第二章实体安全与硬件防护技术
GB 50348-2004 安全防范工程技术规范 条文说明

《安全防范工程技术规范》解释说明GB50348—2004【条文】1.0.1为了规范安全防范工程的设计、施工、检验和验收,提高安全防范工程的质量,保护公民人身安全和国家、集体、个人财产安全,制定本规范。
【条文说明】1.0.1 安全防范工程是维护社会公共安全,保障公民人身安全和国家、集体、个人财产安全的系统工程。
随着我国社会主义市场经济的迅速发展,社会、公民安全需求的迅速增长,迫切需要有一套规范和指导我国安全防范工程建设的技术标准,作为指导工程建设和工程设计、施工、验收及管理维护的基本依据。
本规范是安全防范工程建设的通用规范,与之配套并同步制定的四项专项规范是《入侵报警系统工程设计规范》、《视频安防监控系统工程设计规范》、《出入口控制系统工程设计规范》、《防爆安全检查系统工程设计规范》,在进行安全防范工程建设时,应一并执行通用规范和专项规范。
【条文】1.0.2 本规范适用于新建、改建、扩建的安全防范工程。
通用型公共建(构)筑物(及其群体)和有特殊使用功能的高风险建(构)筑物(及其群体)的安全防范工程的建设,均应执行本规范。
【条文说明】1.0.2 由于安全防范系统使用场所、防范对象、实际需求、投资规模等的不同,对安全防范系统的设计很难做出统一的规定。
本规范在总结我国安全防范行业20多年技术实践和管理实践的基础上,将设计要求粗分为两个层次,一是一般社会公众所了解的通用型建筑(公共建筑和居民建筑)的设计要求;二是直接涉及国家利益安全(金融、文博、重要物资等)的高风险类建筑的设计要求。
这样做既体现了公安工作的社会性,又体现了公安保卫工作的特殊要求,便于本规范的实施和监督。
【条文】1.0.3 安全防范工程的建设,应纳入单位或部门工程建设的总体规划,根据其使用功能、管理要求和建设投资等因素,进行综合设计、同步施工和独立验收。
【条文】1.0.4 安全防范工程的建设,必须符合国家有关法律、法规的规定,系统的防护级别应与被防护对象的风险等级相适应。
第2章信息安全的基本概念和技术

2.2.3 设计步骤
(1)需求分析与风险评估 (2)确定安全目标要求和对策 (3)安全系统设计 (4)明确相应的安全管理要求 (5)安全系统测试和试运行
▪ 有关实体安全的标准可查阅:GB50173-93电子计算机机
房设计规范,GB2887-89计算站场地技术条件,GB936188计算站场地安全要求,和ITU的L系列推荐标准(HTTP: //INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML)等。
2.3.2 运行安全
▪ 2.3.2.1 运行安全的定义和安全内容 ▪ 2.3.2.2 风险分析技术 ▪ 2.3.2.3 系统的检测、监控与审计跟踪 ▪ 2.3.2.4 容错与网络冗余 ▪ 2.3.2.5 应急措施、备份与故障恢复 ▪ 2.3.2.6 灾难恢复计划 ▪ 2.3.2.7 病毒检测与防治
2.3.2.3系统的检测、监控与审计跟踪
▪ 所谓检测是指通过扫描分析来发现信息系统的弱点和漏洞。
检测内容包括账户是否有差异、数据是否被修改和删除、 系统运行性能、异常通信模式、异常系统使用时间、登陆 失败的次数等;检测方法使用统计分析法和基于规则的方 法,一般使用软件工具定期或不定期地进行检测。
▪ 监控是指通过实时监测,发现入侵行为,并采取一定的应
第2章 信息安全的基本概念和技术
摘要
本章从整体角度介绍信息安全的一些基本概念,并 简要说明信息安全系统的设计原则与设计方法。
重点讨论实体安全、运行安全、信息保护安全和安 全管理的安全技术,具体包括环境安全、设备安全、介 质安全,风险分析技术、信息系统的检测监控与审计跟 踪、应急措施和备份与故障恢复、容错与冗余、灾难恢 复计划、标识与认证、标记与访问控制、客体安全重用、 审计、数据完整性技术、密码技术、防火墙技术、入侵 者(黑客)攻击、安全管理制度、安全教育等安全技术。
第2章 实体及硬件安全技术

2.2 实体及硬件的安全防护
2.2.1 三防措施(防火、防水、防盗) 三防措施(防火、防水、防盗)
1.防火 1.防火 : (1)要有合理的建筑构造,这是防火的基础。 )要有合理的建筑构造,这是防火的基础。 完善电气设备的安装与维护,这是防火的关键。 (2)完善电气设备的安装与维护,这是防火的关键。 要建立完善消防设施, (3)要建立完善消防设施,这是减少火灾损失的保障 加强消防管理工作,消除火灾隐患。 (4)加强消防管理工作,消除火灾隐患。
2.2 实体及硬件的安全防护
2.防水 :机房防水工作是机房建设和日常运行管理的重要内 防水 容之一,应采取必要的防护措施: 容之一,应采取必要的防护措施: 机房不应设置在建筑物底层或地下室, (1)机房不应设置在建筑物底层或地下室,位于用水设备 下层的计算机机房, 应在吊顶上设防水层, 下层的计算机机房 , 应在吊顶上设防水层 , 并设漏水检 查装置。 查装置。 机房内应避免铺设水管或蒸汽管道。已铺设的管道, (2)机房内应避免铺设水管或蒸汽管道。已铺设的管道, 必须采取防渗漏措施。 必须采取防渗漏措施。 机房应具备必要的防水、防潮设备。 (3)机房应具备必要的防水、防潮设备。 机房应指定专人定期对管道、阀门进行维护、检修。 (4)机房应指定专人定期对管道、阀门进行维护、检修。 完善机房用水制度, (5)完善机房用水制度,有条件的机房应安装漏水检测系 统
2.3 计算机硬件的检测与维修
2.3.2硬件故障的检测步骤及原则 硬件故障的检测步骤及原则
1.检测的基本步骤 :检测的基本步骤通常是由大到小、由粗到细。 检测的基本步骤 检测的基本步骤通常是由大到小、由粗到细。 2.检测的原则 : 检测的原则 (1)先静后动 ) (2)先外后内 ) (3)先辅后主 ) (4)先电源后负载 ) (5)先一般后特殊 ) (6)先简单后复杂 ) (7)先主要后次要 ) 计算机的检测维修方法很多,因设备的不同、组件的不同, 计算机的检测维修方法很多,因设备的不同、组件的不同,各自有不 同的特点,对以上原则应灵活运用,当故障原因较为复杂时,要综合考虑。 同的特点,对以上原则应灵活运用,当故障原因较为复杂时,要综合考虑。
硬件防护技术和实体安全

3 存储媒体安全, 1 如果 存 储 媒 体 受 到 了 破坏 , 无 法 得 到 数 据 , 重 的还 将 丢 失无 法 恢 复 的 数 据 。 将 严 4 硬 件 防 护 , 件 是 所 有设 备 能 够 运 行 的有 力 保 障 。 1 硬
2计算 机房 场地环境 的安 全防 护
21机 房 场 地 的 安全 要 求 .
,
q i me t g o n ig a d l h mn r tc o , r , tra d o h rtc n l g , t o s n au e; ) s rt ec n e t e u t n ur e n , r u d n g t g p o e t n f e wae n t e h o o y me h d d me s r s 3 mat o tn c r ma — s n i i i e a e h s i y
I SN 1 0 - O 4 S 9 3 4 0
E— al n o C C .e .n m i:if @ C Cn te ht :/ tp/www.nz .e .n d sn to Te : 6 1+8 —551 -56 09 5 09 4 9 63 69 6
C m ue n we g n e h oo y电 脑 知识 与技术 o p tr o ld eA dT c n l K g
a e n c nq e n to s 4 u d rtn igo eeeto g ei P oe t na dh rwaepoe t no eb s to . g me te h iu s dmeh d; ) n es dn f h lc man t r tci n ad r r tci fh ai meh d t a a t r c o o t c
02-信息安全与技术(第2版)-朱海波-清华大学出版社

一、硬件设备的维护和管理
计算机网络系统的硬件设备一般价格昂贵,一旦被损坏 而又不能及时修复,可能会产生严重的后果。因此, 必须加强对计算机网络系统硬件设备的使用管理,坚 持做好硬件设备的日常维护和保养工作。
信息安全与技术 (第二版)
清华大学出版社
第2章物理安全体系
物理安全是指为了保证计算机系统安全、可 靠地运行,确保系统在对信息进行采集、传输、 存储、处理、显示、分发和利用的过程中,不会 受到人为或自然因素的危害而使信息丢失、泄露 和破坏,对计算机系统设备、通信与网络设备、 存储媒体设备和人员所采取的安全技术措施。物 理安全主要考虑的问题是环境、场地和设备的安 全及物理访问控制和应急处置计划等。物理安全 在整个计算机网络信息系统安全中占有重要地位。 它主要包括环境安全、设备安全和媒体安全三个 方面。
一、机房安全设计
计算机系统中的各种数据依据其重要性,可以划 分为不同等级,需要提供不同级别的保护。如果对高 等级数据采取低水平的保护,就会造成不应有的损失; 相反,如果对低等级的数据提供高水平的保护,又会 造成不应有的浪费。因此,应根据计算机机房视其管
1.机房安全等级
机房的安全等级分为A类、B类和C类3个基本类别。
另一种方法是根据机房内设备的总数进行机房面积的估 算。假设设备的总和数为K,则估算公式如下:
机房面积=(4.5~5.5)K (m2) 在这种计算方法中,估算的准确与否和各种设备的尺 寸是否大致相同有密切关系,一般的参考标准是按台 式计算机的尺寸为一台设备进行估算。如果一台设备 占地面积太大,最好将它按两台或多台台式计算机来 计算,这样可能会更准确。系数4.5~5.5也是根据我国 具体情况的统计数据确定的。
网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
网络信息安全课后习题答案范文

第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
网络安全实用技术答案 (2)

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第二章实体安全与硬件防护技术
2・1实体安全技术概述2・2计算机房场地
环境的安全防护
2・4电磁防护2・5硬件防护
本章学习目标
(1)了解实体安全的定义、目的和内容.
(2)掌握计算机房场地环境的安全要求.包括机房建筑和结构要求、三度要求、防静电措施、供电要求、接地与防雷、防火、防水等的技术、方法与措施.
(3)掌握安全管理技术的内容和方法.
(4)理解电磁防护和硬件防护的基本方法.
2.1实体安全技术概述
2・:1・2 实体安全的内容
2.1.1影响实体安全的主要因素
影响计算机网络实体安全的主要因素如下:
1)计算机及其网络系统自身存在的脆弱性因素。
2)各种自然灾害导致的安全问题.
3)由于人为的错误操作及各种计算机犯罪导致的安全问题。
返回本节
* 二章去全J*■仔 V
2.1.2实体安全的内容 (1) (2) (3) (4) 环境安全 设备安全 存储媒体安全 硬件防护 速回本节 *二章《1«>去全4*■仔V MM 2.2
2・2・:1计算机房场地的安全要求 2・2・3机房的三度要求 防静电措施 2・2・5 电源 2・2・6接地与防雷 2・2・7计算机场地的防火、防水措施
2.2.4
* 二* «1«>去全切■仔"r, MM
2.2.2设备防盗
早期的防盗,采取增加质量和胶粘的方法• 即将设备长久固定或粘接在一个地点。
视频监视系统是一种更为可靠的防护设备,能对系统运行的外围环境、操作环境实施监控(视)°对重要的机房,还应采取特别的防盗措施,如值班守卫,出入口安装金属防护装置保护安全门、窗户。
返回本节
2.2.3机房的三度要求
1.温度
2.湿度
3.洁净度
2.2.4 防静电措施
静电是由物体间的相互磨擦、接触而产生的.静电产生后,由于它不能泄放而保留在物体内,产生很高的电位(能量不大),而静电放电时发生火花,造成火灾或损坏
返回本节
芯片.计算机信息系统的各个关键电路,诸如CPU. ROM、RAM等大都采用MOS工艺的大规模集成电路,对静电极为敏感,容易因静电而损坏。
这种损坏可能是不知不觉造成的・
机房内一般应采用乙烯材料装修,避免使用挂毯. 地毯等吸尘、容易产生静电的材料.
返回本节
2.2.5 电源
1.电源线干扰
有六类电源线干扰:中断.异常中断.电压瞬变、冲击、噪声、突然失效事件。
2.保护装置
电源保护装置有金属氧化物可变电阻(MOV)、硅雪崩二极管(SAZD)、气体放电管(GDT)、滤波器、电压调整变压器(VRT)和不间断电源(UPS)等。
3.緊急情况供电
S要的计算机房应配置御防电压不足(电源下跌)的设备,这种设备有如下两种:
(1)UPS
(2)应急电源
4.调整电压和紧急开关
电源电压波动超过设备安全操作允许的范围时,需要进行电压调S.允许波动的范围通常在±5%的范围内・
返回本节
ST二章《侔去*4*■件V MM
2.2.6接地与防雷
3.接地体(1)地桩1.地线种类
保护地
直流地
屏蔽地
静电地
雷击地
(2)
(3)
(4)
(5)
<2)
(3)
(4)
ar二章《1«>去全f仔V MM
4.防雷蜡施
机房的外部防雷应使用接闪器、引下线和接地装置,
吸引雷电流,并为其泄放提供一条低阻值通道.
机器设备应有专用地线,机房本身有避雷设施,设备(包括通信设备和电源设备)有防雷击的技术设施,机房的
内部防雷主要采取屏蔽、尊电位连接、合理布线或防闪
器、过电压保护等技术措施以及拦《、屏蔽、均压、分
流、接地等方法,达到防雷的目的.机房的设备本身也应有
避宙装置和设施.
返回本节
F
ar二章《1«>去全f仔V MM
2.2.7计算机场地的防火、防水措施
为避免火灾、水灾,应采取如下具体措施:
1.隔离
2.火灾报警系统
3.灭火设施
4.管理措施
返回本节
2.3安全管理
2・3・1硬件资源的安全管理
2・3・2信息協源的安仝与管理
2・3・3僚全机构和岗位窃任制
2.3.1硬件资源的安全管理
1.硬件设备的使用管理
2.常用硬件设备的维护和保养
返回本■首页'
ar 二章■件V MM
返回本节
ar 二章■件V MM
2.3.2信息资源的安全与管理
1.«息存储的安全管理
计算机处理的结果(信息)要存储在某种媒体上,常用的媒体有:磁盘、磁带、打印纸、光盘.信息存储的管理实际上就是对存放有信息的具体媒体的管理.
2.«息的使用管理
计算机中的信息是文字记录、数据在计算机中的表示形式,对它的安全控制关系到国家、集体.个人的安全利益-必须加强对信息的使用管理,防止非法使用•
返回本节
ar二章《1«>去全f仔V MM
2.3.3健全机构和岗位责任制
计算机系统的安全问题是涉及整个系统、整个单位的大问题。
一般来说,系统安全保密是由单位主要领导负责,必要时设置专门机构■协助主要领导管理.重要单位、要害部门的安全保密工作应分别由安全、保密、保卫和技术部门分工负责。
所有领导机构、重要计算机系统的安全组织机构(包括安全审査机构、安全决策机构、安全管理机构)都要建立和健全各项规章制度-
返回本节
ar二章《1«>去全f仔V MM
2.3.4完善的安全管理规章制度
1.系统运行维护管理制度
2.计算机处理控制管理制度
3.文档资料管理制度
4.操作人员及管理人员的管理制度
5.计算机机房的安全管理规章制度
6.其他的重要管理制度
7.详细的工作手册和工作记录
進回本节
ir二* «1«>去全场■仔V
2.4电磁防护
1.电磁干扰和电《兼容
电《干扰可通过电磁辐射和传导两条途径形响设备的工作.
2.计算机通过电《发射引起的信息泄漏
Tempests术是综合性很强的技术,包抵泄漏信息的分
析、预测、接收、识别、复原、防护、《试、安全评估等项技术,涉及到多个学科领域-它基本上是在传统的电磁兼容理论的基础上发展起来的,但比传统的抑制电磁干扰的要求要高得多,技术实现上也更复杂.
3.电磁防护的措施
目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外, 主要的措施有屏蔽.隔离、滤波.吸波、接地等。
其中屏蔽是应用最多的方法-
返回本节
2.5硬件防护
2・5・1存储器保护
2・5・2 2・5・3 输入/输出通道控
制
2.5.1存储器保护
硬件是计算机系统的基础。
硬件防护一般是指在计算机硬件(CPU、存储器、外设等)上采取措施或通过增加硬件来防护。
如计算机加锁,加专门的信息保护卡(如防病毒卡、防拷贝卡),加插座式的数据变换硬件(如安装在并行口上的加密狗等),输入/输出通道控制,以及用界限寄存器对内存单元进行保护等措施。
ir 二章全J*■件V MM
ir 二章全J*■件V MM
* «1«>去全f 仔"r, MM
2.5.2
虚拟存储是操作系统中的策略.当多用户共享资源时,为合理分配内存、外存空间,设a—个比内存大得多的虚拟存储》•用户程序和数据只是在需要时,才通过动态地址《译并调到内存(实存)中,供CPU调用,用后马上就退出.
虚拟存储保护应用较多的是段页式保护.
段页式保护应用于段页式地址转换表格结构的虚拟
存储器,如图2・2所示.虚拟地址分为虚段号.虚页号和页内地址,其中页内地址可宜接转为实际地址,虚拟地址主要由段号和页号表示。
* «1«>去全f 仔"r, MM
* «1«>去全f 仔V MM
2.5.3输入/输出通道控制
输入/输出设备是计算机系统的重要组成部分.为使这一过程安全,要采取一定的措施来进行通道控制,这不仅可使系统安全保密,而且还可避免意外的操作失误而造成的损失。
此外,针对输入/输出特性,编写通道控制程序,说明更多的输入/输出细节,并由输入/输出控制器执行,使输入/输出操作有更多的限制. 从而保证通道安全。
返回本节THANK YOU VERY MUCH I
本章到此结束,
谢谢您的光临!
结東放映邃回本章首賓。