信息安全保密技术

当前位置:首页 > 计算机网络 > 信息安全 > 信息安全保密技术

出版社:国防工业出版社
出版日期:2010-4
ISBN:9787118067774
页数:193页

章节摘录

插图:(3)地面侦听站是设在边境地区的电子侦听机构,用来监听邻国的通信联络、导弹试验、卫星发射等情报。俄罗斯在其本土和国外的地面侦听站有700余座,美国有400余座。美国还在日本、台湾、菲律宾、泰国等地设立了专门针对中国的侦听机构。(4)卫星侦察是当代最有效的战略侦察手段。在美国和俄罗斯搜集的战略情报中,有70%以上是通过卫星侦察获得的。电子侦察卫星有“太空顺风耳”的美称,装有精密的电子设备,电子、照相侦察卫星的侦察能力更强。此外,还有专门监视舰艇和潜艇活动的海洋监视卫星、用于防导弹袭击的预警卫星等。5.手机使用日益普及,保密工作隐患更加突出随着信息技术的发展,手机使用日益普及,我国手机用户目前已达4亿,我们的生活越来越离不开它了。但必须看到,手机在给人们的生活带来便利的同时,也给国家安全和军队保密带来了隐患。可以说,手机是潜伏在我们中间不容忽视的“贴身间谍”。随着隐蔽战线斗争的日趋尖锐复杂,警惕和防范手机失泄密已成为部队保密工作的当务之急。(1)手机是一部开放的电子系统,只要有相应的接收设备,就能够截获任何人在任何时间、地点的通话信息。例如,1996年4月22日清晨,俄罗斯空军运用电子侦察手段,即A一50预警机,发现了当时车臣分裂主义头子杜达耶夫与居住在莫斯科的战争调停人——俄罗斯国家杜马前议长哈兹布拉托夫之间用手机通信的踪迹,并截获了通信信息,然后用全球定位系统准确地测出了杜达耶夫所在的位置。(2)待机也难保密。因为在不使用的待机状态,手机也与通信网络保持不问断的信号交换,并产生电磁频谱,人们很容易利用侦察监视技术发现、识别、监一视和跟踪目标,并且能对目标进行定位,从中获得有价值的情报。同时,一些手机具有隐蔽通话功能,可以在不响铃,也没有任何显示的情况下由待机状态转变为通话状态,将周围的声音发射出去。即使使用者不使用手机,但如果保持待机状态,有心人即可通过简单电信暗码,遥控打开手机的话筒,窃听话筒有效范围内的谈话内容。(3)手机在关机状态下也可能造成泄密:①即使使用者关闭手机,持有特殊仪器的专家仍可遥控打开手机的话筒。②在手机制造过程中就在芯片中植人接收和发送功能。这种手机即使没有开机或处于待机状态,但只要有电池,手机上的接收装置就能接收有效范围内的话音信息,并可随时发送出去。使用者只要将手机放在身边,就毫无保密可言。

前言

计算机技术、通信技术、网络技术的发展,给军队指挥自动化系统、综合电子信息系统的建设与发展带来了深刻的影响。未来以电子战、网络战和作战保密等为主要作战样式的信息化战争,离不开信息技术的支撑。武器装备的信息化、网络化加快了信息技术在装备的研制、试验、采购、指挥、管理、保障和使用全过程中的渗透与应用。因此,在军队深入开展军事信息技术学科的建设,加强军事人才信息化素质与能力的培养,是继往开来的一件大事,也是对军事装备学、作战指挥学等学科建设的有力支持。为了总结梳理装备指挥技术学院军事信息技术学科的建设成果,提升学科建设水平和装备人才培养质量,在军队“2110工程”专项经费支持下,在装备指挥技术学院“2110工程”教材(著作)编审委员会统一组织指导下,军事信息技术学科领域的专家学者编著了一批适应装备人才培养需求,对我军装备信息化和装备信息安全工作具有主要指导作用的系列丛书。编辑这套丛书是我院军事信息技术学科建设的重要内容,也是体现军事信息技术学科建设水平的重要标志。通过系统、全面地梳理,将军队开展信息化建设的实践经验进一步理论化、科学化,形成具有军事装备特色的军事信息技术知识体系。

书籍目录

第1章 信息安全保密概述  1.1 基本概念  1.2 内涵诠释   1.2.1 信息的基本性质   1.2.2 信息安全的内涵  1.3 信息安全保密的形势  1.4 信息安全保密的指导思想与方针   1.4.1 指导思想   1.4.2 指导方针  1.5 信息安全保密的原则   1.5.1 通用保密原则(合作保密原则)   1.5.2 核心保密原则(非合作保密原则)   1.5.3 三个结合  1.6 信息安全保密模型   1.6.1 基于安全域的纵深防御模型   1.6.2 基于P2DR的动态防御模型   1.6.3 基于安全工程的等级防御模型 第2章 信息安全保密体系  2.1 信息安全保密服务体系  2.2 信息安全保密标准体系  2.3 信息安全保密技术体系  2.4 信息安全保密管理体系 第3章 物理安全保密技术  3.1 物理场所泄密途径  3.2 物理场所保密技术   3.2.1 物理场所防盗技术   3.2.2 人员访问控制技术   3.2.3 环境场景防窃照技术   3.2.4 场所反窃听、侦听技术  3.3 电磁信号安全保密技术   3.3.1 电磁信号泄密途径   3.3.2 电磁信号保密技术概述   3.3.3 防辐射干扰技术   3.3.4 电磁辐射抑制技术   3.3.5 电磁屏蔽技术   3.3.6 电磁吸收体技术   3.3.7 Tempest技术  3.4 载体安全保密技术   3.4.1 载体泄密途径   3.4.2 载体保密技术概述   3.4.3 载体防盗技术   3.4.4 纸质载体防复制技术   3.4.5 光介质载体防复制技术   3.4.6 载体信息消除技术   3.4.7 载体销毁技术 第4章 平台安全保密技术  4.1 计算机平台的泄密途径  4.2 计算机平台的安全保密技术概述  4.3 信息认证技术   4.3.1 身份鉴别技术   4.3.2 数字签名技术   4.3.3 消息认证技术  4.4 访问控制技术  4.5 病毒防治技术  4.6 漏洞扫描技术  4.7 计算机防电磁泄漏技术 第5章 数据安全保密技术  5.1 数据泄密途径  5.2 数据安全保密技术概述  5.3 数据加密技术   5.3.1 传统加密技术   5.3.2 现代加密技术  5.4 密钥管理技术  5.5 信息隐藏技术  5.6 内容安全技术   5.6.1 网上媒体监控技术体系和网络媒体监管信息系统   5.6.2 网络媒体信息内容过滤技术  5.7 数据容灾备份的等级和技术 第6章 通信安全保密技术 第7章 网络安全保密技术 第8章 信息安全保密检查 第9章 涉密信息系统安全风险管理 第10章 信息安全保密工程 第11章 典型安全保密实施方案 附录 重大涉密活动保密工作预案 参考文献

编辑推荐

《信息安全保密技术》:军队“2110工程”建设项目·信息安全技术

作者简介

《信息安全保密技术》诠释了信息安全保密的概念,构建了信息安全保密体系,从物理、平台、数据、通信、网络等层面全面、系统地介绍了信息安全保密的各项技术,给出了开展信息安全保密检查、保密工程和安全风险管理的规范和方法,以及典型的信息安全保密实施方案,具有较强的针对性和可操作性。
《信息安全保密技术》可作为高等院校信息安全及相关专业研究生和高年级本科生的教材,也可作为从事信息安全保密工作管理和技术人员的参考书。

图书封面


 信息安全保密技术下载



发布书评

 
 


精彩短评 (总计2条)

  •     该书比较详细全面地介绍了信息安全保密技术的相关内容,对于用做教材或是参考书是很到的。
  •     对信息安全保密技术,做了系统的论述,可操作性强。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024