1 / 264
文档名称:

信息安全技术体系:第3章 信息安全技术要素.ppt

格式:ppt   大小:5,215KB   页数:264页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全技术体系:第3章 信息安全技术要素.ppt

上传人:窝窝爱蛋蛋 2022/6/2 文件大小:5.09 MB

下载得到文件列表

信息安全技术体系:第3章 信息安全技术要素.ppt

相关文档

文档介绍

文档介绍:目录
第一部分 基础篇
第1章 信息安全概论
第2章 信息安全整体原理
第二部分 技术篇
第3章 信息安全技术
第4章 信息安全子系统
第5章 信息安全技术体系
第三部分 管理篇
第6章 信息安全管理概述
第7章 信息安全风险管理
第8章源也集中存放在信息中心,加强信息中心机房的安全性是保证信息安全的关键。
信息中心机房场地的选择,应充分考虑到防水、防火、防盗、防电、防磁和防鼠、防尘以及温度、湿度控制等因素。一般的选地原则为:避开容易发生火灾的多发地段,远离易燃、易爆、易腐蚀的物品以及有害气体源,避开低洼、潮湿、落雷区域和地震频繁的地方,远离电磁辐射、强噪声源,避免选择在建筑的高层或地下室,满足防雷的要求等。
对关键设备采用双工或备份的形式,对线路采用冗余的方式,对数据采用常规备份,甚至异地灾难备份等形式,加强对环境安全问题的控制和防护能力。
二、设备安全
首先,物理设备本身应该是通过安全检测认证的产品。
其次,要确保物理设备运行的安全性。
最后,要加强物理设备维护的安全性。
近年来,设备对信息系统构成安全问题的案例时有发生。 例如:……
三、介质安全
1、易失性存储介质
2、非易失性存储介质
1、易失性存储介质
它是指当断电后,介质中的数据将不复存在的一种存储介质。
易失性存储介质主要包括寄存器、随机存储器等。
寄存器基本上是一个瞬间信息存取设备,存放操作系统使用的管理信息,信息量少,其安全性主要由计算机硬件和操作系统进行保护。
内存部件是主要的随机存储器,计算机系统只有将信息调入随机存储器,才能进行各种各样的处理,其中安全性是由操作系统保护。
防止这类介质的客体重用,严防非法人员通过内存的拷贝将安全信息泄漏等。
2、非易失性存储介质
它是指当断电后,介质中的数据不会丢失的一种存储介质。非易失性存储介质包括内部存储介质和外部存储介质。
它又进一步分为
内部非易失性的存储介质
外部非易失性的存储介质
内部非易失性的存储介质
主要包括只读存储器(ROM)和可擦写存储器(EROM)等不同形式。
只读存储器和可擦写只读存储器,当系统断电后信息不会丢失,一般用来存放系统固有的信息,如引导信息等,可擦写只读存储器还可存放系统的用户名密码、系统时间等敏感信息。
计算机系统在外修或报废时,应该通过放电等方法将可擦写只读存储器中的信息清除。
外部非易失性的存储介质
外部非易失性磁存储介质主要包括硬盘、软盘、移动硬盘和优盘,以及磁鼓、磁带等大容量计算机外部存储设备。
磁存储介质是以电磁方式存储信息的,其特点是容量大、电磁方式存储、保存时间长。这类设备的安全性需要防止与其它强磁性物体的近距离接触,以防被磁化,破坏其中存储的信息。
近年来,关于磁盘泄密的事件屡有发生。例如:
某年某月某部队的笔记本电脑在出差途中丢失,后经大量的努力,多家单位花费大量人力、物力、财力才将其追回;某涉密单位的笔记本电脑未经审核批准,被私自带出国境;
某涉密单位的计算机未经消磁等去密处理,就简单地将其废弃;
公安网上的信息通过优盘等拷贝到外网上使用等等。
外部非易失性的存储介质(续)
光盘是利用光学原理,将信息存放在光盘介质上,其特点是容量大,不受磁辐射的干扰,信息保存时间长久,携带方便。
正是基于上述特征,光盘在信息存储中被大量使用,其中不乏大量的安全信息。光盘介质的安全性,首先要注意不被划伤,防止信息的不可用。其次对存放涉密信息的光介质被带出安全控制域要加强管理,防止涉密信息被有意或无意地泄漏。
外部非易失性的存储介质(续)
对磁性和光等外部存储介质,在加强存储设备安全管理的同时,需要研制自主产权的存储加密机制,对高等级的涉密存储设备应该安装自毁装置,在存储设备失控的紧急情况下将其摧毁,严防涉密信息的泄漏。
另外,在现代社会中,人们越来越多地使用智能卡等电子设备,如银行卡、第二代身份证件、校园网一卡通等,其中包含了个人的隐私、密码、现金等敏感信息,需要妥善保管,防止丢失、磁泄漏等,造成不必要的安全隐患。
密码技术的基本内容及定位
密码技术的定位
密码技术的基本原理
密码技术的应用
密码技术的定位
一、概述
二、相关概念
三、Kerchhoff假设
四、Simmons将密码体制
一、概述
密码技术是信息安全的基石,是信息安全的核心,也是历史最悠久的信息安全技术之一。它不仅可以对信息进行加密,直接支持信息的保密性、完整性等,而且也能为其它许多安全技术提供支持,如身份鉴别、抗抵赖等技术的实现。
二、相关概念
三、Kerchhoff假设
通常假定密码分析者或敌手知道所使用的密码系统,这个假设称作Kerchhoff假设。
当然,如果密码分析者或者敌手不知道所