0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

信息安全之物理环境安全

浙江舜宇光学有限公司 来源:浙江舜宇光学有限公司 作者:浙江舜宇光学有限 2021-11-02 15:02 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

信息安全之物理环境安全

物理环境安全是整个计算机网络系统安全的前提,是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏过程。

物理环境安全所遭受的威胁可按如下归类,大致如下:

1. 自然环境威胁:洪水、地震、暴风雨和龙泉峰、火灾、极端的气候条件等。

2. 供应系统威胁:停电、通信中断、其他自然资源(如水、蒸汽、汽油)中断等。

3. 人为威胁:未授权访问(内部的和外部的)、爆炸、愤怒的员工所造成的毁坏、员工造成的错误和事故、故意破坏、欺诈、盗窃以及其他威胁。

4. 以政治为动机的威胁:罢工、暴乱、不合作主义、恐怖袭击和爆炸等。

本文中,小编将通过安全区域与设备两方面,来解读日常工作中能够避免的人为威胁。

首先,为了防止对公司涉密信息和信息处理设施(如电脑、服务器、打印机等)的未授权物理访问、损坏和干扰,公司定义了物理安全边界,即“一级商密区域”、“二级商密区域”、“三级商密区域”,来保护涉密信息和信息处理设施的区域。

那么,安全区域具体如何划分,不同密级的区域,又有哪些注意事项呢?

一级商密区域:

实验室、新产品试制区、产品测试区、制造车间、机房等含有对公司根本利益有着决定性影响信息,如果泄漏区域信息会对公司造成灾难性影响的区域。

二级商密区域:

研发、工程、制造、财务、营销办公室等含有公司重要数据和资料,如果泄露区域信息会对公司造成利益上的损害的区域。

三级商密区域:

基本不含涉密信息的区域,如开放式办公区域、接待室、洗手间等。

从密级标识牌可以看出,各级商密区域均在区域外设立了物理入口控制(门禁、人脸识别),以确保只有授权的人员才允许访问。同时,一级与二级商密区域内禁止未经相关领导审批的拍摄。若有外来人员访问,在各密级区域内,均需有被访问人员全程陪同。如须访问一级商密区域的,须提前提出参观接待申请。

另一方面,我们在日常工作中应注意对信息处理设施(如电脑、服务器、打印机等)的保护,防止丢失、损坏、失窃等情况发生,具体可参考如下操作:

1. 如无特殊需求,设备、信息或软件不应随意带出公司;

2. 应对公司外的资产(如出差携带工作电脑、公司电脑交由外部公司维修等)采取安全措施;

3. 应确保无人值守的用户设备有适当的保护(锁定屏幕等);

4. 针对纸质和可移动存储介质,应采取清理桌面的策略(不将密2级及以上文档置于桌面)。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 计算机
    +关注

    关注

    19

    文章

    7764

    浏览量

    92679
  • 网络安全
    +关注

    关注

    11

    文章

    3449

    浏览量

    62959

原文标题:信息安全 | 物理环境安全

文章出处:【微信号:gh_327d88fdc767,微信公众号:浙江舜宇光学有限公司】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    请问如何确保不会误判正常的环境变化而导致信息丢失?

    物理安全防护方案中的敏感信息保护机制,在自动擦除敏感信息时,如何确保不会误判正常的环境变化而导致信息
    发表于 11-18 08:21

    芯源半导体安全芯片技术原理

    ,导致设备功能异常、泄露敏感信息甚至被远程控制。例如,智能家电固件被篡改后,可能会收集用户使用习惯并发送给非法机构;工业设备固件被植入恶意代码,可能导致设备瘫痪。​ 物理安全威胁:物联网设备可能遭受
    发表于 11-13 07:29

    电机维修安全注意事项

    。 个人防护用品穿戴 必须穿戴:绝缘鞋、防护手套(绝缘手套和防割伤手套)、长袖工作服(最好是防油防静电材质)、安全帽。 按需佩戴:防护眼镜(防止碎屑、油液飞溅)、听力保护装置(在嘈杂环境中)。 二
    发表于 10-29 13:14

    揭秘汽车钥匙的信息安全密码

    从机械钥匙的物理防线,到UWB数字钥匙的立体护盾,一部汽车钥匙的进化史,不仅是解锁方式的变迁,更是一部信息安全防护的攻坚史。
    的头像 发表于 10-29 09:56 338次阅读
    揭秘汽车钥匙的<b class='flag-5'>信息</b><b class='flag-5'>安全</b>密码

    工厂安全环境监测管理系统方案

    在现代化工业生产中,工厂安全环境监测管理成为保障生产安全、提升企业形象、实现绿色可持续发展的重要环节。工厂内部存在众多潜在的安全环境风险
    的头像 发表于 10-16 17:11 358次阅读
    工厂<b class='flag-5'>安全</b><b class='flag-5'>环境</b>监测管理系统方案

    边聊安全 | 功能安全开发MPU

    上海磐时PANSHI“磐时,做汽车企业的安全智库”功能安全开发MPU写在前面:在与从事功能安全开发行业的同事以及SASETECH社区的成员讨论时,笔者经常被问及有关芯片内存保护单元(
    的头像 发表于 09-05 16:21 2028次阅读
    边聊<b class='flag-5'>安全</b> | 功能<b class='flag-5'>安全</b>开发<b class='flag-5'>之</b>MPU

    Docker生产环境安全配置指南

    据统计,超过60%的企业在Docker生产环境中存在严重安全漏洞。本文将揭示那些容易被忽视但致命的安全隐患,并提供完整的企业级解决方案。
    的头像 发表于 09-02 16:27 764次阅读

    车辆信息安全测试:构建智能汽车的坚实防线

    随着智能网联汽车技术的飞速发展,车辆已经从传统的交通工具演变为高度智能化、网络化的移动终端。然而,这一变革也带来了前所未有的信息安全挑战。黑客可以通过各种手段入侵车辆系统,窃取敏感数据,甚至控制关键
    的头像 发表于 08-05 17:46 695次阅读

    单向光闸:用光束筑起数据安全的“光墙”

    ”。 三、应用场景:谁需要这道“光墙”? 单向光闸的高安全性与物理隔离特性,使其成为以下领域的刚需: 政府与军工: 保护涉密网络数据导出,如潜艇指挥系统向水面舰艇传输侦察信息时,避免
    发表于 07-18 11:06

    国民技术安全芯片筑牢关键信息基础设施安全防线

    在数字浪潮席卷全球的当下,关键信息基础设施宛如国家经济社会运行的中枢神经,其安全与否,直接关乎国计民生与国家安全。近期,《关键信息基础设施商用密码使用管理规定》正式发布,这一规定犹如为
    的头像 发表于 07-07 11:28 1046次阅读
    国民技术<b class='flag-5'>安全</b>芯片筑牢关键<b class='flag-5'>信息</b>基础设施<b class='flag-5'>安全</b>防线

    电磁兼容与信息安全测试系统平台软件

    电磁兼容与信息安全测试系统平台软件
    的头像 发表于 05-06 14:50 523次阅读
    电磁兼容与<b class='flag-5'>信息</b><b class='flag-5'>安全</b>测试系统平台软件

    电磁兼容与信息安全测试系统软件

    电磁兼容与信息安全测试系统软件
    的头像 发表于 04-28 22:58 514次阅读
    电磁兼容与<b class='flag-5'>信息</b><b class='flag-5'>安全</b>测试系统软件

    电磁兼容与信息安全测试平台

    智慧华盛恒辉电磁兼容与信息安全测试平台是电子与通信技术领域中的重要组成部分,它们分别承担着确保电子设备的电磁兼容性和信息安全性的重任。以下是对电磁兼容测试平台与
    的头像 发表于 02-27 16:08 720次阅读

    筑牢安全防线—专业级环境监测感知设备守护环境安全

    在当今这个科技日新月异的时代,物资、油料、危化品等各类型仓库作为物资存储与流通的核心枢纽,其内部环境的稳定性与安全性直接关系到物品的质量、运营效率乃至人员和财产安全。其中,温湿度、烟雾、易燃气体、危
    的头像 发表于 02-26 14:27 521次阅读
    筑牢<b class='flag-5'>安全</b>防线—专业级<b class='flag-5'>环境</b>监测感知设备守护<b class='flag-5'>环境</b><b class='flag-5'>安全</b>

    嵌入式系统信息安全概述

      在受控环境中,防止意外错误和硬件故障足以实现安全行为。如果检测到不可恢复的情况,系统可以切换到功能有限或没有功能的状态,但仍然是安全的。 在不受控制的环境中,各种形式的破坏都可能危
    的头像 发表于 01-24 11:36 922次阅读