第2章计算机网络实体安全
第2章信息安全的基本概念和技术

2.2.3 设计步骤
(1)需求分析与风险评估 (2)确定安全目标要求和对策 (3)安全系统设计 (4)明确相应的安全管理要求 (5)安全系统测试和试运行
▪ 有关实体安全的标准可查阅:GB50173-93电子计算机机
房设计规范,GB2887-89计算站场地技术条件,GB936188计算站场地安全要求,和ITU的L系列推荐标准(HTTP: //INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML)等。
2.3.2 运行安全
▪ 2.3.2.1 运行安全的定义和安全内容 ▪ 2.3.2.2 风险分析技术 ▪ 2.3.2.3 系统的检测、监控与审计跟踪 ▪ 2.3.2.4 容错与网络冗余 ▪ 2.3.2.5 应急措施、备份与故障恢复 ▪ 2.3.2.6 灾难恢复计划 ▪ 2.3.2.7 病毒检测与防治
2.3.2.3系统的检测、监控与审计跟踪
▪ 所谓检测是指通过扫描分析来发现信息系统的弱点和漏洞。
检测内容包括账户是否有差异、数据是否被修改和删除、 系统运行性能、异常通信模式、异常系统使用时间、登陆 失败的次数等;检测方法使用统计分析法和基于规则的方 法,一般使用软件工具定期或不定期地进行检测。
▪ 监控是指通过实时监测,发现入侵行为,并采取一定的应
第2章 信息安全的基本概念和技术
摘要
本章从整体角度介绍信息安全的一些基本概念,并 简要说明信息安全系统的设计原则与设计方法。
重点讨论实体安全、运行安全、信息保护安全和安 全管理的安全技术,具体包括环境安全、设备安全、介 质安全,风险分析技术、信息系统的检测监控与审计跟 踪、应急措施和备份与故障恢复、容错与冗余、灾难恢 复计划、标识与认证、标记与访问控制、客体安全重用、 审计、数据完整性技术、密码技术、防火墙技术、入侵 者(黑客)攻击、安全管理制度、安全教育等安全技术。
杭州市计算机信息系统安全保护管理办法-杭州市人民政府令第211号

杭州市计算机信息系统安全保护管理办法正文:---------------------------------------------------------------------------------------------------------------------------------------------------- 杭州市人民政府令(第211号)《杭州市计算机信息系统安全保护管理办法》已经2004年10月25日市人民政府第53次常务会议审议通过,现予公布,自2005年1月1日起施行。
代市长孙忠焕二00四年十一月三日杭州市计算机信息系统安全保护管理办法第一章总则第一条为加强对计算机信息系统的安全保护,维护公共秩序和社会稳定,促进信息化的健康发展,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等规定,结合本市实际,制定本办法。
第二条本办法所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含有线、无线等网络,下同)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统,包括互联网、局域网、移动网等。
第三条杭州市行政区域范围内计算机信息系统的安全保护管理,适用本办法。
第四条杭州市公安局主管全市计算机信息系统安全保护管理工作。
杭州市公安局公共信息网络安全监察分局具体负责市区范围内(萧山区、余杭区除外)计算机信息系统安全保护管理工作。
各县(市)公安局和萧山区、余杭区公安分局负责本行政区域范围内计算机信息系统安全保护管理工作。
国家安全机关、保密机关、信息化行政主管部门及政府其他有关职能部门,在各自职责范围内负责计算机信息系统安全保护管理的有关工作。
第五条公安机关、国家安全机关、保密机关、信息化行政主管部门及政府其他有关职能部门,应当建立协调合作管理机制,共同做好计算机信息系统安全保护管理工作。
选择填空

【填空题】1. 突破网络系统的第一步是口令破解。
2. 计算机网络按威胁对象大体可分为两种,一是对网络中信息的威胁,二是对网络中设备的威胁。
3.在用户鉴别中,口令属于用户已知的事4. 属于网络安全应具有特征的是保密性、完整性、可用性、可控性、一致性。
5.信息保障的核心思想是对系统或者数据的4个方面的要求:保护、检测、反应和恢复。
6.在美国安全橘皮书中,B2级又称之为结构保护级,它要求计算机系统中所有对象都要加上标签。
7.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
8. 网络层的主要功能是完成网络中主机间的报文传输,实现从源到端的路由。
9.应用 net user 指令可查看计算机上的用户列表。
10. 句柄是一个指针,可以控制指向的对象。
11.使用多线程有两大优点,提高CPU效率和调整工作进度。
【选择题】1.狭义上说的信息安全,只是从 D 的角度介绍信息安全的研究内容。
A 心理学B 社会科学C 工程学D 自然科学2.信息安全从总体上可以分为5个层次, A 是信息安全研究的关键点。
A 密码技术B 安全协议C 网络安全D 系统安全3.信息安全的目标不包括 C 。
A 机密性B 网址性C 可靠性D 可用性4.我国颁布的《计算机信息系统安全保护等级划分准则》,将计算机安全保护划分为 C 个级别。
A 3B 4C 5D 65.通过 A 协议,主机和路由器可以报告并交换相关的状态信息。
A IPB TCPC UDPD ICMP6. C 是应用程序的执行实例,是程序的动态描述。
A 线程B 程序C 进程D堆栈7.凡是基于网络应用的程序都离不开 A 。
A SocketB WinsockC 注册表D MFC编程【填空题】1常用的拒绝服务攻击手段主要有服务端口攻击、电子邮件轰炸_和分布式拒绝服务攻击等。
2.常用的攻击目的有_破坏型_和入侵型两种。
3.远程攻击的主要手段有缓冲区溢出攻击、口令破解、网络侦听、拒绝服务攻击、欺骗攻击_等。
计算机信息的实体安全包括

计算机场地要有防火、防水、防盗措施和设施,有拦截、屏蔽、均压分流、接地防雷等设施、有防静电、防尘设备、温度、湿度和洁净度在一定的控制范围等等。
2、设备安全:主要是对计算机信息系统设备的安全保护,包括设备的防毁、防盗、防止电磁信号辐射泄漏、防止线路截获;对UPS、存储器和外部设备的保护等。
3、媒体安全:主要包括媒体数据的安全及媒体本身的安全。
目的是保护媒体数据的安全删除和媒体的安全销毁,防止媒体实体被盗、防毁和防霉等。
第二条本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
第三条计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
第四条计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
第五条中华人民共和国境内的计算机信息系统的安全保护,适用本条例。
未联网的微型计算机的安全保护办法,另行制定。
第六条公安部主管全国计算机信息系统安全保护工作。
国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。
第七条任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。
第二章安全保护制度第八条计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。
第九条计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。
第十条计算机机房应当符合国家标准和国家有关规定。
在计算机机房附近施工,不得危害计算机信息系统的安全。
第十一条进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。
计算机网络安全知识点

第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
第二章计算机网络安全体系结构PPT课件

系
结
的共同规则、标准或约定
构
2021/5/21
3
第二章 计算机网络安全体系结构
网络体系结构
一、 网
在网络的实际应用中,计算机系统与
络
计算机系统之间许多的互连、互通、互操
体 作过程,一般都不能只依靠一种协议,而
系 需要执行许多种协议才能完成。全部网络
结 协议以层次化的结构形式所构成的集合,
构
就称为网络体系结构。
第二章
计算机网络安全体系结构
2021/5/21
1
第二章 计算机网络安全体系结构
第一节 网络安全体系结构的概念 第二节 网络安全体系结构的内容 第三节 网络安全的协议与标准 第四节 网络安全的评估
2021/5/21
2
第二章 计算机网络安全体系结构
一、 网
网络协议(protocol)
络
体
为进行网络中的信息交换而建立
表2.2 OSI安全体系结构中安全服务按网络层次的配置
2021/5/21
16
第二章 计算机网络安全体系结构
一、
开
放
2.OSI安全体系结构的安全机制
系
按照OSI安全体系结构,为了提供以上所列6大类安全
统 互
服务,采用下列 8大类安全机制来实现:
连
安 全
加密机制、
数据签名机制、 公证机制、
体
数据完整性机制、交换鉴别机制、 业务流填充机制、
安
大类安全机制和相应的OSI安全管理,并
全 体
且尽可能地将上述安全服务配置于开放系
系
统互连/参考模型(OSI/RM)7层结构的
结
构
相应层之中。
习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085

答案第1章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3. X4.√5.X四、简答题1.答:Internet是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2.答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术,如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术,如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP、ICP、IDP 等网络技术服务五、案例分析题略第2章计算机与网络系统安全技术一、填空题1.正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击(DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B 13.B三、判断题1.√2. X3.√4.X5.√6.X7.√8.√9.√ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.静电的危害
• 静电放电(electro-static discharge,ESD)引 起发光二极管PN结的击穿,是LED器件封装和 应用组装工业中静电危害的主要方式。静电损 伤具有如下特点:
• (1)隐蔽性。 • (2)潜伏性。 • (3)复杂性。 • (4)严重性。
2.静电防护
• (1)设备、仪器不使用塑料、有机玻璃、普 通塑料袋。
• (3)避开雷电多发区。 • (4)避免置于高层建筑物上层,计算机机房应当安置在地面
第一层或通风良好的地下室。
2.屏蔽防护
• 屏蔽机房既可以防止外界电磁场干扰或破坏计 算机系统的工作,又可以防止机房内计算机信 息的泄露与失密。
• 屏蔽措施主要包含以下内容:
• (1)屏蔽机房必须是全屏蔽,实现整个屏蔽机房 电气一体化。
• 机房的位置要满足以下几点: • (1)良好的自然环境。 • (2)机房周围有安全保障。 • (3)安装监视和报警装置。 • (4)机房装饰。
2.机房的出入管理
• (1)出入验证:通过特殊标志、口令、指纹、 通行证等对进入人员进行识别和验证。
• (2)出入管理:制定完善的安全出入管理制 度,关键通道加锁和设置警卫,防止非法用户 进入。
3.机房温度、湿度
• 根据《电子计算机机房设计规范》GB 50174 -2008国家标准,计算机机房内的温度、湿 度应满足下列要求:
主机房开/关机时的温度、湿度要求
项目级别 主机房温度(开机时) 主机房相对湿度(开机时) 主机房温度(停机时) 主机房相对湿度(停机时)
技术要求
备注
A
B
C
23℃+1℃ 18℃~28℃
2.2.3 防电磁干扰
• 电磁防护的主要目的是通过屏蔽、隔离、滤波、吸波、接地等措施,提高计算 机及网络系统和其他电子设备的抗干扰能力,使之能抵抗电磁干扰;同时将计 算机的电磁发射降到最低。
• 为了防止电磁干扰对计算机设备的影响,在机房建设时就要注意以下几个问题:
• (1)为了防止在混凝土板内埋设的电力配线产生电磁干扰,机房施工时,在墙内埋 设的各种电器配线应穿金属管,且管壁不能太薄。使用蛇皮管时,要尽量减少接头, 并使接头互相嵌入深一些。
网络安全与管理
第2章计算机网络实体安全
• 知识目标
• 了解网络环境中对机房、供电系统、接地系统、监 控系统、空调系统的要求
• 了解防火、防水、防电磁干扰、防雷击在网络实体 安全中的重要性
• 了解静电防护与电磁辐射防护的基本方法
• 技能目标
• 掌握保护存储介质和数据的方法
第2章计算机网络实体安全
• 计算机网络实体安全是指要保护计算机设备、计 算机系统,网络服务器、网络设备等硬件实体和 通信链路设施(含网络)免遭人为破坏、搭线攻 击、地震、水灾、火灾、有害气体和其他环境事 故(如电磁干扰等)破坏的措施和过程。
• 保证计算机网络的实体安全,是整个计算机网络 系统安全的前提。如果实体安全得不到保证,则 整个计算机网络系统的安全就不可能实现。
2.1 计算机网络环境安全
2.1.1 机房环境
• 机房是信息系统的中枢,只有构建一个高可用性的 整体机房环境,才能保证系统软硬件和数据免受外 界因素的干扰,消除环境因素对信息系统造成的影 响。
2.2.2 防水
• 防水主要做到以下几点:
• (1)在机房内除安装空调设备外,一般不得安装其他 水源。
• (2)机房的墙壁、天花板和地板不能有渗水、浸水的 现象。
• (3)防止机房所有的门、窗和馈线进出口雨水渗入。 • (4)防止空调设备冷凝水漏在机房里。 • (5)机房内不能有水管穿越。 • (6)不能用洒水式消防器材。
• 提示:浪涌电流指电源接通瞬间,流入电源设备的峰值电流。
2.照明系统
• 计算机机房的照明分为工作照明、事故照明和安全疏 散照明。
• 工作照明是指整个场所的均匀照明,根据规范要求照度为 300~500lx。
• 事故照明是为正常照明断电后及时处理余留工作而设置的照 明,其照度为工作照明的1/10,平时它也是工作照明的一部 分。
• (1)保证机房气流组织的合理性。 • (2)计算机机房内空气一定要保证有二级过滤。 • (3)经常或按期清洗、更换空气过滤器。 • (4)定期测定室内的含尘量。
2.1.2 供电系统与接地系统
• 电源是计算机网络系统的命脉,电源系统电压的 波动或突然断电等意外事件的发生可能会使系统 不能正常工作或存储的信息丢失、存储设备损坏 等。
• (2)使用防静电地面,敷设地线网。 • (3)工作台/面、工作椅、凳面应采用ESD保
护材料。 • (4)工作人员应穿防静电服、鞋等。 • (5)接地。
2.3.2.电磁辐射防护
• 电磁辐射干扰对计算机系统的稳定性、可靠性 和安全性有着直接影响,电磁辐射对计算机系 统及其数据所产生的干扰、破坏、窃取与篡改 的危险性与日俱增,现已成为重要的安全问题。 电磁辐射防护技术与措施如下。
• 计算机网络通信系统的运行环境应按照国家有关标 准设计实施,应具备消防报警、安全照明,不间断 供电、温湿度控制系统和防盗报警,以保护系统免 受水、火、有害气体、地震、静电的危害。
• 要实现安全的机房环境应从以下几个方面进行考虑。
1.计算机机房的位置
• 计算机机房的设计应考虑减少无关人员进入机房的机会。 同时,机房应避免靠近公共区域,避免窗户直接邻街,应 安排机房在内,辅助工作区域在外。
• (1)限制少数人接触存储介质库(柜)。 • (2)存储介质库(柜)内带盘的目录清单要标明相关参数,并定期检
查。 • (3)保护存储介质免受意外碰撞,存储介质受到碰撞,极有可能破坏
衰减外部强电磁干扰,保护内部的设备、器件或电路,使其能在恶劣的电磁环境下 正常工作。 • (6)建立良好的接地系统。
2.2.4 防雷击
• 防雷应在以下几方面采取措施:
• (1)中心机房所在的建筑物应当安装独立的避雷针、避雷网 将整个中心机房所在的建筑物保护起来,将电流引入大地。
• (2)在动力室电源线总配电盘上安装专用避雷器构成第一级 衰减。
• (2)安装在活动地板上及吊顶上的送、回风 口应采用难燃材料或非燃材料。新风系统应安 装空气过滤器,新风设备主体部分应采用难燃 材料或非燃材料。
2.2 自然与人为灾害的防护
2.2.1 防火
• 防火主要做到以下几点: • (1)根据《建筑设计防火规范》和《计算站场地安全要求》的规定合理 设定主机房的耐火等级,但不应低于二级,应单独设立防火分区,分隔墙 要使用防火墙,应有两个以上安全出口。 • (2)装饰和建筑材料应使用难燃或非燃材料,能防潮、防火、吸音、不 起尘、抗静电,尽量不使用地毯,而使用活动地板。 • (3)不要在计算机系统的电源线上接有负荷变化的空调系统等电气设备。 • (4)水平电缆沟要采取防潮和防鼠咬措施,并分层铺设强弱电线路,电 缆管道在穿过墙壁和楼板时都应设置不燃烧体隔板,穿墙电缆应套金属管, 缝隙应用不燃材料封堵。 • (5)普通线路也应设在不燃结构内,电线接点应做镀铅锡处理或使用压 线冒连接,最好不要绞接。 • (6)有暖气装置的机房,沿机房地面周围应设排水沟,应注意对暖气管 道定期检查和维修。 • (7)配置灭火器应选用磷酸铵盐干粉灭火器、碳酸氢钠干粉灭火器、卤 代烷灭火器或二氧化碳灭火器,严禁使用自动喷淋系统。
3.环境监控系统
• (1)安装漏水检测系统。 • (2)安装温感、烟感报警系统,以避免火灾。 • (3)安装温度、湿度计,以便于检查。
2.1.4 空调系统
• (1)计算机机房应采用专用空调设备,若与 其他系统共用时,应保证空调效果和采取防火 措施。空调系统的主要设备应有备份,空调设 备在能量上应有一定的余量。
1.距离防护
• 根据电磁场强度在传播过程中随距离的加大衰减很快 的原理,可以采取将计算机、网络设备等放置在远离 辐射源的地方。
• 根据技术要求,计算机机房场地的选择应当满足以下 要求:
• (1)避开环境污染区,附近无大功率发射设备,无大功率的 工业、科学、医疗射频设备,无高压线输电线与大型负载。
• (2)避开大型震动源,特别是铁路沿线及工业生产震动,冲 击设备应当绝对避开。
1.图像监控系统
• 机房图像监控系统是建立机房安全防范机制不 可缺少的环节。它能24小时监视并记录下机房 内发生的任何事件。
• 机房中有大量的服务器及机柜、机架。在监控 布点时,每一排机柜之间安装摄像机。如果机 房有多个房间的话,应在UPS房和控制机房内 安装摄像机。
2.门禁管理系统
• 门禁管理系统的主要目的是保证重要区域设备 和资料的安全,便于人员的合理流动,对进入 这些重要区域的人员实行各种方式的门禁管理, 以便限制人员随意进出。
• 安全疏散照明是在机房内设置疏散方向指示灯和安全出口指 示灯,其照度不低于0.5lx。
• 不同性质的照明灯具分别归入不同的供电回路,其中, 事故照明和安全疏散照明需要按工程中的最高负荷级 别供电,并且应在灯具内配置蓄电池。
3.接地系统
• 计算机机房的接地系统一般有交流工作接地、 交流保护接地、防雷保护接地、屏蔽接地、防 静电接地(这5种接地归纳为联合接地系统) 和计算机系统直流接地几种。
40%~55% 35%~75% 不得结露
5℃~35℃
40%~70% 20%~80%
4.机房的空气洁净度
• 《电子计算机机房设计规范》GB 50174-1993国家标 准规定主机房内的空气含尘浓度,在静态条件下测试, 每升空气中大于或等于0.5 μm的尘粒数,应少于18 000粒。
• 保证机房的空气洁净的措施如下:
• 在场地允许的情况下,国内普遍采用直流接地 与其他接地分开的做法。
2.1.3 环境设备监控系统
• 环境设备监控系统主要是对机房设备(如供配 电系统、UPS电源、防雷器、空调系统、消防 系统等)的运行状态、温度、湿度,供电的电 压、电流、频率以及配电系统的开关状态、测 漏系统等进行实时监控并记录数据,为机房的 高效管理和安全运行提供有力的保证。