保密学概论课程第五章-通信、计算机及其网络的保密管理_第1页
保密学概论课程第五章-通信、计算机及其网络的保密管理_第2页
保密学概论课程第五章-通信、计算机及其网络的保密管理_第3页
保密学概论课程第五章-通信、计算机及其网络的保密管理_第4页
保密学概论课程第五章-通信、计算机及其网络的保密管理_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第五章通信、计算机及其网络的保密管理第一节通信、计算机及其网络的基本常识第二节计算机信息系统保密管理的基本要求第一节通信、计算机及其网络的基本常识一现代通信通信是人类社会传递信息、交流文化、传播知识的一种非常有效的手段。现代通信技术从传输媒质上可分为有线通信和无线通信两大类,包括以下常用的通信手段。1程控电话程控电话又叫“存贮程序控制电子交换机”,是指在有线电话通信网中使用程控交换机的电话。特点:接续速度快,使用效率高,功能多,用途广。应用:通信范围划分:市内电话,郊区电话,国内外长途直拨;使用对象划分:住宅电话,公用电话,办公电话;使用方式划分:普通电话、磁卡/投币式公用电话,移动电话;服务功能划分:缩位拨号,热线电话,三方通话等;程控电话的业务种类很多,每部电话机可同时具备多种功能,用户可根据自己的需要有选择地使用。2传真通信传真是一种新兴的图像通信手段,它具有传输速率高、通信费用低、接收质量好、使用方便等优点。常用的是:传真三类机。3移动电话又称手机,大哥大。大哥大实际是蜂窝移动通信系统手持终端的俗称。蜂窝移动通信系统由移动台(手机、便携台、车载台)、基站、移动交换机等设备组成。移动交换机主要用于处理信息的交换和整个蜂窝电话系统,同样可以通过多个基站与移动交换机实现整个服务区任意两个“大哥大”之间的通信,也可以经过中继线与市话局相连,实现“大哥大”与市话用户的通信。4数据通信数据通信是随着计算机的广泛应用和现代通信技术的扩展而产生的新兴通信手段。我国目前在大中城市开通的数据通信,主要是公用分组交换数据网,以及在此基础上建立起来的公用电子信箱和再电话网上开放数据通信。公用电子信箱优点:操作简便,安全可靠,价格便宜。在公用电话网上开放数据通信,是指用户可以利用现有程控电话网或租用市内专线电路进行本地、国内、国际数据通信,不仅申请使用的手续十分方便,上网操作的方法也很简单。二威胁通信保密安全的主要因素1电话机、传真机、打印机等通信终端设备因电磁辐射泄密。2传真管理不严,使用不当,造成泄密。3架空明线话音信号辐射造成泄密。4长途电话的泄密。三电子计算机的功能和用途电子计算机,也就是电脑,是一种能把信息自动、高速的储存和加工的电子设备。电子计算机具有数值和逻辑运算的功能。它能通过对输入数据进行指定的数值运算和逻辑运算解决各种问题,也能通过对信息的加工解决各种数据处理问题,与其他机电设备结合时,还能实现对生产过程的适时控制。它已广泛应用于国民经济、文化教育、科学技术和军事等各个领域。尽管电子计算机的结构十分复杂,但整个系统都是由硬件和软件两个部分组成的。硬件是由机体、电路、芯片等看得见摸得着的器件和设备组成的,共分为运算器、控制器、存储器、输入设备和输出设备。计算机应用的主要方面:科学计算;操作控制信息管理智能模拟四威胁计算机保密安全的主要因素1计算机电磁辐射泄漏。计算机设备包括主机、磁盘机、磁带机、打印机等所有设备都有可能不同程度地产生电磁辐射而造成信息泄漏。计算机辐射尤其以视频显示器最为严重。2计算机磁介质残留信息复现3计算机磁介质信息存储量大,易于复制。五计算机网络一般地讲,将分散的多台计算机终端和外部设备用通信线路互联起来,彼此间实现互相通信,可以使大家共同使用计算机的硬件、软件和数据资源,实现资源共享的整个系统称为计算机网络。常见的计算机网络有局域网和广域网两种。局域网是指,位于一座建筑物内或一个园区内的计算机网络,如企业网络,校园网络等。主要连接个人计算机或工作站,其目的在于共享硬件资源和相互交换信息。广域网是指,通信距离较远,可以覆盖多个地区,甚至全国、全球的计算机网络。其特点是跨越地域范围大,有网络互联设备,并通过公用数据通信网相连接。连在网上的每台计算机既可以独立工作,又可以使用网络上的任意一台计算机。计算机网络是以资源共享和信息交换为目的的,这里所讲的“资源”,硬件、软件和数据三种资源。1硬件资源的共享,是指计算机网络上的某台计算机及其外部设备,能为统一网络上的其他用户享用。2软件资源的共享,是指计算机网络上某台计算机储存的应用软件,能为同一网络上其他用户享用。3数据资源的共享,是指当计算机网络内的某台计算机建立了一个数据库,那么网络上的所有计算机都可以查询使用该数据库。六国际互联网(Internet)Internet是当今世界上最大的计算机网络。一台计算机上的信息通过Internet传到另一台计算机上,大致要经过这样一个过程:计算机A的信息首先通过局域网到达某个路由器,经过一系列负责信息接收发送的设备最终将信息交给目的计算机。路由器的主要功能是决定信息在计算机网络应走什么线路到底信息目的地,即选择路径。Internet的发展顺行了信息的共享和流通这一社会需求。在Internet人们可以及时获取大量的信息资源,得到多方面的信息服务:1电子邮件(E—Mail)2环球信息网(www)3文件传输服务(FTP)4远程登录(Telnet)5电子公告板(BBS)Internet给我国的经济、科技和社会发展带来许多新的机遇:在Internet上获得世界范围的科学文化信息共享,进行科技成果和学术思想交流。通过Internet可将企业更广泛地推向国际市场,为企业的产品和服务带来最便捷的宣传阵地。作为Internet新热点,Intranet和Extranet得到广泛应用。Internet发展将促进我国信息产业的发展。Internet上各种新兴电子化业务大有发展前景,对我国教育事业的发展(特别是网上学校和远程教育)和希望工程有很大益处,促进电子商务的发展等。七计算机网络不安全的主要表现1篡改,在网上传输中的信息和存放在计算机系统中的信息被篡改,信息的完整性遭到破坏;2干扰或打断,网络或计算机系统的硬件、软件、线路、文件系统等遭到破坏,无法正常工作;3通过电磁泄漏、网络信息传输、非法侵入等方式窃取信息;4伪造、传播伪造信息、假情报、破坏对信息发送和接收的确认,破坏网上信息的可靠性和可用性;5计算机病毒或黑客程序给计算机系统所带来的伤害。第二节计算机信息系统保密管理的基本要求一使用计算机处理国家秘密信息应当遵守的保密规定根据国家保密局1998年2月26日制定下发的《计算机信息系统保密管理暂行规定》和1998年10月27日制定下发的《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》,使用计算机处理国家秘密信息主要应当遵守以下保密规定。1处理国家秘密信息的计算机信息系统(涉密系统)必须采取身份认证、访问控制、审计跟踪、防电磁辐射等技术防范措施。涉密系统的身份认证、访问控制、审计跟踪应当符合一定要求。2涉密信息的存储、传输应当符合以下要求。秘密级、机密级信息应当加密传输。绝密级信息应当加密存储、加密传输。使用的加密措施应当经过有关主管部门批准,并且与所保护的信息密级一致。3涉密系统不得直接或间接连接国际互联网,必须实行物理隔离。4存储过国家秘密信息的计算机媒体(包括软盘和硬盘)不能降低密级使用,维修时应保证所存储的国家秘密不被泄露,不再使用的应及时销毁。5涉及国家秘密的通信、办公自动化和计算机系统的建设,必须与保密设施的建设同步进行,报经地(市)级以上保密工作部门审批后,才能投入使用。二使用普通计算机存储和处理涉密信息造成泄密的原因1计算机在工作中产生四种电磁辐射:一是显示器;二是通信线路;三是转换设备(计算机主机箱);四是输出设备(计算机外接的打印机等设备)。在计算机产生的四种电磁辐射中,辐射强度最大的是CRT显示器。2计算机拷贝文件也会造成泄密。计算机具有惊人的存储功能,它可以对潮水般涌来的各种信息进行加工、存储和传输。此外存储在磁盘上的信息难以被彻底删除,即使是做格式化处理后,通过一定的技术手段,仍有可能将磁盘中储存过的信息恢复出来。3维修计算机造成泄密。三涉密计算机信息系统不能与Internet相连接的原因1目前还没有可靠的技术手段,使与Internet连接的计算机信息系统得到安全保障。2Internet是一个完全开放的网络空间,网络中的任何一个计算机信息系统随时都会受到来自Internet各个角度、出于各种目的的访问和攻击。而且攻击的技术手段日益高超,网上入侵活动十分猖獗。因此,一旦涉密计算机信息系统与Internet连接,将会使系统中的涉密信息受到严重威胁。举例:美国计算机大盗米特尼在计算机网络上连续作案,两年中共窃得数以万计的数据文件和至少2万个信用卡密码,估计获取商业秘密价值几十亿美元。在海湾战争中,荷兰人侵入过20多个美国军用计算机网络系统,从中收集到“爱国者”导弹发射情况,以及美国“沙漠风暴”和“沙漠盾牌”等秘密行动情况。四防止计算机电磁辐射泄密的方法1使用低辐射计算机设备是防止计算机辐射泄密的根本措施国外目前已生产一定量符合标准的设备,但这些低辐射计算机是禁止出售给我国的。目前我国已能生产有相对屏蔽措施的显示和主机箱内套有金属屏蔽柜的设备,电磁辐射较小。2计算机电磁屏蔽技术将计算机房用金属屏蔽笼(法拉第笼)封闭起来,并将金属屏蔽笼姐弟,能有效地防止计算机和辅助设备的电磁波辐射。3计算机电磁辐射干扰技术目前对电磁辐射实施干扰的方法,主要有白噪声干扰和相关干扰两种。五计算机网络常用的保密防范技术身份认证技术身份认证是通信双方在实质数据传输之前进行审查和证实对方身份的操作,是给非法入侵者设置的第一道防线。访问控制技术访问控制技术是对用户访问计算机信息系统的权限分别进行控制的技术。它具有兼顾一般用户共享信息资源的方便和确保涉密信息安全的功能,是防范非法侵入者窃取涉密信息的第二道防线。访问控制技术有两种主要类型:一是自主访问控制,是指由存储信息资料的用户对计算机系统的参数作适当的修改,已决定哪些用户可以以哪种方式访问他们所存储的信息资料。另一种是强制访问控制。要防止非法入侵者用特洛伊木马手段渗透入侵,就必须采取强制访问控制技术。高密级的信息必须受到强制访问控制双重保护。涉密系统的访问控制应符合以下要求:处理秘密级、机密级信息系统,访问应当按照用户类别控制;处理绝密级信息的系统,访问必须控制到单个用户。信息加密技术使用密码对涉密信息资料进行加密是计算机信息系统保密技术的核心技术手段,是确保涉密信息安全的根本措施。其目的是采取某种数字方法将涉密信息伪装起来,使非法侵入者无法了解涉密信息的真实含义。这是为对付非法侵入者设置的第三道防线。计算机系统的信息加密所使用的密码体制目前有对称密码(单钥密码)体制和非对称密码(双钥密码)体制两种。审计跟踪技术审计跟踪技术是一种事后追查的手段,它能对涉及计算机系统安全的操作进行完整的记录,以便事后能有效地追查泄密事件发生的地点、时间和过程。一般审计跟踪功能都是与计算机信息系统的报警功能结合在一起的。应用审计跟踪技术,可以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论