




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
保密技术概论总结1.1信息安全的内涵 体安全、运行安全、数据安全和内容 (1)实体安全主要是指物理安全;(2)运行安全是指保证信息系统在运行过程中提供服务的安全,主要是保证系统的可用性、可靠性;(3)数据安全书主要涉及数据通信及数据存储的安全,主要是保证数据的机密性;(4)内容安全主要涉及信息决策、处理和利用的安全,主要是防止内容欺骗,如身份冒充、地址欺骗等。从安全属性角度看,信息系统的安全涉及信息的机密性(隐秘性)、完整性(真实性)、可用性(可控性)。1.2通用保密原则木桶原则、整体性原则、等级性原则、深度防护原则、保密评估与风险管理原则、标准化与一致性原则、统筹规划,重点实施原则、动态发展原则、最小特权与职责分离原则易操作性原则1.3核心保密原则超长措施原则、秘密分割原则、全程审计原则1.6基于P2DR的动态防御模型P2DR模型最早由美国ISS公司提出的动态安全模型,主要包含四个部分:安全策略、防护、检查和响应。模型体系框架如图所示。在模型中策略是模型的核心,它意味着信息系统或信息网络需要达到的安全目标,是针对系统的实际情况,在系统管理的整个过程中具体对各种安全措施进行取舍,是在一定条件下对成本和效率的平衡;防护通常采用传统的静态安全技术和方法实现,主要有防火墙、加密和认证等方法;检查是动态相应的依据,通过不断的检测和监控,发现新的威胁和弱点;响应是在安全系统中解决潜在安全问题的最有效的方法,它在安全系统中占有最重要的地位。从保护、检测和响应三个方面构建系统的安全保密体系结构,在时间轴上的深度防御思1.4基于安全工程的等级防御模型等级管理本身国家秘密的等级化特征,等级保护必须从技术和管理两个方面入手。其中,技术防护等级可按高、中、低、较高、较低等进行量化,分级保护,强调涉密信息系统应进行分级、分域保护特别注意应根据自身的应用需求和涉密信息的重要程度,准确划分等级和安全域。目前,涉密信息系统遵从的信息的最高密集确定系统或网络措施。这种划分只是从信息本身的角度来考虑分级的原则,忽略了使用部门、系统规模(即保密需求)、不同密级信息的比例和重要程度、环境因素(即保密风险)等差异,而这些差异正是产生问题,涉密资产类别的划分十分重要,它是正确的核心。保密工作部门要定期对涉密信息系:秘密级和机密级信息系统,每两年至少一1)涉密场所环境的泄密觉振动监测技术价值的武器装备、沙堆地图等遮盖起来,以避免直武器装备等地面目标,来误导敌方侦1)防激光窃听⑵窗玻璃改用异形玻璃,异形玻璃表面不平滑,不影响透光,但能使散射回去的激光无法接受。⑸将压电体或电机的音频噪声贴在窗户上或置于窗户的附近,使噪声附加到反射光束上。2)防微型录音机窃录使用反射机检波器和使录音机失效的仪器3)防窃听材料计算机主机电磁幅射泄密;②焚化;③使用研磨剂(砂轮或圆片磨)对磁盘或磁鼓表面进行研磨,以确保在废弃前完全清楚整个记录表面(应采取保护措施防止吸入研磨粉尘)。解磁盘表面的三氧化二铁微粒。②使用酸信息系统中个计算机文件的备份,它实际上系。明。信任关系的传递可:(1)用户知道的某类信息,如口令、密钥等;(2)用户拥有的某类信息,如磁卡、令牌、身份证明(3)用户本身的某类特征信息,如指纹、视网膜、DNA2.数字签名技术(同密码学)3.消息认证技术(同密码学)4.4访问控制技术(用访问控制的知识可解决)漏洞和操作系统漏洞全性直接相关。保存在计算机系统或数据库中的法入侵者和系统意外故障的威胁,很容易遭受破主要有外部人员的恶意入侵、非法访问系统资机密性,以及系统的内部人员也有可能由于误操相关。在数据传输过程中,面临的主要搭线窃听等方式截获未加密的机密信息,或通过和长度等参数的分析、猜测对方意图,获取有用认证机制,保证数据的可靠传输,以降低数据传种类型:ishS成:(1)信息嵌入技术。(2)隐蔽信息检测/提取算法(检测器)。(1)鲁棒性。指不因图像的某种改动而导致隐藏信息丢失的能力。(2)不可检测性。指隐蔽载体与原始载体具有一致的特(3)(4)(1)隐蔽信道。广义的隐蔽信道包括潜信道和隐信道两阈下信道,是指在基于公钥密码技术的数用密码体制中建立起来的一种隐蔽信收者外,任何其他人都不知道在密码数据息存在。隐信道则是采用特殊编译码,使不合法信息流(通常为秘密信息)逃避常规安全控制机构一个普通系统中所形成一个秘密的传输通。隐信道是在公开信道中建立起来的一种刻传递消息的目的不是信道拥有者传递信(2)隐写术。隐写术就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。隐写术的目的是在双方之间建立一个隐蔽的通信,潜在的攻击者不知道这个通(3)匿名通信。是指设法隐藏消息的来源,即消息的发送者和接收者。5.7数据容灾备份的等级通常分为四个等级:1级:本地磁带备份,异地保存。6.1.1有线电通信泄密的主要途径:电话窜音泄密、搭线窃听、长途架空明线载波电磁辐射泄密、扩音机增音电话寄生振荡辐射信号6.1.3信息保密技术模拟置乱数字加密信息保密话音保密技术混沌保密技术信息保密技术信号保密1.模拟置乱技术模拟话音信号包含频率、时间和振幅等三大基本要素,模拟置乱针对这三大特征进行某些人为的处理和变动。包括:1)频域置乱2)幅域置乱3)时域置乱4)组合置乱5)变换域置乱6.1.4信道保密技术电话分析仪200、300微处理机反窃听技术电话窃听报警器线锁CCR-3反窃听器防电话窃听装置专网技术防窃听干扰技术6.2无线通信安全保密技术②机动性强、灵活性大,可以实施移动通信③受自然灾害影响较小,也不易遭受敌人的破坏6.2.1无线通信泄密途径无线电通信泄密的主要途径是信息通过空中传输,而造成泄密的渠道主要是电磁辐射。其泄密的主要途径有两个方面:一是通信内容被截取和破译;二是通信被侦察和测向。6.2.3扩频通信技术是指发送方用特定的调制方法将
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025门座式起重机租赁合同
- 2025育儿嫂服务合同范本
- 2025工程咨询服务合同变更要求书新
- 2025年新高考物理模拟试卷试题及答案详解(精校打印)
- 2025设备租赁合同书样本
- 2025《构建城市轨道交通合同》
- 2025二手商品买卖合同范本
- 2025冷却系统维护保养合同书
- 2025房地产抵押借款合同
- 2025合同管理考点:合同违约责任的设计要点
- 电台项目可行性研究报告
- 2025年度事业单位招聘考试公共基础知识仿真模拟试卷及答案(共五套)
- 2025年广西壮族自治区南宁市中考一模生物试题(含答案)
- 长江流域大水面生态渔业的发展现状与发展潜力分析
- SQLSERVER如何配置内存提高性能配置方案
- 电视台影视拍摄合同协议
- 装配式建筑技术创新与可持续发展-全面剖析
- 装饰公司结算管理制度
- 实习生顶岗实习安全教育
- 网络灾难恢复计划试题及答案
- 物业五一节前安全教育
评论
0/150
提交评论