为一个国家综合国力的重要组成部分。一方面,信息科学和技术正处于空前繁荣的阶段,信息产业成为世界第一大产业。另一方面,危害信息安全的事件不断发生,信息安全的形势是严峻的。信息安全事关国家安全,事关社会稳定,必须采取措施确保我国的信息安全。我国政府高度重视信息安全技术与产业的发展,先后在成都、上海和武汉建立了信息安全产业基地。发展信息安全技术和产业,人才是关键。人才培养,教育是根本。2001年经教育部批准,武汉大学创建了全国第一个信息安全本科专业。2003年经国务院学位办批准,武汉大学又建立了信息安全的硕士点、博士点和企业博士后产业基地。自此以后,我国的信息安全专业得到迅速的发展。到目前为止,全国设立信息安全专业的高等院校已达50多所。我国的信息安全人才培养进入蓬勃发展阶段。为了给信息安全专业的大学生提供一套适用的教材,武汉大学出版社组织全国40多所高校,联合编写出版了这套《信息安全系列教材》。该套教材涵盖了信息安全的主要专业领域,既有基础课教材,又有专业课教材,既有理论课教材,又有实验课教材。这套书的特点是内容全面,技术新颖,理论联系实际。教材结构合理,内容翔实,通俗易懂,重点突出,便于讲解和学习。它的出版发行,一定会推动我国信息安全人才培养事业的发展。诚恳希望读者对本系列教材的缺点和不足提出宝贵的意见。

内容概要

  《物理安全》把物理安全作为信息系统安全战略的一个重要组成部分,系统地对与信息系统实体有关的威胁、缺陷和防范措施进行了具体阐述,包括物理安全概述、物理安全需要注意哪些方面以及相关的法律、法规等内容。《物理安全》分析了物理安全设计和配置方面的因素,保护设施免遭非授权访问的方法,设备和信息失窃以及保护人员、设施及其资源所需的环境和相关措施,并在此基础上针对每一个问题研究相关技术,提出预防策略,旨在建立基于物理、技术和行政等多方面有效控制的物理安全机制,构筑安全的物理网络。

书籍目录

第1章 物理安全概论1.1 信息安全概述1.1.1 引言1.1.2 计算机系统的不安全因素1.1.3 物理安全研究的问题1.2 物理安全的主要威胁1.3 物理安全的体系1.3.1 物理安全的体系结构1.3.2 物理安全的主要内容1.3.3 物理安全的内涵1.4 国内外物理安全标准1.4.1 国内标准1.4.2 国外标准1.5 物理安全相关案例1.5.1 断电案例1.5.2 雷击案例1.5.3 静电案例1.5.4 灰尘案例1.5.5 电磁干扰案例1.6 本章小结习题1第2章 环境安全2.1 机房与设施安全2.1.1 机房工程整体介绍2.1.2 各类计算机机房选址要求2.1.3 场地防火要求2.1.4 计算机机房内部装修2.1.5 供配电系统2.1.6 空调系统2.1.7 其他设备和辅助材料2.1.8 火灾报警及消防设施2.1.9 机房运行管理制度2.2 环境与人员安全2.2.1 安全区域2.2.2 物理安全边界2.2.3 物理进出控制2.2.4 办公场所及设备的保护2.2.5 防范外部或环境威胁2.2.6 在安全区域中作业2.2.7 隔离的送货及装载区域2.2.8 应保护设备不至于导致中断2.3 其他自然灾害2.4 本章小结习题2第3章 设备安全3.1 防盗和防毁3.1.1 防盗、防毁主要措施3.1.2 防盗、防毁相关设备3.1.3 相关典型案件剖析3.2 防止电磁泄漏发射3.3 防电磁干扰3.4 设备维护3.5 外部设备安全3.6 设备的处置及重复利用3.7 设备的转移3.8 机房工程案例3.9 机房工作环境与设置3.9.1 温度、湿度、灰尘与电脑的工作3.9.2 锈蚀会影响电脑正常工作3.9.3 电磁和静电对电脑的干扰3.9.4 电源的装置3.9.5 光照与噪音3.10 本章小结习题3第4章 介质安全4.1 介质的分类4.2 介质的防护要求4.3 介质的管理4.4 移动介质安全4.4.1 移动存储设备带来的安全隐患4.4.2 移动存储介质的分类4.4.3 移动存储介质的管理和使用4.4.4 对策与建议4.5 磁介质信息的消除4.6 介质加密4.6.1 数据加密拯救介质安全4.6.2 企业用户更倾向磁带加密4.6.3 磁盘加密带动SaaS发展4.6.4 密钥管理成为重要增值服务4.7 介质备份4.7.1 数据容灾与数据备份的联系4.7.2 容灾备份的等级4.7.3 容灾备份的关键技术4.7.4 容灾备份的具体方法4.7.5 企业容灾系统应注意的问题4.8 本章小结习题4每5章 物理安全管理5.1 人员管理5.1.1 人为威胁分类5.1.2 人员安全管理的原则及措施5.2 内部人员管理制度5.2.1 员工雇佣前5.2.2 员工雇佣中5.2.3 雇佣的终止或变更5.3 职员授权管理5.3.1 职员5.3.2 用户管理5.3.3 审计和管理检查5.3.4 探测非授权/非法活动5.3.5 临时任命和部门内调动5.3.6 离职5.3.7 承包人访问的考虑因素5.3.8 公众访问的考虑因素5.3.9 相互关系5.3.10 费用的考虑因素5.4 案例分析5.4.1 案例介绍5.4.2 案例分析5.5 本章小结习题5第6章 物理安全技术6.1 窃听技术6.1.1 窃听技术概论6.1.2 窃听相关技术6.1.3 反窃听技术6.1.4 电子监听6.1.5 相关案例6.2 窃照与窥视技术6.2.1 窃照技术6.2.2 窥视技术6.2.3 窃照和窥视技术的应用6.3 物理隔离技术6.3.1 隔离技术产品6.3.2 隔离方案6.3.3 隔离产品6.4 本章小结习题6第7章 机房建设整体方案7.1 机房装修7.1.1 一般规定7.1.2 吊顶7.1.3 隔断墙7.1.4 铝合金门窗和墙面7.1.5 活动地板7.2 电气系统7.2.1 供配电系统7.2.2 供配电方式7.2.3 电源分类7.2.4 配电柜7.2.5 插座7.2.6 电缆(电线)7.2.7 照明7.2.8 接地系统7.2.9 防雷7.2.10 空调系统7.3 门禁系统7.4 监控系统7.4.1 监控布点7.4.2 产品选型及技术要求7.5 消防系统7.5.1 方案依据7.5.2 消防自动报警及控制系统的组成7.6 本章小结习题7附录A 信息系统物理安全技术要求附录B 物理安全说明参考文献

章节摘录

插图:信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,对信息安全的要求和重点却是有区别的。我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的突破性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我国通信传输中的信息。从文献中了解一个社会的内幕,早已是司空见惯的事情。在20世纪后50年中,从社会所属计算机中了解一个社会的内幕,正变得越来越容易。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送:专用信息在计算机内存储或在计算机之间传送;电子银行业务使财务账目可通过通信线路查阅;执法部门从计算机中了解罪犯的前科;医生们用计算机管理病历……所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。传输信息的方式很多,有计算机局域网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其他各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、篡改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,以达到秘密信息安全的目的。电脑空间消除了国界,打破了社会和空间的界限,使信息得以迅速传递。但同时操纵和滥用计算机的行为可能产生威胁整个国家利益的严重后果。美国国家安全委员会的一份报告认为:“使用计算机键盘造成的危害,要比使用炸弹的危害严重得多。10年前人们把保密文件锁在保险柜里,而现在这些文件都储存在计算机中。


编辑推荐

《物理安全》:信息安全系列教材

图书封面

广告

下载页面


物理安全 PDF格式下载



相关图书