目前采用的计算机安全保密的常用技术手段
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
目前采用的计算机安全保密的常用技术手段?
近年来研究较多的主要是防电磁泄漏、密码、防火墙、身份识别、访问控制、数字签名、网上监控、内容审查、入侵检测、审计跟踪等安全技术。
一、防电磁泄漏技术
构成信息网络系统的设备在运行时能通过地线、电源线、信号线等产生电磁泄漏。如果泄漏的电磁信号被接收下来,经过提取处理,可恢复出原信息。为防止电磁泄漏造成信息泄密,近年来世界各国都在研制防电磁泄漏的技术,统称为TEMPEST技术。主要包括两方面内容:一是抑制和屏蔽技术;二是干扰防护技术。
二、密码技术
密码技术分为对称密钥和非对称密钥密码两种。对称密钥密码技术要求加密解密双方都拥有相同的密钥,而非对称密钥密码(又称公钥密码)技术是双方拥有不同的密钥。
三、防火墙技术
"防火墙"原指汽车上防止引擎发生爆炸而用来隔离引擎和乘客的装置。引入计算机安全领域是指用来保护内部网络不受来自外部的非法或非授权侵入的逻
辑装置。
"防火墙"种类很多,大致可为分两大类:一类是包过滤型,另一类是代理服务型。防火墙技术的核心思想是在不安全的网间网环境中构造一个相对安全的子网环境。
目前防火墙技术的实现主要有两种手段:一种是基于包过滤技术,一种是基于代理技术。
四、身份识别技术
当前用于身份识别的技术方法主要有四种,一是利用用户身份、口令、密钥等技术措施进行身份识别;二是利用用户体貌特征、指纹、签字等技术措施进行身份识别;三是利用用户持有的证件,如光卡、磁卡等进行身份识别;四是多种方法交互使用进行身份识别。
五、访问控制技术
目前对系统内部用户非授权的访问控制主要有两种类型,即任意访问控制和强制访问控制。任意访问控制,指用户可以随意在系统中规定访问对象,通常包括目录式访问控制,访问控制表,访问控制矩阵和面向过程的访问控制等方式;强制访问控制,指用户和文件都有固定的安全属性,由系统管理员按照严格程序设置,不允许用户修改。如果系统设置的用户安全属性不允许用户访问某个文件,那么不论用户是否是该文件的拥有者都不能进行访问。
六、数字签名技术
数字签名技术是解决网络通信中发生否认、伪造、冒充、篡改等问题的安全技术。实现数字签名的方法很多,比如利用公开密钥密码制实现的数字签名方法等。
七、入侵检测技术
从具体的检测方法上看,可将检测系统分为基于行为的和基于知识的两种;从检测系统所分析的原始数据看,可分为来自系统日志和网络数据包等两种。
八、风险分析技术
风险分析是安全管理的
重要部分,主要包括两个方面内容,静态分析和动态分析。静态分析,即系统设计前的风险分析和系统试运行前的风险分析;动态分析,即系统运行期间的风险分析和系统运行后的风险分析。
九、审计跟踪技术
审计跟踪是运用操作系统、数据库管理系统、网络管理系统提供的审计模块的功能或其它专门程序,对系统的使用情况建立日志记录,以便实时地监控、报警或事后分析、统计、报告,是一种通过事后追查来保证系统安全的技术手段。从系统部件功能看,可分为操作系统审计跟踪、数据库审计跟踪、网络审计跟踪三种;从角色要求看,可分为系统操作审计、服务审计、通信审计、故障审计和事件审计等五类;从安全强度要求看,可分为自主型安全控制审计和强制性安全控制审计等两类。