保密技术及管理期末知识点汇总.docx

保密技术及管理期末知识点汇总.docx

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
保密技术及管理期末知识点汇总

《保密技术管理》期末考试范围知识点总结第一章 绪论1、保密技术概念 是指保护秘密信息安全,防止秘密信息失窃和泄漏的所有相关保障性技术。从广义上讲,指所有防止秘密信息泄漏的技术。这里所说的秘密信息不仅仅指国家秘密,还可以指商业秘密、工作秘密,甚至个人隐私。2、保密技术与信息安全技术关系(1)保密技术与信息安全技术具有共同的核心内容,即确保信息保密性。(2)保密技术与信息安全技术在安全需求、保护对象和保护等级等方面不尽相同,发展至今成为既相互关联,又各自独立的两门技术学科。(3)总之,保密技术与信息安全技术既有共同的基础性技术,也有互相不能覆盖的技术领域,保密的目标有赖于二者共同的基础支撑和保障作用。3、保密技术发展历程 第一阶段:通信保密发展时期(20世纪40年代-70年代)第二阶段:计算机及网络保密发展时期(20世纪80年代-90年代)第三阶段:信息保障与全方位保障技术阶段(20世纪90年代以后)4、保密技术分类(从信息安全的角度)物理安全保密技术:防窃听、防窃照、防复印、信息清除、涉密物品管控等平台安全保密技术:身份鉴别、信息认证、访问控制等数据安全保密技术:加密、容灾恢复、信息隐藏、数据备份等通信安全保密技术:猝发通信、通信干扰等网络安全保密技术:防火墙、入侵检测系统、网络隔离等5、保密技术体系框架(文字描述,不用画图)(1)保密技术可以根据技术对保密的支撑作用和功能特点划分成保密防护技术和保密检查技术两大类,直接体现了保密技术的对抗性特点。同时构成体系框架图中的最底层。(2)保密技术可以根据应用对象进一步细分,划分为网络保密技术、通信保密技术、物理安全保密技术、TEMPEST、保密检测技术。在体系框架图中的构成保密防护技术和保密检查技术的上一层。(3)网络保密技术和通信保密技术都以密码技术、信息隐藏技术作为基础技术,同时网络保密技术还包括身份认证、访问控制、监控审计、边界防护和主机安全等技术。通信保密技术可以划分为有线通信保密技术和无线通信保密技术。(4)物理安全技术包括防复印技术、防窃照技术、防窃听技术、涉密载体信息消除技术、涉密物品管控技术等。(5)TEMPEST技术可以划分为TEMPEST防护技术和TEMPEST检测技术两大类。(6)保密检测技术包括对计算机及其网络、办公自动化设备以及涉密场所的保密检查技术、网络攻击技术、泄密取证技术等。(7)涉密信息系统分级保护在框图左侧,由于涉密信息系统分级保护是指对涉及处理国家秘密的网络分等级进行保护,因而直接与网络保密技术相连。(8)国家保密标准在框图右侧,由于国家保密标准包括技术、管理等多个方面,并贯穿在保密技术的各个部分,因而横向箭头表示右侧“国家保密标准”与整个体系架构的贯穿关系。6、保密技术的基本特性技术对抗性、技术多样性、技术秘密性第二章 国家保密标准1、国家保密标准概念是指一套特殊的国家强制性标准,是由国家保密行政管理部门制定、发布和管理的,在国家秘密产生、储存、处理、传递和载体销毁的全过程都要严格执行的标准。2、我国国家保密标准体系我国国家保密标准体系可以分为技术标准、管理标准、检查和测评标准技术标准:涉密信息系统技术标准、安全保密产品技术标准、电磁泄漏发射防护技术标准、综合保密标准;管理标准:涉密信息系统管理标准、设备设施管理标准、安全保密服务标准、综合管理标准;测评和检查标准:保密检查标准、涉密信息系统测评标准、安全保密产品测评标准、电磁泄漏发射防护测评标准、综合测评标准。第三章 涉密信息系统分级保护1、涉密信息系统分级(分几级)秘密、机密、绝密2、涉密信息系统分级保护实施过程有哪些? 系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评和检查、系统废止3、涉密信息系统分级保护要求(1)基本要求:物理隔离、安全保密产品选择、安全域间边界防护、密级标志(2)物理安全:环境安全、设备安全、介质安全(3)运行安全:备份与恢复、计算机病毒与恶意代码防护、应急响应、运行管理(4)信息安全保密:身份鉴别、访问控制、密码保护措施、电磁泄漏发射防护、信息完整性校验(5)系统安全性能检测:抗抵赖、安全审计、边界安全防护、操作系统安全4、涉密信息系统测评(过程)资料审查、现场考察、制定测评方案、现场检测、检测结果分析、专家评估、给出检测结论和分数5、风险的基本要素威胁、脆弱性、资产、价值、风险、残余风险、安全需求、安全保障措施、使命第四章 密码技术1、常用对称密码(DES、AES)安全性比较(1)DES的加密长度是64位,对于数据传输来说太小;而AES的加密长度是32位的倍数,最小的是128位,最大的可以达到256位;(2)DES的密钥长度是64位,但有效密钥长度为56位;而AES的密钥长度是32位的倍数,最小的是128位,最大的可以达到256位;(3)DES

文档评论(0)

wuyuetian + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档