计算机信息保密管理初探-new.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机信息保密管理初探-new

计算机信息保密管理探讨 计算机信息保密管理             ※ 计算机信息保密概述           ※ 计算机信息安全保密技术措施                  ※ 计算机信息安全保密管理    一、计算机信息安全概术 ⊙什么是计算机信息安全    信息安全是指保护信息财产,以防止偶然的或示授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理。    包括六个要素:1、可用性;2、实用性;3、完整性;4、真实性;5、保密性;6、占有性 失、泄密途径的多样化 ⊙泄密主要途径  (1)网络泄密:黑客入侵;木马窃密;音视频泄密;网站泄密。 (2)介质泄密:介质失控(丢失);内外网混用;数据恢复。 (3)无线泄密:无线设备(鼠标、键盘、网卡) (4)电磁泄露:显示器、主机、电源、线缆。 (5)外接设备:打印机、复印机、扫描仪。 ⊙计算机信息保密面临的主要问题     1、监视与监听     2、网上窃密     3、蓄意破坏:         ⊕信息篡改-扭曲真实性         ⊕伪造权限-恶意攻击性         ⊕虚假信息-假冒身份     4、经济犯罪     5、软件剽窃    ⊙以破坏计算机信息安全的犯罪活动特征:          1、技术性和专业性强     2、日趋国际化     3、作案动机复杂化     4、犯罪者年轻化 二、涉密计算机管理的保密要求 ⊙物理隔离 不得直接或间接接入互联网; ⊙安全防盗 符合要害部门部位的防护要求,防止丢失; ⊙密级标识 标明涉密计算机的密级属性和用途; ⊙身份识别 采用必要的手段识别登录用户的身份; ⊙信息存储 绝密级必须加密后存储,机密级和秘密级信息可以采用明文存储以增强安全强度; ⊙无线设备 不得使用无线设备; ⊙电磁泄露 加装电磁干扰设备,视频干扰器,电源隔离插座; ⊙维修报废 定点维修单位才能维修涉密计算机,拆除涉密载体,不得降低密级使用,维修和报废应有明确记录。 三、涉密计算机网络管理的保密要求 基本原则:准确定级,与互联网实现隔离,由资质单位负责承担或参与建设,在设备选择上必须遵循安全认证的原则,最后网络整体要经过国家保密部位的系统审批方可投入使用。 安全准则:物理安全(环境、设备、介质),运行安全(备份与恢复、病毒防护、应急响应),信息安全(身份鉴别、访问控制、密码保护、电磁防护、性能监测、安全审计、边界防护),安全管理(人员管理、物理环境与设施管理,设备与介质管理,运行与开发管理,信息保密管理)。 四、涉密移动存储介质保密要求 基本原则:严禁在非涉密计算机上使用涉密移动存储介质,外出携带需严格审批,如有损坏需到指定地点维修,销毁前应该确保所保存数据不可恢复。 基本要求:加强涉密移动介质的管理,必须做好计算机病毒、木马的防范工作,及时升级防毒软件和安全软件,定期进行查杀。 五、计算机信息安全保密技术措施 ⊙ 信息保密过程中的密码技术        ⊕密码与口令  ⊕作用(真实性、完整性、不可修改性、占有性、)  ⊕应用领域(国家安全、社会安全的各个领域广泛使用密码技术) ⊙ 计算机信息安全控制技术            ⊕数字签名      ⊕鉴别技术      ⊕访问控制技术 ⊙ 计算机信息安全保护技术            ⊕病毒防治技术      ⊕防火墙技术      ⊕信息泄漏防护技术 六、计算机网络安全保密技术措施 ⊙ 计算机网络安全保护技术            ⊕监控和审计系统      ⊕文档加密系统      ⊕可信网络安全平台 网络威胁 网络威胁 七、可信网络安全平台 ⊕特点: (1)对内网原网络系统性能影响小。 (2)提供整体一致的内网安全解决方案。 (3)提供灵活多样的透明加密措施。 (4)具备广域网、大规模网络部署的架构和性能。 七、可信网络安全平台 (5)支持分级分域管理。 (6)提供对移动存储介质的强大管理功能。 (7)提供丰富的授权管理内容。 (8)支持丰富的日志审计、报表生成以及实时报警监控功能。 七、可信网络安全平台 ⊙关键技术 (1)高性能安全服务器技术 资源最小化稳定运行技术,高效并发处理技术,安全认证技术,传输加密技术。 (2)身份认证技术、 基于密码硬件芯片的用户标识,口令用户标识,基于PKI体制的数字证书认证技术,独立于WINDOWS域的集中认证系统,基于认证的资源授权控制,认证技术的扩展性能。 七、可信网络安全平台 ⊙关键技术 (3)存储加密技术 主动加密,强制加密。 (4)网络加密技术 数据传输加密,系统信息加密。 (5)资源控制技术 可信网络安全平台对所有资源都进行控制,采用了授权使用、违规记录及审计等多种

文档评论(0)

sandaolingcrh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档