- 1、本文档共46页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
新编电信技术概论 教学课件 作者 吴德本 李惠敏 第13章.ppt
第十三章 信息安全技术;13.1 现代电信系统安全的重要性;(1)保密性
信息必须按信息拥有者的要求保持个人的、专有的或高度敏感数据的机密,防止信息的非授权泄漏。
(2)可用性
保证信息可由授权访问者访问。
(3)完整性
信息必须按它的原形保存。必须保持信息的完整性、真实性、正确性、相容性。; 信息的上述特性是现代电信系统安全保护的目标。它受到的威胁和破坏包括以下几种:
(1)对现代电信系统实体的威胁和破坏
如自然灾害、战争、人为破坏、设备故障、电磁干扰和电磁泄漏等对现代电信系统实体造成的破坏。;(2)对信息的威胁和破坏
自然灾害(如地震、水、火、风灾等)及环境因素(如温度、湿度、污染等);偶然事故(系统软硬件故障、工作失误等);人为破坏(如利用系统软硬件的脆弱性,非法访问、非法窃取、修改、复制和破坏系统信息)造成信息泄漏或使信息的完整性受到破坏,使系统信息被修改、删除、添加、伪造、非法复制或非法占用。;(3)计算机病毒
计算机病毒是利用程序干扰或破坏系统正常工作的一种手段。
;13.1.2 信息安全保护需求
1.信息保密性带来的安全需求
2.信息可用性带来的安全需求
3.信息完整性带来的安全需求
4.信息交换的有效性和合法性带来的安全需求
;13.2 信息安全技术的实现;1.可靠性保证技术
可靠性保证是通过可靠性设计、容错设计、元器件筛选、工艺流程管理、故障诊断与维护等技术实现的。所谓容错是指当系统在任一可操作的子系统遭到破坏后,应当具备继续正常运行的能力。
2.抗干扰、防泄漏技术
;3.差错控制技术
采用奇偶校验、循环冗余校验、多重存储、多重传输等措施进行差错控制,保证信息的正确性和完整性。
4.环境保障技术
要采取一系列措施防潮、防尘、防腐、防振、防水、防火、防风、防震、防污染,确保系统安全正常工作。;13.2.3 数据安全技术
数据安全技术包括用户识别与验证技术,数据加密、解密技术和数据库加密技术。
1.用户识别与验证技术
(1)口令验证
(2)磁卡验证
(3)生理特征验证;2.数据加密、解密技术
按密码算法所用的加、解密密钥是否相同,可分为对称密码体制(加、解密密钥相同)和公开密码体制(加、解密密钥不同)。
3.数据库加密技术
根据数据库的特点,对数据库加密有如下要求:;① 数据库信息保存时间长,因而,数据库数据加密密钥的生存周期也长。
② 数据库加密的粒度可以不同,如可以对文件、记录、字段加密,却允许访问某一记录或字段。
③ 数据库加密后,存储空间不应明显增大,以免破坏数据库结构。;④ 加密、解密速度要足够快,尤其是解密速度要快,使用户感觉不到系统性能的变化。
⑤ 加密系统应有很强的访问控制机制和灵活的授权机制。
⑥ 数据库加密后,应保持对数据库查询、检索、修改和更新的灵活性。;(1)库外加密
库外加密的密钥管理较为简单,但将加密后的数据纳入数据库时,要对数据进行完整性约束,因此,要对加密算法或数据库系统做必要的改动。
(2)库内加密
库内加密的加密粒度可以是数据元素、字段或记录。
(3)数据库硬件加密
(4)密钥管理;13.2.4 软件安全技术
软件保护的基本任务是防止软件的非法复制、非授权侵入及对软件的分析、修改。
1.防复制方法
防复制方法通过采用专门措施,使利用正常拷贝命令和各种拷贝工具无法将软件完整复制,或复制的软件不能正常运行。;(1)硬加密技术
① 激光加密法
② 掩膜加密法
③ 加密卡法;(2)软件防复制方法
软件防复制方法是对加密盘建立非正常格式,将某些重要信息如密钥、解密算法、解密程序、待检查的标志、代码等存放在非正常格式区内,由于非正常格式不能用一般拷贝软件拷贝,且加密程序的解密要使用非正常格式区内的信息,对加密盘进行非授权复制所得到的副本是无法正常运行的。;(3)硬盘加密法
硬盘加密有两种含义,一是对硬盘上的软件加密,可以采用软件安装加密法,防止硬盘上的软件被非法拷贝;另一种是对硬盘的使用权加以限制,禁止非授权用户使用硬盘。;2.反跟踪技术
软件加密除了对明文软件加密外,还必须采取反跟踪技术抵制、干扰破译工作的进行。
反跟踪既要防止破译者的静态分析,又要防止其动态跟踪。;13.2.5 计算机病毒的防治
1.计算机病毒的含义
计算机病毒是人设计的一种功能程序。
2.计算机病毒的主要危害
计算机病毒的主要危害如下:
(1)格式化整个磁盘、或磁盘的特定磁道、或特定扇区,使信息丢失;
;(2)删除软盘或硬盘上的可执行文件或数据文件;
(3)破坏文件分配表,使得无法读用磁盘上的信息;
(4)修改或破坏文件中的数据;
(5)改变磁盘分配,造成数据写入错误;
(6
您可能关注的文档
- 数学与人类文明 教学课件 作者 何瑜3).ppt
- 数学与人类文明 教学课件 作者 何瑜4).ppt
- 数学与人类文明 教学课件 作者 何瑜6).ppt
- 数据库原理与应用 SQL Server 2005 教学课件 作者 廖瑞华 2_第2章 数 据 模 型 .pptx
- 数据库原理与应用 SQL Server 2005 教学课件 作者 廖瑞华 2_第6章 存储过程和触发器 .pptx
- 数据库原理与应用 SQL Server 2005 教学课件 作者 廖瑞华 4_第4章 SQL Server 2005数据库基础 .pptx
- 数据库应用技术——SQL Server 2005篇 第2版 教学课件 徐守祥 第12章 订单管理系统开发 .ppt
- 数据库应用技术——SQL Server 2005篇 第2版 教学课件 徐守祥 第1章 数据库概述 .ppt
- 数控加工实训(高职高专) 教学课件 作者 樊晓燕 1).ppt
- 数控加工实训(高职高专) 教学课件 作者 樊晓燕 2).ppt
文档评论(0)