下载此文档

保密技术概论总结.docx


文档分类:IT计算机 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍

从应用的角度看,信息系统的安全包括实体安全、运行安全、数据安全和内容安全。
实体安全主要是指物理安全;
运行安全是指保证信息系统在运行过程中提供服务的安全,主要是保证系统的可用性、可靠性;
数据安全书主要涉及数据通信及数据存储的安全,主要是保证数据的机密性;
内容安全主要涉及信息决策、处理和利用的安全,主要是防止内容欺骗,如身份冒充、地址欺骗等。
从安全属性角度看,信息系统的安全涉及信息的机密性(隐秘性)、完整性(真实性)、可用性(可控性)。

木桶原则、整体性原则、等级性原则、深度防护原则、保密评估与风险管理原则、标准化与一致性原则、统筹规划,重点实施原则、动态发展原则、最小特权与职责分离原则
易操作性原则

超长措施原则、秘密分割原则、全程审计原则

P2DR模型最早由美国ISS公司提出的动态安全模型,主要包含四个部分:安全策略、防护、检查和响应。模型体系框架如图所示。
在模型中策略是模型的核心,它意味着信息系统或信息网络需要达到的安全目标,是针对系统的实际情况,在系统管理的整个过程中具体对各种安全措施进行取舍,是在一定条件下对成本和效率的平衡;防护通常采用传统的静态安全技术和方法实现,主要有防火墙、加密和认证等方法;检查是动态相应的依据,通过不断的检测和监控,发现新的威胁和弱点;响应是在安全系统中解决潜在安全问题的最有效的方法,它在安全系统中占有最重要的地位。从保护、检测和响应三个方面构建系统的安全保密体系结构,在时间轴上的深度防御思想。

等级管理本身国家秘密的等级化特征,等级保护必须从技术和管理两个方面入手。其中,技术防护等级可按高、中、低、较高、较低等进行量化,分级保护,强调涉密信息系统应进行分级、分域保护特别注意应根据自身的应用需求和涉密信息的重要程度,准确划分等级和安全域。目前,涉密信息系统遵从的是最高防护原则,就是以系统或网络中运行的信息的最高密集确定系统或网络的涉密等级,进而采取响应的防护措施。这种划分只是从信息本身的角度来考虑分级的原则,忽略了使用部门、系统规模(即保密需求)、不同密级信息的比例和重要程度、环境因素(即保密风险)等差异,而这些差异正是产生问题的根源所在。在等级化保密工程中,涉密资产类别的划分十分重要,它是正确定密和保密的前提条件,也是定密的核心。保密工作部门要定期对涉密信息系统的保密等级进行检查或系统测评:秘密级和机密级信息系统,每两年至少一次;绝密级信息系统,每年至少一次。

物理安全保密技术
平台安全保密技术
安全保密技术包括数据安全保密技术
通信安全保密技术
网络安全保密技术
具体包含内容见书P25-P28图。

1)涉密场所环境的泄密
保密单位或场所所在地的地形、地貌及保密单位的建筑布局与建筑结构。
2)涉密场所本身泄密
办公自动化设备的泄密:各类电子、电器办公设备和机械发出的可能带有涉密信息的电磁波和声波信号。
音响设备的泄密:无线话筒、扩音机及音响设备的一些设备元件所产生的辐射。


窗户贴

保密技术概论总结 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人bdjigr52
  • 文件大小36 KB
  • 时间2017-08-27