保密技术概论总结.doc_第1页
保密技术概论总结.doc_第2页
保密技术概论总结.doc_第3页
保密技术概论总结.doc_第4页
保密技术概论总结.doc_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.1.1信息安全的内涵从应用的角度看,信息系统的安全包括实体安全、运行安全、数据安全和内容安全。(1) 实体安全主要是指物理安全;(2) 运行安全是指保证信息系统在运行过程中提供服务的安全,主要是保证系统的可用性、可靠性;(3) 数据安全书主要涉及数据通信及数据存储的安全,主要是保证数据的机密性;(4) 内容安全主要涉及信息决策、处理和利用的安全,主要是防止内容欺骗,如身份冒充、地址欺骗等。从安全属性角度看,信息系统的安全涉及信息的机密性(隐秘性)、完整性(真实性)、可用性(可控性)。1.2通用保密原则木桶原则、整体性原则、等级性原则、深度防护原则、保密评估与风险管理原则、标准化与一致性原则、统筹规划,重点实施原则、动态发展原则、最小特权与职责分离原则易操作性原则1.3核心保密原则超长措施原则、秘密分割原则、全程审计原则1.6基于P2DR的动态防御模型P2DR模型最早由美国ISS公司提出的动态安全模型,主要包含四个部分:安全策略、防护、检查和响应。模型体系框架如图所示。在模型中策略是模型的核心,它意味着信息系统或信息网络需要达到的安全目标,是针对系统的实际情况,在系统管理的整个过程中具体对各种安全措施进行取舍,是在一定条件下对成本和效率的平衡;防护通常采用传统的静态安全技术和方法实现,主要有防火墙、加密和认证等方法;检查是动态相应的依据,通过不断的检测和监控,发现新的威胁和弱点;响应是在安全系统中解决潜在安全问题的最有效的方法,它在安全系统中占有最重要的地位。从保护、检测和响应三个方面构建系统的安全保密体系结构,在时间轴上的深度防御思想。1.4基于安全工程的等级防御模型等级管理本身国家秘密的等级化特征,等级保护必须从技术和管理两个方面入手。其中,技术防护等级可按高、中、低、较高、较低等进行量化,分级保护,强调涉密信息系统应进行分级、分域保护特别注意应根据自身的应用需求和涉密信息的重要程度,准确划分等级和安全域。目前,涉密信息系统遵从的是最高防护原则,就是以系统或网络中运行的信息的最高密集确定系统或网络的涉密等级,进而采取响应的防护措施。这种划分只是从信息本身的角度来考虑分级的原则,忽略了使用部门、系统规模(即保密需求)、不同密级信息的比例和重要程度、环境因素(即保密风险)等差异,而这些差异正是产生问题的根源所在。在等级化保密工程中,涉密资产类别的划分十分重要,它是正确定密和保密的前提条件,也是定密的核心。保密工作部门要定期对涉密信息系统的保密等级进行检查或系统测评:秘密级和机密级信息系统,每两年至少一次;绝密级信息系统,每年至少一次。2.3信息安全保密技术体系 物理安全保密技术 平台安全保密技术安全保密技术包括 数据安全保密技术 通信安全保密技术 网络安全保密技术具体包含内容见书P25-P28图。3.1物理场所泄密途径1)涉密场所环境的泄密保密单位或场所所在地的地形、地貌及保密单位的建筑布局与建筑结构。2)涉密场所本身泄密办公自动化设备的泄密:各类电子、电器办公设备和机械发出的可能带有涉密信息的电磁波和声波信号。音响设备的泄密:无线话筒、扩音机及音响设备的一些设备元件所产生的辐射。3.2.1物理场所防盗技术1加锁防盗技术 窗户贴 2报警防盗技术 玻璃破碎传感报警器 绷紧线 门磁窗磁开关3门禁技术 光测定技术 移动监测技术4运动物体检测防盗技术 听觉振动监测技术 红外线传感检测技术 接近检测技术5视频监控技术3.2.2人员访问控制技术1.内存令牌技术内存令牌技术使用基于半导体技术的令牌。2.智能卡技术除有半导体内存外,还包括微处理器,也正因为其具有一定的数据处理能力而称为智能卡。3.生物访问控制技术以人的生物学特征作为标志,如指纹、虹膜和声音等来判断是否为合法用户。3.2.3环境场景防窃照技术1.遮障:通过一些手段将有价值的武器装备、沙堆地图等遮盖起来,以避免直接可见。2.伪装:通过改变武器装备的外部视觉形象,来防止敌方窃照。3.造假:直接在地面制造假的军事设施、武器装备等地面目标,来误导敌方侦察和打击,从而保障真正军事设施的安全。3.2.4防窃听、侦听手段1)防激光窃听两要素 防止激光摄入目标房的窗玻璃上 破环反射体随声音的正常振动具体方法1 在玻璃窗外加一层百叶窗或其他能阻挡激光的物体。2 窗玻璃改用异形玻璃,异形玻璃表面不平滑,不影响透光,但能使散射回去的激光无法接受。3 将半窗玻璃装成一定的角度,使之入射的激光束发射到附近的地面。4 窗户配上足够厚的玻璃,使之难以与声音共振。5 将压电体或电机的音频噪声贴在窗户上或置于窗户的附近,使噪声附加到反射光束上。6 谈话时室内放录音,是谈话声淹没在杂声中。这一措施对防止其他手段的窃听也是有效的。7 用激光探测器探测是否存在激光,如发现激光即发出警告信号。2)防微型录音机窃录使用反射机检波器和使录音机失效的仪器3)防窃听材料3.3.1电磁信号泄密途径显示器电磁辐射泄密计算机主机电磁幅射泄密打印机电磁辐射泄密电源线传导辐射泄密3.4.7载体销毁技术1.纸介质的销毁采用粉碎、化学腐蚀、焚毁和化浆等技术销毁。2.磁盘、光盘和闪存的销毁物理销毁技术:在得到认可的金属销毁设施中销毁,即熔炼、瓦解或粉碎;焚化;使用研磨剂(砂轮或圆片磨)对磁盘或磁鼓表面进行研磨,以确保在废弃前完全清楚整个记录表面(应采取保护措施防止吸入研磨粉尘)。化学销毁技术:使用浓缩氢碘酸溶解磁盘表面的三氧化二铁微粒。使用酸活化剂Dubais Race A和剥离剂Dubais Race B处理磁鼓记录表面。4.1计算机平台的泄密途径1.自然因素引发的危害自然因素主要有电源干扰、接地失效、环境控制异常、火灾、漏水与水灾、爆炸和鼠害等。2.计算机系统本身的软硬件缺陷3.计算机技术和产品的非自主性4.落后的数据备份技术信息系统的数据备份不仅仅是指对信息系统中个计算机文件的备份,它实际上包括了整个信息系统的一套备份体系。5.不完备的灾难恢复策略和计划灾难恢复计划应当包括三个重要部分,即数据保护、灾难备份和事后恢复。6.电磁辐射泄露7.计算机病毒危害8.非法入侵盗窃非法入侵窃密主要来自两个方面:非法用户的攻击和合法用户的非法使用。9.安全管理问题安全管理主要包括规章制度、组织业务流程管理、设备管理、人员管理及文档管理等方面。4.3信息认证技术1.身份鉴别技术身份鉴别的实现依赖于信任关系的传递和保密信息的证明。信任关系的传递可以通过鉴别协议实现。保密信息一般有以下三种唯一的信息提供:(1) 用户知道的某类信息,如口令、密钥等;(2) 用户拥有的某类信息,如磁卡、令牌、身份证明等;(3) 用户本身的某类特征信息,如指纹、视网膜、DNA等。2.数字签名技术(同密码学)3.消息认证技术(同密码学)4.4访问控制技术(用访问控制的知识可解决)4.6漏洞扫描技术漏洞大体分为两大类:应用软件漏洞和操作系统漏洞5.1数据泄密途径数据泄密主要有两个方面:一是存储数据泄密;二是传输数据泄密。存储数据的安全性与平台的安全性直接相关。保存在计算机系统或数据库中的数据受到来自计算机病毒、非法入侵者和系统意外故障的威胁,很容易遭受破坏。存储数据存在的人为威胁主要有外部人员的恶意入侵、非法访问系统资源、窃取敏感信息、损害数据机密性,以及系统的内部人员也有可能由于误操作,或者有意泄露,使得一些重要信息丢失或被敌方获取。因此,对敏感数据及对应数据摘要必须加密存储,做好数据的冗余备份和灾难恢复工作。数据传输的安全性与网络的安全行直接相关。在数据传输过程中,面临的主要风险有敌方利用电磁泄露,或搭线窃听等方式截获未加密的机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析、猜测对方意图,获取有用信息,损害数据机密性。因此,对敏感数据必须加密传输,最好采用面向连接的会话方式,并同时采取消息认证机制,保证数据的可靠传输,以降低数据传输过程中的安全风险。5.3.2现代加密技术1.对称密码加密技术对称密码体制的加密算法有两种类型:类型分组密码序列密码特点在明文和密文组上运算,通常分组长为64bit 作用在明文和密文数据流的1bit 或1B上,有时甚至是32bit 。基于“对称密钥”的加密算法主要有DES,Triple DES,AES,IDES,RC2,RC4,RC5和Blowfish 。类型DESAESIDESRC系列5.5信息隐藏技术信息隐藏技术主要由以下两部分组成:(1) 信息嵌入技术。(2) 隐蔽信息检测/提取算法(检测器)。信息隐藏技术的特性:(1) 鲁棒性。指不因图像的某种改动而导致隐藏信息丢失的能力。(2) 不可检测性。指隐蔽载体与原始载体具有一致的特性。(3) 透明性。(4) 安全性。指隐藏算法具有较强的抗攻击能力。根据处理方法和应用领域的不同,信息隐藏技术可以分为隐蔽信道、隐写术、可视密码、匿名和版权标志几大类。(1) 隐蔽信道。广义的隐蔽信道包括潜信道和隐信道两种。潜信道也称阈下信道,是指在基于公钥密码技术的数字签名、认证等应用密码体制中建立起来的一种隐蔽信道,除指定的接收者外,任何其他人都不知道在密码数据中是否有阈下消息存在。隐信道则是采用特殊编译码,使不合法信息流(通常为秘密信息)逃避常规安全控制机构的检测,通过在一个普通系统中所形成一个秘密的传输通道传给未授权者。隐信道是在公开信道中建立起来的一种进行隐蔽通信的信道,该信道的存在仅为确定的收方所知而信道上任意时刻传递消息的目的不是信道拥有者传递信息的公开目的。目前,有两种类型的隐信道已经在学术界达成共识,分别称为隐存储信道和隐定时信道。(2) 隐写术。隐写术就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。隐写术的目的是在双方之间建立一个隐蔽的通信,潜在的攻击者不知道这个通信的存在。早期的隐写术包括技术性隐写术和语言学隐写术。现在的隐写术主要有空间域算法、时间域算法、变换域算法、压缩域算法和生理模型方法。(3) 匿名通信。是指设法隐藏消息的来源,即消息的发送者和接收者。5.7数据容灾备份的等级通常分为四个等级:第0级:没用备援中心。第1级:本地磁带备份,异地保存。第2级:热备份站点备份。第3级:活动备援中心。6.1.1有线电通信泄密的主要途径:电话窜音泄密、搭线窃听、长途架空明线载波电磁辐射泄密、扩音机增音电话寄生振荡辐射信号6.1.3信息保密技术 模拟置乱 数字加密 信息保密 话音保密技术 混沌保密技术 信息保密技术 信号保密1.模拟置乱技术模拟话音信号包含频率、时间和振幅等三大基本要素,模拟置乱针对这三大特征进行某些人为的处理和变动。包括:1)频域置乱 2)幅域置乱 3)时域置乱 4)组合置乱 5)变换域置乱6.1.4信道保密技术 电话分析仪 200、300微处理机反窃听技术 电话窃听报警器 线锁CCR-3反窃听器 防电话窃听装置专网技术防窃听干扰技术6.2无线通信安全保密技术优点:建立迅速 机动性强、灵活性大,可以实施移动通信 受自然灾害影响较小,也不易遭受敌人的破坏6.2.1无线通信泄密途径无线电通信泄密的主要途径是信息通过空中传输,而造成泄密的渠道主要是电磁辐射。其泄密的主要途径有两个方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论