必威体育官网网址技术概论总结.docx

必威体育官网网址技术概论总结.docx

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
必威体育官网网址技术概论总结

1.1信息安全的内涵从应用的角度看,信息系统的安全包括实体安全、运行安全、数据安全和内容安全。实体安全主要是指物理安全;运行安全是指保证信息系统在运行过程中提供服务的安全,主要是保证系统的可用性、可靠性;数据安全书主要涉及数据通信及数据存储的安全,主要是保证数据的机密性;内容安全主要涉及信息决策、处理和利用的安全,主要是防止内容欺骗,如身份冒充、地址欺骗等。从安全属性角度看,信息系统的安全涉及信息的机密性(隐秘性)、完整性(真实性)、可用性(可控性)。1.2通用必威体育官网网址原则木桶原则、整体性原则、等级性原则、深度防护原则、必威体育官网网址评估与风险管理原则、标准化与一致性原则、统筹规划,重点实施原则、动态发展原则、最小特权与职责分离原则易操作性原则1.3核心必威体育官网网址原则超长措施原则、秘密分割原则、全程审计原则1.6基于P2DR的动态防御模型P2DR模型最早由美国ISS公司提出的动态安全模型,主要包含四个部分:安全策略、防护、检查和响应。模型体系框架如图所示。在模型中策略是模型的核心,它意味着信息系统或信息网络需要达到的安全目标,是针对系统的实际情况,在系统管理的整个过程中具体对各种安全措施进行取舍,是在一定条件下对成本和效率的平衡;防护通常采用传统的静态安全技术和方法实现,主要有防火墙、加密和认证等方法;检查是动态相应的依据,通过不断的检测和监控,发现新的威胁和弱点;响应是在安全系统中解决潜在安全问题的最有效的方法,它在安全系统中占有最重要的地位。从保护、检测和响应三个方面构建系统的安全必威体育官网网址体系结构,在时间轴上的深度防御思想。1.4基于安全工程的等级防御模型等级管理本身国家秘密的等级化特征,等级保护必须从技术和管理两个方面入手。其中,技术防护等级可按高、中、低、较高、较低等进行量化,分级保护,强调涉密信息系统应进行分级、分域保护特别注意应根据自身的应用需求和涉密信息的重要程度,准确划分等级和安全域。目前,涉密信息系统遵从的是最高防护原则,就是以系统或网络中运行的信息的最高密集确定系统或网络的涉密等级,进而采取响应的防护措施。这种划分只是从信息本身的角度来考虑分级的原则,忽略了使用部门、系统规模(即必威体育官网网址需求)、不同密级信息的比例和重要程度、环境因素(即必威体育官网网址风险)等差异,而这些差异正是产生问题的根源所在。在等级化必威体育官网网址工程中,涉密资产类别的划分十分重要,它是正确定密和必威体育官网网址的前提条件,也是定密的核心。必威体育官网网址工作部门要定期对涉密信息系统的必威体育官网网址等级进行检查或系统测评:秘密级和机密级信息系统,每两年至少一次;绝密级信息系统,每年至少一次。2.3信息安全必威体育官网网址技术体系 物理安全必威体育官网网址技术 平台安全必威体育官网网址技术安全必威体育官网网址技术包括 数据安全必威体育官网网址技术 通信安全必威体育官网网址技术 网络安全必威体育官网网址技术具体包含内容见书P25-P28图。3.1物理场所泄密途径1)涉密场所环境的泄密必威体育官网网址单位或场所所在地的地形、地貌及必威体育官网网址单位的建筑布局与建筑结构。2)涉密场所本身泄密办公自动化设备的泄密:各类电子、电器办公设备和机械发出的可能带有涉密信息的电磁波和声波信号。音响设备的泄密:无线话筒、扩音机及音响设备的一些设备元件所产生的辐射。3.2.1物理场所防盗技术1.加锁防盗技术 窗户贴 2.报警防盗技术 玻璃破碎传感报警器 绷紧线 门磁窗磁开关3.门禁技术 光测定技术 移动监测技术4.运动物体检测防盗技术 听觉振动监测技术 红外线传感检测技术 接近检测技术5.视频监控技术3.2.2人员访问控制技术1.内存令牌技术内存令牌技术使用基于半导体技术的令牌。2.智能卡技术除有半导体内存外,还包括微处理器,也正因为其具有一定的数据处理能力而称为智能卡。3.生物访问控制技术以人的生物学特征作为标志,如指纹、虹膜和声音等来判断是否为合法用户。3.2.3环境场景防窃照技术1.遮障:通过一些手段将有价值的武器装备、沙堆地图等遮盖起来,以避免直接可见。2.伪装:通过改变武器装备的外部视觉形象,来防止敌方窃照。3.造假:直接在地面制造假的军事设施、武器装备等地面目标,来误导敌方侦察和打击,从而保障真正军事设施的安全。3.2.4防窃听、侦听手段1)防激光窃听两要素防止激光摄入目标房的窗玻璃上破环反射体随声音的正常振动具体方法在玻璃窗外加一层百叶窗或其他能阻挡激光的物体。窗玻璃改用异形玻璃,异形玻璃表面不平滑,不影响透光,但能使散射回去的激光无法接受。将半窗玻璃装成一定的角度,使之入射的激光束发射到附近的地面。窗户配上足够厚的玻璃,使之难以与声音共振。将压电体或电机的音频噪声贴在窗户上或置于窗户的附近,使噪声附加到反射光束上。谈话时室内放录音,是谈话声淹没在杂声中。这一措施对防止其他手段的窃听也是有效的。用激光探测器探测是否存在激光,如发现激光即发出警告信号。2)防微型录音机窃录使用反射机检波器和使录音机失效的仪器3)防窃听材料3

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档