文档库 最新最全的文档下载
当前位置:文档库 › lte安全体系结构详述

lte安全体系结构详述

lte安全体系结构详述
lte安全体系结构详述

LTE安全体系结构

摘要:针对3GPP提出的LTE/SAE标准,研究了LTE/SAE安全体系架构。首先概述了LTE/SAE 的基本网络架构,介绍了LTE/SAE较之UMTS网络的改进之处;其次,逐层介绍LTE/SAE的网络安全体系,包括安全架构,安全流程分析,鉴权与密钥协商过程,密钥体系,安全激活过程等;再者,指出了现阶段LTE/SAE安全体制存在的一些问题并进行了分析;最后对文献阅读方面做了总结。

关键词:3GPP;LTE/SAE;安全机制;密钥;鉴权

The Security Mechanism of LTE/SAE

Abstract: The LTE/SAE security mechanism architecture is studied through the standard of LTE/SAE put forward by 3GPP. Firstly, the basic network structure of LTE/SAE is summarized and the advantage of LTE/SAE to UMTS is introduced. Secondly, the network security mechanism of LTE/SAE, security structure, the analysis of security procedure, authentication and key agreement, key hierarchy, security mode activation procedure, and so on, is introduced step by step. And then, some problems existing in the present security mechanism of LTE/SAE are shown and analyzed. At last, some summary is given on paper reading.

Keywords: 3GPP (3rd Generation Partnership Project); LTE/SAE (long time evolution/system architecture evolution); Security Mechanism; Key; Authentication

1. 引言

1.1 LTE发展背景

伴随GSM等移动网络在过去的二十年中的广泛普及,全球语音通信业务获得了巨大的成功。目前,全球的移动语音用户已超过了18亿。同时,我们的通信习惯也从以往的点到点(Place to Place)演进到人与人。

个人通信的迅猛发展极大地促使了个人通信设备的微型化和多样化,结合多媒体消息、在线游戏、视频点播、音乐下载和移动电视等数据业务的能力,大大满足了个人通信和娱乐的需求。

另外,尽量利用网络来提供计算和存储能力,通过低成本的宽带无线传送到终端,将有利于个人通信娱乐设备的微型化和普及。GSM网络演进到GPRS/EDGE和WCDMA/HSDPA 网络以提供更多样化的通信和娱乐业务,降低无线数据网络的运营成本,已成为GSM移动运营商的必经之路。但这也仅仅是往宽带无线技术演进的一个开始。WCDMA/HSDPA与GPRS/EDGE相比,虽然无线性能大大提高,但是,在IPR的制肘、应对市场挑战和满足用户需求等领域,还是有很多局限。

由于CDMA通信系统形成的特定历史背景,3G所涉及的核心专利被少数公司持有,在IPR上形成了一家独大的局面。专利授权费用已成为厂家承重负担。可以说,3G厂商和运营商在专利问题上处处受到制肘,业界迫切需要改变这种不利局面。

面对高速发展的移动通信市场的巨大诱惑和大量低成本,高带宽的无线技术快速普及,众多非传统移动运营商也纷纷加入了移动通信市场,并引进了新的商业运营模式。例如,Google与互联网业务提供商(ISP)Earthlink合作,已在美国旧金山全市提供免费的无线接入服务,双方共享广告收入,并将广告收入作为其主要盈利途径,Google更将这种新的运营模式申请了专利。另外,大量的酒店、度假村、咖啡厅和饭馆等,由于本身业务激烈竞争的原因,提供免费WiFi无线接入方式,通过因特网可以轻易的查询到这类信息。最近,网络服务提供商“SKYPE”更在这些免费的无线宽带接入基础上,新增了几乎免费的语音及视频通信业务。这些新兴力量给传统移动运营商带来了前所未有的挑战,加快现有网络演进,满足用户需求,提供新型业务成为在激烈的竞争中处于不败之地的唯一选择。

与此同时,用户期望运营商提供任何时间任何地点不低于1Mbps的无线接入速度,小于20ms的低系统传输延迟,在高移动速率环境下的全网无缝覆盖。而最重要的一点是能被广大用户负担得起的廉价终端设备和网络服务。

这些要求已远远超出了现有网络的能力,寻找突破性的空中接口技术和网络结构看来是势在必行。LTE(长期演进)是由3GPP(第三代合作伙伴计划)定义的移动宽带网络标准的下一个演进目标,支持在成对频谱和非成对频谱上的运行,可实现对现有和未来的无线频带频谱的高效利用。它还支持1.4~20MHz的信道带宽。业界对LTE的广泛支持,确保了LTE拥有规模经济效益,因此是一种非常经济高效的解决方案。

2006年9月,3GPP最终确定了LTE:也称之为演进的UTRA和UTRAN(Evolved UTRA and UTRAN)的研究项目。该项研究的目标是确定3GPP接入技术的长期演进计划,使其可以在遥远的将来保持竞争优势,相应的工作项目计划在2007年下半年完成。

3GPP还开展了一项平行研究:即系统架构演进(SAE),展示核心网络的演进要点。这是一个基于IP的扁平网络体系结构,旨在简化网络操作,确保平稳、有效地部署网络。

1.2 LTE安全机制概述

随着移动通信的普及,移动通信中的安全问题正受到越来越多的关注,人们对移动通信中的信息安全也提出了更高的要求。在2G(以GSM网络为例)中,用户卡和网络侧配合完成鉴权来防止未经授权的接入,从而保护运营商和合法用户双方的权益。但GSM网络在身份认证及加密算法等方面存在着许多安全隐患:首先,由于其使用的COMP128-1算法的安全缺陷,用户SIM卡和鉴权中心(AuC)间共享的安全密钥可在很短的时间内被破译,从而导致对可物理接触到的SIM卡进行克隆;GSM网络没有考虑数据完整性保护的问题,难以发现数据在传输过程被篡改等问题。

第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务。R99侧重接入网安全,定义了UMTS的安全架构,采用基于Milenage算法的AKA鉴权,实现了终端和网络间的双向认证,定义了强制的完整性保护和可选的加密保护,提供了更好的安全性保护;R4增加了基于IP的信令的保护;R5增加了IMS的安全机制;R6增加了通用鉴权架构GAA (Generic Authentication Architecture)和MBMS(Multimedia Broadcast Multicast Service)安全机制。

3G技术的出现推动了移动通信网数据类业务的发展,在更大程度上满足了个人通信和娱乐的需求,正在被广泛推广和应用。为了进一步发展3G技术,3GPP于2004年将LTE(Long Time Evolution)作为3G系统的长期演进,并于2006年开始标准制定工作。在开展LTE研究项目的同时,启动了SAE(System Architecture Evolution)的研究项目。LTE/SAE的安全功能也不断得到完善、扩展和加强,本文对LTE/SAE的安全技术进行了详细介绍。

2 LTE/SAE网络架构

2.1 LTE基本网络架构

LTE采用扁平化、IP化的网络架构,E-UTRAN用E-NodeB替代原有的RNC-NodeB结构,各网络节点之间的接口使用IP传输,通过IMS承载综合业务,原UTRAN的CS域业务均可由LTE网络的PS域承载。原有PS域的SGSN(service GPRS support node)和GGSN (gateway GPRS support node)功能归并后重新作了划分,成为两个新的逻辑网元:移动管理实体(MME)和服务网关(Serving Gateway),实现PS域的承载和控制相分离。新增的PDN GW网元实现各种类型的无线接入。

LTE的网络架构如下图所示:

图1 LTE网络架构

E-UTRAN由eNB构成;

EPC (Evolved Packet Core)由MME(Mobility Management Entity),S-GW(Serving Gateway)以及P-GW(PDN Gateway)构成。

E-UTRAN主要的开放接口包括:

S1接口:连接E-UTRAN与CN,类似于UTRAN的Iu接口;

X2接口:实现E-NodeB之间的互联,类似于UTRAN的Iur接口;

LTE-Uu接口:E-UTRAN的无线接口,类似于UTRAN的Uu接口;

图2 E-UTRAN与UTRAN接口对照

2.2 LTE/SAE网元功能介绍

SAE是LTE的系统架构演进,所以,在此有必要对其系统架构做简单介绍,SAE的网络结构如图3所示:

UTRAN

图3 SAE网络架构

接下来介绍一下各网元的功能:

2.2.1 UTRAN

E-UTRAN实体的主要功能包括:

1.头压缩及用户平面加密;

2.在没有路由到达MME的情况下,MME的选择取决于UE提供的信息;

3.没有路由情形下的MME选择;

4.基于AMBR和MBR的上行承载级速率执行;

5.上下行承载级准许控制。

2.2.2MME

MME提供以下功能:

1.NAS信令及其安全;

2.跨核心网的信令(支持S3接口);

3.对处于MME-IDLE状态的UE进行寻呼;

4.跟踪区域(Tracking Area)列表的管理;

5.P-GW和S-GW的选择;

6.发生跨MME切换时的MME选择;

7.发生与2G/3G 3GPP接入网之间切换时的SGSN选择;

8.支持漫游(与HSS之间的S6a接口);

9.鉴权;

10.承载管理,包括专用承载(dedicated bearer)的建立。

2.2.3 S-GW

对每一个与EPS相关的UE,在一个时间点上,都有一个S-GW为之服务。S-GW对基于GTP和PMIP的S5/S8都能提供如下功能:

1.eNode间切换时,作为本地锚定点;

2.在2G/3G系统和P-GW之间传输数据信息;

3.在EMM-IDLE模式下为下行数据包提供缓存;发起业务请求流程;

4.合法侦听;

5.IP包路由和前转;

6.IP包标记;

7.计费。

2.2.4P-GW

1.基于单个用户的数据包过滤;

2.UE IP地址分配;

3.上下行传输层数据包的分类标示;

4.上下行服务级的计费(基于SDF,或者基于本地策略);

5.上下行服务级的门控;

6.上下行服务级增强,对每个SDF进行策略和整形;

7.基于AMBR的下行速率整形基于MBR的下行速率整上下行承载的绑定;合法性

监听;

2.2.5 HSS

HSS是用于存储用户签约信息的数据库,归属网络中可以包含一个或多个HSS。HSS 负责保存以下跟用户相关的信息:

1.用户标识、编号和路由信息;

2.用户安全信息:用于鉴权和授权的网络接入控制信息

3.用户位置信息:HSS支持用户注册,并存储系统间的位置信息

4.用户轮廓信息

HSS还能产生用于鉴权、完整性保护和加密的用户安全信息。

HSS负责与不同域和子系统中的呼叫控制和会话管理实体进行联系。

2.2.6 PCRF

PCRF是策略和计费控制单元。

3 LTE安全机制

本章从LTE/SAE的安全架构入手,首先介绍了安全层次,并分析了安全层次的必要性;其次,分析了LTE认证与密钥协商过程,密钥的体系架构,以及安全性激活过程;最后对LTE安全机制进行了安全性分析。

3.1 LTE/SAE安全架构

LTE/SAE网络的安全架构和UMTS的安全架构基本相同,如下图所示:

图4 安全架构

LTE/SAE网络的安全也分为5个域:

1)网络接入安全(I)

2)网络域安全(II)

3)用户域安全(III)

4)应用域安全(IV)

5)安全服务的可视性和可配置性(V)

LTE/SAE的安全架构和UMTS的网络安全架构相比,有如下区别:

1)在ME和SN之间增加了双向箭头表明ME和SN之间也存在非接入层安全。

2)在AN和SN之间增加双向箭头表明AN和SN之间的通信需要进行安全保护。

3)增加了服务网认证的概念,因此HE和SN之间的箭头由单向箭头改为双向箭头。3.2 LTE/SAE安全层次

在LTE中,由于eNB轻便小巧,能够灵活的部署于各种环境。但是,这些eNB部署点环境较为复杂,容易受到恶意的攻击。为了使接入网安全受到威胁时不影响到核心网,LTE 在安全方面采取分层安全的做法,将接入层(AS)安全和非接入层(NAS)安全分离,AS 安全负责eNB和UE之间的安全,NAS安全负责MME和UE之间的安全。采用这种方式能够更好的保护UE的接入安全。这样LTE系统有两层保护,而不像UMTS系统只有一层安全保障。第一层为E-UTRAN网络中的RRC安全和用户面(UP)安全,第二层是EPC(演进的包核心)网络中的NAS信令安全,如下页图1所示。这种设计目的是使E-UTRAN安全层(第一层)和EPC安全层(第二层)相互的影响最小化。该原则提高了整个系统的安全性;对运营商来说,允许将eNB放置在易受攻击的位置而不存在高的风险。同时,可以在多接入技术连接到EPC的情况下,对整个系统安全性的评估和分析更加容易。即便攻击者可以危及第一个安全层面的安全,也不会波及到第二个安全层面。

图5 LTE/SAE安全层次

3.3 LTE/SAE认证与密钥协商过程

3GPP LTE/SAE认证与密钥协商过程取得了用户和网络之间相互认证的功能,在成功认证的基础上完成了密钥的协商,并且确保了协商密钥的新鲜性。协议中参与认证与密钥协商的主体有:用户设备(User Equipment,UE)、移动性管理实体(Mobility Management Entity,MME)和本地用户服务器(Home Subscriber Server,HSS),UE信任HSS并与其共享密钥K 及确定的加解密算法。此外,UE和HSS各自维持一个计数器SQNms。和SQNhss,并且SQNms和SQNhss的初值都为0。其中f1和f2为认证函数,f3、f4、f5、s10为密钥生成函数,其详细定义见文献[2]。详细的3GPP SAE认证与密钥交换协议参见图6,图中认证令牌

AUTN=SQN⊕AK||AMF||MAC,认证向量A V=(RAND||XRES||K ASME||AUTN),RAND为HSS

产生的随机数,AK=f5(RAND),MAC=f1(SQN||RAND||AMF),XRES=f2(RAND),CK=f3(RAND),IK=f4(RAND),密钥K ASME由CK,IK和服务网络号从密钥产生算法s10。

得到,其中“||”表示符号消息的串联,“⊕”标识异或运算符。

图6 LTE/SAE认证与密钥协商过程

3GPP LTE/SAE认证向量分发与密钥协商的具体过程如下:

(1)MME发起认证过程。首先MME收到移动用户的注册请求后,向用户的HSS发送该用户的永久身份标识IMSI,向所在的服务网络发SNID,请求对该用户身份和所在网络进行

认证;

(2)HSS收到MME的认证请求之后,根据SNID对用户所在的服务网络进行验证,验证失败则HSS拒绝该消息,如验证通过,生成序列号SQN和随机数RAND,同时产生一个或一组认证向量A V并发送给MME,MME按序存储这些向量,每一个认证向量可以在UE和MME之间进行一次认证与密钥协商。步骤1和2即为从HSS到服务网络分发认证数据的过程,图7所示为HSS中认证向量的产生机制;

图7 认证向量的产生机制

(3)MME收到认证向量或认证向量组之后,对认证向量组按序排序,然后选择一个序号最小的认证向量,并将其RAND和AUTN发送给UE,请求UE产生认证数据;

(4)UE收到MME发来的认证请求后,首先验证AUTN中AMF域的分离位,然后计算XMAC,并与AUTN中的MAC相比较,若AMF验证不通过或者XMAC与MAC比较不符,则向MME发送拒绝认证消息,并放弃该过程。上述两项验证通过后,UE将计算RES和K ASME,K ASME由认证过程中产生的密钥CK、IK和SNID根据密钥产生函数s。得到,并将RES发送给MME。步骤3和4即为认证和密钥协商过程,该过程完成用户与网络的相互认证,并且产生用于用户面、无线资源控制层和非接人层的加密和完整性保护的父密钥;

(5)MME收到UE发送的RES后,将RES与认证向量A V中的XRES进行比较,相同则整个认证与密钥协商过程成功。随后的本地认证过程中,接入层和非接入层将采用认证与密钥协商过程中产生的父密钥K ASME根据相应的密钥产生算法生成接人层和非接入层的加密密钥和完整性保护密钥进行机密通信,否则整个认证与密钥协商过程失败,网络拒绝用户入网。

图8 USIM卡中的用户认证功能

3.4 LTE/SAE密钥架构

为了管理UE和LTE接入网络各实体共享的密钥,LTE定义了接入安全管理实体(ASME),该实体是接入网从HSS接收最高级(top-level)密钥的实体。对于LTE接入网络而言,MME执行ASME的功能。

LTE/SAE网络密钥层次架构如图9所示。LTE/SAE网络的密钥层次架构中包含如下密钥:

(1)UE和HSS间共享的密钥。

K:存储在USIM和认证中心AuC的永久密钥;

CK/IK:AuC和USIM在AKA认证过程中生成的密钥对。

图9 LTE/SAE网络密钥层次构架

(2)ME和ASME共享的中间密钥。

K ASME:UE和HSS根据CK/IK推演得到的密钥。密钥K ASME作为

SAE特定认证向量响应的部分从HSS传输到ASME。

(3)LTE 接入网络的密钥。

K eNB:用于推导保护RRC流量的密钥和UP流量的密钥;

K NASint:用于和特定的完整性算法一起保护NAS流量;。

K NASenc:用于和特定的加密算法一起保护NAS流量;

K UPenc:用于和特定的加密算法一起保护UP流量;

K RRCint:用于和特定的完整性算法一起保护RRC流量;

K RRCenc:用于和特定的加密算法一起保护RRC流量。

3.5 LTE/SAE安全性激活

在LTE中,非接入层和接入层分别都要进行加密和完整性保护,它们是相互独立的,

它们安全性的激活都是通过SMC命令来完成的,且发生在AKA之后。网络端对终端的非接入层和接入层的激活顺序是先激活非接入层的安全性,再激活接入层的安全性。

3.5.1 非接入层的安全模式过程

非接人层安全模式命令过程激活非接人层安全,提供非接人层信令数据的完整性和机密性保护,该过程包含一个在MME和UE之问往返的消息。MME发送给UE一个非接人层(Non-access Strarum,NAS)安全模式命令,UE回复一个NAS安全模式完成消息。从MME 到UE的NAS安全模式命令消息包含重放的UE安全能力、选择的NAS算法和标明密钥K ASME的KSI ASME,其中UE安全能力包括NAS安全能力、RRC和用户面加密和完整性。NAS安全模式命令消息利用NAS完整性密钥进行完整性保护,该密钥由消息中KSI ASME标明的K ASME密钥产生。UE验证NAS安全模式命令消息的完整性,如果验证成功,UE开始NAS完整性保护并且加解密,发送NAS安全模式完成消息给MME。NAS安全模式完成消息利用NAS安全模式命令消息中选择的加密和完整性保护算法进行加密和完整性保护,密钥基于KSI ASME标明的密钥K ASME。如果NAS安全模式命令消息的验证没成功,该过程将在ME端结束,并且ME将不发送NAS安全模式完成消息。

图10 非接入层安全模式过程

3.5.2接入层的安全模式过程

接人层安全模式命令激活接人层安全,提供接人层信令数据的完整性保护和机密性保护,并且提供用户面数据机密性的保护功能,该过程包含一个在ENB和UE之间往返消息。演进型基站(Evolved Node Base,ENB)发送给UE一个接人层(Access Stratum,AS)安全模式命令,然后UE回复一个AS安全模式完成消息。从ENB到UE的AS安全模式命令消息包括所选择的As算法和KSIASME,该消息由RRC完整性保护密钥保护,RRC完整性保护密

钥由K ASME得到,而K ASME从KSI ASME获得。从UE到ENB的AS安全模式完成消息利用AS安全模式命令消息中的RRC完整性保护算法保护,RRC完整性保护密钥基于密钥K ASME。如果AS安全模式命令过程不成功,该过程将在ME端终止,ME将不发送AS安全模式完成消息。

图11接入层安全模式过程

3.6 LTE/SAE网络安全域

网络域IP(或NDS/IP)安全是指在EPC(分组核心网)/E-UTRAN(接入网)中,对通过网元间接口交换的用户和信令消息进行保护。NDS/IP不适用于终端网络数据和信令传输,它们属于用户-网络安全范畴。IP网络的NDS(Network Domain Security)体系结构如图12所示。

图12 IP网络的NDS体系结构

整个网络是由一个或多个安全域构成的,每个安全域都是网络的一个子集,通常由单独的管理中心进行管理。安全网关位于安全域的边缘,它汇聚了所有进出安全域的数据流。网元可以是属于E-UTRAN、EPC和IMS域的任意类型网络节点,如eNode B、MME(Mobility Management Entity)、S-CSCF等。Zb接口通常应用于单个安全域中网元之间或网元与安全网关之间,主要是由运营商进行控制的。相比之下,Za接口用于连接两个不同安全域的安全网关,需要运营商针对漫游问题进行协商。例如,E-UTRAN和EPC可能是由不同运营商进行管理的,因而属于不同安全域,这样S1接口将映射到Za接口。Za接口也可以应用于EPC和IMS域之间。NDS/IP的目标是为网络节点间交换的敏感信息提供安全保护。这些敏感信息包括用户数据、订购信息、认证矢量和网络数据(如MM上下文、策略和计费信息)以及在CSCF节点间交换的IMS信息。

NDS/IP框架提供三种类型的保护:数据源认证,用于避免接收来自假冒实体发送的分组;数据完整性,用于避免数据在传输过程中被篡改;数据机密性,用于避免数据在传输过程中被窃听。

作为硬件安全需求与处理需求的折衷,不是所有情况下都要用到所有保护机制。例如,完整性和机密性保护对于eNode B和MME之间的S1接口来说是非常重要的,因为通过该接口需要交换大量的敏感信息(用户密钥、用户身份等)。

但是,用户完整性保护对于网络中所有eNode B和MME设备来说,并不是必需的。这就是用户平面仅需要进行加密以防止窃听的原因。

对于信息来说,LTE系统中各类接口上可用的NDS/IP机制如表1所示。

从NDS/IP角度来看,无论网络节点在网络中发挥何种作用,它们都可以看作是纯IP 节点。因此,3GPP网络中的NDS/IP可以使用IETF定义的典型安全流程和机制:网元之间的安全可以通过IPSec隧道来实现;数据认证、完整性和机密性保护可以使用隧道模式下的ESP(Encapsulating Security Payload,封装安全载荷)来实现;安全密钥协商可使用IKE(互联网密钥交换)协议来实现。

3.7 LTE/SAE安全机制安全性分析

本节通过对以上安全机制的剖析,结合3G的安全机制特点,具体分析了LTE/SAE安全机制的安全性:

3.7.1 LTE安全机制优越性

在原第三代移动通信的认证与密钥协商机制中,用户和网络之问的相互认证依赖于UE 和HSS共享的秘密密钥K。协议运行成功后,可以达到如下安全目标::

(1)VLR对UE盼认证以及UE对HSS的认证;

(2)UE与VLR之间的密钥分配;

(3)确保UE与VLR之间密钥的新鲜性。

但是该协议也存在一些安全缺陷,具体如下:

(1)只有UE对HSS和VLR对UE的认证,没有UE对VLR的认证,易遭受重定向攻击;

(2)用户漫游到不同地域时,归属网络会把认证向量发送到漫游网络,易被截获;

(3)用户开机注册或初次加入网络,或因特殊情况需要网络无法恢复出用户的IMSI时,用户将以明文发送IMSI,易被截获;

(4)SQN序列号重同步缺陷;

(5)UE和HSS需要长期共享密钥K,一旦泄露,攻击者可以轻而易举地获得机密通信的密钥,从而截获所有用户数据,将对用户产生不可估量的损失;

(6)不支持数据签名服务。

3GPP最新发布的LTE/SAE Release 8标准对认证与密钥协商协议做了适当修改,在MME发送HSS的认证数据请求消息中,增加了服务网络的身份信息,并针对MME从HSS 请求多个认证向量情况下的处理机制做了规定,进一步提高了认证与密钥协商协议的安全

性:

(1)增加了UE对服务网络的认证。3GPP LTE/SAE认证与密钥协商协议中,在从MME 到HSS的认证数据请求中,增加了服务网络身份标识(SNID),通过在HSS侧验证SNID,HSS可以确保MME的合法性,UE也间接地对服务网络的身份进行了认证。假设UE位于家乡网络(HN),信任虚假基站必须用广播信道广播local SNID。在接到UE的接入请求后,攻击者通过虚假基站将UE的请求消息转发到一个外地网络,在请求消息中包含local SNID。外地网络的MME收到UE的连接请求后,将用户身份IMSI,SNID发送到HN以请求认证向量,由于此时的SNID为visit SNID,此时HSS验证服务两个网络号不相同,拒绝认证向量的请求,从而防止了虚假基站的重定向攻击;

(2)避免了SQN序列号重同步缺陷。

在3GPP LTE/SAE认证与密钥协商协议中,一次认证与密钥协商过程MME尽量保证只从HSS取一个认证向量,UE和MME分别使用独立的SQN序列号管理机制。当有多个认证被MME请求的时候,MME按序存储这些认证向量,并保证在认证与密钥协商过程中使用编号最小的认证向量,从而可以有效地避免SQN序列号重同步问题给系统带来的影响。

3.7.2 LTE安全漏洞

3GPP LTE/SAE认证与密钥协商协议虽然在一定程度上做了适当修改,使得安全性能大幅度提高,但是仍然存在用户认证向量易被截获、IMSI用户身份泄露的安全缺陷,恶意人侵者可以通过监听信号获得用户IMSI信息,假冒用户身份入网,另外可以通过在网络域截获用户认证向量,获取机密通信的密钥,此时恶意入侵者即可以享受完全的加密通信。此外,UE和HSS长期共享密钥K以及不支持数据签名服务也给系统带来了潜在的安全问题。

3.7.2.1 私钥密码体制的缺陷

LTE/SAE仍然只采用了私钥密码体制,而未采用公钥密码体制。但采用私钥密码体制来实现对通信信息的加密,其本身存在许多局限性。虽然私钥密码体制具有安全性能高,算法处理速度快的优点,但私钥密码体制采用共享密钥的密钥管理方式,由此产生了移动通信网络间复杂而棘手的认证密钥安全管理问题,容易引起移动用户与运营商之间难以解决的付费纠纷问题。另外,在私钥密码体制下UE和网络只有建立了安全关联以后才能提供空中接口的安全,造成在安全关联建立之前的信令不能被保护,因此IMSI保护等问题始终得不到较好的解决。

3.7.2.2 eNB的脆弱性

由于eNB可以部署在非安全的环境中,因此eNB将面临多种攻击,如被攻击者非法占领控制(3GPP认为这种攻击发生的概率较大),造成eNB内部使用的密钥被泄露,使网络接入安全面临严重威胁。

当eNB被攻击者非法占领控制时,那么目前UE切换时的密钥管理方法存在如下缺陷:目标eNB上使用的密钥KeNB基于源eNB上的密钥KeNB推演得到,因此攻击者获取源eNB 上使用的密钥KeNB后,可以推演得到目标eNB上使用的密钥KeNB,进而导致威胁进一步向以后的eNB扩散,因此当UE进行越区切换时接入层密钥(KeNB)的更新不具有后向

安全性。

参考文献:

[1]3GPP TS 35.201.Specification of the 3GPP confidentiality and integrity algorithms;

Document:f8 and/9 specifications

[2]3GPP TS 33. 401 V8, 3rd Generation Partnership Project; Technical Specification Group

Services and System Aspects; 3GPP System Architecture Evolution ( SAE) ; Security

architecture [ S ].

[3]3GPP TS 33.102.2008-12, 3G Security:Security Architecture[S]

[4]3GPP TS 33.120 3G Security: Security principles and objective

[5]3GPP TR 33.821.2007-05, Rationale and track of security decisions in Long Term Evolved

(LTE) RAN / 3GPP System Architecture Evolution (SAE) [S]

[6]3GPP.TS 36.323 V8, 3rd Generation Partnership Project; Technical Specification Group

Radio Access Network; Evolved Universal Terrestrial Radio Access(E-UTRA); Packet Data Convergence Protocol(PDCP) specification[S].

[7]3GPP TS 23.057 Mobile Station Application Execution Environment

[8]Information technology—Security techniques—Entity authentication—Part 4:Mechanisms

using a cryptographio check function

[9]3GPP TS 23.002:”Network Architecture”

[10]3GPP.TS 33.103 3G security: Integration guidelines.

[11]3GPPTS 43.020: Security-related network function

[12]3GPP TS.36.323.“Evolved Universal Terrestrial Radio Access(E-UTRAN);Packet Data

Convergence Protocol(PDCP) specification”2009.

[13]Juang Wen -Shen, Wu Jing - Lin. Efficient 3GPP Authentication and Key Agreement With

Robust User Privacy Protection[C]//Proceeding of W CNC 2007. Hong Kong: IEEE, 2007: 2551-2556

[14]Yan Zhang and Masayuki Fujise, “An improvement for authentication protocol in

third-generation wireless networks,” IEEE Transactions on Wireless Communications,

Vol.5,No.9, September 2006.

[15]Zhang M , Fang Y. Security Analysis and Enhancements of 3GPP Authentication and Key

Agreement Protocol[J]. IEEE Transactions on Wireless Communications,2005,4(2):734-742.

[16]Dan Forsberg, LTE key management analysis with session keys context, Computer

Communications, 33 (2010) 1907–1915

[17]Zheng Xiankun,Liu Changjiang. An improved authentication and key agreement protocol of

3G, International Workshop on Education Technology and Computer Science, ETCS

2009,2009:733-737

[18]Li Xiehua, Zhang Xiaohong. Formal verification for EAP_AKA protocol in 3G networks,

International Conference on computational Intelligence and Software Engineering,

2009:5363413

[19]谭利平,李方伟. 移动通信系统中的认证与密钥协商协议,重庆邮电大学,2007,27(06):

1343—1344,1348

[20]徐胜波,马文平,王新梅,无线通信网中的安全技术.人民邮电出版社,2003.136.162 .

[21]王志勤.第三代移动通信发展概况.江苏通信技术.2003,V01.19:6-9

[22]郭梯云,邬国杨,李建东.移动通信(修订版).西安电子科技大学出版

社.2001.7-1.P255.258

[23]周金芳,朱华飞,陈抗生.GSM安全机制.移动通信.1999,V01.5:24-25

[24]李翔.3G的安全体系结构电信技术.2002.10:24-27

[25]李文宇.移动通信系统的长期演进—无线网络结构和协议[J].电信科学,2006,22(6):29–33

[26]郑宇,何大可,梅其详.基于自验证公钥的3G移动通信系统认证方案[J].计算机学

报,2005,8(8):1328-1332

[27]曾勇. LTE/SAE 密钥管理技术研究通信技术, 2009-07,42.

[28]郎为民,焦巧,蔡理金,宋壮志, 3GPP LTE系统安全性研究, 电信工程技术与标准化,2009.7

[29]郎为民,蔡理金,LTE系统中用户安全研究,通信管理与技术,2009-08

[30]宋健霖,刘辉,LTE系统中接人层加密和完整性保护研究, 广西通信技术2010年第2期

企业标准体系标准体系结构图

--WORD格式--可编辑-- 企业标准化工作导则标准体系表 适用的法律、法规、行政规章、规范性文件和方针政策文件的编排结构 适用的法律、法规、行政规章、规范性文件和方针政策文件结构图,如图所示适用的法律、法规、行政规章、规范性文件和方针政策文件一览表,见表 A.1 。 适用的法律、法规、行政规章、规范性文件和方针政策文件 1 标准化 2 经济 3 安全 4 环境 5 质量 6 计量 7 电力建设 8 电力生产 9 信息化10 其他 1.1标准 2.1经济 3.1安全 4.1环境 5.1质量 6.1计量 7.1 电力建设 8.1 电力生产 9.1信息化10.1其他化法律法律法律法律法律法律法律法律法律法律 1.2标准 2.2经济 3.2安全 4.2环境 5.2质量 6.2计量 7.2 电力建设 8.2 电力生产 9.2信息化10.2其他化法规法规法规法规法规法规法规法规法规法规 1.3标准 2.3经济 3.3安全 4.3环境 5.3质量 6.3计量 7.3 电力建设 8.3 电力生产 9.3信息化10.3其他化行政行政规行政规行政规行政规行政规行政规章行政规章行政规章行政规章 规章章章章章章7.4 电力建设8.4 电力生产9.4信息化10.4其他1.4标准 2.4经济 3.4安全 4.4环境 5.4质量 6.4计量规范性文件规范性文件规范性文规范性文化规范化规范规范性规范性规范性规范性7.5 电力建设8.5 电力生产件件 性文件性文件文件文件文件文件方针政策文方针政策文9.5信息化10.5其他1.5标准 2.5经济 3.5安全 4.5环境 5.5质量 6.5计量件件方针政策方针政策化方针方针政方针政方针政方针政方针政文件文件 政策文策文件策文件策文件策文件策文件 件 图 A.1 适用的法律、法规、行政规章、规范性文件和方针政策文件结构图

第五章 安全管理体系与保证措施

第五章安全管理体系与保证措施 第一节安全体系建设 根据Q/HSZ01《质量、环境、职业健康安全综合管理手册》、Q/HSZ02《质量、环境、职业健康安全综合程序文件》、Q/HSZ03《质量、环境、职业健康安全综合管理文件》、投标书中所列的规程、规范、与此投标书相关的国家法律、法规、建设单位的相关指示和要求,在开工后的10d内,由我企业生产技术部派员进驻工地,协助建立本工程的职业健康安全管理体系。严格按照国家安全标准制定施工安全操作规程,配备必要的安全生产和劳动保护设施,加强对施工人员的安全教育,并发放安全工作手册和劳动保护工具。 一、施工安全体系建设 为了确保安全生产目标的实现,建立健全安全保障体系,制定完善的保证措施。领导挂帅,全员参加,使安全工作制度化、经常化,贯穿施工全过程。项目经理为安全生产的第一责任人,施工经理直接管安全。经理部成立安全生产委员会,施工队设专门的安全员,工班设兼职安全员。施工安全保证体系、安全检查程序、安全保障组织机构。 生产保证体系图见附件十三:安全生产保证体系图。 (一)安全措施总则 1.建立以岗位责任制为中心的安全生产逐级责任制,制度明确、责任到人、奖罚分明。 2.按施工人员的比例配备足够的专职安全员,驻地管理人员一律持证上岗,安全员证为红色,以示醒目。 3.在编制施工计划的同时,编制详细的安全操作规程、细则、制度及

切实可行的安全技术措施,分发至工班,组织逐条落实。搞好“五同时”(即在计划、布置、检查、总结、评比生产的同时,计划、布置、检查、总结、评比安全工作)和“三级安全教育”。 4.每一工序开工前,做出详细的施工方案和实施措施,报经监理工程师审批后,及时做好施工技术及安全技术交底,并在施工过程中督促检查,严格坚持特殊工种持证上岗。 5.进行定期和不定期的安全检查,及时发现和解决不安全的事故隐患,杜绝违章作业和违章指挥现象,同时加大安全教育及宣传力度,对重点作业场所、危险区、主要通道设“五牌一图”,即工程告示牌、安全生产记录牌、防火须知牌、安全无重大事故记录牌、工地主要管理人员名牌、施工总平面布置图。 6.坚持每周一安全活动日的安全学习制度。严格执行交接班制度,坚持工前讲安全、工中检查安全、工后评比安全的“三工制”活动。 7.制定各项安全制度及各项安全作业规章制度 (1)各类机电设备操作规程及各项安全作业规章制度。 (2)用电安全须知及电力架设、养护作业制度。 (3)各类管路安设及养护制度。 (4)有关乘坐车辆的安全专项规定。 (5)防雷电、防洪、防火的安全专项规定。 (6)针对重点工程项目及关键工序,编制专项安全措施和专项技术交底,并设专人进行安全监督与落实。 (7)施工现场设工地医院,做好现场医护和急救工作。 8.建立以项目经理为安全生产第一责任人的安全生产领导机构,健全

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

操作系统安全与管理(复习)

DGSA安全体系结构 CC国际通用安全评价准则 regedit.exe 启动注册表编辑器 安全威胁: 1,计算机病毒(寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性); 2,系统漏洞; 是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 3,特洛伊木马; 是一种恶意程序,它悄悄地在宿主机器上运行,能在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。 4,隐蔽通道。 系统中不受安全策略控制的,违反安全策略的信息泄露途径。 操作系统的5个管理功能: 进程与处理机管理、作业管理、存储管理、设备管理、文件管理 操作系统的安全特性: 指操作系统在基本功能基础上增加了安全机制与措施,以保障计算机资源使用的保密性、完整性和可用性。 可信计算基(TCB) 的定义: 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。 可信计算机系统:一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或分类信息的系统。 访问机制的3个要素:客体,主体和授权。 方式:自主访问控制: 基于行的自主访问控制机制:能力表、前缀表、口令。 基于列的自主访问控制机制:保护位、存取控制表。 强制访问控制; 基于角色的访问控制。 自主访问控制的访问许可:等级型、拥有型、自由型 什么是标识? 指用户向系统表明自己身份的过程; 什么是鉴别? 指系统核查用户的身份证明的过程,查明用户是否具有存储权和使用权的过程。

安全审计的概念: 通过事后追查增强系统安全性的安全技术。 一个安全操作系统的审计系统就是对系统中有关安全的活动进行记录、检查及审核。 主要目的:就是检测和阻止非法用户对计算机系统的入侵,并显示合法用 户的误操作。 要求:1,记录与再现; 2,记录入侵行为; 3,入侵检测; 4,系统本身的安全性。 用户程序与操作系统的唯一接口是系统调用。 审计机制的目标: 1,可以对受损的系统提供信息帮助以进行损失评估和系统恢复; 2,可以详细记录与系统安全有关的行为,从而对这些行为进行分析,发现系统中的不安全因素。 日志分为三类:系统日志,安全日志和应用程序日志。 信息通道:信息在操作系统中经过的道路。 最小特权:指的是在完成某个操作时所赋予系统中每个主体必不可少的特权。 最小特权原则:限定系统中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。 安全策略的分类:1,账户策略; 2,本地策略; 3,公钥策略; 4,IP安全策略。 自主访问控制机制的优点和缺点。 优点:灵活性高,被大量采用。 缺点:安全性低。 P38 什么是安全模型? 运用形式化数学符号记录模型来表达对模型精度的要求。 安全模型有:BLP模型,Biba模型,Clark-Wilson完整性模型,中国墙模型,DTE模型和无干扰模型。

第五章 电子商务安全管理练习

电子商务安全管理练习 1. 要设置安全的密码应该避免使用重复的密码。 (1分)A. 对B. 错 2. 在电子商务安全要求中,信息的完整性要求()。 (1分) A. 一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。 B. 能确认交易双方的身份。 C. 信息内容不能随便被他人获取。 D. 信息不被篡改、不被遗漏。 3. 电子商务交易的安全要求包括 (1分) A. 信息的易用性 B. 信息的公开性 C. 信息的有效性 D. 信息的标准性 4. ()是互联网上攻击者获得密码的途径之一。 (1分) A. 网络截获 B. 网络测试 C. 网络屏蔽 D. 网络补丁 5. 防火墙不能防范来自网络内部的的攻击。 (1分)A. 对B. 错 6. 下面哪种属于防火墙的作用 (1分) A. 防止计算机病毒复制 B. 限制他人进入内部网络,过滤掉不安全服务和非法用户。 C. 阻止数据包传送 D. 增加信息传输速度 7. 电子商务安全的内容包括 (2分) A. 计算机网络安全 B. 电子商务系统安全管理制度 C. 商务交易安全 D. 物流安全 8. 以下哪个是网络安全威胁的主要来源之一? (1分) A. 信息泄露 B. 网络诈骗 C. 拒绝服务攻击 D. 虚构产品 9. 电子商务系统安全管理制度包括 (1分) A. 法律制度 B. 交易制度 C. 保密制度 D. 认证制度 10. 蠕虫病毒的传染目标是互联网内的计算机。 (1分)A. 对B. 错 11. 下面哪个不属于选择防病毒软件时应考虑的要素? (1分) A. 病毒的危害性 B. 技术支持程度 C. 技术的先进性和稳定性 D. 用户的使用条件及应用环境 12. 下面哪个属于常用的防病毒软件? (1分) A. Windows 7 B. Firefox C. Norton D. Oracle 13. 下面哪个属于计算机病毒的特点? (1分) A. 聚集性 B. 信息性 C. 分散性 D. 传染性 14. 计算机病毒的种类包括 (1分) A. 引导区病毒 B. 分离区病毒 C. 第三区病毒 D. 内部区病毒 15. 电子商务系统安全管理制度包括 (2分) A. 病毒防范制度 B. 网络系统的日常维护制度 C. 交易安全制度 D. 保密制度 16. 下面哪个不属于电子商务安全的威胁? (1分) A. 计算机病毒 B. 网络内部的安全威胁 C. 黑客攻击 D. 允许服务攻击 17. 计算机网络安全是指保护计算机网络系统中的硬件,软件和()。 (1分) A. 人员 B. 服务 C. 线路 D. 数据资源 18蠕虫病毒会通过网络传播。 (1分)A. 对B. 错 19. 下面哪个属于从技术方面对病毒的防范措施? (1分) A. 删除垃圾文件 B. 禁止使用U盘 C. 备份数据 D. 及时下载安装操作系统补丁 20. 下面哪个属于选择防病毒软件时要考虑的要素? (1分) A. 病毒的入侵机理 B. 产品的生产环境 C. 人员的管理制度 D. 技术支持程度

操作系统安全(宋虹)课后习题答案

第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 第二章安全机制 1. 标识与鉴别机制、访问控制机制的关系 标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。 访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。 2. 自主访问控制与强制访问控制之间的异同点 自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。 强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。 区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。 联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 3. 安全审计机制是事后分析机制,优点? 审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。 4. 最小特权管理?

企业标准体系的要求

GB/T 15496-2003(2003-09-15发布,2003-10-01实施)代替 GB/T 15496-1995 前言 GB/T 15496-2003《企业标准体系要求》是企业标准体系系列标准之一,本系列标准结构如下: ——GB/T 15496-2003《企业标准体系要求》; ——GB/T 15497-2003《企业标准体系技术标准体系》; ——GB/T 15498-2003《企业标准体系管理标准和工作标准体系》; ——GB/T 19273-2003《企业标准体系评价与改进》。 本标准代替GB/T 15496-1995《企业标准化工作指南》。 本标准在修门"过程中考虑了与GB/T 19001-2000《质量管理体系要求》、GB/T 24001-1996《环境管理体系规范及使用指南》和GB/T 28001-2001《职业健康安全管理体系规范》等标准的有关要求,以便企业在建立和实施企业标准体系时能够更好地与这些管理体系相结合。 本标准包括了企业建立和实施企业标准体系和开展标准化工作的有关要求,与GB/T 15496-1995相比主要变化如下: a) 标准名称的变化 将原标准名称《企业标准化工作指南》更改为《企业标准体系要求》。 b) 结构和内容的变化 ——第4章将原标准“企业标准化工作的基本任务”改为“企业标准化工 作的基本要求”,并增加了“采用国际标准和国外先进标准”、“建立并实施企业标准体系”和“参加国内、国际有关标准化活动”三条要求: ——第5章“企业标准体系”是原标准的第7章,增加了“图1 企业标准 体系组成形式”;在5.2中增加了标准体系与其他管理体系相协调的要求; ——增加了第6章“机构、人员及培训”,将原标准第12章中的培训内容移到第6章中。删去了“企业标准化专兼职机构设置形式内容; ——增加了第8章“企业标准化管理标准和规划、计划”,这是将原标准第12章中的相关内容调整而来; ——增加了第9章“企业标准化信息”一章,并增加了“标准的网络服务系统”等内容; ——删去原标准的附录A,并将其有关内容制定为单独的标准——GB/T 19273-2003《企业标准体系评价与改进》。 本标准由国家标准化管理委员会提出。 本标准由国家标准化协会企业标准化分会归口。 本标准起草单位:中国标准化协会、中国标准化协会企业标准化分会、北京市质量技术监督局、福建省质量技术监督局、山西省质量技术监督局、海尔集团、北京铁路局太原铁路分局、成都市质量技术监督局。 本标准主要起草人:袁华南、陈渭、高清火、张庆华、宋丰华、刘晓刚、赵祖明、吴楠、杨敏强、贾自力、徐新忠。 本标准1995年首次发布,本次为第一次修订。

企业标准体系-要求

前言 GB/T 15496-2003《企业标准体系要求》是企业标准体系系列标准之一,本系列标准结构如下:——GB/T 15496-2003《企业标准体系要求》; ——GB/T 15497-2003《企业标准体系技术标准体系》; ——GB/T 15498-2003《企业标准体系管理标准和工作标准体系》; ——GB/T 19273-2003《企业标准体系评价与改进》。 本标准代替GB/T 15496-1995《企业标准化工作指南》。 本标准在修订过程中考虑了与GB/T 19001-2000《质量管理体系要求》、GB/T 24001-1996《环境管理体系规范及使用指南》和GB/T 28001-2001《职业健康安全管理体系规范》等标准的有关要求,以便企业在建立和实施企业标准体系时能够更好地与这些管理体系相结合。 本标准包括了企业建立和实施企业标准体系和开展标准化工作的有关要求,与GB/T 15496-1995相比主要变化如下: a) 标准名称的变化 将原标准名称《企业标准化工作指南》更改为《企业标准体系要求》。 b) 结构和内容的变化 ——第4章将原标准“企业标准化工作的基本任务”改为“企业标准化工作的基本要求”,并增加了“采用国际标准和国外先进标准”、“建立并实施企业标准体系”和“参加国内、国际有关标准化活动”三条要求: ——第5章“企业标准体系”是原标准的第7章,增加了“图1 企业标准体系组成形式”;在5.2中增加了标准体系与其他管理体系相协调的要求; ——增加了第6章“机构、人员及培训”,将原标准第12章中的培训内容移到第6章中。删去了“企业标准化专兼职机构设置形式内容; ——增加了第8章“企业标准化管理标准和规划、计划”,这是将原标准第12章中的相关内容调整而来; ——增加了第9章“企业标准化信息”一章,并增加了“标准的网络服务系统”等内容; ——删去原标准的附录A,并将其有关内容制定为单独的标准——GB/T 19273-2003《企业标准体系评价与改进》。 本标准由国家标准化管理委员会提出。 本标准由国家标准化协会企业标准化分会归口。 本标准起草单位:中国标准化协会、中国标准化协会企业标准化分会、北京市质量技术监督局、福建省质量技术监督局、山西省质量技术监督局、海尔集团、北京铁路局太原铁路分局、成都市质量技术监督局。 本标准主要起草人:袁华南、陈渭、高清火、张庆华、宋丰华、刘晓刚、赵祖明、吴楠、杨敏强、贾自力、徐新忠。 本标准1995年首次发布,本次为第一次修订。

CISSP要点-第五章安全体系结构和设计

CISSP要点-第五章安全体系结构和设计 两个系统可以有完全相同的硬件、软件和应用程序,但却会因为建立在不同的安全策略和安全模型之上而提供不同的保护级别。 CPU包括一个控制单元,它控制指令和数据执行的时序;还包含一个ALU(算术逻辑单元),它执行算术功能和逻辑操作。逻辑单元),它执行算术功能和逻辑操作。 绝大多数系统都使用保护环(Protection Ring)进程的特权级别越高,则运行编号越小的保护环中,它就能访问全部或者大部分的系统资源。应用程序运行在编号越大的保护环中,它能访问的资源就越少。 操作系统的进程运行在特权或监控模式中,应用程序运行在用户模式中,也称为“问题”状态。 次级存储(Second Storage)是永久性的,它可以是硬盘、CD-ROM、软驱、磁带备份或者U盘。 虚存(Virtual Storage)由RAM和次级存储所构成,系统因此看起来具有很大一块存储器。 当两个进程试图同时访问相同的资源,或者一个进程占据着某项资源而且不释放的时候,就发生了死锁情况。 安全机制着眼于不同的问题,运行于不同的层次,复杂性也不尽相同。 安全机制越复杂,它能提供的保险程度就越低。

并不是所有的系统组成部分都要处于TCB范围内;只有那些直接以及需要实施安全策略的部件才是。这些部分要位于安全边界内。 构成TCB的组成部分有硬件、软件、固件。因为它们都提供了某种类型的安全保护功能。 安全边界(Security Perimeter)是一个假想的边界线,可信的部件位于其中(那些构成TCB的部件),而不可信的部件则处于边界之外。 引用监控器(Reference Monitor)是一个抽象机,它能确保所有的主体在访问客体之前拥有必要的访问权限。因此,它是主体对客体所有访问的中介。 安全内核(Security Kernel)是实际落实引用监控器规则的机制。 安全内核必须隔离实施引用监控器概念的进程、必须不会被篡改、必须被每次访问企图调用,而且必须小到足以能正确地测试。 安全域(Security Domain)是一个主体能够用到的全部客体。进程需要进行隔离,这可以通过内存分段寻址、对象封装、共享资源时分复用、命名区分和虚拟映射来做到。 系统提供的安全水平取决于它落实安全策略的程度有多大。多级安全系统能受理属于不同类别(安全等级)的数据,具有不同访问级(安全等级)的用户都能够使用该系统。

第五章 安全决策-52安全决策过程与决策要素

5.2 安全决策过程与决策要素 5.2.1决策过程 决策是人们为实现某个(些)准则而制定、分析、评价、选择行动方案,并组织实施的全部活动;也是提出、分析和解决问题的全部过程。主要包括5个阶段,如图5.1 所示。 图 5.1 典型的决策过程 在这种典型的决策过程中,系统分析、综合、评价是系统工程的基本方法,亦是决策(评价)的主要阶段。

分析一般是指把一件事物、一种现象或一个概念分成较简单的组成部分,找出这些部分的本质属性和相互关系。系统分析是为了给决策者提供判断、评价和抉择满意方案所需的信息资料,系统分析人员使用科学的分析方法对系统的准则、功能、环境、费用、效益等进行充分的调查研究,并收集、分析和处理有关的资料和数据,对方案的效用进行计算、处理或仿真试验,把结果与既定准则体系进行比较和评价,作为抉择的主要依据。 综合一般是指把分析过的对象的各个部分,各种关系联合成一个整体。系统综合就是根据分析结果确定系统的组成部分及它们的构成方式和运作方式,进行系统设计,形成满足约束条件的可供优选的备选方案集。 评价是对分析、综合结果的鉴定。评价的主要目的是判别设计的系统(备选方案)是否达到了预定的各项准则要求,能否投入使用。这是决策过程中的评价,是属于狭义评价。 最后,根据分析、综合评价的结果,再引入决策者的倾向性信息和酌情选定的决策规划排列各备选方案的顺序,由决策者选择满意方案付诸实施。如果实施的结果不满意或不够满意,可根据反馈的信息,返回到上述4 个阶段的任何一个阶段,重复地更深入地进行决策分析研究,以期获得尽可能满意的结果。 关于价值判断,需要作一解释。在每个决策过程中,都包含有真实元素和价值的元素。真实的元素能用科学的方法去检验,可经过科学的加工、变换为其他能被检验的元素。而价值元素却不同,它们不能直接用任何科学方法去检验和处理。“判断”、“倾向性意见”是在制定决策过程中的最常遇到的价值元素。价值元素的集合构成价值系统。价值系统是属于社会科学研究的范畴。决策离不开主体的认识、判断、倾向性、评价、选择等价值元素,所以不能用纯自然科学的观念,方法来认识和处理决策问题。

(技术规范标准)企业技术标准体系(讲稿)

企业技术标准体系 一、概述 企业标准体系是企业标准体系的主体 是企业组织生产、经营、管理的依据1.从标准化发展阶段看技术标准的重要性 a)第一阶段1949~1979年主要搞技术标准 b)第二阶段~1981年技术标准+管理标准 ~1986年技术标准+管理标准+工作标准c)第三阶段~2004.2. 体系 2.从企业标准化实践看,最重要的是技术标准。 二、业标准体系和企业质量管理体系的关系 1.没有矛盾相辅相成 (1)GB/T15497前言考虑了GB/T19001、GB/T24001、GB/T28001的要求(P226第7行) (2)GB/T15497第5章 5.1纳入企业技术标准体系的标准,是企业质量管理体系和环境管理体系实施中都应严格执行的技术性文件,企业必须严格执行。 5.4有关质量的技术标准内容和要求应满足GB/T19001对技术文件内容的要求。 5.5有关职业健康、安全和环境管理的技术标准内容和要求应满足GB/T28001和GB/T24001对技术性文件内容的要求。

2.建立质量管理体系与标准体系的对应关系 3.管理标准有质量方面的要求,还有能源、健康、职业安全、环境管理方面的要求。 所以,质量管理体系中的管理标准仅仅是企业管理标准体系中的一部分。 4.质量程序文件——质量管理标准 作业规范——技术标准 质量手册——企业方针目标、企业标准化法规、企业 适用的国家法规 表格、报告、记录、单据——工作标准的一部分 三、企业标准体系和企业质量管理体系是企业不可缺少的两项工作 1.建立质量管理体系没有技术标准体系(技术性文件)做支撑,质量管理体系就会变成无源之水、无本之木。 企业适用

安全信息系统简答大题

安全信息系统 第一章 1.什么是交通安全? 交通安全是指在交通活动过程中,能将人身伤亡或财产损失控制在可接受水平的状态。 2.调查方式:现场调研;到有关部门调取;问卷调查等。 3.安全信息系统涉及的学科? 计算机科学技术;通信技术;交通工程学;道路工程学;安全工程学;车辆动力学 4.什么是信息? 5.信息是对客观事实的可通讯的知识。 6.信息与数据的区别? 数据是记录客观事实的、可鉴别的符号。信息是经过加工处理后的有价值的数据,信息系统处理的对象是数据,结果是信息。 7.什么是系统?信息系统的概念?(选择) 系统是由处于一定的环境中相互联系和相互作用的若干组成部分结合而成并为达到整体目的而存在的集合。 信息系统是一个人造系统。它由人、硬件、软件和数据资源组成,目的是及时、正确地收集、加工、存储、传递和提供信息,实现组织中各项活动的管理、调节和控制。 第二章 1.交通事故的分析方法(10种)? 统计分析法;分类法;统计表格法;直方图法;坐标图法;圆图法;事故分析图;因果分析图;排列图法;故障树分析法 2.静视力,动视力,停车视距?(B填空) 动态视力低于静态视力的主要原因是眼睛对目标观察的时间缩短了的缘故。动态视力的大小可用动态视力计进行检查。 汽车在道路上行驶时,司机从发现前方障碍物,紧急制动到汽车完全停住,整个过程所需要的最短距离为停车视距。 驾驶员视距按行车状态分为停车视距,行车视距,会车视距和超车视距。 第三章信息系统开发方法(大题,比较适用范围和优缺点) 1.生命周期法,原型法,面向对象的开发方法 生命周期法: 要求:生命周期法要求信息系统的开发工作划分阶段与步骤,规定每一阶段的工作任务与成果,按阶段提交文档,在各阶段中按步骤完成开发任务。 适用范围;发杂的大信息系统的开发。 优缺点:A“自上而下”方式(又称展开式) 优点:“自上而下”完全按照系统工程方法的原则进行,具有结构整体性好,逻辑性强,优化功能强,不受原有的职能机构的限制。

信息安全体系结构课后作业答案

第四章 1、考虑三个用户的计算机系统,这三个用户是张三、李四、王 五。张三拥有文件1,李四和王五都可以读文件1;李四拥有 文件2,王五可以对文件2进行读写操作,但张三只能读文件2; 王五拥有文件3,只有他自己可以读写这个文件。假设文件的 拥有者可以执行文件。 (1)建立相应的访问矩阵; (2)王五赋予张三读文件3的权限,张三取消李四读文件1的权 限,写出新的访问矩阵。 文件1 张三 2、简述BLP 模型的安全特性,它反映了一种什么样的安全策略? 用强制访问控制策略来加强自主安全策略以执行信息流策略,依据强制访问控制策略可以有效防止低级用户和进程读安全级别比他们高的信息资源,同时防止安全级别高的用户和进程向比他们安全级别低的用户和进程写入数据,即无上读和无下写两种规则来保障信息的保密性。 自主安全策略和强制安全策略。 3、RBAC96模型族由哪几个模型组成,各个模型的主要区别是什么? 1)RBAC0,基本的模型;

2)RBAC1,在RBAC0的基础上,加入角色层次结构; 3)RBAC2,在RBAC0的基础上,加入用户与角色之间的约束,体现了职责分离(静态职责分离(SSD)、动态职责分离(DSD)) 4)RBAC3,RBAC1 + RBAC2; 4、Windows系统下的两种数据保护机制有什么区别和联系? 联系: 1)对数据的加解密过程都在后台完成,不需要用户干预,因此当合法的用户访问系统数据时,他们是感受不到这种保护措施存在的;

2)当非授权用户试图访问加密数据时,无论EFS或BitLocker都会发出“访问拒绝”的错误提示,即能够很好的防止用户的非授权访问; 3)这2种机制下的用户验证过程都是在登录Windows操作系统时完成的,即相关密钥同操作系统的账户关联。 区别: 1)EFS是针对特定的文件或者文件夹进行加密的,而BitLocker是针对整个驱动器来进行加密; 2)当系统顺利启动后,BitLocker无法对数据提供保护,而EFS加密可以保证系统启动后对用户数据提供保护。 5、请举例说明为什么要对数据库系统进行并发控制?常见的并发控制技术是什么?其原理是什么? 数据库系统通常允许多个用户同时使用和共享,当多个用户并发存取数据时,就会产生多个事务同时存取同一数据的情况,从而引起严重的数据错误和程序运行错误。并发控制机制则可防止多用户并发使用数据库时造成数据错误和程序运行错误,以保证数据的完整性。 常见的并发控制技术是基于封锁的并发控制技术。其实现的主要方法是封锁技术:①事务在操作前要对他将使用的数据提出加锁申请(申请加锁);②当条件成熟时,系统允许事务对数据进行加锁,从而事务获得数据的控制权(获得锁); ③在完成操作后,事务放弃数据的控制权(释放锁)。 6、恶意代码的类型有哪些?主要防范技术是什么? 根据是否需要宿主和是否能够自我复制分为:不感染的依附性恶意代码、不感染的独立性恶意代码、可感染的依附性恶意代码、可感染的独立性恶意代码。 主要防范技术有:恶意代码分析技术、误用检测技术、权限控制技术、完整性技术。 7、常见的备份和恢复策略有哪些? 备份策略: 1)对需要备份的数据内容:全备份、增量备份、差分备份; 2)根据备份模式:热备份、冷备份; 3)根据存储位置的不同:本地备份、异地备份; 恢复策略: 1)全部恢复 2)个别文件恢复 3)重定向恢复 第五章 1、防火墙的关键技术有哪些?请分别简述其工作原理。 1)包过滤技术:防火墙在网络层中根据截获数据包的头部信息(即查找路由信息),按照事先设定的过滤规则对进出内部网络的数据包实施转发/阻断操作。2)状态监测技术:检测数据包是否是动态状态表中已有连接的数据包。如果是已有连接的数据包而且状态正确,则允许通过。如果不是已有连接的数据包,则进行包过滤技术的检测。包过滤允许通过,则在状态表中添加其所在的连接。某

企业标准体系表

北京金玉普惠资产管理有限公司 ICS Q/NTY A-00 莱芜市汇锋汽车轴齿有限公司企业标准 Q/NTY G0000—2014 企业标准体系表 2014-10-15发布2014-10-15实施莱芜市汇锋汽车轴齿有限公司发布

企业标准体系表 1范围 本标准规定了本公司的企业标准体系表,以及技术标准明细表,管理标准明细表和工作标准明细表。本标准还将指导公司建立标准体系的法律法规目录收于附录中。 本标准适用于公司建立、健全、完善切要标准体系,为各部门及全体员工了解企业标准化的整体蓝图提供了依据。 2术语和定义 下列术语和定义适用于本标准。 2.1企业标准体系 企业内的标准按其内在联系形成的科学的有机整体。 2.2企业标准体系表 企业标准体系的标准按一定形式排列起来的图表。 3职责 3.1公司企业标准体系组成形式图由办公室负责统筹编制。 3.2公司技术标准子体系结构形式图、技术标准明细表由技术部、生产部负责编制。 3.3公司管理标准子体系结构形式图、管理标准明细表由办公室、销售部、采购部、财务部负责编制,办公室负责统筹汇总。 3.4公司工作标准子体系结构形式图、工作标准明细表由办公室负责统筹编制。 3.5公司标准化委员会对企业标准体系表负总责。 4公司企业标准体系表 4.1公司企业标准体系表是按一定形式排列起来的图和表,包括:提携结构形式图和标准明细表。4.2体系结构形式图包括:

4.2.1企业标准体系组成形式图(见图1)。 4.2.2技术标准子体系结构形式图(见图2)。 4.2.3管理标准子体系结构形式图(见图3)。 4.2.4工作标准子体系结构形式图(见图4)。 4.3公司企业标准明细表包括: 4.3.1公司技术标准明细表(见附录A)。 4.3.2公司管理标准明细表(见附录B)。 4.3.3公司工作标准明细表(见附录C)。 5公司企业组织机构图 公司企业组织机构图参见图5。 6指导企业建立标准体系的法律法规 指导企业建立标准体系的法律法规目录参见附录D。 注1:上面虚线表示上排方框重点内容对企业标准体系的指导关系。 注2:虚线方框表示完整的企业标准体系。 注3:实线连线表示相关关系。 图1莱芜市汇锋汽车轴齿有限公司标准体系组成形式图

企业标准体系表编制指南 T

企业标准体系表编制指南 Guides for preparing diagrams of enterprise standard system GB/T13017—1995 前言 本标准是对GB/T13017—1991《企业标准体系表编制指南》的修订。 为了紧密结合和贯彻GB/T19000系列标准及根据三年来的实施经验,作如下更改: (1)将原序列结构图中的“序列节点”及其排序按GB/T19004的“质量环要素”的排列作了修改并与GB/T15497—1995《企业标准体系技术标准体系的构成和要求》取得协调。 (2)将原附录C《技术标准体系基本组成表》中的分体系名称改为“质量环要素”的名称;各“质量环要素”方框内的标准构成充分体现GB/T19000系列标准对技术标准的要求,同时尽量与GB/T15497—1995《企业标准体系技术标准体系的构成和要求》的相应构成内容相协调。 (3)将原附录D《管理标准体系基本组成表》中的分体系名称改为“质量环要素”的名称,各分体系方框内的标准构成充分体现出GB/T19000系列标准对管理标准的要求,同时尽量与GB/T15498—1995《企业标准体系管理标准工作标准的构成和要求》相协调。 将原附录E《工作标准体系基本组成表》改成与GB/T15498—1995标准的相应内容协调一致。 (4)对管理标准和工作标准的定义作了与GB/T15498—1995标准的相应定义相协调的修改。 (5)在引言内,引入了“标准体系表的中性表示模式”的概念。 (6)增加了技术标准体系层次结构图(原标准仅提出引用GB/T13016的图2,但未示出该图2),并分别以图2和图3示出生产一个行业的产品和生产二个行业的产品的技术标准体系层次结构图。 (7)将原“企业标准体系表的结构型式和标准明细表的格式”做以下修改: a)将原“企业标准体系的层次结构”改为“企业标准体系第一种结构——层次结构”; b)将原“企业标准体系基本结构图(第二种结构)”改为“企业标准体系第二种结构——功能归口型结构”; c)将原“企业标准体系的序列结构”改为“企业标准体系第三种结构——序列结构”。 (8)在附录C的基础标准层次上增加了“计算机集成生产系统(CIMS)标准体系”和在各有关质量要素中增加了CA-X(计算机辅助-X)标准。 在附录D的基础标准层次上增加了“管理信息系统(MIS)标准体系”。 (9)增加了附录F代码编制的示例,包括: a)F1附录B代码编制的程序和方法; b)F2全国通用综合性基础标准分体系(标准明细表标题)四位码; c)F3行业通用标准四位码的示例。

5第五章、安全管理体系与措施

第四章、安全管理体系与措施 (一)建立安全保证体系 建立各级安全生产保证体系,贯彻实施国家和省、市有关安全生产的方针、法规、标准、规范、规程,在施工中认真执行“安全第一、预防为主”的方针,结合本工程具体情况,制定严密的安全管理制度,以保证安全生产。本工程实行三级安全管理,项目安全管理领导小组由项目经理任组长;本项目设安全专职人员一名,由质量安全检查站和安全科统一管理,并对承包施工项目安全生产行使检查监督权。 (二)建立严密的施工安全制度及管理措施 一)建立严密的施工安全制度 1)层层落实安全责任制 要求各级管理干部和各职能各部门做好本职范围内的安全工作,各负其责,做到涉及生产安全的事有人管。 2)编制安全技术措施制度 施工中采取任何安全措施,都应编制有针对性的安全措施或方案,同时要按程序批准后,并认真组织实施。 采用新技术、新工艺、新材料、新设备时,必须制定相应的有针对性的安全技术措施,并付诸实施。 3)定期检查与跟踪相结合检查制度 公司定期或不定期的组织安全生产大检查,检查安全生产的组织措施、技术措施、安全防护的落实情况,指导安全生产活动的开展,解决安全生产中的问题。 公司每月组织一次安全检查,具体落实有关安全生产的制度、措施。解决安全生产中出现的问题,对安全事故隐患采取有效的预防措施。 施工项目设立安全管理小组,跟踪检查,每天跟班巡回检查,消防事故隐患,边查边改,制止违章作业和违纪行为。检查重点围绕高空作业、电气线路、机械动力等方面进行,防止发生高空坠落、触电、机械伤人等事故,检查中发现问题和隐患,必须立即整改,确保安全施工,并完善书面签字。 安全检查活动应做好记录,对提出的问题应即时进行整改,同时对整改的问题也应做好记录。并根据建设部《建筑施工安全检查评分标准》对该项目的安全管理,外脚手架防护,施工用电等项目进行经常性检查评

网络安全(第二版)课后习题答案胡道元闵京华编著 (2)

第一章 1-1 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 1-2 网络安全是在分布网络环境中对()提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是 1-3 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 1-4 密码学的目的是()。 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()。 A. 对称密码技术 B. 分组密码技术 C. 公钥密码技术 D. 单向函数密码技术 1-6 访问控制是指确定()以及实施访问权限的过程。 A. 用户权限 B. 可给予那些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 1-7 一般而言,Internet防火墙建立在一个网络的()。 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的接合处 1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。 A. 47 B. 37 C. 45 D. 46 第一章 1、自主计算机。 2、信息的载体,信息的处理,传输,信息的存储访问,以上三项 2、机密性,可用性,完整性,以上三项。4、研究数据保密。 5,、对称密码技术。6、可给于那些主题访问权利。7、内部网络和外部网络交叉点 8、4大类7级9、运行非UNIX的Macintosh机。10、存储介质。 第二章 2-1 对攻击可能性的分析在很大程度上带有()。 A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是 2-2 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是

网络安全(第二版)课后习题答案胡道元闵京华编著-供参考

网络安全(第二版)课后习题答案胡道元闵京华编著 第一章 1-1 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 1-2 网络安全是在分布网络环境中对()提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是 1-3 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 1-4 密码学的目的是()。 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()。 A. 对称密码技术 B. 分组密码技术 C. 公钥密码技术 D. 单向函数密码技术 1-6 访问控制是指确定()以及实施访问权限的过程。 A. 用户权限 B. 可给予那些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 1-7 一般而言,Internet防火墙建立在一个网络的()。 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的接合处 1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。 A. 47 B. 37 C. 45 D. 46 第一章 1、自主计算机。 2、信息的载体,信息的处理,传输,信息的存储访问,以上三项 2、机密性,可用性,完整性,以上三项。4、研究数据保密。 5,、对称密码技术。6、可给于那些主题访问权利。7、内部网络和外部网络交叉点 8、4大类7级9、运行非UNIX的Macintosh机。10、存储介质。 第二章 2-1 对攻击可能性的分析在很大程度上带有()。 A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是 2-2 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持

相关文档
相关文档 最新文档