保密技術(shù)及管理期末知識點匯總_第1頁
保密技術(shù)及管理期末知識點匯總_第2頁
保密技術(shù)及管理期末知識點匯總_第3頁
保密技術(shù)及管理期末知識點匯總_第4頁
保密技術(shù)及管理期末知識點匯總_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、保密技術(shù)及管理期末知識點匯保密技術(shù)管理期末考試范圍知識點總結(jié)第一章緒論1 、保密技術(shù)概念是指保護秘密信息安全,防止秘密信息失竊和泄漏的所有相關(guān)保障性技術(shù)。從廣義上講,指所有防止秘密信息泄漏的技術(shù)。這里所說的秘密信息不僅僅指國家秘密,還可以指商業(yè)秘密、工作秘密,甚至個人隱私。2 、保密技術(shù)與信息安全技術(shù)關(guān)系( 1)保密技術(shù)與信息安全技術(shù)具有共同的核心內(nèi)容,即確保信息保密性。( 2)保密技術(shù)與信息安全技術(shù)在安全需求、保護對象和保護等級等方面不盡相同,發(fā)展至今成為既相互關(guān)聯(lián),又各自獨立的兩門技術(shù)學科。( 3)總之,保密技術(shù)與信息安全技術(shù)既有共同的基礎(chǔ)性技術(shù),也有互相不能覆蓋的技術(shù)領(lǐng)域,保密的目標有賴

2、于二者共同的基礎(chǔ)支撐和保障作用。3 、保密技術(shù)發(fā)展歷程第一階段:通信保密發(fā)展時期(20世紀40年代-70年代)第二階段:計算機及網(wǎng)絡(luò)保密發(fā)展時期(20世紀80年代-90年代)第三階段:信息保障與全方位保障技術(shù)階段(20世紀90年代以后)4 、保密技術(shù)分類(從信息安全的角度)物理安全保密技術(shù):防竊聽、防竊照、防復印、信息清除、涉密物品管控等平臺安全保密技術(shù):身份鑒別、信息認證、訪問控制等數(shù)據(jù)安全保密技術(shù):加密、容災(zāi)恢復、信息隱藏、數(shù)據(jù)備份等通信安全保密技術(shù):猝發(fā)通信、通信干擾等網(wǎng)絡(luò)安全保密技術(shù):防火墻、入侵檢測系統(tǒng)、網(wǎng)絡(luò)隔離等5 、保密技術(shù)體系框架(文字描述,不用畫圖)(1)保密技術(shù)可以根據(jù)技術(shù)

3、對保密的支撐作用和功能特點劃分成保密防護技術(shù)和保密檢查技術(shù)兩大類,直接體現(xiàn)了保密技術(shù)的對抗性特點。同時構(gòu)成體系框架圖中的最底層。(2)保密技術(shù)可以根據(jù)應(yīng)用對象進一步細分,劃分為網(wǎng)絡(luò)保密技術(shù)、通信保密技術(shù)、物理安全保密技術(shù)、TEMPEST保密檢測技術(shù)。在體系框架圖中的構(gòu)成保密防護技術(shù)和保密檢查技術(shù)的上一層。(3)網(wǎng)絡(luò)保密技術(shù)和通信保密技術(shù)都以密碼技術(shù)、信息隱藏技術(shù)作為基礎(chǔ)技術(shù),同時網(wǎng)絡(luò)保密技術(shù)還包括身份認證、訪問控制、監(jiān)控審計、邊界防護和主機安全等技術(shù)。通信保密技術(shù)可以劃分為有線通信保密技術(shù)和無線通信保密技術(shù)。(4)物理安全技術(shù)包括防復印技術(shù)、防竊照技術(shù)、防竊聽技術(shù)、涉密載體信息消除技術(shù)、涉密物

4、品管控技術(shù)等。(5)TEMPES技術(shù)可以劃分為TEMPES防護技術(shù)和TEMPES檢測技術(shù)兩大類。(6)保密檢測技術(shù)包括對計算機及其網(wǎng)絡(luò)、辦公自動化設(shè)備以及涉密場所的保密檢查技術(shù)、網(wǎng)絡(luò)攻擊技術(shù)、泄密取證技術(shù)等。(7)涉密信息系統(tǒng)分級保護在框圖左側(cè),由于涉密信息系統(tǒng)分級保護是指對涉及處理國家秘密的網(wǎng)絡(luò)分等級進行保護,因而直接與網(wǎng)絡(luò)保密技術(shù)相連。(8)國家保密標準在框圖右側(cè),由于國家保密標準包括技術(shù)、管理等多個方面,并貫穿在保密技術(shù)的各個部分,因而橫向箭頭表示右側(cè)“國家保密標準”與整個體系架構(gòu)的貫穿關(guān)系。&保密技術(shù)的基本特性技術(shù)對抗性、技術(shù)多樣性、技術(shù)秘密性第二章國家保密標準1 、國家保密標

5、準概念是指一套特殊的國家強制性標準,是由國家保密行政管理部門制定、發(fā)布和管理的,在國家秘密產(chǎn)生、儲存、處理、傳遞和載體銷毀的全過程都要嚴格執(zhí)行的標準。2 、我國國家保密標準體系我國國家保密標準體系可以分為技術(shù)標準、管理標準、檢查和測評標準技術(shù)標準:涉密信息系統(tǒng)技術(shù)標準、安全保密產(chǎn)品技術(shù)標準、電磁泄漏發(fā)射防護技術(shù)標準、綜合保密標準;管理標準:涉密信息系統(tǒng)管理標準、設(shè)備設(shè)施管理標準、安全保密服務(wù)標準、綜合管理標準;測評和檢查標準:保密檢查標準、涉密信息系統(tǒng)測評標準、安全保密產(chǎn)品測評標準、電磁泄漏發(fā)射防護測評標準、綜合測評標準。第三章涉密信息系統(tǒng)分級保護1 、涉密信息系統(tǒng)分級(分幾級)秘密、機密、絕

6、密2 、涉密信息系統(tǒng)分級保護實施過程有哪些?系統(tǒng)定級、方案設(shè)計、工程實施、系統(tǒng)測評、系統(tǒng)審批、日常管理、測評和檢查、系統(tǒng)廢止3 、涉密信息系統(tǒng)分級保護要求(1)基本要求:物理隔離、安全保密產(chǎn)品選擇、安全域間邊界防護、密級標志(2)物理安全:環(huán)境安全、設(shè)備安全、介質(zhì)安全(3)運行安全:備份與恢復、計算機病毒與惡意代碼防護、應(yīng)急響應(yīng)、運行管理(4)信息安全保密:身份鑒別、訪問控制、密碼保護措施、電磁泄漏發(fā)射防護、信息完整性校驗(5)系統(tǒng)安全性能檢測:抗抵賴、安全審計、邊界安全防護、操作系統(tǒng)安全4 、涉密信息系統(tǒng)測評(過程)資料審查、現(xiàn)場考察、制定測評方案、現(xiàn)場檢測、檢測結(jié)果分析、專家評估、給出檢測

7、結(jié)論和分數(shù)5 、風險的基本要素第四章密碼技術(shù)威脅、脆弱性、資產(chǎn)、價值、風險、殘余風險、安全需求、安全保障措施、使命1 、常用對稱密碼(DESAES安全性比較(1)DES的加密長度是64位,對于數(shù)據(jù)傳輸來說太??;而AES的加密長度是32位的倍數(shù),最小的是128位,最大的可以達到256位;(2)DES的密鑰長度是64位,但有效密鑰長度為56位;而AES的密鑰長度是32位的倍數(shù),最小的是128位,最大的可以達到256位;(3)DES在迭代中使用的密鑰是通過遞推得到的,這種密鑰的相關(guān)性降低了密碼體制的安全性,在現(xiàn)代的技術(shù)下,很容易通過窮舉破解;而AES可以很好的對抗窮舉攻擊;(4)DES不能對抗差分分

8、析和線性密碼分析;而AES可以解決這個問題。2 、常用的公鑰密碼(RSA公鑰密碼、ELGama公鑰密碼、ECC公鑰密碼)算法安全性比較(1)RSA公鑰密碼的優(yōu)點是:其原理簡單,易于使用,尤其是密鑰公開的特性使得用戶在數(shù)據(jù)傳輸之前不用交換密鑰,即使與多個用戶秘密通信,也不用記憶太多密鑰。其缺點是:算法的實現(xiàn)有賴于計算機的速度和容量,效率低,速度慢,在最好的情況下也要比DES慢上好幾倍,這使得其只能加密少量數(shù)據(jù),常用于加密密鑰和數(shù)字簽名。(2) ELGamal公鑰密碼的缺點是:第一,其安全性依賴于p和g,如果選取不當,則會簽名容易被偽造。第二,其在計算中將密文成倍拓展,這增加了計算處理的存儲開銷,

9、即使計算速度比RSA快,但是目前接受度很差。(3) ECC公鑰密碼的優(yōu)點是:在數(shù)字簽名的產(chǎn)生和認證過程中的速度比DES和RSA都要快,并且ECDES創(chuàng)造了很多商業(yè)價值。與RSA相比,其優(yōu)勢在于:安全性能高、計算量小、存儲空間小、處理速度快、帶寬要求低。3、對稱密碼與公鑰密碼相比,有何優(yōu)缺點?(1) 對稱密碼:優(yōu)點:可以保證信息的完整性,加解密速度快,適合加解密大量信息;缺點:密鑰交換困難,密鑰量大,難于管理,沒有解決抗抵賴和數(shù)字簽名認證問題。(2) 公鑰密碼:優(yōu)點:解決了密鑰的分配和管理問題,解決了數(shù)字簽名問題;缺點:算法多是基于數(shù)學難題,計算量大,加解密效率低,存在公鑰假冒問題。4 、雜湊函

10、數(shù)在數(shù)字簽名中的作用實現(xiàn)數(shù)字簽名的單項不可逆性。雜湊函數(shù),又稱散列函數(shù)或哈希函數(shù),用于對發(fā)送信息進行變換,生成消息摘要,比較消息摘要確保信息未經(jīng)修改,確保信息完整性。5 、幾種古典密碼的算法(1) 凱撒密碼(移位密碼):加密函數(shù):C=E(M)=(M+K)mod26;例:k=1,computer(2) 仿射密碼(擴展移位密碼):加密函數(shù):C=(K*M+B)mod26(3)維吉尼亞密碼:加密函數(shù):C=(C1,C2,Cn)=(M1+K1,M2+K2,Mn+Kn);例:密鑰best,datasecurity(4) 希爾密碼(矩陣密碼):例:july(11,8,3,7)(5) 置換密碼:例:明文:COM

11、PUTERDATASECURITY第五章信息隱藏技術(shù)1、 、信息隱藏概念,與傳統(tǒng)密碼技術(shù)有什么不同?(1) 信息隱藏是集多學科的技術(shù)和理論于一身的新興技術(shù)領(lǐng)域,利用人的感覺器官對于數(shù)字信號的感覺冗余,將一個信息隱藏到另一個信息中,由于信息隱藏后外部表現(xiàn)的只是遮掩信息的外部特征,因此不改變遮掩信息的基本特征和使用價值。(2) “隱寫”與“加密”的區(qū)別:加密是將信息變成不可讀的密文狀態(tài),掩蔽了信息本身,但是往往不可識別的密文更容易引起攻擊者的注意;隱寫是將多媒體信息作為載體,嵌入要傳遞的信息,這樣攻擊者就不能辨別出哪個媒體含有真正的信息,難以截獲信息。(3) “水印”與“加密”的區(qū)別:信息在從發(fā)送

12、者到接受者的傳輸信道中,可以得到傳統(tǒng)加密技術(shù)的保護,但是信息一旦被解密就會完全變成明文。因此,如果想在數(shù)字產(chǎn)品整個生命周期內(nèi)發(fā)揮保護作用,就有必要將版權(quán)信息與數(shù)字作品的內(nèi)容相結(jié)合起來,這正是數(shù)字水印的特征。2、 數(shù)字水印所面臨的主要攻擊有哪些(1)信號去除攻擊:特定攻擊、共謀攻擊、覆寫攻擊、基本攻擊,數(shù)字水印不能提取或提取錯誤。(2)同步攻擊:幾何攻擊、馬賽克攻擊,水印信號還存在,但是已經(jīng)錯位。(3)解釋攻擊:協(xié)議攻擊、ORACL攻擊、拷貝攻擊。(4)合法性攻擊:利用法律上一些條款的漏洞達到攻擊的目的。3、 信息隱藏技術(shù)主要應(yīng)用領(lǐng)域(1)隱蔽通信:替音電話,要求高安全性、高透明性;(2)設(shè)備控

13、制與拷貝控制:DVD數(shù)據(jù)拷貝控制;(3)廣播監(jiān)視:廣播信息是否按照合同播出;4、 )“指紋”識別與版權(quán)追蹤:數(shù)字指紋;5、 )內(nèi)容真實性保護:防止數(shù)字作品被篡改;6、 )版權(quán)保護:版權(quán)信息水印,要求高魯棒性;7、 )防偽印刷:數(shù)字水印(防止貨幣、支票、駕照偽造),要求高魯棒性、高安全性。4、信息隱藏技術(shù)的基本原理和原理圖信息隱頑的原理框圖若A想給B發(fā)送秘密信息mA需要從載體信息源中隨意選取一個無關(guān)緊要的消息,當這個消息公開傳遞時,不會引起人們的懷疑,這樣的消息成為載體對象G把秘密信息m隱藏到載體對象C中,就形成了偽造對象C1.載體對象c是正常的,并且偽造對象cl與載體對象c無論是從感官上,還是

14、計算機分析上,都是不可以區(qū)別的,并且偽裝對象cl的正常處理不會破壞隱藏的秘密信息m這樣就實現(xiàn)了信息隱藏。在信息隱藏中涉及信息嵌入算法和信息提取算法兩種算法。而偽造密鑰k在嵌入過程中可能用到也可能用不到。5、數(shù)字水印技術(shù)的基本原理和原理圖根據(jù)不同的需求,將需要隱藏的信息統(tǒng)稱為消息,將消息經(jīng)過特殊的水印序列生成過程,成為待嵌入的水印。同時將載體內(nèi)容通過信號分析過程,尋常適合嵌入水印的分量,再通過適當?shù)乃∏度胨惴ǎ瑢⑺∏度敕至恐?。還可以將感官特性與之結(jié)合起來,以取得更好的隱蔽性能。之后執(zhí)行信號綜合過程,得到攜帶水印信息的多媒體數(shù)據(jù)。第六章身份認證1 、口令的鑒別技術(shù)哪兩類?二者之間區(qū)別?(1)基

15、于靜態(tài)口令的身份鑒別、基于動態(tài)口令的身份鑒別。(2)密碼是靜態(tài)的數(shù)據(jù),例如生日、電話號碼等;口令是動態(tài)的數(shù)據(jù),即加入不確定因素,如時間、用戶名稱等,登陸密碼=E(用戶名+密碼+時間戳),避免了口令泄密帶來的安全隱患。產(chǎn)生動態(tài)口令的方式有:共享一次性口令表、口令序列、挑戰(zhàn)/應(yīng)答方式登陸、時間-事件同步機制。主要的認證方式有:動態(tài)口令牌、短信密碼、USBKey2 、PKI系統(tǒng)的組成( 1)CA認證中心(含RA注冊機構(gòu)):負責管理PKI結(jié)構(gòu)下的用戶證書,包括證書的發(fā)放、更新、廢止、認證等工作,還包括管理策略、運作制度等。( 2)證書庫:發(fā)布、存儲數(shù)字證書,查詢、獲取其他用戶數(shù)字證書,下載黑名單等。(

16、 3)Web安全通信平臺:提供數(shù)據(jù)機密性、完整性和身份認證等服務(wù)。( 4)最終實體:PKI產(chǎn)品或服務(wù)的最終使用者,可以是個人、組織或設(shè)備等。3、身份認證方式( 1)基于口令的身份認證方式:靜態(tài)、動態(tài);(2)基于令牌的身份認證方式:身份證、學生證,普通磁卡、IC卡、智能卡等;(3)基于生理特征的身份認證方式:靜態(tài)特征(容貌、膚色、身材、指紋、唇印、腳印、虹膜、掌紋、視網(wǎng)膜、DNA等)、動態(tài)特征(口音、腳步聲、筆跡、打字韻律、外界刺激下的反應(yīng)等)第七章訪問控制1 、自主訪問控制特點是什么?(1)自主訪問控制策略:在訪問控制矩陣中,用矩陣的行表示一個主體所擁有的所有權(quán)限,用矩陣的列表示一個客體所擁有

17、的所有權(quán)限。矩陣中的元素表示元素所在行的主體對元素所在列的客體的訪問權(quán)限。(2)自主訪問控制是一種較為寬松的控制,一個主體的訪問權(quán)限具有傳遞性。這種傳遞性造成了安全隱患,這是因為一個主體通過繼承其他主體的權(quán)限而獲得了本身不應(yīng)該擁有訪問權(quán)限,就可能破壞系統(tǒng)的安全性,這是自主訪問控制的一個缺點。(3)自主訪問控制的最大的特性就是自主性,即資源的擁有者對資源的訪問策略具有決策權(quán),因此是一種控制比較弱的訪問控制策略,這種方式給用戶帶來靈活性的同時,也帶來了安全隱患。2 、強制訪問控制特點是什么?(1)強制訪問控制最典型的策略就是BLP模型,它將用戶分為公開、受限、秘密、機密、絕密五種權(quán)限,并規(guī)定了“不

18、上讀、不下寫”的策略。(2)自主訪問控制較弱,強制訪問控制又太強,因此在實際中,一般將自主訪問控制和強制訪問控制結(jié)合在一起使用。將自主訪問控制作為基礎(chǔ)的、常用的控制手段,將強制訪問控制作為增加的更加嚴格的控制手段。(3)對于一般的客體采用自主訪問控制來保護,對于重要的客體采用強制訪問控制來保護。3 、基于角色的訪問控制的特點是什么?(1)基于角色的訪問控制的策略是,通過定義角色的權(quán)限,并將角色分配給主體來實現(xiàn)訪問控制。(2)特點:提供三種授權(quán)管理的控制途徑,即主體、角色、客體;系統(tǒng)中所有角色的關(guān)系結(jié)構(gòu)是層次化的,方便管理;具有較好的提供最小權(quán)限的能力,提高安全性;具有責任分離的能力。第八章安全

19、監(jiān)控與審計1 、安全審計概念是指通過審計產(chǎn)品對計算機網(wǎng)絡(luò)的管理、維護、監(jiān)控、恢復等行為,以及對有可能帶來的風險,進行系統(tǒng)的、獨立的檢查驗證,并做出評價的過程。2 、安全監(jiān)控的類別主機監(jiān)控、網(wǎng)絡(luò)監(jiān)控、數(shù)據(jù)庫監(jiān)控、應(yīng)用系統(tǒng)監(jiān)控3 、安全審計的類別(1)主機審計:通過在審計對象中安裝客戶端代理的方式進行審計。(2)網(wǎng)絡(luò)安全審計:通過旁路或串聯(lián)的方式實現(xiàn)對網(wǎng)絡(luò)數(shù)據(jù)包的捕獲。(3)數(shù)據(jù)庫審計:可實時獲取數(shù)據(jù)庫系統(tǒng)的狀態(tài)信息和操作行為(4)應(yīng)用審計:通過調(diào)用應(yīng)用系統(tǒng)提供的審計接口進行審計。(5) 日志收集與分析:對網(wǎng)絡(luò)中的防火墻、防病毒軟件、IDS、IPS等網(wǎng)絡(luò)安全設(shè)備和各種操作系統(tǒng)產(chǎn)生的大量安全日志進行

20、收集和分析。(6) 綜合審計:獲取并記錄以上審計類別的兩種以上的狀態(tài)信息和敏感操作。第九章邊界防護1 、邊界防護概念是指對邊界進行安全保護,保證網(wǎng)絡(luò)間和安全域間必要的信息交流安全可靠,同時防止非法訪問者對被保護網(wǎng)絡(luò)的攻擊、入侵和資源竊取等活動。2 、常用的邏輯隔離技術(shù)有哪些安全網(wǎng)關(guān)、UTM防火墻、入侵檢測系統(tǒng)3 、常用的物理隔離技術(shù)有哪些網(wǎng)絡(luò)隔離、終端隔離、遠程傳輸隔離第十章基礎(chǔ)部件安全1 、終端安全的策略和措施有哪些(1) 終端安全策略:操作系統(tǒng)安全策略,用戶權(quán)限分配、互聯(lián)網(wǎng)訪問策略,外來人員訪問策略;(2) 終端數(shù)據(jù)保護:數(shù)據(jù)加密技術(shù);(3) 終端行為審計:網(wǎng)絡(luò)訪問行為審計和控制,文件保護

21、和審計,用戶及權(quán)限審計,網(wǎng)絡(luò)文件輸出審計(4) 終端準入控制:基于網(wǎng)絡(luò)的準入控制,基于主機的準入控制;(5) 終端外設(shè)接口管理:USB接口的管理,打印機等外設(shè)的統(tǒng)一控制,光驅(qū)、軟驅(qū)、刻錄機等設(shè)備的統(tǒng)一控制。2 、操作系統(tǒng)安全模型保密性模型(用于軍事)、完整性模型(用于商業(yè))、混合策略性模型(中國墻,包含前兩種)3 、操作系統(tǒng)的安全機制(1) 身份認證:用戶信息、物理識別、生理特征;(2) 訪問控制:windows(自主訪問控制和系統(tǒng)訪問控制)、UNIX(基于訪問權(quán)限的單一自主訪問控制)、LINUX(基于訪問控制列表的訪問控制)(3) 安全審計:日志記錄器、分析器和報告器(4) 信道保護機制:可

22、信路徑機制(5) 最小特權(quán)原則:每個主機所必需的最小特權(quán),保證損失最小4、數(shù)據(jù)庫安全的方式有哪些?自主訪問控制、多級強制訪問控制(BLP、基于角色的訪問控制第十一章網(wǎng)絡(luò)攻擊技術(shù)1 、廣義的網(wǎng)絡(luò)攻擊和狹義的網(wǎng)絡(luò)攻擊概念狹義上是指任何試圖破壞網(wǎng)絡(luò)安全的行為和方法。廣義上是指多種計算機技術(shù)結(jié)合的產(chǎn)物,是一門綜合性學問,包含了計算機科學、情報學、心理學和社會學等多種學科的知識。2 、網(wǎng)絡(luò)攻擊的基本步驟(1) 信息的收集與分析:位于網(wǎng)絡(luò)攻擊的最初階段,因為只有對目標網(wǎng)絡(luò)掌握了足夠的信息,才能夠有效的進行滲透和攻擊。(2) 漏洞的挖掘與利用:分為漏洞挖掘、漏洞分析和漏洞利用。先要對未知漏洞進行探索,綜合運

23、用各種技術(shù)工具,盡可能多得發(fā)現(xiàn)軟件的未知漏洞,在發(fā)現(xiàn)漏洞后進行深入分析,為利用漏洞做好鋪墊。在分析后,便可以利用漏洞進行入侵。(3)網(wǎng)絡(luò)的掃描與探測:網(wǎng)絡(luò)的掃描是為了發(fā)現(xiàn)本地和其他終端的漏洞,從而有目的地進行防御和攻擊。網(wǎng)絡(luò)的探測是在掃描的基礎(chǔ)上,對服務(wù)和系統(tǒng)的信息進行判別,從而利用服務(wù)和系統(tǒng)的漏洞來攻擊。(4)目標的入侵與控制:網(wǎng)絡(luò)攻擊的目的就是完成入侵與控制,前面的步驟都是最后一步的鋪墊,包括針對個人的攻擊、針對組織或者機構(gòu)內(nèi)網(wǎng)的攻擊以及遠程控制。3、計算機病毒檢測方法有哪些比較法、加總對比法、搜索法、分析法、蜜罐檢測法、先知掃描法、軟件仿真掃描法、人工智能陷阱和宏病毒陷阱技術(shù)第十二章通信

24、安全保密技術(shù)1 、常見的無線通信技術(shù)種類和泄密隱患(1)無線通信技術(shù)的種類:短波通信、超短波通信、微波通信、紅外通信、移動通信、衛(wèi)星通信等。(2)無線通信技術(shù)的泄密隱患:接觸式泄密一一物理接觸無線通信系統(tǒng),如終端、網(wǎng)絡(luò)、場所等;非接觸式泄密一一非物理接觸無線通信系統(tǒng),通過無線通信系統(tǒng)接受無線電波的輻射信號并進行還原竊取。2 、無線通信的防護技術(shù)有哪些保密手機、手機木馬和病毒查殺技術(shù)、手機干擾技術(shù)、手機屏蔽技術(shù)、手機探測3 、有線通信的技術(shù)種類有哪些明線通信、電纜通信、載波通信、波導通信第十三章物理安全保密技術(shù)1 、常見的竊聽技術(shù)手段和防護措施(1)有線竊聽器一一金屬探測器、線路反竊聽器;(2)

25、無線竊聽器一一金屬探測器、線路反竊聽器;(3)激光竊聽器一一阻擋激光、音頻噪聲干擾;(4)紅外竊聽器一一人工、技術(shù)檢查2 、常見的竊照技術(shù)手段和防護措施(1)固定位置竊照技術(shù):警戒、遮障、偽裝和造假、激光武器(2)手持照相設(shè)備竊照技術(shù):安全保密控制、出入口控制系統(tǒng)、視頻監(jiān)控系統(tǒng)、安全保密檢查、其他防護技術(shù)3 、防復印技術(shù)有哪些(1)防復印紙張技術(shù):文件微縮卡、全息顯微點、紙張加膜、特種紙張加網(wǎng)點、著色防復印紙(2)防復印涂料技術(shù):隱形印刷術(shù)、特種光敏紙、不能復印的油墨4 、涉密物品管控方式(1)人工方式:主要依靠管理措施完成、紙筆式登記、產(chǎn)品銘牌(2)條碼方式:通過光電掃描閱讀設(shè)備識讀并輸入計算機的圖形符號,工作效率低(3)射頻識別技術(shù)RFID:利用射頻信號通過空間耦合實現(xiàn)無接觸信息傳遞,并通過所傳遞信息達到識別目標的技術(shù),可實現(xiàn)物品管控還可報警第十四章電磁泄漏發(fā)射1 、紅信號和黑信號概念(1)紅信號:能夠造成敏感信息泄露的、攜帶有數(shù)據(jù)內(nèi)容或相關(guān)信息的信號。(2)黑信號:不包含敏感信息的信號。時鐘振蕩信號、電源信號、加密后的信號均為黑信號。2 、紅、黑信號的判斷方法(1)頻域判別法(2)時域判別法:時域

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論