保密技术概论:第13章 物理安全保密技术_第1页
保密技术概论:第13章 物理安全保密技术_第2页
保密技术概论:第13章 物理安全保密技术_第3页
保密技术概论:第13章 物理安全保密技术_第4页
保密技术概论:第13章 物理安全保密技术_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第13章

物理安全保密技术1内容提要基本概念防窃听技术防窃照技术防复印技术磁介质信息可靠消除技术涉密物品管控技术213.1基本概念3物理安全保密:保护各种实体(包含信息)及其相应物理环境受各种威胁、攻击及窃密。物理安全保密技术:用来实现物理安全保密的各种防范与检查技术广义的物理安全保密技术防火、防盗、防静电、防雷击、防电磁泄漏、防窃听、防复印、磁介质信息可靠消除、涉密物品管控等技术13.2防窃听技术413.2.1电话线路窃听与防护见12.2节内容13.2.2光纤窃听与防护光纤窃听技术光耦合窃听技术:光由直光纤进入弯曲光纤后,光的传播途径发生改变,部分带有信息的光线就会位于弯曲光纤的接收角以外,辐射到光纤外面。如果采用一定的光纤接收技术手段,就能够恢复出传输信息。13.2防窃听技术513.2.2光纤窃听与防护光纤窃听技术光缆窃听技术:步骤较复杂。用针头刺入光缆内护套,直达光纤,针头的光纤和光缆的光纤连通,光束会被部分地引入窃听仪器,而光缆中的光强衰减,并不影响光缆的正常工作13.2防窃听技术613.2.2光纤窃听与防护光纤反窃听技术无规律载波光纤通信:调制、解调光缆线路性能变化检测技术:机械性能、电气性能的变化光纤传感监测技术:监测光纤在非正常外力作用时受到的微扰、参数变化情况数据加密:是最有效的办法13.2防窃听技术713.2.3场所窃听与防护常见场所窃听技术有线窃听器:由微型麦克风拾取室内话音,经音频放大器放大并转换为电信号后,调制在载波信号上,送到有线窃听所连接的线上传输,窃听者通过专用接收设备,在线上监听,就可以还原场所内的声音。13.2防窃听技术813.2.3场所窃听与防护常见场所窃听技术无线窃听器:一般由微型麦克风、音频放大器、声电转换模块和无线发射模块组成。由微型麦克风拾取室内话音,经音频放大器放大并转换为电信号后,调制在某种频率的电磁波上,通过无线发射模块发射出去,窃听者在一定距离内,采用专用接收机监听,就可以还原场所内的声音。13.2防窃听技术913.2.3场所窃听与防护常见场所窃听技术激光窃听器:一般由激光发射机、激光接收机、放大均衡器、电池和耳机组成。提取房间内谈话使门窗玻璃产生轻微振动达到窃听的目的。13.2防窃听技术1013.2.3场所窃听与防护常见场所窃听技术红外窃听器:一般由微型红外听筒发射机、红外光学接收机、瞄准望远镜和运算放大器组成。13.2防窃听技术1113.2.3场所窃听与防护常见场所窃听技术声音的直接窃听:泄密途径包括门、窗、墙壁、楼板、空调管道、暖气或自来水管道、排水孔、灯孔等空气声泄漏:声音通过空气介质传播而发生的声泄漏

直接人耳听闻或采用定向话筒等仪器振动声泄漏:声音通过固体介质传播而发生的声泄漏

采用振动窃听器进行窃听13.2防窃听技术1213.2.3场所窃听与防护场所窃听检查技术有线窃听器的检查专用窃密线路检查:金属探测器进行专用窃密线路检查常规线路检查:采用线路反窃听器检查无线窃听器的检查全波段接收机场强计非线性节探测器T波探测13.2防窃听技术1313.2.3场所窃听与防护场所窃听检查技术其他窃听器的检查激光窃听器:检测激光发射器发射的激光光束红外线窃听器:使用红外线窃听器监测器和能伸缩的红外线信号检测天线,可以检测波长为850~1050纳米的红外信号13.2防窃听技术1413.2.3场所窃听与防护防场所窃听技术电磁屏蔽室:在传播路径端阻止携带有声音信息的电磁信号防激光窃听防止激光照些到被保护房间或建筑的玻璃上破坏反射激光束随声音的正常振动防红外窃听:依靠检查手段声音直接窃听防护:声源限制、空气声隔音防护、振动声隔声防护、声掩蔽、管道消声等13.3防窃照技术1513.3.1固定位置窃照与防护固定位置窃照普通照相器材间谍卫星高空侦察机13.3防窃照技术1613.3.1固定位置窃照与防护固定位置防窃照技术警戒遮障、伪装和造假13.3防窃照技术1713.3.2手持照相设备窃照与防护技术手持照相设备窃照技术主要用于国家秘密文件的窃取,同时也能对专利的配方、工艺流程等商业秘密进行窃取普通相机拍照手机专用手持小型窃照设备13.3防窃照技术1813.3.2手持照相设备窃照与防护技术手持照相设备防窃照技术安全保密控制:最大限度地减少非授权人员接触国家秘密的可能出入口控制:新型现代化安全管理系统视频监控:由前段、传输、控制和显示记录四个主要部分组成安全保密检查:手机检测、金属探测其他防护技术13.4防复印技术19防复印纸张文件缩微卡全息显微点纸张加膜特种纸张加网点着色防复印纸13.4防复印技术20防复印涂层隐形印刷术特种光敏纸不能复印的油墨13.5磁介质信息可靠消除技术2113.5.1软盘信息消除物理粉碎:对软盘格式化后,采用专用的粉碎设备,将软盘粉碎到小于一定尺寸的颗粒,使得窃取者无法还原强磁场消磁也可有效地消除软盘上的残余信息13.5磁介质信息可靠消除技术2213.5.2硬盘信息消除消磁技术:对磁性存储介质施加瞬间强磁场,使介质表面的磁性颗粒极性方向发生改变,失去表示数据的意义。优点:速度快,擦除效果好缺点:硬盘不能再用,成本较高热消除技术:根据磁性材料的特性,把磁介质温度升高到Tc以上,使磁介质失去铁磁性写覆盖技术:需要固定数据写操作和随机序列写覆盖多次13.6涉密物品管控技术2313.6.1常见涉密物品管控方式人工方式条码技术RFID技术13.6涉密物品管控技术2413.6.2涉密物品门禁控制技术典型系统组成监控端:硬件由RFID读写器、天线、电源构成,如见由读写器内置的嵌入式操作系统构成。每套系统可以有多个监控端,部署在涉密单位的出入口。服务器:硬件部分由主机、显示器、键盘、鼠标构成,软件部分由数据库、服务器端软件构成。部署在机房,接收来自监控端的数据,并根据数据类型做出反应。管理端:硬件由主机、显示器、RFID读写设备和天线等设备构成,软件由管理软件构成。部署在涉密物品管理员的办公室内。13.6涉密物品管控技术2513.6.2涉密物品门禁控制技术系统原理系统基于RFID技术对涉密物品进行实时监控,可防止设涉密物品在未授权情况下被无意识地带出,提高涉密物品使用人的安全意识。一旦有非授权携带的涉密物品通过检测通道,系统监控端可以快速有效地检测到附着于涉密物品上的电子标签,并发送信息给系统服务器端。服务器端通过比对数据库中的标签授权信息,向监控端发出相应的报警信息13.6涉密物品管控技术2613.6.2涉密物品门禁控制技术部署与应用13.6涉密物品管控技术2713.6.3涉密物品定位技术常见功能要求具有监控报警和日志管理的功能能够准确识别涉密物品,并对脱离设定区域的物品进行报警典型系统构成监控端数据传送网络:完成对监控端所有标签信息的收集、传输等数据处理中心:收集来自监控端的信息,并进行集中处理,显示涉密物品的定位信息13.6涉密物品管控技术2813.6.3涉密物品定位技术系统原理系统基于RFID技术对涉密物品进行定位监控,可防止涉密物品在未授权情况下被带出监控区域。一旦有涉密物品

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论