文档库 最新最全的文档下载
当前位置:文档库 › 信息安全大作业

信息安全大作业

信息安全大作业
信息安全大作业

课题名称:信息安全概论大作业子课题名称:4G时代下的信息安全

院(系):计算机学院

专业:通信工程

班级:通信091

学生姓名:

学号:

指导教师:

职称:

2012年5月31 日

摘要

4G是第四代移动通信及其技术的简称,是集3G与WLAN于一体并能够传输高质量视频图像以及图像传输质量与高清晰度电视不相上下的技术产品。 4G系统能够以100Mbps的速度下载,比拨号上网快2000倍,上传的速度也能达到20Mbps,并能够满足几乎所有用户对于无线服务的要求。而在用户最为关注的价格方面,4G与固定宽带网络在价格方面不相上下,而且计费方式更加灵活机动,用户完全可以根据自身的需求确定所需的服务。此外,4G可以在DSL和有线电视调制解调器没有覆盖的地方部署,然后再扩展到整个地区。很明显,4G有着不可比拟的优越性。但是4G时代下还是得注意信息安全的。

信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。4G网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代4G信息网络体系结构的网络安全服务体系结构。

目录

摘要 (2)

目录 (3)

正文 (4)

概念介绍 (4)

4G系统网络结构及其关键技术 (4)

主要优势 (4)

存在的缺陷与信息安全 (4)

1、信息泄露 (5)

2、破坏信息的完整性、非法使用 (5)

3、窃听、业务流分析 (5)

4、假冒、旁路控制 (6)

5、授权侵犯、抵赖 (6)

6、其他相关困难与信息安全法律法规不完善、计算机病毒 (7)

捍卫4G信息安全体系 (7)

信道加密 (8)

保护用户信息 (8)

保证网络服务质量 (9)

加强终端管理 (9)

4G时代下的信息安全 (10)

参考文献 (10)

正文

概念介绍

就在3G通信技术正处于酝酿之中时,更高的技术应用已经在实验室进行研发。因此在人们期待第三代移动通信系统所带来的优质服务的同时,第四代移动通信系统的最新技术也在实验室悄然进行当中。那么到底什么是4G通信呢?

到2009年为止人们还无法对4G通信进行精确地定义,有人说4G通信的概念来自其他无线服务的技术,从无线应用协定、全球袖珍型无线服务到3G;有人说4G通信是一个超越2010年以外的研究主题,4G通信是系统中的系统,可利用各种不同的无线技术;但不管人们对4G通信怎样进行定义,有一点人们能够肯定的是4G通信可能是一个比3G通信更完美的新无线世界,它可创造出许多消费者难以想象的应用。4G最大的数据传输速率超过100Mbit/s,这个速率是移动电话数据传输速率的1万倍,也是3G移动电话速率的50倍。4G手机可以提供高性能的汇流媒体内容,并通过ID应用程序成为个人身份鉴定设备。它也可以接受高分辨率的电影和电视节目,从而成为合并广播和通信的新基础设施中的一个纽带。此外,4G的无线即时连接等某些服务费用会比3G便宜。还有,4G 有望集成不同模式的无线通信——从无线局域网和蓝牙等室内网络、蜂窝信号、广播电视到卫星通信,移动用户可以自由地从一个标准漫游到另一个标准。

4G系统网络结构及其关键技术

4G移动系统网络结构可分为三层:物理网络层、中间环境层、应用网络层。物理网络层提供接入和路由选择功能,它们由无线和核心网的结合格式完成。

主要优势

通信速度更快;2、网络频谱更宽;3、通信更加灵活;4、智能性能更高;5、兼容性能更平滑;6、提供各种增值服务;7、实现高质量通信;8、频率使用效率更高;9、通信费用更加便宜。

存在的缺陷与信息安全

对于人们来说,未来的4G通信的确显得很神秘,不少人都认为第四代无线通信网络系统是人类有史以来发明的最复杂的技术系统,的确第四代无线通信网络在具体实施的过程中出现大量令人头痛的技术问题,大概一点也不会使人

们感到意外和奇怪,第四代无线通信网络存在的技术问题多和互联网有关,并且需要花费好几年的时间才能解决。总的来说,要顺利、全面地实施4G通信,可能遇到下面的一些困难:

1、信息泄露

保护的信息被泄露或透露给某个非授权的实体。

虽然从理论上讲,手机用户在全球范围都可以进行移动通信,但是由于没有统一的国际标准,各种移动通信系统彼此互不兼容,给手机用户带来诸多不便。因此,开发第四代移动通信系统必须首先解决通信制式等需要全球统一的标准化问题,而世界各大通信厂商会对此一直在争论不休。

总之,标准的难以统一易造成信息泄露。

2、破坏信息的完整性、非法使用

破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。

尽管未来的4G通信能够给人带来美好的明天,现已研究出来,但并未普及。据研究这项技术的开发人员而言,要实现4G通信的下载速度还面临着一系列技术问题。例如,如何保证楼区、山区,及其它有障碍物等易受影响地区的信号强度等问题。日本DoCoMo公司表示,为了解决这一问题,公司会对不同编码技术和传输技术进行测试。另外在移交方面存在的技术问题,使手机很容易在从一个基站的覆盖区域进入另一个基站的覆盖区域时和网络失去联系。由于第四代无线通信网络的架构相当复杂,这一问题显得格外突出。不过,行业专家们表示,他们相信这一问题可以得到解决,但需要一定的时间。

总之,技术难以实现易造成破坏信息的完整性、非法使用。

3、窃听、业务流分析

窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

人们对未来的4G通信的印象最深的莫过于它的通信传输速度会得到极大提升,从理论上说其所谓的每秒100MB的宽带速度,比2009年最新手机信息传输速度每秒10KB要快1万多倍,但手机的速度会受到通信系统容量的限制,如系统容量有限,手机用户越多,速度就越慢。据有关行家分析,4G手机会很难达到其理论速度。如果速度上不去,4G手机就要大打折扣。

总之,容量受到限制易造成窃听、业务流分析。

4、假冒、旁路控制

假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

有专家预测在10年以后,第三代移动通信的多媒体服务会进入第三个发展阶段,此时覆盖全球的3G网络已经基本建成,全球25%以上人口使用第三代移动通信系统,第三代技术仍然在缓慢地进入市场,到那时整个行业正在消化吸收第三代技术,对于第四代移动通信系统的接受还需要一个逐步过渡的过程。另外,在过渡过程中,如果4G通信因为系统或终端的短缺而导致延迟的话,那么号称5G的技术随时都有可能威胁到4G的赢利计划,此时4G漫长的投资回收和赢利计划会变得异常的脆弱。

总之,市场难以消化易造成假冒、旁路控制。

5、授权侵犯、抵赖

授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。

在部署4G通信网络系统之前,覆盖全球的大部分无线基础设施都是基于第三代移动通信系统建立的,如果要向第四代通信技术转移的话,那么全球的许多无线基础设施都需要经历着大量的变化和更新,这种变化和更新势必减缓

4G通信技术全面进入市场、占领市场的速度。而且到那时,还必须要求3G通信终端升级到能进行更高速数据传输及支持4G通信各项数据业务的4G终端,也就是说4G通信终端要能在4G通信网络建成后及时提供,不能让通信终端的生产滞后于网络建设。但根据某些事实来看,在4G通信技术全面进入商用之日算起的二三年后,消费者才有望用上性能稳定的4G通信手机。

总之,设施难以更新易造成授权侵犯、抵赖。

6、其他相关困难与信息安全法律法规不完善、计算机病毒

信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。

因为手机的功能越来越强大,而无线通信网络也变得越来越复杂,同样4G 通信在功能日益增多的同时,它的建设和开发也会遇到比以前系统建设更多的困难和麻烦。例如每一种新的设备和技术推出时,其后的软件设计和开发必须及时能跟上步伐,才能使新的设备和技术得到很快推广和应用,但遗憾的是4G通信还只处于研究和开发阶段,具体的设备和用到的技术还没有完全成型,因此对应的软件开发也会遇到困难;另外费率和计费方式对于4G通信的移动数据市场的发展尤为重要,例如WAP手机推出后,用户花了很多的连接时间才能获得信息,而按时间及信息内容的收费方式使用户难以承受,因此必须及早慎重研究基于4G通信的收费系统,以利于市场发展。还有4G通信不仅需要区分语音流量和互联网数据,还需要具备能到数据传输速度很慢的第三代无线通信网络上平稳使用的性能,这就需要通信营运商们必须能找到一个很好的解决这些问题的方法,而要解决办法就必须首先在大量不同的设备上精确执行4G规范,要做到这一点,也需要花费好几年的时间。况且到了4G通信真正开始推行时,熟悉4G通信业务的经验和专门技术人才还不多,这样同样也会延缓4G通信在市场上迅速推广的速度,因此到时对于设计、安装、运营、维护4G通信的专门技术人员还须早日进行培训。

捍卫4G信息安全体系

事物的发展往往具有两面性。当我们正在享受4G网络和智能手机带来

的精彩和便利之时,也不得不开始应对移动安全给我们带来的挑战。今天,随着4G网络的成熟,随着4G业务的普及,随着智能手机的快速发展,越来越多的网络和手机安全问题开始出现。如何应对这些挑战,如何解决这些难题?业界正在展开思考和探索……

伴随4G而来的安全隐患是隐形和多元的,制订安全策略刻不容缓。只有积极应对挑战,才能更加有效地把握主动权。目前来看,可采用的保护机制主要有验证和加密这两大类。

信道加密

通过在4G网络上建立VPN,在移动终端之间采用加密手段,可达到一定的保密效果。为了保证加密的安全性,还需要做到双向鉴权、密钥动态地实时分发以及密钥及时销毁。对整个链路进行加密,将大大增强数据信息在空中的安全性。然而,目前移动网络是盈利性质的网络,采用加密等安全手段要对网络进行升级改造,成本投入是必须考虑的问题;同时,在国内外加密技术存在着一定差距的情况下,仍不能排除被解密的可能性。另外,由于普通用户的通话没有进行加密,相应就会造成加密用户与普通用户之间存在差异,用户因为不同性质而更容易被分辨出来,从而使监听方能够有针对性地进行监听,导致在安全上存在更大的隐患。

保护用户信息

通过对一些重要的用户进行号码保护处理,能够防止重要用户的号码泄露。可采用送假号码的方式来避免呼叫被跟踪。但是,在号码转换的环节,必然存在真假号码的对应关系表,仍有被窃取和被非法修改的可能。应对手机定位带来的安全隐患,一种方法是采用授权制度,即想查找某个移动终端的位臵需先得到被查询方的有效授权;另一种方法是隐藏,目前尚没有隐藏或伪装特定用户位臵信息的有效手段,因为无线网络架构决定了HLR(归属位臵寄存器)上储存着用户所在地的VLR(拜访位臵寄存器)信息,继而可以得到MSC标志地址信息,

从而可以知道终端的物理覆盖范围,若此地址为假信息,呼叫将无法抵达该用户。所以目前在这一领域只能加强对SP(服务提供商)的监管。

保证网络服务质量

4G的多媒体业务大大提升了用户对网络带宽的需求,一方面需要增强网络承载能力,尽可能地满足所有通信需求;另一方面也需要根据一定的规则进行必要的流量控制。对通话信息设臵高优先级别,可在一定程度上保证重要通话的服务质量,保证其在紧急情况下依然能实现连通,然而也正因为通话信息中存在该特殊标志,使得重要通话更容易被监听者识别。

加强网络和设备管理

加强网络自身管理应在各网络节点(包括核心系统和基站等)安装防火墙和杀毒系统,实现更严格的节点控制,防止非法侵入;而加强设备管理则需要鼓励运营商在网络中的核心设备上尽量使用国内的设备,采用国内所控的技术手段,杜绝在设备中安装后门软件和只有通过设备厂家的设备维护手段才能进入移动网络。

加强终端管理

首先,终端应尽量使用我国自主技术和产品,对于特定人群可采用定制手机,在条件允许的情况下对重要人员使用的手机进行严格的安全测试,从源头进行防范。其次,为终端安装安全控制软件,屏蔽垃圾短信和骚扰电话,通过黑白名单配合情景模式使用,可以在任何时间轻松处理各种各样的陌生来电、短信等,提供给用户不同的解决方案。另外,安全控制软件需具备资料备份、删除功能,当用户的手机丢失时可通过发送短信或其他手段远程锁定手机或者远程删除通讯录、手机内存卡文件等资料,从而最大限度地避免手机用户的隐私泄露。最后,对操作进行安全授权,包括严格入网身份认证,增加数字签名,对新程序的安装实施安全授权,传输特定文件时进行密码授权检验等。对于一些特定用户的

手机,在技术未达到安全要求之前,必须限制其终端功能。

近年来,因使用手机造成泄密的案例不在少数,但无线通信凭借着独一无二的便捷性,无疑是未来通信的发展方向。作为功能越来越多、技术越来越先进的高科技产物,4G技术必将融入我们的生活。目前,4G网络的接入域、网络域和终端安全管理的规范刚刚起步,未来还应加强管理,建立切实可行、行之有效的监管制度和机制。更重要的是,运营商在设计建网之初要充分考虑安全因素,在应用、接入、传输到核心的各个环节尽可能避免安全漏洞,提供完整有效、可实施、可扩展且用户界面友好的服务,全方位提高4G网络的安全防护能力。

4G时代下的信息安全

相对于第三代移动通信系统,对于4G系统的安全应该给予足够的重视。在进行4G系统安全体系建设时,不但要继承第三代移动通信系统中的安全管理理念和已被证明是必须的和稳健的安全手段,而且还要根据4G网络IP化的实际技术要求,不断增加有针对性的安全措施来弥补目前IP网络安全体系的缺陷。随着4G网络大规模建设的到来,各运营商必须同步设计、同步建设、同步运行4G 网络安全体系,保障网络优质、高效、安全运行,业务及时、顺利推出。

参考文献

信息安全工程(第2版)(国外计算机科学经典教材)

(英)安德森著,齐宁,韩智文,刘国萍译/2012-01-01/清华大学出版社

信息安全体系结构(高等院校信息安全专业系列教材)

冯登国,孙锐,张阳编著/2008-09-01/清华大学出版社

4G移动通信技术权威指南:LTE与LTE-Advanced

[瑞典]Erik Dahlman Stefan Parkvall Johan Sk?ld 著/2012-05-01/人民邮电出版社

4G/B4G关键技术及系统(“十一五”国家重点图书出版规划项目)

陶小峰等编著/2011-11-01/人民邮电出版社

浅析基层网络与信息安全风险及对策 杨建 随着金税工程三期建设的逐步实施,税收综合征管软件、增值税管理信息系统、税收执法管理信息系统、财务管理系统等主要业务系统已实现省级集中运行,将来会有更多的信息系统在省级以上集中运行。应用系统的省级集中运行对基层国税机关的网络与信息安全工作提出了更高更严的要求,任何一个环节出现问题都会影响全省网络与信息系统的安全运行。保障网络与信息安全是信息系统安全运行的生命线。如何做好新形势下基层国税机关网络与信息安全工作,确保网络与信息系统的安全运行,是各级安全管理人员所面临的一个重要课题。 一、基层网络与信息安全风险 (一)互联网接入风险 目前,有的基层单位因工作需要开通了互联网,但因安全防范意识差等原因没有严格执行内外网物理隔离规定,有的采取一台计算机安装双网卡或者来回切换网线的方式,既上内网,又上外网;有的使用笔记本接入互联网,但又存在笔记本有时接入内部网使用的情况;有的在内网计算机上私自安装ADSL设备,通过宽带拨号接入互联网。这些不安全不规范的互联网接入方式极易将互联网上的病毒、木马等引入到系统内部网,进而在内网上传播和扩散,对系统内部网的安全运行构成严重威胁。 (二)局域网安全风险 局域网安全风险主要表现为:一是缺乏有效的局域网接入管理和技术监控手段,外来人员能够随意将设备接入局域网运行,对笔记本、移动硬盘、U盘等流动性较强的设备没有有

效的监控等。二是计算机IP地址和计算机名称管理不规范,缺乏对IP地址的统一规划,IP 地址档案不全,计算机设备名称无任何意义,发生安全事件后无法定位到具体设备及相关责任人。三是基层计算机操作人员因经常接收企业报送资料而存在感染计算机病毒的危险。 (三)广域网安全风险 广域网安全风险主要表现为:一是广域网核心接入设备没有硬件冗余备份,一旦硬件设备发生故障,将造成全网瘫痪。二是广域网主备线路均由一家线路运营商提供,如果运营商发生光缆线路中断等故障,将造成整个广域网主备线路的全部中断。 (四)信息系统安全风险 信息系统安全风险主要表现为:一是有的信息系统服务器老化严重,个别公文、协查等服务器设备因购置时间较早,已经达到设备使用奉命,经常出现故障,对信息系统的安全运行造成一定的威胁。二是有的服务器操作系统未取消系统默认共享服务,未删除DNS、WINS、IIS服务,未按规定设置复杂的登录口令,未启用密码策略、注册表安全设置等,给病毒入侵和不法分子攻击造成了一定的可乘之机。三是有的信息系统长期没有数据备份,或者只有本机备份而无异机备份,一旦发生硬件设备故障,必将造成系统数据的全部丢失,导致无法弥补的损失。 二、对策 (一)加强宣传,提高认识。 随着总局首期、二期网络与信息安全防护体系建设任务的完成,市级以上国税机关建立了比较完备的网络与信息安全防护体系,基层单位所发生的每一个病毒感染事件、安全攻击事件等,在市局、省局以及总局都有记录。因此,要充分利用网站、公文、会议、面对面交流等多种形式,宣传网络与信息安全工作,提高全员安全防范意识,增强做好网络与信息安

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

一、Windows 10是微软推出的最新操作系统,通过改进架构,在安全方面有很 大的提升。请说明Windows 10如何提供一系列的综合性防护功能,以抵御最新的安全威胁? 答:①Windows Hello Windows Hello借助生物特征识别替代传统密码,将在你登陆Windows 10和微软在线服务时为你提供企业级的安全保护。只需要使用你的指纹或扫描你的面部,Windows就能够识别独一无二的你,让你以快速、安全和无密码的方式登录。 ②Microsoft Edge 从一开始,Microsoft Edge就被设计成有史以来最安全的浏览器,它使用更高级的沙盒技术(sandboxing technology),在线上浏览过程中,将你的个人信息、数据以及Windows隔离开。 ③SmartScreen 微软SmartScreen将帮助你在使用Microsoft Edge的时候,避开那些试图窃取你身份和个人信息的钓鱼网站。任意一个你访问的网站,微软SmartScreen 都将检测它的信誉,并且屏蔽掉其中的恶意页面。在一个云端应用的帮助下,通过对每年发布在互联网上数十亿应用进行连续不断的信誉评估,SmartScreen能够帮助你及时拦截那些社交网站产生的恶意软件。 ④Windows Defender Windows Defender将提供你所需要的安全防护,并处于不断更新中,以应对不断变化的病毒威胁,它将在第一时间快速检测、识别,以保护你的设备免受恶意软件的威胁。利用云计算的高度可拓展性和空间分布式后端服务,Windows Defender能够在数百毫秒内,利用云端数十亿设备的数据,对恶意软件进行快速的分析并且报告给用户。 ⑤家庭功能 微软家庭功能是Windows安全体系中的一部分,它通过屏蔽成人网站的方式为你的孩子营造一个更加安全的网络环境,将帮助你的孩子培养良好的PC使用习惯,阻止那些具有年龄限制的应用和游戏,并且为你提供孩子们在数字世界的活动报告。在Windows 10上,你将能够更加放心的让孩子们探索属于他们的数字世界,二不再需要担心他们沉迷于网络上的那些不良内容。

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

信息安全技术与云运维专业国内培训方案为了贯彻《教育部财政部关于实施职业院校教师素质提高计划的意见》要求,根据《关于做好2014年度高等职业学校专业骨干教师国家级培训项目申报工作的通知》(教职成司函〔2013〕228号)精神,南京富士通南大软件技术有限公司等3家企业与南京工业职业技术学院协商研讨,共同制订本培训方案。 一、机构背景与培训能力 南京工业职业技术学院是一所具有九十多年办学历程的全日制公办普通高校,为我国首批国家示范性高等职业院校。学院的基本情况可以用“五个一”概括:一是我国第一所专门从事职业教育并以“职业”冠名的学校;二是江苏省第一所获得教育部高职高专人才培养工作水平评估“优秀”的学校;三是“国家示范性高职院校建设计划”首批立项建设和首批通过验收的学校;四是高中后招生录取分数线连续3年江苏省同类院校最高;五是江苏省首批人才强校试点单位。计算机与软件学院信息安全管理专业是我院重点建设专业,代表江苏省参加两届全国职业院校技能大赛“信息安全管理”赛项获二等奖、一等奖,为江苏省最好成绩。 南京工业职业技术学院在师资顶岗培训、学生订单培养、顶岗实习、就业等方面与南京神州数码网络技术有限公司进行了多层面的深度合作,签署了校企合作框架协议、师资培养协议以及学生顶岗实习就业协议等一系列合作协议。学院2位教师具有信息安全管理与评估的工程经验,评估与加固许多企业安全项目。 二、培训能力 南京工业职业技术学院网络信息安全管理专业现有师资队伍中有教授1人,副教授4人,92%研究生以上学历,均为“双师型”教师,教师累计在信息安全领域对企业服务次数达数十次,涉及信息安全评估、信息安全加固等方向,累计到账金额约5万元。另聘请了网监处2名行业专家,及信息安全相关企业的技术人员7人为本专业兼职教师。本专业拥有150平方米校内“网络与信息安全实训中心”,拥有信息安全技术工作室一个,积累行业知识与案例达5G容量。校外有神州数码等十家大中型信息安全服务企业作为实训基地。2012年承担信息安全专业教师培训,完成省级以上高校教师培训50余人次。2012年南京工业职业技术学院与南京富士通南大软件技术有限公司合作,共建南工院云计算中心,中心占地面积130平米。具备了提供云计算技术培训、云计算教学环境构建与运行的能力。 三、培训专业范围 依据南京工业职业技术在信息安全技术领域的专业积累,结合神州数码网络技术有限公司、南京富士通南大软件技术有限公司企业研发与生产领域,本次培训涉及网络安全管理、信息安全监查、安全评估、等级保护评测、云计算平台的构建与运维等知识与实践领域,对引导各职业进行信息安全专业建设、云计算技术普及与推广有促进作用。 四、培训目标 信息安全技术与云运维骨干教师培训班,旨在实现对职业院校信息安全专业骨干教师职业能力的一次强化,通过培训学习,使学员了解信息安全知识与技能体系,用现代职业教育理念与方法承载信息安全领域实战能力;掌握信息安全管理与评估行业主轴;了解和掌握当前云计算技术的主流技术、平台构建和运维管理。通过学习培训,掌握相关专业建设和课程开发能力、教学方法设计能力和实践教学能力;共同探讨新形势下信息安全与云计算技术应用与管理相关专业人才培养模式的创新以及“双师结构”专业教学团队的建设问题。同时扩大职业院校间的交流与合作,发挥国家示范性院校引领和辐射作用。 五、培训内容 本培训内容突出专业领域新理论、前沿技术及关键技能的培养,基于信息安全管理与评估职业领域的发展及对人才技能的需求,以“项目教学、实境训练”为特征的理论、实践相融合作为切入点,引导教学内容和教学方法改革。 主要培训内容如下:

18秋《信息安全》作业_1 一、单选题( 每题4分, 共15道小题, 总分值60分) 1.下面不属于DoS攻击的是()。 A. Smurf攻击 B. Ping of Deatch C. Land攻击 D. TFN攻击 答案:D 联系“文档贡献者” 2.在设计网络安全方案中,系统是基础、()是核心,管理是保证。 A. 人 B. 领导 C. 系统管理员 D. 安全策略 答案:A 3.VPN的英文全称是()。 A. Visual Protocol Network B. Virtual Private Network C. Virtual Protocol Network D. Visual Private Network 答案:B 4.网络攻击的有效载体是什么?() A. 黑客 B. 网络 C. 病毒 D. 蠕虫 答案:C 5.拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 上面几项都是 答案:D 6.IPSec属于()层上的安全机制。 A. 传输层 B. 应用层 C. 数据链路层 D. 网络层 7.操作系统中的每一个实体组件不可能是()。

A. 主体 B. 客体 C. 既是主体又是客体 D. 既不是主体又不是客体 8.()不属于ISO/OSI安全体系结构的安全机制。 A. 通信业务填充机制 B. 访问控制机制 C. 数字签名机制 D. 审计机制 9.PPTP和L2TP最适合于()。 A. 局域网 B. 企业内部虚拟网 C. 企业扩展虚拟网 D. 远程访问虚拟专用网 10.信息安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 11.在main()函数中定义两个参数argc和argv,其中argc存储的是()。 A. 命令行参数的个数 B. 命令行程序的名称 C. 命令行各个参数的值 D. 命令行变量 12.访问控制是指确定()以及实施访问权限的过程。 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 13.SSL产生会话密钥的方式是()。 A. 从密钥管理数据库中请求获得 B. 每一台客户机分配一个密钥的方式 C. 随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给客户机 14.数字签名要预先使用单向Hash函数进行处理的原因是()。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

浅谈网络环境下的信息安全问题 浅谈网络环境下的信息安全问题 境下的信息安全问题 王凯 电子信息产品监督检验研究院吉林长春 130000 摘要:随着网络信息技术的快速发展,计算机已经被广泛应用于社会生活的诸多领域,它在改善人们生活环境,提高人们工作效率的同时,也存在着一定的信息安全隐患。因此,在当前日益成熟的网络环境下,探讨信息安全问题有着非常深远的意义。本文分析了网络环境下的信息安全风险,并从五个方面,就如何加强信息安全,提出了若干建议。 关键词:网络环境信息技术信息安全 信息时代是建立在计算机网络技术基础上的,并随着网络技术的发展而发展。在这个时代,信息已经成为一种资源而被社会各个领域所开发利用,而且,随着互联网在全球范围内的应用与普及,跨国计算机网络系统已经深入到人们的日常生活之中,这就为信息犯罪提供了便利。近几年,社会上的信息安全问题频繁出现,正是说明了这一点。所以,网络环境下的信息安全问题已经成为摆在我们面前的一项重大课题,需要我们对影响网络信息安全的诸多因素进行分析,进而寻找加强信息安全的措施。 一、网络环境下的信息安全风险 由于互联网有着开放性、互动性、即时性等特征,因此信息的安全性受人为因素的影响非常大,下面笔者就网络环境中的人为因素所造成的安全隐患进行分析。 (一)系统存在漏洞 任何一件事物都不可能是完美的,计算机软件、硬件也不例外,在设计完成之后,都会存在这样或者是那样的漏洞与缺陷。比如有时候,程序员在编制程序的过程中,不经意间就会留下漏洞。而且这些漏洞存在之后,就很难被发现,这些漏洞一旦被不法分子所掌握,他

们就会以这个薄弱环节为切入口,攻击计算机系统,致使计算机系统遭到严重破坏。 (二)局域网遭受攻击 局域网遭受攻击主要是来自于网络的蓄意攻击,比如一些网络黑客对网络信息的有效性、完整性等方面进行恶意攻击;伪装成合法用户窃取、删改网络信息;破坏机密信息;在网络中间点对信息进行窃取、拦截等等,这些都将对网络用户构成严重威胁。 (三)电脑病毒 最近几年,电脑病毒出现的频率,危害程度都有所增加,比如蠕虫、冲击波、愚人节病毒以及熊猫烧香等等。自网络诞生以来,电脑病毒就一直是威胁网络信息安全的头号敌人,由于电脑病毒能够借助网络迅速扩散,只需依靠邮件接收、资料下载等方式就可以轻而易举的破坏网络系统,因此,其危害极大。 (四)软硬件水平比较落后 目前,很多企事业单位使用的计算机软件都是盗版软件,很少能够购买正版软件。与正版软件相比,盗版软件存在着很大的安全隐患。所以,想要加强信息安全,就必须提高计算机的软硬件水平。特别是一些使用时间较长,硬件设备过于陈旧的计算机,必须要对硬件设备进行及时更换,以保证计算机能够正常运转。在更新软件时,必须选择正版软件,安装正版的杀毒软件,并且及时下载补丁,这样才能够确保信息的安全。 (五)用户的操作方式存在问题 随着计算机技术的飞速发展,计算机功能在不断增加,操作也日趋复杂,这就对用户提出了更高要求。一旦出现用户操作不当的情况,出现了配置不正确的情况,必然会留下安全隐患。比如用户对防火墙设置不当,防火墙就无法发挥出应有的作用。同时,用户的安全意识不高,也会出现一些信息安全问题,比如用户把自己的账号借给别人使用,让别人登录自己的账号等等,这些都会为网络安全埋下隐患。 二、加强信息安全的建议 (一)健全网络安全协议 网络安全协议是处理数据信息在传送过程中相应问题的重要依

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

I C S35.040 L80 中华人民共和国国家标准 G B/T32922 2016 信息安全技术I P S e cV P N安全接入 基本要求与实施指南 I n f o r m a t i o n s e c u r i t y t e c h n o l o g y B a s e l i n e a n d i m p l e m e n t a t i o n g u i d e o f I P S e cV P Ns e c u r i n g a c c e s s 2016-08-29发布2017-03-01实施 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会发布

目 次 前言Ⅰ 引言Ⅱ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 缩略语2 5 I P S e cV P N 安全接入场景3 5.1 网关到网关的安全接入场景3 5.2 终端到网关的安全接入场景3 6 I P S e cV P N 安全接入基本要求3 6.1 I P S e cV P N 网关技术要求3 6.2 I P S e cV P N 客户端技术要求5 6.3 安全管理要求5 7 实施指南6 7.1 概述6 7.2 需求分析7 7.3 方案设计7 7.4 配置实施7 7.5 测试与备案8 7.6 运行管理8 附录A (资料性附录) 典型应用案例9 附录B (资料性附录) I P v 6过渡技术12 参考文献14 G B /T 32922 2016

G B/T32922 2016 前言 本标准按照G B/T1.1 2009给出的规则起草三 本标准由全国信息安全标准化技术委员会(S A C/T C260)提出并归口三 本标准起草单位:国家信息中心二华为技术有限公司二中安网脉(北京)技术股份有限公司二网神信息技术(北京)股份有限公司二北京天融信科技股份有限公司二迈普通信技术股份有限公司三本标准主要起草人:罗海宁二周民二吕品二冷默二黄敏二徐浩二张锐卿二任献永二徐惠清二邵国安三 Ⅰ

信息安全等级保护操作流程 1信息系统定级 1.1定级工作实施范围 “关于开展全国重要信息系统安全等级保护定级工作的通知”对于重要信息系统的范围规定如下: (一)电信、广电行业的公用通信网、广播电视传输网等基础信息网络,经营性公众互联网信息服务单位、互联网接入服务单位、数据中心等单位的重要信息系统。 (二)铁路、银行、海关、税务、民航、电力、证券、保险、外交、科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土资源、能源、交通、文化、教育、统计、工商行政管理、邮政等行业、部门的生产、调度、管理、办公等重要信息系统。 (三)市(地)级以上党政机关的重要网站和办公信息系统。 (四)涉及国家秘密的信息系统(以下简称“涉密信息系统”)。 注:跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。涉密信息系统的等级确定按照国家保密局的有关规定和标准执行。

1.2定级依据标准 《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】27 号文件) 《关于信息安全等级保护工作的实施意见》(公通字【2004】66号文件) 《电子政务信息系统安全等级保护实施指南(试行)》(国信办【2005】25 号文件) 《信息安全等级保护管理办法》(公通字【2007】43 号文件)《计算机信息系统安全保护等级划分准则》 《电子政务信息安全等级保护实施指南》 《信息系统安全等级保护定级指南》 《信息系统安全等级保护基本要求》 《信息系统安全等级保护实施指南》 《信息系统安全等级保护测评指南》

1.3定级工作流程 信息系统调查确定定级对象定级要素分析编写定级报告协助定级备案? 网络拓扑调查? 资产信息调查? 服务信息调查? 系统边界调查? …… ? 管理机构分析? 业务类型分析? 物理位置分析? 运行环境分析? …… ? 业务信息分析? 系统服务分析? 综合分析? 确定等级? …… ? 编写定级报告? …… ? 协助评审审批? 形成最终报告? 协助定级备案 图 1-1信息系统定级工作流程 1.3.1信息系统调查 信息系统调查是通过一系列的信息系统情况调查表对信息系统基本情况进行摸底调查,全面掌握信息系统的数量、分布、业务类型、应用、服务范围、系统结构、管理组织和管理方式等基本情况。同时,通过信息系统调查还可以明确信息系统存在的资产价值、威胁等级、风险等级以及可能造成的影响客体、影响范围等基本情况。 信息系统调查结果将作为信息系统安全等级保护定级工作的主要依据,保证定级结果的客观、合理和准确。

1 根据以下的要求去设计一个简单的网络架构安全系统, 这个系统是为了管理和保护员工在跨国公司间的通讯。你的系统必须要满足以下安全策略(security policies): 只有授权的员工才可以访问总公司的安全服务器。 只有使用特定Foreign Hosts 的客户才可以和在总公司和分公司的员工通讯。 若客户在总公司和分公司间是藉由Global Internet 通讯的话,必须要保护此通讯避免被外界窃听。 员工在使用Mobile Hosts 与总公司和分公司通讯之前必须要先被认证。 请指出你的安全系统所提供的安全服务,请说明部属这些服务的位置。(50 分) 提示:假设在总公司和分公司间的员工都是值得信赖的。 另外,假设总公司和分公司间的通讯都是容易被窃听和窜改的。 答: 我的安全系统提供以下服务: 1. 机密服务 a) 在总公司和分公司的网络上部署"非联机取向的数据机密服务", 以保证总公司和分公司发出的信息都是加密信息。 b) 在Mobile Hosts 上部署"非联机取向的数据机密服务",以保证员工在使用Mobile Hosts 与总公司和分公司通讯的消息是加密消息 c) 在总公司和分公司的网络上部署"数据传输流的机密服务" ,以保证别人无法通过观察流量以获得信息。 2. 完整性服务 a) 在总公司的安全服务器、总公司和分公司员工的电脑、Foreign Hosts、Mobile Hosts 上部署"消息完整性服务" ,保证总公司和分公司藉由 Global Internet 通讯、使用Foreign Hosts 的客户与总公司和分公司的员工通讯、员工使用Mobile Hosts 与总公司或分公司通讯都不会被窜改 3. 认证服务 a) 在总公司的安全服务器上部署"资料来源认证服务" ,保证只有授权的员工才能访问总公司的安全服务器 b) 在总公司和分公司的员工计算机、Foreign Hosts 上部署"资料来源认证服务" ,确保只有使用特定Foreign Hosts 的客户才可以和在总公司和分公司 的员工通讯 c) 在总公司和分公司的员工计算机、员工的Mobile Hosts 上部署"资料来源认证服务" ,确保员工在使用Mobile Hosts 与总公司和分公司通讯之前 必须要先被认证 4. 访问控制 a) 在总公司的安全服务器上部署"访问控制服务" ,保证只有授权的员工才能访问总公司的安全服务器 5. 不可否认性 a) 在总公司和分公司的员工计算机、Foreign Hosts 上部署"不可否认性服务" ,确保客户与员工之间的通讯真实有效 6. 审核 a) 在总公司的安全服务器上部署"审核服务" ,确保可以分析安全服务器是否受到入侵。 7. Availability

网络工程“专业导论” 考试(课程论文)(题目对网络信息安全的认识)

摘要:该论文是我通过电子,网络的安全与效率,威胁网络的手段,网络信息安全的常用手段来阐述我对网络信息安全的认知。 关键词:安全电子Security and efficiency 1.安全电子解决方案 随着计算机技术和通信技术的飞速发展,信息化的浪潮席卷全球。运用信息化手段,个人、企事业或政府机构可以通过信息资源的深入开发和广泛利用,实现生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,有效降低成本,提高生产效率,扩大市场,不断提高生产、经营、管理、决策的效率和水平,进而提高整个单位的经济效益和竞争力。在这之中,电子起到越来越重要的作用。 然而,电子作为当前和未来网络使用者的重要沟通方式,不可避免地涉及到众多的敏感数据,如财务报表、法律文件、电子订单或设计方案等等,通过传统电子方式的工作方式,由于互联网的开放性、广泛性和匿名性,会给电子带来很多安全隐患: ?用户名和口令的弱点:传统的系统是以用户名和口令的方式进行身份认证的,由于用户名和口令方式本身的不安全因素:口令弱、明 文传输容易被窃听等造成整个系统的安全性下降。 ?信息的XX性:内容包括很多商业或政府XX,必需保证内容的XX 性。然而,传统的系统是以明文的方式在网络上进行流通,很容易 被不怀好意的人非法窃听,造成损失;而且是以明文的方式存放在 服务器中的,管理员可以查看所有的,根本没有任何对XX性的保护。 ?信息的完整性:由于传统的发送模式,使得中的敏感信息和重要数

据在传输过程中有可能被恶意篡改,使得接受者不能收到完整的信 息而造成不必要的损失。 ?信息的不可抵赖性:由于传统的工作模式(用户名+口令、明文传输等),对没有任何的保护措施,使得发送和接受的双方都不能肯定 的真实性和XX完整性,同时双方都可以否认对的发送和接受,很难 在出现事故的时候追查某一方的责任。 针对普通存在的安全隐患,天威诚信电子商务服务XX(iTruschina)推出了基于PKI(Public Key Infrastructure,公钥基础设施)技术的、易于实施的、完善的安全电子解决方案。采用天威诚信的产品和服务,构架客户的CA认证系统(CA:Certification Authority,认证中心)或为客户提供证书服务,为电子用户发放数字证书,用户使用数字证书发送加密和签名,来保证用户系统的安全: ?使用接收者的数字证书(公钥)对电子的内容和附件进行加密,加密只能由接收者持有的私钥才能解密,只有接收者才能阅读,确保 电子在传输的过程中不被他人阅读、截取和篡改; ?使用发送者的数字证书(私钥)对电子进行数字签名,接收者通过验证的数字签名以及签名者的证书,来验证是否被篡改,并判断发 送者的真实身份,确保电子的真实性和完整性,并防止发送者抵赖。 天威诚信安全电子解决方案考虑用户的使用习惯,提供两种不同的解决方案: ?在采用传统的客户端软件(如Outlook、Outlook Express、Netscape messenger和Notes等)收发电子时,客户端已经集成了安全的应用,

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

信息系统安全管理规程 为保证我司信息系统安全,加强和完善网络与信息安全应急管理措施,层层落实责任,有效预防、及时控制和最大限度地消除信息安全突发事件的危害和影响,保障信息系统设备设施及系统运行环境的安全,其中重点把维护本公司节目传输网络系统、基础数据库服务器安全放在首位,确保信息系统和网络的通畅安全运行,结合实际情况,特制定本应急预案。 第一章总则 一、为保证本公司信息系统的操作系统和数据库系统的安全,根据《中华人民共和国计算机信息系统安全保护条例》,结合本公司系统建设实际情况,特制定本制度。 二、本制度适用于本公司值班人员使用。 三、带班领导是本公司系统管理的责任主体,负责组织单位系统的维护和管理。 第二章系统安全策略 一、技术负责人分配单位人员的权限,权限设定遵循最小授权原则。 1)管理员权限:维护系统,对数据库与服务器进行维护。系统管理员、数据库管理员应权限分离,不能由同一人担任。 2)普通操作权限:对于各个信息系统的使用人员,针对其工作范围给予操作权限。 3)查询权限:对于单位管理人员可以以此权限查询数据,但不能输入、

修改数据。 4)特殊操作权限:严格控制单位管理方面的特殊操作,只将权限赋予相关科室负责人,例如退费操作等。 二、加强密码策略,使得普通用户进行鉴别时,如果输入三次错误口令将被锁定,需要系统管理员对其确认并解锁,此帐号才能够再使用。用户使用的口令应满足以下要求:-8个字符以上;使用以下字符的组合:a-z、A-Z、0-9,以及!@#$%^&*()-+;-口令每三个月至少修改一次。 三、定期安装系统的最新补丁程序,在安装前进行安全测试,并对重要文件进行备份。 四、每月对操作系统进行安全漏洞扫描,及时发现最新安全问题,通过升级、打补丁或加固等方式解决。 五、关闭信息系统不必要的服务。 六、做好备份策略,保障系统故障时能快速的恢复系统正常并避免数据的丢失。 第三章系统日志管理 一、对于系统重要数据和服务器配值参数的修改,必须征得带班领导批准,并做好相应记录。 二、对各项操作均应进行日志管理,记录应包括操作人员、操作时间和操作内容等详细信息。 第四章个人操作管理 一、本公司工作人员申请账户权限需填写《系统权限申请表》,经系

Online Bank Security While the internet offers enormous advantages and opportunities, it also presents various security risks. With this in mind, banks take extensive steps to protect the information transmitted and processed when banking online. This includes, for example, ensuring that confidential data sent over the internet cannot be accessed or modified by unauthorised third parties. But the banks normally have no influence over the systems used by their customers. The choice is entirely up to them. Moreover, the system selected - a PC connected to the internet, for example - will usually be used for a number of other applications as well. The systems used by online banking customers are therefore exposed to risks beyond the banks' control. For this reason, the banks cannot assume liability for them. Typical dangers faced when using the internet are third parties accessing, deleting or tampering with data while it is being transmitted or obtaining information under false pretences. This may be achieved with the help of viruses and worms: programmes that self-replicate or are sent over the internet by e-mail and can damage your PC; Trojans: programmes that, unbeknown to the user, compromise computer security by intercepting passwords, for example; phishing: using a false name, website or address for fraudulent purposes; pharming: redirecting users to a fraudulent server; rootkits: malicious software giving unauthorised administrator-level access without the real administrator noticing; they share certain features with trojans; hacking: unauthorised access to a PC via the internet. The banks have a number of measures in place that offer effective protection against attacks when information is sent over the internet or processed by the bank's server. What can customers do? To ensure that the banks' security measures cannot be undermined by manipulation, it is essential that customers, too, take steps to protect the system they

相关文档