计算机网络系统安全保密技术基本信息

中文名称 计算机网络系统安全技术 外文名称 computer internet system security technology
类型 技术 属性 网络安全

● 鉴别 :证实用户的方法

● 认证 :验证用户的过程

● 授权 :依据用户的身份,授予其对于网络 / 资源访问权限的过程

● 访问控制 :依据用户的身份,限制其对网络 / 资源访问权限的过程

● 记录 :准确可靠地确定谁、何时、何地、多久使用网络 / 资源的过程

● 审计 :保存记录下谁、何时、何地、做了什么以及谁、何时、何地被拒绝,因何拒绝

● 抗否认 :在一个特定的操作发生后,能够证明该行为的能力

● 加密 :确保数据保密性的处理过程

计算机网络系统安全保密技术造价信息

市场价 信息价 询价
材料名称 规格/型号 市场价
(除税)
工程建议价
(除税)
行情 品牌 单位 税率 供应商 报价日期
汇聚交换机(计算机网络系统) L3以太网交换机主机,支持24个100/1000BASE-X SFP端口,支持4个10G/1G BASE-XSFP+端口 查看价格 查看价格

华为

13% 北京众瑞达昌科技有限公司
汇聚交换机(计算机网络系统) L3以太网交换机主机,支持24个100/1000BASE-X SFP端口,支持4个10G/1G BASE-XSFP+端口 查看价格 查看价格

H3C

13% 迈捷国际贸易(北京)有限公司
汇聚交换机(计算机网络系统) L3以太网交换机主机,支持24个100/1000BASE-X SFP端口,支持4个10G/1G BASE-XSFP+端口 查看价格 查看价格

锐捷

13% 福建星网锐捷网络有限公司
计算机网络综合实验室 315mmX155mm铝合金,(按样品材料尺寸制作) 查看价格 查看价格

13% 成都市众之艺展览展示有限公司
计算机系统 查看价格 查看价格

安吉斯

13% 成都安吉斯智能设备有限公司广州办事处
网络维护计算机 详见原档 查看价格 查看价格

13% 广州丹城科技有限公司
系统软件IP网络广播软件包 T-8700R 查看价格 查看价格

13% 广州市保伦电子有限公司
网络审计系统 LA-OS-3300 查看价格 查看价格

网御星云

13% 北京网御星云信息技术有限公司重庆办事处
材料名称 规格/型号 除税
信息价
含税
信息价
行情 品牌 单位 税率 地区/时间
网络通讯卡 查看价格 查看价格

湛江市2021年4季度信息价
网络通讯卡 查看价格 查看价格

湛江市2021年2季度信息价
网络通讯卡 查看价格 查看价格

湛江市2021年1季度信息价
网络通讯卡 查看价格 查看价格

湛江市2020年1季度信息价
网络通讯卡 查看价格 查看价格

湛江市2018年4季度信息价
网络通讯卡 查看价格 查看价格

湛江市2016年4季度信息价
网络通讯卡 查看价格 查看价格

湛江市2016年2季度信息价
网络通讯卡 查看价格 查看价格

湛江市2015年3季度信息价
材料名称 规格/需求量 报价数 最新报价
(元)
供应商 报价地区 最新报价时间
计算机网络系统器材 MCU科达 KDV8000A|1只 1 查看价格 广西  南宁市 2014-03-07
计算机网络系统器材 内存卡1784-CF64|1只 1 查看价格 上海弘特自动化电气仪表有限公司 天津  天津市 2013-07-15
计算机网络系统器材 DI模块1756-IB32、RID模块1756-IR6I、DO模块1756-OB32|3只 1 查看价格 上海弘特自动化电气仪表有限公司 天津  天津市 2013-07-15
入侵检测(计算机网络系统) 详见附件1|1套 1 查看价格 深圳市讯禾实业有限公司 广东  江门市 2022-12-02
计算机网络系统器材 移动视频接收主机 科卫泰 MV2000RJ|1只 1 查看价格 深圳市科卫泰实业发展有限公司 广西  南宁市 2014-03-07
计算机网络系统-光模块 华为,SFP-GE-LX-SM1310,光模块-eSFP-GE-单模模块(1310nm,10km,LC)|8个 1 查看价格 广州市博立信息科技有限公司    2014-04-24
计算机网络系统-光模块 华为,SFP-GE-LX-SM1310,eSFP-GE-单模模块(1310nm,10km,LC)|8个 1 查看价格 广州市博立信息科技有限公司    2014-04-24
计算机网络系统器材 视频指挥高清终端 科达KDV7910|1只 1 查看价格 广西  南宁市 2014-03-07

计算机网络系统安全保密技术防范策略

1.物理措施

物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

抑制和防止电磁泄漏是物理安全策略的一个主要问题。目前的主要防护措施有两类:

其一是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;

其二是对辐射的防护,由于设备中的计算机处理机、显示器有较强的电磁辐射,如不采用屏蔽或干扰,就会使秘密通过电磁辐射而造成泄露,根据保密等级,可采用在全室或关键设备局部使用电磁屏蔽房,选用低辐射设备或者使用相关干扰的电磁辐射干扰器,使得难以从被截获的辐射信号中分析出有效信号。

(1)使用低辐射计算机设备。这是防止计算机辐射泄密的根本措施,这些设备在设计和生产时,已对可能产生信息辐射的元器件、集成电路、连接线和CRT等采取了防辐射措施,把设备的信息辐射抑制到最低限度。

(2)屏蔽。根据辐射量的大小和客观环境,对计算机机房或主机内部件加以屏蔽,检测合格后,再开机工作。将计算机和辅助设备用金周屏蔽笼(法拉第笼)封闭起来,并将全局屏蔽笼接地,能有效地防止计算机和辅助设备的电磁波辐射。不具备上述条件的,可将计算机辐射信号的区域控制起来,不许外部人员接近。

(3)干扰。根据电子对抗原理,采用一定的技术措施,利用干扰器产生噪声与计算机设备产生的信息辐射一起向外辐射。对计算机的辐射信号进行干扰,增加接收还原解读的难度,保护计算机辐射的秘密信息。

主要防护低密级的信息。日前,国家保密标准《电磁干扰器技术要求和测试方法》已经制定完成,不久将发布。分为两个等级:一级适用于保护处理机密级以下信息的计算机,二级用于保护处理内部敏感信息的计算机和自然警戒距离大干100米处理秘密级信息的计算机。

主要的性能测试指标:辐射发射特性测试(发射强度和对设备的影响)、传导发射(抑制、干扰)测试、视频信息还原测试、方向性测试、声光报警测试、重复性测试。

2.环境保密措施

系统中的物理安全保密是指系统的环境、计算机房、数据工作区、处理区、数据存贮区、介质存放的安全保密措施,以确保系统在对信息的收集、存贮、传递、处理和使用过程中,秘密不至泄露。

计算机房应选不在现代交通工具繁忙和人多拥挤的闹市、远离使馆或其它外国驻华机构的所在地,要便于警卫和巡逻,计算机房房最好设置在电梯或楼梯不能直接进入的场所、应与外部人员频繁出入的场所隔离,机房周围应在有围墙或栅栏等防止非法进入的设施,建筑物周围应有足够照明度的照明设施,以防夜间非法侵入,外部容易接近的窗口应采取防范措施,如使用钢化玻璃、铁窗等,无人值守的地方应报警设备,机房内部设计应有利于出入控制和分区控制,计算中心机要部门的外部不应设置标明系统及有关设备所在位置的标志。

3.访问控制技术

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。 (1)入网访问控制

它控制哪些用户能够登录到服务器并获取网络资源,同时也控制准许用户入网的时间和准许他们从哪台工作站入网。用户入网访问控制通常分为三步:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之于网络之外。用户口令是用户入网的关键所在,必须经过加密。,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密、基于测试模式的口令加密、基于公钥加密方案的口令加密、基于平方剩余的口令加密、基于多项式共享的口令加密以及基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以破解它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。用户名和口令验证有效之后,再进一步履行用户账号的缺省限制检查。

(2)网络的权限控制

网络权限控制是针对网络非法操作提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源以及用户可以执行的操作。

(3)客户端安全防护策略

首先,应该切断病毒的传播途径,尽可能地降低感染病毒的风险;其次,用户最好不要随便使用来路不明的程序。 4.安全的信息传输

网络本身就不是一种安全的信息传输通道。网络上的任何信息都是经重重中介网站分段传送至目的地的。由于网络信息的传输并无固定路径,而是取决于网络的流量状况,且通过哪些中介网站亦难以查证,因此,任何中介站点均可能拦截、读取,甚至破坏和篡改封包的信息。所以应该利用加密技术确保安全的信息传输。

5.网络服务器安全策略

网络服务器的设立与状态的设定相当复杂,而一台配置错误的服务器将对网络安全造成极大的威胁。例如,当系统管理员配置网络服务器时,若只考虑高层使用者的特权与方便,而忽略整个系统的安全需要,将造成难以弥补的安全漏洞。

6.操作系统及网络软件安全策略

大多数公司高度依赖防火墙作为网络安全的一道防线。防火墙通常设置于某一台作为网间连接器的服务器上,由许多程序组成,主要是用来保护私有网络系统不受外来者的威胁。一般而言,操作系统堪称是任何应用的基础,最常见的WindowsNT或Unix即使通过防火墙与安全传输协议也难以保证100%的安全。

7.网络安全管理

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理制定有关规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。网络安全管理包括确定安全管理等级和安全管理范围、制订有关网络操作使用规程和人员出入机房管理制度和制定网络系统的维护制度和应急措施等。

(二)用安全防范技术

1、防毒软件

基本上,防毒解决方案的做法有5种:信息服务器端、文件服务器端、客户端防毒软件、防毒网关以及网站上的在线扫毒软件。

2、防火墙

"防火墙"是一种形象的说法,它实际上是计算机硬件和软件的组合,在网络网关服务器上运作,在内部网与公共网络之间建立起一个安全网关(security gateway),保护私有网络资源免遭其他网络使用者的擅用或侵入。通常,防火墙与路由软件一起工作,负责分析、过滤经过此网关的数据封包,决定是否将它们转送到目的地。防火墙通常安装在单独的计算机上,并与网络的其余部份分隔开,使访问者无法直接存取内部网络的资源。在一个没有防火墙环境中,网络安全完全依赖于主机安全,并且在某种意义上所有主机都必须协同达到一个统一的高安全标准;基于主机的安全伸缩性不好:当一个站点上主机的数量增加时,确定每台主机处于高安全级别之上,势必会使性能下降;如果某个网络软件的薄弱点被发现,没有防火墙保护的站点必须尽可能快地更正每个暴露的系统,这并不现实,特别是在一些不同版本的操作系统正被使用时。

防火墙的局限性

防火墙不能防止通向站点的后门。例如,如果一个被防火墙保护的站点允许不受限制的Modem访问,入侵者就能够有效地绕过防火墙;防火墙一般不提供对内部的保护;防火墙不能防止用户下载被病毒感染的计算机程序或者将该类程序附在电子邮件上传输;防火墙无法防范数据驱动型的攻击。

3、密码技术

采用密码技术对信息加密,是最常用和有效的安全保护手段。

算法(公开的)

一个数学公式使用加密密钥将最初的信息转换成为加密的信息,功能强大的算法是很难被破解的。

目前广泛应用的加密技术主要分为两类:

(1)对称算法加密

其主要特点是加解密双方在加解密过程中要使用完全相同的密码,对称算法中最常用的是DES算法。对称算法的主要问题是由于加解密双方要使用相同的密码,在发送接收数据之前,就必须完成密钥的分发。因此,密钥的分发成为该加密体系中最薄弱的环节。各种基本手段均很难完成这一过程。同时,这一点也使密码更新的周期加长,给其他人破译密码提供了机会。

(2)非对称算法加密与公钥体系

保护信息传递的机密性,是密码学的主要方面之一,对信息发送人的身份验证与保障数据的完整性是现代密码学的另一重点。公开密钥密码体制对这两方面的问题都给出了出色的解答。

在公钥体制中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以使用;解密密钥只有解密人自己知道。它们分别称为公开密钥(Public key)和私有密钥(Private key)。在所有公钥密码体系中,RSA系统是最著名且使用最多的一种。在加密应用时,某个用户总是将一个密钥公开,让需发信的人员将信息用公共密钥加密后发给该用户,信息一旦加密,只有该用户的私有密钥才能解密。

数字签名

使用公共密钥系统可以完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名来发现攻击者对电文的非法篡改,以保护数据信息的完整性。上述两种方法可以结合使用,从而生成数字签名。其他密码应用还包括数字时间戳、数字水印和数字证书等。

一个电子签名就等于一个在纸上的真实的签名,是一个与信息相关联的数字,当信息的内容发生改变时,签名将不再匹配;只有知道私钥的人才能生成数字签名,它被用来确定一个信息或数据包是由所要求的发送者处而来的

4、虚拟专有网络(VPN)

相对于专属于某公司的私有网络或是租用的专线,VPN是架设于公众电信网络之上的私有信息网络,其保密方式是使用信道协议及相关的安全程序。

考虑在外联网及广域的企业内联网上使用VPN。VPN的使用还牵涉到加密后送出资料,及在另一端收到后解密还原资料等问题,而更高层次的安全包括进一步加密收发两端的网络位置。

5、安全检测和监控监测

采取预先主动的方式,对客户端和网络的各层进行全面有效的自动安全检测,以发现和避免系统遭受攻击伤害。

(1)网络安全性能检查系统

提供事前的安全扫描能够发现系统的安全漏洞,可以做好安全预防措施。主要通过扫描分析网络系统,报告系统存在的弱点和漏洞,报告网络系统相关信息和对外提供的服务,建议采用的补救措施,生成分析报告。

扫描系统的弱点和漏洞的分类:简单邮件传输协议,强力攻击,系统守护进程,远程过程调用,网络文件系统,拒绝服务,NetBIOS,NT用户,NT注册表,NT审计,代理服务和域名服务,WEB站点,防火墙和路由器,IP欺骗,文件传输协议。

(2)安全检测系统是近年出现的新型网络安全技术,目的是实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。

网络入侵检测和监控能够对付来自内部网络的攻击,其次它能够阻止hacker的入侵。

网络监控,对网络攻击入侵行为提供最后一级的安全保护。它提供对企业网络通讯活动的监控,捕获和分析整个网段传输的数据包,检测和识别可疑的网络通信活动,并在这种非授权访问发生时进行实时响应,阻止对企业数据和资源的非法存取。实时监测入侵企图和对网络资源的滥用,对可疑的网络活动执行日志记录、录制原始数据供日后回放或切断可疑连接等响应动作,可做到分布式运行和集中管理,管理人员在中心控制台集中控制各处监控引擎的工作行为,查看各引擎监控的安全事件,生成直观易用的安全事件统计报告。对可疑网络活动进行分辨的能力,在不影响正常网络应用的情况下有效地制止入侵攻击行为和非法存取企业网络资源。

网络安全检测系统可分为两类:

基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等,并且提供对典型应用的监视如Web服务器应用。

基于网络通过连接网络捕获网络包,并分析其是否具有已知的攻击模式,以此来判别是否为入侵者。软件持续地监控网络,发现已知的攻击,它通常运行在网络需要控制的要点上,比如Internet出口的路由器,或者LAN上重要的数据库。当软件检测到有攻击发生,它就会按预先定义好的方式响应。监控和反应软件就象防盗警报器,当警报器发现偷盗,它就会发出声响或打电话给警察。基于网络的入侵检测系统用于实时监控网络关键路径的信息。

安全检测监控可以:

(1)保证你不必担心整个网络的可见的弱点

(2)保证所有的系统以与组织的策略一致的安全方式配置

(3)保证所有可能的攻击能被检测、监控、和及时的以适当的方式响应

(4)提供实时监控,识别攻击存取路由

(5)提供及时的安全报警

(6)提供准确的网络安全审核和趋势分析数据,支持安全程序的计划和评估

6、综合防范

信息安全需要通信体系结构、协议、操作系统、应用和用户的共同参与。

为了提供一个安全的环境,必须做到:

(1)用户培训,增强安全意识;

(2)建立一个可帮助的安全策略;

(3)提高在现有网络环境下,对可能的安全风险的认识和理解;

(4)选择能够帮助建立一个安全环境并且能够与已建立的安全策略相符合的产品和应用程序;

(5)合格的安全审计员和工具,定期检查网络环境

"道高一尺,魔高一丈",安全将是网络永恒的问题,风险是无法完全消除的,零风险就意味着网络的零效用,关键的问题是如何达到均衡,即尽可能站地降低风险,又使网络发挥其最大效用。

● 保密性 :信息和资源不能向非授权的用户或过程泄漏

● 完整性 :信息和资源保证不被非授权的用户或过程修改或利用

● 可用性 : 当授权用户或过程需要时,信息和资源保证能够被使用

计算机网络系统安全保密技术常见问题

  • 计算机网络系统识图问题

    看不到你的图,19D应该是19条线路,也就是19根线,至于是否穿19根管,要根据图纸看是否有共管的。

  • 计算机网络系统电缆

    一般采用五类或超五类网络线。具体采用什么线应由设计人员根据系统末端的户数来确定。

  • 计算机网络实用技术

    实用网络技术》课程设计参一、 设计思路根据该学院网络需求,将该学院网络划分为:出口层、核心层、汇聚层、接入层四个层次;出口层使用防火墙一台,其DMZ区连接学院服务器,外网口连接Internet,内网口...

计算机网络系统安全保密技术文献

如何勘查计算机网络系统现场 如何勘查计算机网络系统现场

格式:pdf

大小:33KB

页数: 3页

评分: 4.7

如何勘察计算机网络场地 1、地理位置周围环境,当地气象条件、年雷暴次数,计算 机网络的建筑物的构筑情况,防直击雷的措施。 2、仔细勘察计算机网络布线情况,如有卫星线路、微波线 路传输媒介,应具体测量馈线引下线与避雷引下线间的距 离,室内网络布线 是否符合表一规定,由室外进入室内的 线 缆的情况。综合布线系统与其干扰源的距离。 3、不同型号网络设备接口形式不同。在整个网络系统中的 作用与地位,仔细记录 各台计算机在整个网络系统的作用 4、网络拓扑结构与网络类型 5、不同的不同,依据网络标准计算避雷器的插入损耗与网 络最大传输距离的关系。 6、详细记录,计算机网络远程通信方法与方式,因为不同 通信方式采用设备有很大的差别,且工作电平差别较大,我 们在设计时必须要考虑到嵌位电压(或截断电压)的问题, 同时考虑采用那一级保护措施等问题。 7、机房情况: 项目 什么品牌的网络设备 , 接口形式 (工

立即下载
计算机网络系统方案 计算机网络系统方案

格式:pdf

大小:33KB

页数: 13页

评分: 4.6

智能化系统总体方案 计算机网络系统 第 1页 第二部分 计算机网络系统 1 交换机 Quidway? S6500系列高端多业务路由交换机是华为公司面向 IP 城域网、大 型企业网及园区网用户开发的系列大容量、高密度、模块化的二、 三层线速以太 网交换机产品,主要作为企业的核心交换机,城域网汇聚层交换机, EPON以太 无源光网络的 OLT(光线路终端设备)。该系列产品包括 S6502(2槽),S6503(4 槽),S6506(7槽),S6506R(8槽)。 Quidway? S6500 能够为城域网、园区网、数据中心提供超高速链路,打造 低成本、高性能、具有丰富业务支持能力的高性能网络。 Quidway? S6500 提供 大容量、高密度、模块化的二、三层线速转发性能,同时具有丰富的业务功能、 强大的 QoS保障和 NAT处理能力,以及完善的安全管理机制和电信级的高可靠设 计,完全满足行业

立即下载

符合保密标准的保密文件柜柜体的要求至少满足以下条件:

1、柜体应是加厚钢板

2、互扣式摺边结构

3、内藏式防撬门

4、三方向多点设计(天地锁)

指纹保密柜是高级一点的密码锁,一般也会带有输码功能。

保密柜与保险柜有相似之处,又有区别,简单区别如下:

保密柜的要求是文件保密,即对每次开锁有明确记录,保险柜重视物品的安全,假定某重要机密文件存放在保险柜,而被人偷拍,复印再放回原处,从迹象上看文件仍然存放在保险柜,可是文件信息却已泄漏。保密柜要求开锁记录,既可以轻易的判断是否信息已经泄密。

保密文件柜广泛应用于政府机关、军队、银行、院校和大中型企业的技术部门和档案部门。比如存放高考试卷、技术研发文档、国家机密文件等。

符合保密要求的保密柜锁主要是国家保密局下属单位研发和生产的金城、国保等品牌。

保密柜厂家直销@保密柜怎样选购

保密柜厂家电子商务的经营理念肯定是顾客就是上帝,客户就是一切

保密柜厂家电子商务的核心还是保密柜交易渠道,跟传统的销售十分相似,所以经营理念也要以客户需求为主。

因为科技和网络的发展以及市场的进一步开放,传统企业已无法再通过产品本身、销售渠道和促销手段获取高额利润时,电子商务的作用便在无形中被无限扩大了。电子商务要继续保持高速发展,就必须在经营上以“客户”为中心,在客户服务、成本控制、信息沟通及产品和服务的便利性上下功夫。保密柜厂家直销@保密柜怎样选购

整体的结构上非常重要,这也是密码柜防范中重要的一环,这也是防范技术的关键,很多用户在购买的时候都需要商家打开后盖板,看看内部的设计是否精明,使用上效果是否好。

第1章 信息系统安全技术概论 1

1.1 信息系统安全的概念 1

1.1.1 信息系统安全的定义 1

1.1.2 信息安全的属性 2

1.1.3 信息系统安全体系结构 3

1.2 信息系统安全威胁的主要来源 6

1.2.1 对实体的威胁和攻击 6

1.2.2 对信息的威胁和攻击 7

1.2.3 计算机犯罪 9

1.2.4 计算机病毒 13

1.3 网络信息系统的脆弱性 14

1.3.1 操作系统的脆弱性 14

1.3.2 网络协议的脆弱性 15

1.3.3 数据库系统安全的脆弱性 16

1.3.4 工作人员的因素 17

1.3.5 影响网络信息系统安全的其他

因素 18

1.4 网络信息系统的安全对策 18

1.4.1 信息系统的安全需求 18

1.4.2 安全对策的一般原则 21

1.4.3 安全系统的具体设计原则 23

1.4.4 安全机制 24

1.4.5 安全措施 26

1.4.6 信息系统的安全技术 29

1.4.7 可信计算机与可信计算 30

1.4.8 容错计算机 31

1.5 网络信息系统的安全标准 32

1.5.1 美国可信计算机安全评价标准

(TCSEC) 32

1.5.2 欧洲的安全评价标准

(ITSCE) 34

1.5.3 加拿大的评价标准

(CTCPEC) 34

1.5.4 美国联邦准则(FC) 34

1.5.5 国际通用准则(CC) 34

1.5.6 我国的国家标准 35

第2章 计算机系统实体的安全与

硬件防护 36

2.l 实体安全技术概述 36

2.1.1 实体安全的内容 36

2.1.2 影响计算机实体安全的主要

原因 37

2.2 计算机房场地环境的安全防护 38

2.2.l 计算机房场地的安全要求 38

2.2.2 安全供电 39

2.2.3 接地与防雷 40

2.2.4 防静电措施 43

2.2.5 机房的温度、湿度、洁净度

要求 44

2.2.6 计算机场地的防火、防水措

施 44

2.2.7 防物理、化学和生物灾害 45

2.2.8 设备防盗 46

2.3 计算机的防电磁干扰 47

2.3.1 来自计算机内部的电磁干扰 47

2.3.2 来自计算机外部的电磁干扰 48

2.3.3 计算机中电磁干扰的耦合方

式 50

2.3.4 计算机中的干扰抑制技术 51

2.4 计算机的防电磁泄漏 53

2.4.1 电磁泄漏对信息安全的威胁 53

2.4.2 计算机的电磁泄漏方式 54

2.4.3 计算机电磁泄漏的防护 54

2.5 记录媒体的保护与管理 57

2.5.1 记录媒体的分类 57

2.5.2 记录媒体的防护要求 58

2.5.3 磁记录媒体的管理 58

2.6 实体的访问控制 60

2.6.1 安全区域的定义与设置 60

2.6.2 实体访问控制 61

2.6.3 身份的鉴别 62

第3章 信息系统软件安全技术 64

3.l 软件安全的基本技术概述 64

3.1.1 计算机软件安全的定义 64

3.1.2 计算机软件安全的内容 64

3.1.3 计算机软件安全的技术措施 65

3.1.4 防拷贝加密 65

3.1.5 防静态分析 67

3.1.6 防动态跟踪 68

3.2 软盘防拷贝技术 68

3.2.1 软标记加密技术 69

3.2.2 软盘硬加密技术 71

3.3 硬盘防拷贝技术 72

3.3.1 主引导扇区设置密码防拷贝 72

3.3.2 利用文件存储位置信息防拷

贝 72

3.3.3 利用逻辑锁防拷贝 73

3.4 光盘防拷贝技术 74

3.5 软件运行中的反跟踪技术 75

3.5.1 跟踪方法及其实现 75

3.5.2 反跟踪技术的分类 75

3.5.3 常用防跟踪技术 76

3.6 软件安全的其他技术 82

3.6.1 口令限制软件运行技术 82

3.6.2 软件激活技术 83

3.6.3 自毁软件技术 83

3.7 保证软件质量的安全体系 83

3.7.1 软件质量及可靠性的有关概

念 83

3.7.2 软件可靠性指标 84

3.7.3 软件故障的分类 85

3.7.4 软件测试与测试工具 86

第4章 数据加密技术 89

4.1 数据加密概述 89

4.1.1 密码学的发展历史 89

4.1.2 密码学的基本概念 90

4.1.3 数据加密的目标 92

4.1.4 密码分析方法 93

4.1.5 算法的安全性 94

4.1.6 一次一密乱码本 95

4.2 传统加密方法 97

4.2.1 换位加密法 97

4.2.2 代替密码加密法 98

4.2.3 转轮密码机 100

4.2.4 对传统密码的密码分析 100

4.3 现代对称密码体制 101

4.3.1 序列密码体制及其实现 102

4.3.2 分组密码体制 103

4.3.3 DES算法 104

4.3.4 多重DES 107

4.3.5 DES的安全性讨论 108

4.3.6 对称密码体制的不足之处 109

4.4 公开密码体制 110

4.4.1 公开密码体制的理论基础 110

4.4.2 RSA 112

4.4.3 RSA的安全性分析 115

4.4.4 RSA系统安全参数的选择 117

4.5 密钥的管理和分发 120

4.5.1 密钥的生成 121

4.5.2 密钥的使用与存储 121

4.5.3 密钥的备份与恢复 122

4.5.4 密钥的销毁 122

4.5.5 密钥的分配 123

4.5.6 密钥的共享 124

4.6 量子密码 125

第5章 备份与灾难恢复技术 126

5.1 数据备份概述 126

5.1.1 引起数据损坏的因素 126

5.1.2 数据备份的基本知识 128

5.1.3 数据备份的常见方式 131

5.1.4 数据备份与恢复策略 132

5.1.5 完善的备份系统应满足的原

则 134

5.2 灾难备份的主要技术 134

5.2.1 基于磁盘系统的硬件备份技

术 135

5.2.2 基于软件方式的灾难备份技

术 139

5.3 几种存储备份解决方案 140

5.3.1 DAS方案 141

5.3.2 NAS方案 142

5.3.3 SAN存储备份方案 144

5.3.4 DAS、NAS和SAN存储方

案的比较 147

5.4 灾难备份与恢复 149

5.4.1 灾难备份的定义 149

5.4.2 灾难备份的层次 149

5.4.3 灾难备份易被忽视的因素 151

5.4.4 灾难备份建设的流程 152

5.5 容灾系统 154

5.5.1 容灾的定义及主要性能指标 154

5.5.2 容灾与备份的区别 155

5.5.3 容灾系统的等级 155

5.5.4 容灾系统的主要技术 157

5.5.5 容灾系统的建立 158

第6章 网络安全防护技术 163

6.1 网络安全概述 163

6.1.1 计算网络面临的威胁 163

6.1.2 计算机网络的主要漏洞 164

6.2 网络安全体系结构 165

6.2.1 OSI安全体系结构 165

6.2.2 安全服务 166

6.2.3 安全机制 167

6.2.4 安全服务和安全机制的关系 169

6.2.5 层与安全服务及实现机制的

关系 169

6.3 网络安全防护策略 173

6.3.1 网络安全策略的作用 173

6.3.2 网络安全策略的等级 173

6.3.3 网络安全策略的动态性 173

6.3.4 网络安全策略的内容 174

6.3.5 网络规划的安全策略 175

6.3.6 网络管理员的安全策略 175

6.3.7 网络用户安全策略 176

6.3.8 网络安全实施过程中需要注

意的问题 177

6.4 网络访问控制措施 179

6.4.1 入网访问控制 179

6.4.2 网络的权限控制 180

6.4.3 目录级安全控制 180

6.4.4 属性安全控制 181

6.4.5 网络服务器安全控制 181

6.4.6 网络监测和锁定控制 181

6.4.7 网络端口和节点的安全控制 181

6.4.8 防火墙控制 182

6.4.9 路径控制 182

6.5 常见欺骗技术及其防范 182

6.5.1 IP欺骗技术及防范 182

6.5.2 Web欺骗及防范 185

6.5.3 电子邮件欺骗及防范 188

6.6 网络的物理隔离技术 189

6.6.1 物理隔离的概念 189

6.6.2 网络隔离的技术原理 192

6.6.3 物理隔离网络的数据交换 194

6.6.4 物理隔离网闸主要功能 196

第7章 防火墙技术 197

7.1 防火墙技术概述 197

7.1.1 防火墙的概念 197

7.1.2 设置防火墙的目的和功能 198

7.1.3 防火墙的局限性 200

7.1.4 防火墙技术发展动态和趋势 201

7.2 防火墙的技术分类 203

7.2.1 包过滤防火墙 203

7.2.2 代理型防火墙 205

7.2.3 状态分析技术防火墙 208

7.2.4 防火墙的地址转换技术 209

7.3 防火墙的体系结构 210

7.3.1 分组过滤型体系结构 210

7.3.2 双重宿主主机体系结构 211

7.3.3 屏蔽主机体系结构 212

7.3.4 屏蔽子网体系结构 213

7.4 防火墙选择 214

7.4.1 防火墙产品选购策略 214

7.4.2 防火墙的主要技术指标 216

7.4.3 防火墙种类的选择 218

7.4.4 防火墙过滤技术的选择 220

7.5 创建防火墙的步骤 221

7.5.1 制定安全策略 221

7.5.2 搭建安全体系结构 222

7.5.3 制定规则集 222

7.5.4 落实规则集 223

7.5.5 做好审计工作 223

第8章 入侵与检测 224

8.1 概述 224

8.1.1 入侵检测系统简介 224

8.1.2 入侵检测与P2 DR模型 225

8.1.3 发展趋势 226

8.2 入侵检测系统的基本原理 227

8.2.1 信息收集 228

8.2.2 数据分析 229

8.2.3 响应 235

8.3 入侵检测的分类 237

8.3.1 基于主机的入侵检测系统

(HIDS) 237

8.3.2 基于网络的入侵检测系统

(NIDS) 240

8.3.3 分布式入侵检测系统 242

8.4 入侵检测系统的设计与实现 244

8.4.1 分析系统的检测功能需求 244

8.4.2 部署入侵检测器 245

8.4.3 应用于交换机环境时的问题 246

8.4.4 响应策略 247

8.4.5 入侵检测产品的选择 248

8.4.6 在实现过程中可能碰到的问

题 250

8.5 网络诱骗 252

8.5.1 密罐主机技术 252

8.5.2 密网技术 255

8.5.3 常见网络诱骗工具 256

第9章 计算机病毒及防治 257

9.1 计算机病毒概述 257

9.1.1 计算机病毒的产生原因 257

9.1.2 计算机病毒的发展历史 258

9.1.3 计算机病毒的发展趋势 259

9.2 计算机病毒的工作原理 261

9.2.1 计算机病毒的特性 261

9.2.2 计算机病毒的传染机制 264

9.2.3 计算机病毒的一般原理 265

9.3 计算机病毒的分类 267

9.4 计算机病毒的检测与消除 270

9.4.1 病毒检测方法 270

9.4.2 病毒的清除 273

9.5 计算机病毒的防范 276

9.5.1 预防计算机病毒的管理措施 276

9.5.2 预防计算机病毒的技术措施 279

9.5.3 网络病毒防范的技术要求 280

计算机网络系统安全保密技术相关推荐
  • 相关百科
  • 相关知识
  • 相关专栏