- 在2018年4月公布的CISSP考试大纲中,【安全架构与工程】的平均权重为13%。其中使用的AIO为第7版,OSG为第8版。
- 安全架构和工程知识域涵盖了设计和构建安全的信息系统和相关架构的过程,并使得信息系统具有相应的安全能力和使用这种能力来最大限度地降低恶意攻击者、人为错误、自然灾害或系统故障等造成的威胁。本知识域的重要概念包括:在信息系统设计、实施和交付整个生命周期过程中考虑安全性;理解安全设计原则和安全模型并将其应用于各类系统中,同时对其进行评估;掌握密码学相关概念,并来构建系统的相关安全机制;通过站点和物理的规划和实施,保护信息系统的安全。
一、使用安全设计原则来实施和管理工程过程
能够解释多任务、多线程、多处理和多程序设计之间的差异。
- 多任务处理是在计算机上同时执行多个应用程序,并由操作系统管理。
- 多线程允许在单个进程中执行多个并发任务。
- 多处理使用多个处理器来提高计算能力。多道程序设计类似于多任务处理,但在大型机系统上进行,需要特定的编程。
了解单一状态处理器和多状态处理器之间的差异。
- 单一状态处理器一次只能在一个安全级别运行。
- 而多状态处理器可同时在多个安全级别运行。
描述美国联邦政府批准的用于处理机密信息的四种安全模式。
- 专用模式要求所有用户对存储在系统上的所有信息都有适当的许可、访问权限、“知其所需”要求。
- 系统高级模式消除了“知其所需”的要求。
- 分隔模式消除了“知其所需”的要求和访问权限要求。
- 多级模式消除了所有三个要求。
解释大多数现代处理器使用的两种操作模式。
- 用户应用程序在称为用户模式的有限指令集环境中运行。
- 操作系统在特权模式下执行受控操作,也称为系统模式、内核模式和监管模式。
描述计算机使用的不同类型的内存。
- ROM是非易失性的,不能由最终用户写入。最终用户只能将数据写入PROM芯片一次。可通过使用紫外光擦除EPROM/UVEPROM芯片,然后写入新的数据。
- EEPROM芯片可以用电流擦除,然后写入新的数据。
- RAM芯片是易失性的,当计算机断电后其内容会丢失。
了解内存组件相关的安全问题。
- 存储器组件存在一些安全问题:断电后数据可能保留在芯片上,并且控制多用户系统中的存储器访问。
描述计算机使用的存储设备的不同特征。
- 主存储器与内存相同。
- 辅助存储器由磁性、闪存和光学介质组成,在CPU可使用数据之前必须先将其读入主存储器。
- 随机存取存储设备可以在任何点读取,而顺序存取设备需要在访问所需位置之前扫描物理存储的所有数据。
了解关于辅助存储设备的安全问题。
- 关于辅助存储设备存在三个主要的安全问题:
- 可移动介质可用来窃取数据。
- 必须应用访问控制和加密来保护数据,即使在文件删除或介质格式化之后数据也可以保留在介质上。
理解输入和输出设备可能带来的安全风险。
- 输入/输出设备可能受到偷听和窃听,用于将数据带出组织,或用于创建未经授权的、不安全的进入组织系统和网络的入口点。
- 准备好识别并缓解这些漏洞。
理解固件的用途。
- 固件是存储在ROM芯片上的软件。在计算机层面,它包含启动计算机所需的基本指令。
- 固件还可用于诸如打印机之类的外围设备中,为其提供操作指令。
能够描述进程隔离、分层、抽象、数据隐藏和硬件分隔。
- 进程隔离确保各个进程只能访问自己的数据。
- 分层在一个过程中创建了不同的安全领域,并限制了它们之间的通信。
- 抽象为程序员创建了“黑盒”接口,不必了解算法或设备的内部工作原理。
- 数据隐藏可防止从不同的安全级别读取信息。
- 硬件分隔使用物理控件强制执行进程隔离。
理解安全策略如何推动系统设计、实施、测试和部署。
- 安全策略的作用是通知和指导某些特定系统的设计、开发、实施、测试和维护。
二、理解安全模型的基本概念
- 了解每种访问控制模型的细节。了解访问控制模型及其功能。
- 状态机模型确保访问客体的所有主体实例都是安全的。
- 信息流模型旨在防止未经授权、不安全或受限制的信息流。
- 非干扰模型防止一个主体的动作影响另一个主体的系统状态或动作。
- Take-Grant模型规定了权限如何从一个主体传递到另一个主体或从主体传递到客体。
- 访问控制矩阵是主体和客体组成的表,规定了每个主体可以对每个客体执行的动作或功能。
- BeII-LaPadula模型的主体具有一个许可级别,仅能访问具有相应分类级别的客体,这实现了保密性。
- Biba模型能够防止安全级别较低的主体对安全级别较高的客体执行写入操作。
- Clark-Wilson模型是一种依赖于审计的完整性模型,能够确保未经授权的主体无法访问客体且已授权用户可以正确地访问客体。
- Biba模型和Clark-Wilson模型实现了完整性。
- Goguen-Meseguer模型和Sutherland模型专注于完整性。
- Graham-Denning模型专注于安全地创建和删除主体和客体。
三、基于系统安全需求选择控制措施
了解认证和鉴定的定义。
- 认证是对计算机系统各部分的技术评估,以评估其与安全标准的一致性。
- 鉴定是指定机构正式接受认证配置的过程。
能够描述开放和封闭的系统。
- 开放系统采用行业标准设计,通常易于与其他开放系统集成。
- 封闭系统通常是专有硬件或软件。它们的规范通常不会公开,并且通常难以与其他系统集成。
知道什么是限制、界限和隔离。
- 对进程读取或写入某些内存地址进行限制。
- 界限是进程在读取或写入时不能超过的内存地址限制范围。
- 隔离是通过使用内存界限将一个进程进行限制的一种运行模式。
能够从访问控制的角度定义客体和主体。
- 主体是发出访问资源请求的用户或进程。
- 客体是用户或进程想要访问的资源。
了解安全控制的工作原理及功能。
- 安全控件使用访问规则来限制主体对客体的访问。
四、理解信息系统的安全能力
定义可信计算基(TCB)。
- TCB是硬件、软件和控件的组合,它们构成了一个执行安全策略的可信基础。
能够解释安全边界。
- 安全边界是将TCB与系统其余部分分开的假想边界。
- TCB组件使用可信路径与非TCB组件通信。
了解参考监视器和安全内核。
- 参考监视器是TCB的逻辑部分,用于在授予访问权限之前确认主体是否有权使用资源。
- 安全内核是实现参考监视器功能的TCB组件的集合。
了解信息系统的安全功能。
- 常见的安全功能包括内存保护、虚拟化和可信平台模块(TPM)。
五、评估和缓解安全架构、设计和解决方案元素的脆弱性
能够列出TCSEC、ITSEC和通用准则(CC)的类别。
- TCSEC的类别包括已验证保护、强制保护、自主保护和最小保护。
- 表8.4涵盖并比较了TCSEC. ITSEC和CC的等效和适用的评级(记住,ITSEC中从F7到F10的功能评级在TCSEC中没有相应的评级)。
理解最小特权原则、特权分离和问责制原则如何适用于计算机体系结构。
- 最小特权原则确保只有最少数量的进程被授权在监督模式下运行。
- 权限分离增加了安全操作的粒度。问责制确保存在审计踪迹以追溯操作的来源。
能够解释什么是隐蔽通道。
- 隐蔽通道是一种用于在通常不用于通信的路径上传递信息的方法。
理解缓冲区溢出和输入检查是什么。
- 当程序员在将数据写入特定内存位置之前未能检查输入数据的大小时,会发生缓冲区溢出。
- 事实上,任何验证输入数据的失败都可能导致安全受到破坏。
描述安全架构的常见缺陷。
- 除了缓冲区溢出之外,程序员还可以在部署后在系统上留下后门和特权程序。
- 即使设计很好的系统也容易受到TOCTTOU攻击的影响。任何状态更改都可能成为攻击者破坏系统的潜在机会之窗。
理解云计算。
- 云计算是一种流行的术语,是计算的概念,指的是通过网络连接在其他地方而不是本地执行处理和存储的计算概念。
- 云计算通常被认为是基于互联网的计算。
理解与云计算和虚拟化相关的风险。
- 云计算和虚拟化,特别是结合使用时,会产生严重风险。
- 一旦敏感、机密或私有数据离开了组织的范围,也就离开了组织安全策略和组合的基础设施所给予的保护。
- 云服务供应商及其人员可能不遵守与你的组织相同的安全标准。
理解虚拟机管理程序。
- 虚拟机管理程序(也称为虚拟机监视器(VMM))是创建、管理和操作虚拟机的虚拟化组件。
理解Type-I虚拟机管理程序。
- Type-I虚拟机管理程序是原生或裸机管理程序。在此配置中,没有主机操作系统:相反,虚拟机管理程序直接安装到通常主机操作系统安装的硬件上。
Type-II虚拟机管理程序。
- Type-II虚拟机管理程序是托管管理程序。在这种配置中,在硬件上安装一个标准的常规OS,然后将虚拟机管理程序作为一个软件应用程序安装。
定义CASB。
- 云访问安全代理(CASB)是一种实施安全策略的解决方案,可以在本地安装也可以基于云。
理解SECaaS。
- 安全即服务(SECaaS)是一个云提供商概念,其中通过在线实体或由在线实体向组织提供安全性。
六、评估和缓解基于Web应用系统的脆弱性
- 详细见第D8:软件开发安全中
七、评估和缓解移动系统的脆弱性
理解移动设备安全。
- 设备安全性涉及可用于移动设备的一系列潜在安全选项或功能。并非所有便携式电子设备(PED)都具有良好的安全功能。
- PED安全功能包括全设备加密、远程擦除、锁定、锁屏、GPS、应用控制、存储分隔、资产跟踪、库存控制、移动设备管理、设备访问控制、可移动存储以及关闭不使用的功能。
理解移动设备应用安全。
- 需要保护移动设备上使用的应用程序和功能。
- 相关概念包括密钥管理、凭据管理、身份验证、地理标记、加密、应用程序白名单和可传递信任。
理解BYOD。BYOD(Bring Your Own Device)是一项策略,允许员工将自己的个人移动设备投入工作,并使用这些设备或通过公司网络连接到业务资源和域互联网。尽管BYOD可提高员工士气和工作满意度,但它会增加组织的安全风险。相关问题包括数据所有权、支持所有权、补丁管理、反病毒管理、取证、隐私、入聊离职、遵守公司策略、用户接受度、架构/基础架构考虑因素、法律问题、可接的使用策略以及机载摄像头/视频。
八、评估和缓解嵌入设备的脆弱性
理解智能设备。
- 智能设备是一系列移动设备,通常通过安装应用程序为用户提供大量的自定义选项,并可利用设备上或云端的人工智能(Al)处理。
理解IoT。
- 物联网(IoT)是一个新的子类别,甚至是一类新的智能设备,它们通过互联网连接,以便为家庭或办公室环境中的传统或新装置或设备提供自动化、远程控制或Al处理。
理解嵌入式系统和静态环境。
- 嵌入式系统通常是围绕一组有限的特定功能设计的,这些特定功能是与其作为组件的较大产品相关的。
- 静态环境是为特定需求、能力或功能配置的应用程序、操作系统、硬件集或网络,然后设置为保持不变。
理解嵌入式系统和静态环境安全问题。
- 静态环境、嵌入式系统和其他有限或单一用途的计算环境需要安全管理。这些技术可以包括网络分段、安全层、应用防火墙、手动更新、固件版本控制、包装器以及控制冗余和多样性。
九、密码学基础和应用
了解保密性、完整性和不可否认性在密码系统中扮演的角色。
- 保密性是密码学追求的主要目标之一。它保护静止和传输中的数据的秘密.
- 完整性向消息接收者保证,数据从创建之时起到访问之时止,不曾有过改动(不管是有意的还是无意的)。
- 不可否认性则提供不可辩驳的证据证明,消息发送者确实授权了消息。这可防止发送者日后否认自己发送过原始消息。
理解密码系统实现身份验证目标的方式。
- 身份验证可提供用户身份保障。
- 挑战-应答协议是执行身份验证的一种方案,要求远程用户用一个只有通信参与方知道的密钥给一条消息加密。
- 对称和非对称密码系统都能执行身份验证。
熟知密码学基本术语。
- 一个发送者若要将一条私密消息发送给一个接收者,他首先要提取明文(未经加密的)消息,然后用一种算法和一个密钥给其加密。这将生成一条密文消息传送给接收者。接收者随后将用同一种算法和密钥解密密文,重建原始明文消息以便查看。
了解代码和密码的差异,讲出密码的基本类型。
- 代码是作用在单词或短语上的符号密码系统,有时是保密的,但不会始终提供保密性安全服务。而密码则始终会隐藏消息的真实含义。搞清以下几类密码的工作原理:移位密码、替换密码(包括单次密本)、流密码和块密码。
了解成功使用单次密本的要求。
- 单次密本若想成功,密钥必须随机生成且不带任何可为人知的模式。
- 密钥必须至少与被加密消息一样长。密本必须严防物理泄露,每个密本必须使用一次后废弃。
掌握零知识证明概念。
- 零知识证明是一个通信概念。其间交换一种特定类型信息,但是不传递真实数据,情况与数字签名和数字证书类似。
了解分割知识。
- 分割知识指将执行某个操作所要求的信息或权限拆分给多个用户。这样做可以确保任何一个人都没有足够的权限破坏环境安全。“N分之M”控制是分割知识的一个例子。
了解代价函数(代价因子)。
- 代价函数或代价因子从耗费成本和域时间的角度测量解密一条消息需要付出的努力,以此来衡量密码系统的强度。针对一个加密系统完整实施一次蛮力攻击所需花费的时间和精力,通常就是代价函数评定所表达的内容。一个密码系统提供的保护与它的代价函数因子值呈正比例关系。
了解密钥安全的重要性。
- 密码密钥为密码系统提供必要的保密元素。现代密码系统用至少128位长的密钥提供适当的安全保护。
- 业界一致认为,数据加密标准(DES)的56位密钥在长度上已不足以提供安全保障。
了解对称和非对称密码系统的差异。
- 对称密钥密码系统(或秘密密钥密码系统)依靠使用一个共享秘密密钥。
- 对称密钥密码系统的运算速度比非对称密码系统快很多,但是它们不太支持可扩展性、密钥的简便分发和不可否认性.非对称密码系统为通信两方之间的通信使用公钥-私钥对,但运行速度比对称算法慢得多。
理解数据加密标准(DES)和三重DES(3DES)的基本运行模式。
- 数据加密标准有5种运行模式:
- 电子密码本(ECB)模式:ECB模式被认为最不安全,只用于传送简短消息。3DES用两个或三个不同的密钥对DES进行三次迭代,把有效密钥强度分别提升至112或168位。
- 密码块链接(CBC)模式
- 密码反馈(CFB)模式
- 输出反馈(OFB)模式
- 计数器(CTR)模式。
- SHA-1提供160位消息摘要.
- 中间相遇攻击:证明双重DES(2DES)不比DES加密效果好.
- 数据加密标准有5种运行模式:
了解高级加密标准(AES)。
- 高级加密标准(AES)使用了Rijndael算法,是安全交换敏感但未分类数据的美国政府标准。AES用128、192和256位密钥长度和128位固定块大小来实现比旧版DES算法高得多的安全保护水平。
了解非对称加密法所用密钥类型。
- 公钥可在通信参与方之间自由共享,而私钥必须保密。
- 给消息加密时使用接收者的公钥。给消息解密时使用自己的私钥。给消息签名时使用自己的私钥。验证签名时使用发送者的公钥。
熟知三种主要公钥密码系统。
- RSA是最著名的公钥密码系统,由Rivest、Shamir和Adleman于1977年开发。该密码系统所依赖的素数乘积很难被因式分解。
- EI Gamal是Difie-Hellman密钥交换算法的一种扩展,所依赖的是模运算。椭圆曲线算法依靠椭圆曲线离散对数题,如果所用的密钥与其他算法使用的密钥相同,它会比其他算法安全性更高。劣势:加密任何消息都加长了1倍.
- 1024位RSA或1024位DSA 在密码强度 等同于 160位椭圆曲线密码系统
了解散列函数的基本要求。
- 优质散列函数有五点要求。
- 它们必须接受任何长度输入、提供固定长度输出、方便地为任何输入计算散列函数、提供单向功能以及不存在冲突。
熟知主要散列算法。
- 安全散列算法((SHA)的后继者SHA-1和SHA-2构成了政府标准消息摘要功能。
- SHA-1生成160位消息摘要,SHA-2支持可变长度,最高到512位。
- SHA-3提高了SHA-2的安全性,支持相同散列长度。
- MD5 128位
- sha256 256位
了解密码盐提高口令散列安全性的原理。
- 如果对口令直接进行散列运算后保存到口令文件中,攻击者可用预先算好数值的彩虹表来识别常用口令。但在进行散列运算前给口令加上盐,则可以降低彩虹表攻击的效果。
- 一些常用口令散列算法还用密钥拉伸技术进一步增加了攻击难度,PBKDF2、Bcrypt和Scrypt是其中的三种。
了解数字签名的生成和验证过程。
- 你若给消息写数字签名,首先用散列函数生成一个消息摘要,然后用自己的私钥给摘要加密。
- 你若验证消息的数字签名,首先用发送者的公钥解密摘要,然后将消息摘要与自己生成的摘要进行比较。如果二者匹配,则消息真实可信。
了解数字签名标准(DSS)的成分。
- 数字签名标准使用了SHA-1、SHA-2和SHA-3消息摘要函数外加以下三种加密算法中的一种:
- 数字签名算法(DSA),
- RSA(Rivest、Shamir、Adleman)算法
- 椭圆曲线DSA(ECDSA)算法。
- 数字签名标准使用了SHA-1、SHA-2和SHA-3消息摘要函数外加以下三种加密算法中的一种:
了解公钥基础设施(PKI)。
- 在公钥基础设施中,发证机构(CA)生成内含系统用户公钥的数字证书。
- 用户随后将这些证书分发给他们要与之通信的人。证书接收者用CA的公钥验证证书。
了解密码用于保护电子邮件的常见做法。
- S/MIME协议是新涌现的邮件消息加密标准。
- 另一个流行的电子邮件安全工具是Phil Zimmerman的PGP(商业版本RSA/IDEA/MD5,免费版本DH/CAST128/SHA-1)。
- 电子邮件加密的大多数用户都给自己的电子邮件客户端或基于Web的电子邮件服务配备了这一技术。
了解密码用于保护Web活动的常见做法。
- 保护Web通信流的事实标准是在TLS或较老的SSL的基础上使用HTTP。
- 大多数Web浏览器都支持这两个标准,但是许多网站出于安全方面的考虑,如今已取消对SSL的支持。
了解密码用于保护网络连接的常见做法。
- IPsec协议标准为加密网络通信流提供了一个通用框架,被配备到许多流行操作系统中。
- 在IPsec传输模式下,数据包内容会被为对等通信加密。在隧道模式下,整个数据包(包括报头信息),会为网关到网关通信加密。
要能描述IPsec。
- IPsec是支持IP安全通信的一种安全架构框架。
- IPsec会在传输模式或隧道模式下建立一条安全信道。
- IPsec可用来在计算机之间建立直接通信或在网络之间建立一个虚拟专用网(VPN)。
- IPsec使用了两个协议:身份验证头(AH)和封装安全载荷(ESP)。
能说明常见密码攻击。
- 蛮力攻击尝试随机发现正确的密码密钥。
- 已知明文、选择密文和选择明文攻击要求攻击者除了拿到密文以外,还必须掌握一些附加信息。
- 中间相遇攻击利用进行两轮加密的协议。
- 中间人攻击欺骗通信双方,使他们都与攻击者通信,而不是相互直接通信。
- 生日攻击试图找到散列函数的冲突点。重放攻击试图重新使用鉴别请求。
了解使用数字版权管理(DRM)的使用情况。
- 数字版权管理(DRM)解决方案允许内容拥有者限制他人对内容的使用。
- DRM解决方案通常用于保护娱乐内容,如音乐、电影、电子书等,不过偶尔也会有企业用它们来保护存储在文档中的敏感信息。
十、应用安全原则设计站点和设施
理解为什么没有物理安全就无安全可言。
- 没有对于物理环境的控制,再多的管理类或技术类/逻辑类访问控制也形同虚设。
- 如果有恶意的人员能够获得设施或设备的物理访问,他们可以破坏设备、窃取更改数据,肆意妄为。
能够列出管理类物理安全控制。
- 举出设施建造与选择、场所管理、人员控制、认知培训以及应急响应与程序的例子。
能够列出技术类物理安全控制。
- 技术类物理安全控制有访问控制、入侵检测、警报、CCTV、监视、HVAC、电力供应以及火灾探测与消防。
能够说出物理安全的现场控制。
- 物理安全的现场控制有围栏、照明、门锁、建筑材料、捕人陷阱、警犬及警卫。
了解控制的功能顺序。
- 首先是威慑,其次是阻挡,然后是监测,最后是延迟。
了解选择站点及设计建造设施的要素。
- 选择站点的关键要素有可见性、周围环境的构成、区域的便利性以及自然灾害的影响等。
- 设施设计建造的关键要素,是在建造前要理解组织需要的安全级别,并为此制定周详的计划。
了解如何设计与设置安全工作区。
- 设施中的所有区域不会是相同的访问等级。
- 区域中所放置资产价值或重要度越高,对该区域的访问就应受到越严格的限制。
- 高价值及保密资产应位于设施保护的核心或中心。同时,中央服务器或计算机房应不适宜人常驻。
理解配线间的安全要点。
- 配线间是放置整栋或单层网络电缆的地方,这些电缆将其他重要的设备,如配线架、交换机、路由器、LAN扩展器以及主干通道连接起来。
- 配线间安全的重点是防止非法进入。如果非法入侵者进人该区域,他们可能会偷盗设备,割扯电缆,甚至会植入监听设备。
理解在安全设施中如何应对访客。
- 若设施中划分了限制区域控制物理安全,就有必要建立访客处理机制。
- 通常是为访客指派一个陪护人员,随身监视访客的出入与活动。
- 如果允许外来者进入保护区域,却没有对其活动进行有效跟踪控制,可能会损害受保护资产的安全。
十一、在站点和设施中实施安全控制
了解用于管理物理安全的三大类安全控制,并能举出每一类的例子。
- 管理物理安全的安全控制分为三类:
- 管理类
- 技术类
- 现场类。
- 理解每一类的使用场合和方法,能够列出每一种的例子。
- 管理物理安全的安全控制分为三类:
理解介质存储的安全要求。
- 应设计介质存储设施来安全存储空白介质、可重用介质以及安装介质。
- 需要防护的重点是偷盗、腐蚀以及残余数据恢复。
- 介质存储设施保护措施包括:带锁的柜子或保险箱,指定保管员既管员,设置检入/检出流程,进行介质净化。
理解证据存储的重点。
- 证据存储常用于保存日志、磁盘镜像、虚拟机快照以及其他恢复用数据、内部调查资料及取证调查资料。
- 保护手段包括专用/单独的存储设施、离线存储、活动追踪、hash管理、访问限制及加密。
了解对于物理访问控制的常见威胁。
- 无论采用哪种形式的物理访问控制,都必须配备安全保卫或其他监视系统,以防止滥用、伪装及捎带。
- 滥用物理访问控制包括打开安全门、绕开门锁或访问控制。伪装是使用其他人的安全卡进入设施。捎带则是尾随在其他人身后通过安全门或通道,以躲避身份识别和授权。
理解审计踪迹与访问日志的要求。
- 审计踪迹与访问日志是一种对物理访问控制非常有用的工具。它们既可以由安全保卫手工进行填写,也可以由访问控制设备(智能卡、接近式读卡器)自动记录。同时,还要考虑在入口处安装监视CCTV。通过CCTV可将审计踪迹记录、访问日志与视频监控资料进行对比。这些信息对于重建入侵、破坏与攻击事件全过程至关重要。
理解对于洁净电力的需求。
- 电力公司的电力供应并不一直是持续与洁净的。大多数电子设备需要洁净的电力才能正常工作。因为电力波动而导致的设备损坏时有发生。很多组织采用多种形式来管理各自的电力供应。UPS是一种自充电电池,能为敏感设备提供持续洁净的电源。甚至在主要电力供应中断的情况下,依然能够持续供电,供电时间从几分钟到几小时不等,时间的长短主要依靠UPS的容量及所接设备的数量。
了解与电力相关的常用术语。
- 知道下列术语的定义:故障、停电、电压骤降、低电压、尖峰、浪涌、合闸电流、噪声、瞬态、洁净及接地。
理解对环境的控制。
- 除了电力供应,环境的控制还包括对HVAC的控制。主要计算机房的温度应保持在华氏60-75度之间(摄氏15~23度)。
- 机房的湿度应保持在相对湿度40%~%60。湿度太高可能腐蚀机器,湿度太低可能产生静电。
了解静电的有关知识。即使在抗静电地毯上,如果环境湿度过低,依然可能会产生20000伏的静电放电电压。即使是最低级别的静电放电电压也足以摧毁电子设备。
理解对漏水与洪水管理的要求。在环境安全策略及程序中,应包含对漏水与洪水问题的解决方法。虽然管道漏水不会天天发生,可是一旦发生带来的后果则是灾难性的。水电不容,如果计算机系统进了水,特别是在运行状态,注定会损坏系统。任何可能的情况下,本地服务器机房及关键计算机设备都应远离水源或输水管道。
理解火灾探测及消防系统的重要性。不能忽视火灾探测及消防。任何安保系统的首要目标都是保护人员不受伤害。除了保护人,火灾探测与消防系统还应将由火、烟、高温以及灭火材料造成的损坏降到最低,尤其要保护IT基础设施。
理解火灾探测及消防系统可能带来的污染与损害。火灾的破坏因素不但包括火和烟,还有灭火剂,例如水或碳酸钠。烟会损坏大多数存储设备。高温则会损坏任何电子及计算机部件。灭火剂会导致短路、初级腐蚀或造成设备失效。在设计消防系统时,这些因素必须考虑进去。
理解人员隐私与安全。任何情况和任何条件下,安全最重要的方面都是保护人。因此,防止人身伤害是所有安全工作的首要目标。