- 1、本文档共46页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第十三章 信息安全技术.ppt
第十三章 信息安全技术 13.1 现代电信系统安全的重要性 13.2 信息安全技术的实现 13.3 防火墙技术简介 13.4 因特网安全及其防范措施 13.1 现代电信系统安全的重要性 13.1.1 现代电信系统面临的威胁 现代电信系统安全技术的目的是保护存储在系统中和在网络中传输的信息。这些信息有如下特性: (1)必威体育官网网址性 信息必须按信息拥有者的要求保持个人的、专有的或高度敏感数据的机密,防止信息的非授权泄漏。 (2)可用性 保证信息可由授权访问者访问。 (3)完整性 信息必须按它的原形保存。必须保持信息的完整性、真实性、正确性、相容性。 信息的上述特性是现代电信系统安全保护的目标。它受到的威胁和破坏包括以下几种: (1)对现代电信系统实体的威胁和破坏 如自然灾害、战争、人为破坏、设备故障、电磁干扰和电磁泄漏等对现代电信系统实体造成的破坏。 (2)对信息的威胁和破坏 自然灾害(如地震、水、火、风灾等)及环境因素(如温度、湿度、污染等);偶然事故(系统软硬件故障、工作失误等);人为破坏(如利用系统软硬件的脆弱性,非法访问、非法窃取、修改、复制和破坏系统信息)造成信息泄漏或使信息的完整性受到破坏,使系统信息被修改、删除、添加、伪造、非法复制或非法占用。 (3)计算机病毒 计算机病毒是利用程序干扰或破坏系统正常工作的一种手段。 13.1.2 信息安全保护需求 1.信息必威体育官网网址性带来的安全需求 2.信息可用性带来的安全需求 3.信息完整性带来的安全需求 4.信息交换的有效性和合法性带来的安全需求 13.2 信息安全技术的实现 13.2.1 信息系统安全对策 13.2.2 实体安全技术 实体安全技术是为了保证现代电信系统安全可靠运行,对应用信息系统、通信平台等设施采取的安全措施。实体安全技术包括以下内容。 1.可靠性保证技术 可靠性保证是通过可靠性设计、容错设计、元器件筛选、工艺流程管理、故障诊断与维护等技术实现的。所谓容错是指当系统在任一可操作的子系统遭到破坏后,应当具备继续正常运行的能力。 2.抗干扰、防泄漏技术 3.差错控制技术 采用奇偶校验、循环冗余校验、多重存储、多重传输等措施进行差错控制,保证信息的正确性和完整性。 4.环境保障技术 要采取一系列措施防潮、防尘、防腐、防振、防水、防火、防风、防震、防污染,确保系统安全正常工作。 13.2.3 数据安全技术 数据安全技术包括用户识别与验证技术,数据加密、解密技术和数据库加密技术。 1.用户识别与验证技术 (1)口令验证 (2)磁卡验证 (3)生理特征验证 2.数据加密、解密技术 按密码算法所用的加、解密密钥是否相同,可分为对称密码体制(加、解密密钥相同)和公开密码体制(加、解密密钥不同)。 3.数据库加密技术 根据数据库的特点,对数据库加密有如下要求: ① 数据库信息保存时间长,因而,数据库数据加密密钥的生存周期也长。 ② 数据库加密的粒度可以不同,如可以对文件、记录、字段加密,却允许访问某一记录或字段。 ③ 数据库加密后,存储空间不应明显增大,以免破坏数据库结构。 ④ 加密、解密速度要足够快,尤其是解密速度要快,使用户感觉不到系统性能的变化。 ⑤ 加密系统应有很强的访问控制机制和灵活的授权机制。 ⑥ 数据库加密后,应保持对数据库查询、检索、修改和更新的灵活性。 (1)库外加密 库外加密的密钥管理较为简单,但将加密后的数据纳入数据库时,要对数据进行完整性约束,因此,要对加密算法或数据库系统做必要的改动。 (2)库内加密 库内加密的加密粒度可以是数据元素、字段或记录。 (3)数据库硬件加密 (4)密钥管理 13.2.4 软件安全技术 软件保护的基本任务是防止软件的非法复制、非授权侵入及对软件的分析、修改。 1.防复制方法 防复制方法通过采用专门措施,使利用正常拷贝命令和各种拷贝工具无法将软件完整复制,或复制的软件不能正常运行。 (1)硬加密技术 ① 激光加密法 ② 掩膜加密法 ③ 加密卡法 (2)软件防复制方法 软件防复制方法是对加密盘建立非正常格式,将某些重要信息如密钥、解密算法、解密程序、待检查的标志、代码等存放在非正常格式区内,由于非正常格式不能用一般拷贝软件拷贝,且加密程序的解密要使用非正常格式区内的信息,对加密盘进行非授权复制所得到的副本是无法正常运行的。 (3)硬盘加密法 硬盘加密有两种含义,一是对硬盘上的软件加密,可以采用软件安装加密法,防止硬盘上的软件被非法拷贝;另一种是对硬盘的使用权加以限制,禁止非授权用户使用硬盘。 2.反跟踪技术 软件加密除了对明文软件加密外,还必须采取反跟踪技术抵制、干扰破译工作的进行。 反跟踪既
您可能关注的文档
- 汉语测试设计01.ppt
- 第一章制图的基本基础.ppt
- 第五讲 纳米电子学.ppt
- 19第十九章 知识管理.ppt
- 统计软件和R语言ppt.ppt
- 管理思维77402.doc
- 哈工大智能控制神经网络课件第九课模糊神经网络(FNN).ppt
- 策略性商务谈判技术78567.doc
- 职业生涯规划撰写2.ppt
- 3.电测基础和叠梁综合实验09.2.ppt
- 北师大版小学数学三年级上册《寄书》教学设计.docx
- 统编版(部编版)语文二年级上册《雪孩子》教学设计.docx
- 统编版(部编版)语文二年级上册《八角楼上》教学设计.docx
- 北师大版小学数学三年级上册《长方形周长》教学设计.docx
- 北师大版小学数学三年级上册《丰收了》教学设计.docx
- 统编版(部编版)语文二年级上册《夜宿山寺》教学设计.docx
- 统编版(部编版)语文二年级上册《风娃娃》教学设计.docx
- 统编版(部编版)语文二年级上册《朱德的扁担》教学设计.docx
- 统编版(部编版)语文二年级上册《难忘的泼水节》教学设计.docx
- 统编版(部编版)语文二年级上册《纸船和风筝》教学设计.docx
文档评论(0)