信息安全技术.ppt
《信息安全技术.ppt》由会员分享,可在线阅读,更多相关《信息安全技术.ppt(46页珍藏版)》请在第壹文秘上搜索。
1、现代电信系统安全技术的目的是保护现代电信系统安全技术的目的是保护存储在系统中和在网络中传输的信息。这存储在系统中和在网络中传输的信息。这些信息有如下特性:些信息有如下特性:信息必须按信息拥有者的要求保持个信息必须按信息拥有者的要求保持个人的、专有的或高度敏感数据的机密,防人的、专有的或高度敏感数据的机密,防止信息的非授权泄漏。止信息的非授权泄漏。保证信息可由授权访问者访问。保证信息可由授权访问者访问。信息必须按它的原形保存。必须保持信息必须按它的原形保存。必须保持信息的完整性、真实性、正确性、相容性。信息的完整性、真实性、正确性、相容性。信息的上述特性是现代电信系统安全信息的上述特性是现代电信
2、系统安全保护的目标。它受到的威胁和破坏包括以保护的目标。它受到的威胁和破坏包括以下几种:下几种:如自然灾害、战争、人为破坏、设备如自然灾害、战争、人为破坏、设备故障、电磁干扰和电磁泄漏等对现代电信故障、电磁干扰和电磁泄漏等对现代电信系统实体造成的破坏。系统实体造成的破坏。自然灾害(如地震、水、火、风灾等)自然灾害(如地震、水、火、风灾等)及环境因素(如温度、湿度、污染等);及环境因素(如温度、湿度、污染等);偶然事故(系统软硬件故障、工作失误偶然事故(系统软硬件故障、工作失误等);人为破坏(如利用系统软硬件的脆等);人为破坏(如利用系统软硬件的脆弱性,非法访问、非法窃取、修改、复制弱性,非法访
3、问、非法窃取、修改、复制和破坏系统信息)造成信息泄漏或使信息和破坏系统信息)造成信息泄漏或使信息的完整性受到破坏,使系统信息被修改、的完整性受到破坏,使系统信息被修改、删除、添加、伪造、非法复制或非法占用。删除、添加、伪造、非法复制或非法占用。计算机病毒是利用程序干扰或破计算机病毒是利用程序干扰或破坏系统正常工作的一种手段。坏系统正常工作的一种手段。实体安全技术是为了保证现代电信系实体安全技术是为了保证现代电信系统安全可靠运行,对应用信息系统、通信统安全可靠运行,对应用信息系统、通信平台等设施采取的安全措施。实体安全技平台等设施采取的安全措施。实体安全技术包括以下内容。术包括以下内容。可靠性保
4、证是通过可靠性设计、容错可靠性保证是通过可靠性设计、容错设计、元器件筛选、工艺流程管理、故障设计、元器件筛选、工艺流程管理、故障诊断与维护等技术实现的。所谓容错是指诊断与维护等技术实现的。所谓容错是指当系统在任一可操作的子系统遭到破坏后,当系统在任一可操作的子系统遭到破坏后,应当具备继续正常运行的能力。应当具备继续正常运行的能力。采用奇偶校验、循环冗余校验、多重采用奇偶校验、循环冗余校验、多重存储、多重传输等措施进行差错控制,保存储、多重传输等措施进行差错控制,保证信息的正确性和完整性。证信息的正确性和完整性。要采取一系列措施防潮、防尘、防腐、要采取一系列措施防潮、防尘、防腐、防振、防水、防火
5、、防风、防震、防污染,防振、防水、防火、防风、防震、防污染,确保系统安全正常工作。确保系统安全正常工作。数据安全技术包括用户识别与验证技数据安全技术包括用户识别与验证技术,数据加密、解密技术和数据库加密技术,数据加密、解密技术和数据库加密技术。术。按密码算法所用的加、解密密钥是否按密码算法所用的加、解密密钥是否相同,可分为对称密码体制(加、解密密相同,可分为对称密码体制(加、解密密钥相同)和公开密码体制(加、解密密钥钥相同)和公开密码体制(加、解密密钥不同)。不同)。根据数据库的特点,对数据库加密有根据数据库的特点,对数据库加密有如下要求:如下要求: 数据库信息保存时间长,因而,数数据库信息保
6、存时间长,因而,数据库数据加密密钥的生存周期也长。据库数据加密密钥的生存周期也长。 数据库加密的粒度可以不同,如可数据库加密的粒度可以不同,如可以对文件、记录、字段加密,却允许访问以对文件、记录、字段加密,却允许访问某一记录或字段。某一记录或字段。 数据库加密后,存储空间不应明显数据库加密后,存储空间不应明显增大,以免破坏数据库结构。增大,以免破坏数据库结构。 加密、解密速度要足够快,尤其是加密、解密速度要足够快,尤其是解密速度要快,使用户感觉不到系统性能解密速度要快,使用户感觉不到系统性能的变化。的变化。 加密系统应有很强的访问控制机制加密系统应有很强的访问控制机制和灵活的授权机制。和灵活的
7、授权机制。 数据库加密后,应保持对数据库查数据库加密后,应保持对数据库查询、检索、修改和更新的灵活性。询、检索、修改和更新的灵活性。库外加密的密钥管理较为简单,但将库外加密的密钥管理较为简单,但将加密后的数据纳入数据库时,要对数据进加密后的数据纳入数据库时,要对数据进行完整性约束,因此,要对加密算法或数行完整性约束,因此,要对加密算法或数据库系统做必要的改动。据库系统做必要的改动。库内加密的加密粒度可以是数据元素、库内加密的加密粒度可以是数据元素、字段或记录。字段或记录。软件保护的基本任务是防止软件的非软件保护的基本任务是防止软件的非法复制、非授权侵入及对软件的分析、修法复制、非授权侵入及对软
8、件的分析、修改。改。防复制方法通过采用专门措施,使利防复制方法通过采用专门措施,使利用正常拷贝命令和各种拷贝工具无法将软用正常拷贝命令和各种拷贝工具无法将软件完整复制,或复制的软件不能正常运行。件完整复制,或复制的软件不能正常运行。软件防复制方法是对加密盘建立非正软件防复制方法是对加密盘建立非正常格式,将某些重要信息如密钥、解密算常格式,将某些重要信息如密钥、解密算法、解密程序、待检查的标志、代码等存法、解密程序、待检查的标志、代码等存放在非正常格式区内,由于非正常格式不放在非正常格式区内,由于非正常格式不能用一般拷贝软件拷贝,且加密程序的解能用一般拷贝软件拷贝,且加密程序的解密要使用非正常格
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术