一、引言一核心概念定义物理安全是信息安全体系的底层基础传统定义为保护网络信息系统运行相关的全部硬件实体包括机房环境、计算设备、存储介质等免受盗窃、破坏、非授权访问的安全措施集合。随着信息物理系统CPS、工业互联网的发展广义物理安全已扩展为保障由硬件、软件、操作人员、环境共同构成的 人、机、物 融合系统的安全与功能安全、网络安全深度交织是所有上层安全机制落地的前提。二软考考点定位物理与环境安全属于软考信息安全工程师考试大纲中 系统安全 模块的核心内容历年考试占比约 5%-8%考点覆盖概念辨析、威胁类型识别、防护措施选型、标准合规等多个维度既有选择题也常出案例分析题。三发展脉络物理安全的发展经历了三个阶段1990 年以前为传统物理安全阶段核心防护目标是防盗窃、防火、防水等物理破坏1990-2015 年为硬件安全阶段防护重点扩展到电磁泄露防护、介质安全、供应链安全2015 年至今为融合安全阶段随着硬件攻击技术的发展防护范围覆盖芯片级威胁、软硬件协同攻击、物理环境侧信道攻击等新型场景。四本文知识覆盖本文将系统讲解物理安全的概念演进、新兴硬件威胁原理、三层防护体系、通用防护方法及传统防护要点帮助考生建立完整的物理安全知识框架。二、物理安全核心概念与范围一传统物理安全边界传统物理安全的保护对象包含三类核心实体环境实体机房场地、供电系统、空调系统、消防系统等支撑性物理设施是信息系统运行的基础环境。设备实体服务器、交换机、路由器、终端、工业控制设备等计算与网络硬件是信息处理的核心载体。介质实体硬盘、U 盘、磁带、光盘等存储介质是数据存储的物理载体。二广义物理安全的扩展范围随着 人机物 融合系统的普及物理安全的边界已扩展至三类融合场景功能安全与物理安全融合工业控制系统、自动驾驶系统等场景中信息安全事件可直接导致物理设备故障引发人身伤害或财产损失。网络安全与物理安全融合远程网络攻击可穿透网络边界直接操纵物理设备的运行参数实现物理破坏。供应链安全与物理安全融合芯片、硬件设备的设计、制造、运输、部署全链条都可能被植入恶意组件成为攻击入口。三物理安全在纵深防御体系中的定位物理安全是纵深防御体系的第一层防线所有上层的密码技术、访问控制、入侵检测等安全机制都依赖于物理硬件的可信运行环境。如果物理层被突破上层安全机制的有效性将大幅降低甚至完全失效。物理安全在信息安全纵深防御体系中的层级示意图三、新兴物理安全威胁原理与典型案例一硬件木马定义与原理硬件木马是在集成电路芯片的设计、制造、封装、测试等任意环节被植入的恶意电路模块通常具有触发条件隐蔽、功能恶意、难以检测的特点。触发后可实现修改芯片功能、泄露敏感数据、破坏芯片运行等攻击目标。技术细节硬件木马通常由触发逻辑和攻击逻辑两部分组成触发逻辑可设计为特定时间、特定输入序列、特定电压 / 温度条件等攻击逻辑可实现特权指令执行、密钥泄露、电路烧毁等功能。典型案例2019 年某安全研究团队披露某商用 FPGA 芯片在制造环节被植入硬件木马当处理特定加密运算时会通过电磁信号泄露私钥信息影响全球超过 10 万台相关设备。检测难点硬件木马的电路规模通常仅占芯片总电路的 0.1% 以下常规功能测试无法覆盖需要采用反向工程、侧信道分析等专业检测手段检测成本可达芯片生产成本的 10 倍以上。二硬件协同恶意代码定义与原理此类恶意代码通过利用硬件接口或功能漏洞实现对硬件底层资源的非授权访问可绕过操作系统、虚拟化软件等上层安全机制直接访问受保护的特权内存区域、加密存储区域等敏感资源。技术细节典型实现方式包括利用 PCIe 设备的 DMA直接内存访问功能绕过内存保护机制通过 SPI 接口篡改 BIOS 固件实现持久化驻留利用管理引擎ME、平台控制单元PCH等芯片内置模块的漏洞获取最高权限。典型案例2021 年披露的 SpyBIOS 恶意代码通过篡改主板 BIOS 固件可在操作系统启动前获得控制权能够绕过所有操作系统层面的安全软件持久化窃取用户数据。三硬件设计漏洞利用定义与原理利用 CPU、GPU 等核心计算芯片的设计缺陷通过构造特定的执行序列实现敏感数据窃取、权限提升等攻击目标此类漏洞属于硬件原生缺陷无法通过常规软件补丁完全修复。典型漏洞原理1熔断Meltdown漏洞利用 CPU 的乱序执行机制构造特定指令序列可读取操作系统内核内存、其他进程内存中的任意数据影响 2011 年以后生产的所有 Intel x86 架构 CPU。2幽灵Spectre漏洞利用 CPU 的分支预测执行机制通过侧信道分析可窃取其他进程、虚拟机、浏览器沙箱中的敏感数据影响几乎所有现代 CPU 架构包括 Intel、AMD、ARM 等。防护难点完全修复此类漏洞需要修改 CPU 硬件架构现有软件补丁只能降低攻击成功率同时会导致 10%-30% 的性能损失。四软件驱动的物理破坏攻击定义与原理通过攻破控制系统的软件层面篡改物理设备的运行参数超出设备的物理承受极限最终导致物理设备永久性损坏此类攻击不需要物理接触目标设备可通过远程网络发起。典型案例震网Stuxnet病毒2010 年被披露专门针对伊朗核设施的西门子 PLC 控制系统通过篡改离心机的转速参数使离心机在高频变速运行中发生机械故障最终损坏了超过 1000 台铀浓缩离心机是首个公开的通过网络攻击实现大规模物理破坏的案例。攻击特点攻击目标针对性极强攻击过程隐蔽不会触发常规软件安全告警只有当物理设备出现不可逆损坏时才会被发现。五环境侧信道攻击定义与原理针对计算机设备运行依赖的外部环境参数电磁场、温度、功耗、声波等发起攻击通过分析环境参数的变化还原设备处理的敏感数据或直接干扰设备的正常运行。典型攻击方式1电磁攻击通过接收设备运行时产生的电磁辐射信号分析还原出设备处理的密钥、明文数据等敏感信息攻击距离可达数米至数十米。2故障注入攻击通过电压毛刺、时钟毛刺、激光照射等方式诱导芯片运行出现故障利用故障输出破解加密密钥。3冷启动攻击在设备关机后短时间内DRAM 数据保留时间通常为几秒至几分钟冷却内存芯片将内存芯片取出后读取其中存储的敏感数据包括加密密钥、登录密码等。五类新兴物理安全威胁的技术特性对比表四、物理安全防护体系框架一三层防护层级设备物理安全层1核心防护目标保障计算、网络、存储等硬件设备的原生安全从硬件设计到运行全生命周期的可信。2核心防护措施防电磁泄露 / 干扰、电源保护、抗震加固、供应链安全管控、智能设备固件可信验证、硬件安全模块HSM部署等。环境物理安全层1核心防护目标保障设备运行的机房及周边环境符合安全要求避免环境因素导致设备故障或损坏。2核心防护措施机房场地的防火、防水、防雷、防盗、防鼠虫、供电保障、温湿度控制、电磁屏蔽等。系统物理安全层1核心防护目标保障硬件系统的访问可控、数据可恢复、运行可审计。2核心防护措施存储介质安全管理、灾难备份与恢复、物理访问控制、硬件资源全生命周期管理等。二七类通用防护方法安全合规遵循国家《信息安全技术 信息系统物理安全技术要求》GB/T 21052、《网络安全等级保护基本要求》等标准根据系统安全等级设计对应的物理安全防护方案。访问控制对机房、设备间、介质存储等物理区域采用门禁、生物识别、人员陪同、访问日志审计等措施实现对物理访问的全流程管控。安全屏蔽对核心计算设备、加密设备等采用电磁屏蔽柜、屏蔽机房等措施防止电磁信号泄露同时抵御外部电磁干扰攻击。故障容错通过电源冗余、设备冗余、链路冗余等设计确保系统在部分硬件故障时仍能正常运行减少单点故障风险。安全监测与预警部署温湿度传感器、烟雾报警器、漏水监测、入侵监测、视频监控等系统对物理环境参数、非法访问行为进行实时监控和告警。供应链安全管理建立硬件设备从采购、运输、部署、运维到报废的全生命周期安全管控机制采用供应商资质审核、出厂检测、随机抽检、固件验证等措施防范硬件木马、预置漏洞等供应链风险。容灾备份根据业务连续性要求建立不同等级的容灾备份体系核心数据至少实现异地备份确保在发生大规模物理灾难时数据可恢复、业务可快速恢复。物理安全三层防护体系与七类方法对应关系图五、传统物理安全核心防护要点一九类基础防护措施防火消除机房内易燃隐患采用阻燃建材安装感烟感温报警系统、气体灭火系统禁止使用水灭火系统制定消防应急预案定期开展消防演练。防水机房场地避免设置水管线路墙壁和地板做防水处理机房不宜设置在建筑底层或地下室电缆沟做防水封堵安装漏水监测系统。防震机房建筑符合对应等级的抗震设计要求机柜采用螺栓固定禁止移动运行中的设备重要设备采用抗震支架加固。防盗机房出入口安装防盗报警系统、机械 / 电子锁具、全覆盖视频监控视频监控保存时间不少于 90 天严格执行来访人员审批和陪同制度。防鼠虫封堵机房所有对外孔洞部署超声波驱鼠装置定期投放安全毒饵电缆外层涂刷防鼠药剂防止鼠虫啃咬电缆导致设备故障。防雷机房建筑安装避雷针所有设备实现可靠接地接地电阻小于 1Ω重要设备前端安装专用防雷模块防范雷电感应导致设备损坏。防电磁机房选址远离强电磁干扰源雷达站、变电站、广播发射台等200 米以上核心设备采用接地、屏蔽等措施符合《电磁兼容 通用标准》GB/T 17626相关要求。防静电机房控制温湿度在 18-25℃、相对湿度 40%-60% 区间铺设防静电地板工作人员操作设备时穿防静电服、防静电鞋佩戴防静电手套避免静电放电损坏芯片。防介质泄露存储介质实行分类分级管理涉密介质采用物理隔绝存储介质报废时采用消磁、物理粉碎等方式实现数据不可恢复禁止未经审批带出受控区域。二安全供电保障供电架构采用专用供电线路避免与其他大功率设备共用线路核心设备采用双路市电供电。不间断电源部署 UPS不间断电源系统根据业务需求配置续航时间核心系统 UPS 续航时间不少于 4 小时。备用电源配置备用柴油发电机定期开展启动测试确保在市电中断时可在 15 分钟内启动供电保障核心系统持续运行。传统物理安全防护要点部署示意图六、物理安全前沿发展与软考考点趋势一技术发展动态硬件可信根技术基于可信平台模块TPM、可信密码模块TCM的可信计算技术快速普及通过在硬件层植入可信根实现从 BIOS、操作系统到应用程序的全链条可信验证防范硬件层面的恶意篡改。硬件安全检测技术基于人工智能的硬件木马检测技术、侧信道分析检测技术不断成熟检测成本较传统方法降低 60% 以上逐步实现大规模商用。零信任物理访问控制将零信任理念引入物理访问控制领域采用动态权限、多因素认证、上下文感知等技术实现对物理区域访问的精细化管控替代传统的静态门禁权限管理。二软考考点趋势考点占比提升随着硬件攻击事件的增多物理安全相关考点的占比呈逐年上升趋势尤其是新兴硬件威胁的原理、典型案例、防护措施成为高频考点。案例分析考点增加物理安全与等级保护、灾难恢复、供应链安全等知识点结合的案例分析题出现频率升高要求考生能够结合实际场景设计物理安全防护方案。标准考点细化《信息安全技术 信息系统物理安全技术要求》GB/T 21052、等级保护 2.0 中物理安全相关要求的具体条款成为考点需要考生准确记忆不同安全等级对应的防护要求。物理安全技术演进路线图与考点趋势图七、总结与备考建议一核心知识点提炼概念层面理解物理安全从传统硬件防护到 人机物 融合安全的演进明确物理安全在整个信息安全体系中的底层基石定位。威胁层面掌握五类新兴物理安全威胁的原理、典型案例重点记忆 熔断 幽灵 震网 等经典案例的攻击机制和影响范围。防护层面掌握 设备 - 环境 - 系统 三层防护体系和七类通用防护方法熟记 九防一供 的具体防护措施和技术参数要求。二软考考试重点提示高频考点物理安全的定义与范围、新兴硬件威胁的类型识别、典型攻击案例的对应关系、物理安全防护措施的选型、相关国家标准的核心要求。易错点混淆硬件木马与硬件漏洞的区别、混淆电磁泄露防护与电磁干扰防护的措施、记忆错误不同等级保护对应的物理安全要求、遗漏供应链安全等新型防护要点。答题技巧案例分析题中涉及物理安全方案设计时需按照 三层防护体系 的框架逐一梳理从设备、环境、系统三个层面分别提出对应防护措施确保方案的完整性。三实践应用建议企业物理安全建设应先根据等级保护要求确定安全等级再对应设计防护方案避免过度防护或防护不足。新兴硬件威胁防护应优先落实供应链安全管控对核心设备采用多源采购、到货检测、固件验证等措施从源头降低风险。物理安全管理需建立定期巡检制度对消防、供电、防雷、环境监测等系统定期开展测试确保防护措施持续有效。四备考策略基础阶段熟记物理安全的核心概念、防护层级、基础防护措施等知识点建立完整的知识框架。强化阶段重点掌握新兴硬件威胁的原理和案例结合历年真题梳理考点分布区分易混淆知识点。提升阶段尝试结合等级保护要求设计不同场景的物理安全防护方案提升案例分析题的答题能力。