第一篇:信息安全考點、內(nèi)容
一、信息與信息安全(名詞解析)
(1)信息:指事物運動的狀態(tài)和方式,是事物的一種屬性,在引入必要約束條件后可以形成特定的概念體系。通常情況下,可理解為消息、信號、數(shù)據(jù)、情報和知識。
(2)信息安全:保護信息系統(tǒng)的硬件、軟件及相關(guān)數(shù)據(jù),使之不因為偶然或者惡意侵犯而遭受破壞、更改及泄露,保證信息系統(tǒng)能夠連續(xù)、可靠、正常地運行。
二、我國法律制度的構(gòu)成(憲法、法律、行政法、地方性法規(guī)、自治單行條例)(辨別)
立法層次看,全國人大及其常委會制定國家法律(中華人民共和國刑法、中華人民共和國計算機信息系統(tǒng)安全保護條例),國務(wù)院及其所屬部門分別制定行政法規(guī)和部門規(guī)章(計算機信息網(wǎng)絡(luò)國際互聯(lián)網(wǎng)安全保護管理辦法、計算機病毒防治管理辦法),一般地方的有關(guān)國家權(quán)力機關(guān)和政府制定地方性法規(guī)和地方政府規(guī)章(廣東省計算機系統(tǒng)安全保護管理規(guī)定、武漢市電子政務(wù)建設(shè)管理暫行辦法)。
三、地方立法權(quán)的主體(較大的市,福建有廈門、福州)
一般是省、自治區(qū)、直轄市的人大及其常委會和較大市的地方人大及其常委會,另外還有民族自治地方的人大。
四、各種法律責(zé)任的構(gòu)成
(1)不滿14周歲,完全不負(fù)刑事責(zé)任,滿16周歲完全負(fù)刑事責(zé)任。(2)民事權(quán)利分為財產(chǎn)權(quán)(物權(quán)、債權(quán)、知識權(quán))、人身權(quán)(人格權(quán)、身份權(quán))
(3)民事責(zé)任有10種,可同時使用;刑事責(zé)任分主刑(死刑)附加刑(罰金、驅(qū)逐);行政責(zé)任(罰款、警告)
五、法律事實
指是否與當(dāng)事人的意志有關(guān),可以把法律事實分為事件包括自然事件(無人參與)、社會事件(有人參與)(與當(dāng)事人意志無關(guān)),行為包括合法、違法(與當(dāng)事人意志有關(guān))
六、犯罪的基本特征(多選)
社會危害性(本質(zhì))、刑事違法性、應(yīng)受刑罰處罰性
七、犯罪的構(gòu)成要件(多選)
犯罪客體、犯罪客觀方面、犯罪主體、犯罪主觀方面
八、法律關(guān)系及其三要素(選)
法律關(guān)系:是法律在調(diào)整人們行為的過程中形成的權(quán)利義務(wù)關(guān)系。三要素:主體、客體、內(nèi)容
九、法律關(guān)系主體(選)
公民(自然人)、各種機構(gòu)和組織、國家
十、法律關(guān)系客體(選、判斷)
物、行為、智力成果
十一、法律規(guī)范
概念:指通過國家的立法機關(guān)制定的或者認(rèn)可的,用以引導(dǎo)、約束人們行為的行為規(guī)范的一種。
授權(quán)性(有權(quán)。、享有。權(quán)利、可以。)義務(wù)性(有。義務(wù)、要。、必須。)職權(quán)性
十二、國家安全的構(gòu)成要素
國家安全一般法律制度、國防安全法律制度、經(jīng)濟安全法律制度、網(wǎng)絡(luò)信息安全法律制度、生態(tài)安全法律制度、社會公共安全法律制度
十三、計算機信息系統(tǒng)安全保護重點
國家事務(wù)、經(jīng)濟建設(shè)、國防建設(shè)、尖端科學(xué)技術(shù)等重要領(lǐng)域
十四、信息安全法律規(guī)范基本原則
(1)誰主管誰負(fù)責(zé)原則
(2)突出重點原則
(3)預(yù)防為主原則
(4)安全審計原則(5)風(fēng)險管理原則
十五、風(fēng)險管理:又名危機管理,指如何在一個肯定有風(fēng)險的環(huán)境里把風(fēng)險減至最低的管理過程。
十六、互聯(lián)網(wǎng)上網(wǎng)服務(wù)場所的管理權(quán)
(1)縣級以上人民政府文化行政部門負(fù)責(zé)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位的設(shè)立審批,并負(fù)責(zé)對依法設(shè)立的互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位經(jīng)營活動的監(jiān)督管理;(2)公安機關(guān)負(fù)責(zé)對互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位的信息網(wǎng)絡(luò)安全、治安及消防安全的監(jiān)督管理;
(3)工商行政管理部門負(fù)責(zé)對互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位登記注冊和營業(yè)執(zhí)照的管理,并依法查處無照經(jīng)營活動;
(4)電信管理等其他有關(guān)部門在各自職責(zé)范圍內(nèi),依照本條例和有關(guān)法律、行政法規(guī)的規(guī)定,對互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位分別實施有關(guān)監(jiān)督管理。
十七、國際互聯(lián)網(wǎng)及互聯(lián)網(wǎng)絡(luò)
(1)國際互聯(lián)網(wǎng):指中華人民共和國境內(nèi)的計算機互聯(lián)網(wǎng)絡(luò)、專業(yè)計算機信息網(wǎng)絡(luò)、企業(yè)計算機信息網(wǎng)絡(luò),以及其他通過專線進行國際聯(lián)網(wǎng)的計算機信息同外國的計算機信息網(wǎng)絡(luò)相連接。
(2)已建立中國公用計算機互聯(lián)網(wǎng)、中國金橋信息網(wǎng)、中國教育和科研計算機網(wǎng)、中國科學(xué)技術(shù)網(wǎng)四個互聯(lián)網(wǎng)絡(luò)
十八、病毒、木馬、流氓軟件
病毒從本質(zhì)上講,它是一段電腦程序。它具有傳播性、破壞性及自我繁殖能力的特點。其中自我繁殖及傳播性是病毒的最大特征?!澳抉R”,是黑客常用的攻擊方法。它通過在你的電腦系統(tǒng)隱藏一個會在Windows啟動時悄悄運行的程序,采用服務(wù)器/客戶機的運行方式,從而達到在你上網(wǎng)時控制你的電腦的目的。黑客可以利用它竊取你的口令、瀏覽你的驅(qū)動器、修改你的文件、登錄注冊表等等。
“流氓軟件”是介于病毒和正規(guī)軟件之間的軟件。計算機病毒指的是:自身具有、或使其它程序具有破壞系統(tǒng)功能、危害用戶數(shù)據(jù)或其它惡意行為的一類程序。這類程序往往影響計算機使用,并能夠自我復(fù)制。正規(guī)軟件指的是:為方便用戶使用計算機工作、娛樂而開發(fā),面向社會公開發(fā)布的軟件?!傲髅ボ浖苯橛趦烧咧g,同時具備正常功能(下載、媒體播放等)和惡意行為(彈廣告、開后門),給用戶帶來實質(zhì)危害。
十九、知識產(chǎn)權(quán)的概念組成及特征
(1)概念:是基于創(chuàng)造性智力成果和工商業(yè)標(biāo)記,依法產(chǎn)生的權(quán)利的總稱。(2)組成:工業(yè)產(chǎn)權(quán)(專利權(quán)、商標(biāo)權(quán))+版權(quán)(作者權(quán)、鄰接權(quán))(3)特征:客觀無形性、雙重性、專有性、地域性、時間性
二十、著作權(quán)的分類及其保護期限
(1)各類作品的作者依法享有的權(quán)利,還包括藝術(shù)表演者、錄音錄像制作者廣播電視節(jié)目制作者依法享有的權(quán)利。
(2)分類:著作人身權(quán)(一生)(公開發(fā)表權(quán)(終身和死后50年)、署名權(quán)、修改權(quán)、完整權(quán)(時間不受限))、財產(chǎn)權(quán)(5-17年)(重制權(quán)、公開口述權(quán)、公開播送權(quán)、公開上映權(quán)、公開演出權(quán)、公開傳輸權(quán)、公開展示權(quán)、改作權(quán)、散布權(quán)、出租權(quán))
二十一、作品及其特點(如何辨別)
(1)概念:指文學(xué)藝術(shù)和科學(xué)領(lǐng)域內(nèi),具有獨創(chuàng)性并能以某種有形形式復(fù)制的智力創(chuàng)作結(jié)果
(2)特點:具有獨創(chuàng)性
(3)辨別:文字作品、口述作品、音樂作品、戲劇作品、曲藝作品、舞蹈作品、雜技藝術(shù)作品、美術(shù)作品、建筑作品、攝影作品、電影作品和類似電影制作方法創(chuàng)作的作品、工程設(shè)計圖、產(chǎn)品設(shè)計圖、地圖、示意圖等圖形類產(chǎn)品、計算機軟件、數(shù)據(jù)庫或其他材料的集合體、法律、行政法規(guī)定的其他作品。
二十二、時事新聞的理解
時事新聞是指通過報紙、期刊、電臺、電視臺等傳播媒介報道的單純事實消息,不受著作權(quán)保護。
二十三、專利權(quán)客體的類型及保護期限
(1)發(fā)明(20年,申請之日起,不可延)(2)實用新型(10年)(3)外觀設(shè)計(10年)二
十四、專利的特點
新穎性、創(chuàng)造性、實用性 二
十五、專利的限制(大題)
(二)不視為侵犯專利權(quán)的行為
1.專利權(quán)人制造、進口或者經(jīng)專利權(quán)人許可而制造、進口的專利產(chǎn)品或者依照專利方法直接獲得的產(chǎn)品售出后,使用、許諾銷售或者銷售該產(chǎn)品的。
2.在專利申請日前已經(jīng)制造相同產(chǎn)品、使用相同方法或者已經(jīng)做好制造、使用的必要準(zhǔn)備,并且僅在原有范圍內(nèi)繼續(xù)制造、使用的。
3.臨時通過中國領(lǐng)陸、領(lǐng)水、領(lǐng)空的外國運輸工具,依照其所屬國同中國簽訂的協(xié)議或者共同參加的國際條約,或者依照互惠原則,為運輸工具自身需要而在其裝置和設(shè)備中使用有關(guān)專利的。
4.專為科學(xué)研究和實驗而使用有關(guān)專利的。二
十六、專利侵權(quán)行為(大題)
專利侵權(quán)行為是指在專利權(quán)有效期限內(nèi),行為人未經(jīng)專利權(quán)人許可又無法律依據(jù),以營利為目的實施他人專利的行為。它具有以下特征:
1.侵害的對象是有效的專利。專利侵權(quán)必須以存在有效的專利為前提,實施專利授權(quán)以前的技術(shù)、已經(jīng)被宣告無效、被專利權(quán)人放棄的專利或者專利權(quán)期限屆滿的技術(shù),不構(gòu)成侵權(quán)行為。專利法規(guī)定了臨時保護制度,發(fā)明專利申請公布后至專利權(quán)授予前,使用該發(fā)明的應(yīng)支付適當(dāng)?shù)氖褂觅M。對于在發(fā)明專利申請公布后至專利權(quán)授予前使用發(fā)明而未支付適當(dāng)費用的糾紛,專利權(quán)人應(yīng)當(dāng)在專利權(quán)被授予之后,請求管理專利工作的部門調(diào)解,或直接向人民法院起訴。
2.必須有侵害行為,即行為人在客觀上實施了侵害他人專利的行為。
3.以生產(chǎn)經(jīng)營為目的。非生產(chǎn)經(jīng)營目的的實施,不構(gòu)成侵權(quán)。
4.違反了法律的規(guī)定,即行為人實施專利的行為未經(jīng)專利權(quán)人的許可,又無法律依據(jù)。
二十七、商標(biāo)
指商品的生產(chǎn)者或經(jīng)營者用來標(biāo)明自己、區(qū)別他人同類商品的標(biāo)志。二
十八、商標(biāo)強制注冊的商品(人用藥品和煙草制品)二
十九、商標(biāo)權(quán)的保護期限(10年,核準(zhǔn)之日算??裳樱┤?/p>
十、商標(biāo)侵權(quán)行為
(1)商標(biāo)侵權(quán)行為是指未經(jīng)商標(biāo)注冊人的許可,在同一種商品或者類似商品上使用與其注冊商標(biāo)相同或者近似的商標(biāo)
(2)侵權(quán)行為:
(一)未經(jīng)商標(biāo)注冊人的許可,在相同商品或者類似商品上使用與其注冊商標(biāo)相同或者近似的商標(biāo),可能造成混淆的;
(二)銷售侵犯注冊商標(biāo)權(quán)的商品的;
(三)偽造、擅自制造與他人注冊商標(biāo)標(biāo)識相同或者近似的商標(biāo)標(biāo)識,或者銷售偽造、擅自制造的與他人注冊商標(biāo)標(biāo)識相同或者近似的標(biāo)識的;
(四)未經(jīng)商標(biāo)注冊人同意,更換其注冊商標(biāo)并將該更換商標(biāo)的商品又投入市場的;
(五)在相同或者類似商品上,將與他人注冊商標(biāo)相同或者近似的標(biāo)志作為商品名稱或者商品裝潢使用,誤導(dǎo)公眾的;
(六)故意為侵犯他人商標(biāo)權(quán)行為提供倉儲、運輸、郵寄、隱匿、加工、生產(chǎn)工具、生產(chǎn)技術(shù)或者經(jīng)營場地等便利條件的;
(七)將與他人注冊商標(biāo)相同或者相近似的文字作為企業(yè)的字號在相同或者類似商品上使用,或者以其他方式作突出其標(biāo)識作用的使用,容易使相關(guān)公眾產(chǎn)生誤認(rèn)的;
(八)復(fù)制、摹仿、翻譯他人注冊的馳名商標(biāo)或其主要部分在不相同或者不相類似商品上作為商標(biāo)使用,誤導(dǎo)公眾,致使該馳名商標(biāo)注冊人的利益可能受到損害的;
(九)將與他人注冊商標(biāo)相同或者相近似的文字注冊為域名,并且通過該域名進行相關(guān)商品宣傳或者商品交易的電子商務(wù),容易使相關(guān)公眾產(chǎn)生誤認(rèn)的。
(十)給他人的注冊商標(biāo)專用權(quán)造成其他損害的。三
十一、不正當(dāng)競爭行為
(1)概念:指經(jīng)營者在市場競爭中,采取非法的或者有悖于公認(rèn)的商業(yè)道德的手段和方式,與其他經(jīng)營者相競爭的行為。
(2)市場混淆、商業(yè)賄賂、虛假宣傳、侵犯商業(yè)秘密、低價傾銷、不正當(dāng)有獎銷售、商業(yè)詆毀
三
十二、混淆行為
指經(jīng)營者在市場經(jīng)營活動中,以種種不實手法對自己的商品或服務(wù)作虛假表示、說明或承諾,或不當(dāng)利用他人的智力勞動成果推銷自己的商品或服務(wù),使用戶或者消費者產(chǎn)生誤解,擾亂市場秩序、損害同業(yè)競爭者的利益或者消費者利益的行為。
(1)假冒他人的注冊商標(biāo)。(2)與知名商品相混淆。(3)擅自使用他人的企業(yè)名稱或姓名,引人誤認(rèn)為是他人的商品。(4)偽造、冒用各種質(zhì)量標(biāo)志和產(chǎn)地的行為。三
十三、商業(yè)賄賂行為
商業(yè)賄賂是指經(jīng)營者為爭取交易機會,暗中給予交易對方有關(guān)人員或者其他能影響交易的相關(guān)人員以財物或其他好處的行為。行為要點:
(1)行為的主體是經(jīng)營者和受經(jīng)營者指使的人(包括其職工);其他主體可能構(gòu)成賄賂行為,但不是商業(yè)賄賂。
(2)行為的目的是爭取市場交易機會,而非其他目的(如政治目的、提職、獲取職稱等)。
(3)有私下暗中給予他人財物和其他好處的行為,且達到一定數(shù)額。如若只是許諾給予財物,不構(gòu)成該行為;給予的財物或好處數(shù)額過小,如為聯(lián)絡(luò)感情贈送小禮物,亦不構(gòu)成該行為。
(4)該行為由行賄與受賄兩方面構(gòu)成。一方行賄,另一方不接受,不構(gòu)成商業(yè)賄賂;一方索賄,另一方不給付,也不構(gòu)成商業(yè)賄賂。三
十四、不正當(dāng)有獎銷售
(1)謊稱有獎銷售或?qū)λO(shè)獎的種類,中獎概率,最高獎金額,總金額,獎品種類、數(shù)量、質(zhì)量、提供方法等作虛假不實的表示;(2)采取不正當(dāng)手段故意讓內(nèi)定人員中獎;(3)故意將設(shè)有中獎標(biāo)志的商品、獎券不投放市場或不與商品、獎券同時投放,或者故意將帶有不同獎金金額或獎品標(biāo)志的商品、獎券按不同時間投放市場;(4)抽獎式的有獎銷售,最高獎的金額超過5000元(以非現(xiàn)金的物品或者其他經(jīng)濟利益作為獎勵的,按照同期市場同類商品或者服務(wù)的正常價格折算其金額);(5)利用有獎銷售手段推銷質(zhì)次價高的商品;(6)其他欺騙性有獎銷售行為。三
十五、侵犯商業(yè)秘密行為
(1)侵犯商業(yè)秘密行為是指以不正當(dāng)手段獲取、披露、使用他人商業(yè)秘密的行為。(2)1)以盜竊、利誘、脅迫或者其他不正當(dāng)手段獲取權(quán)利人的商業(yè)秘密;(2)披露、使用或者允許他人使用以前項手段獲取的權(quán)利人的商業(yè)秘密;(3)根據(jù)法律和合同,有義務(wù)保守商業(yè)秘密的人(包括與權(quán)利人有業(yè)務(wù)關(guān)系的單位、個人,在權(quán)利人單位就職的職工)披露、使用或者允許他人使用其所掌握的商業(yè)秘密。第三人明知或應(yīng)知前款所列違法行為,獲取、使用或者披露他人的商業(yè)秘密,視為侵犯商業(yè)秘密。在實踐中,第三人的行為可能與侵權(quán)人構(gòu)成共同侵權(quán)。
三
十六、國家秘密與商業(yè)秘密
(1)國家秘密:指關(guān)系國家安全和利益,依照法定程序確定,在某一確定的時間內(nèi)只限于一定范圍的人員知道;
(2)商業(yè)秘密:指不為公眾所知悉,能為權(quán)利人帶來經(jīng)濟利益,具有實用性并經(jīng)權(quán)利人采取保密措施的技術(shù)信息和經(jīng)營信息。
三
十七、詆毀商譽行為
(1)指經(jīng)營者捏造、散布虛假事實,損害競爭對手的商業(yè)信譽、商品聲譽,從而削弱其競爭力的行為。(2)詆毀商譽的行為要點如下:
(1)行為的主體是市場經(jīng)營活動中的經(jīng)營者,其他經(jīng)營者如果受其指使從事詆毀商譽行為的,可構(gòu)成共同侵權(quán)人。新聞單位被利用和被唆使的,僅構(gòu)成一般的侵害他人名譽權(quán)行為,而非不正當(dāng)競爭行為。
(2)經(jīng)營者實施了詆毀商譽行為,如通過廣告、新聞發(fā)布會等形式捏造、散布虛假事實,使用戶、消費者不明真相產(chǎn)生懷疑心理,不敢或不再與受詆毀的經(jīng)營者進行交易活動。若發(fā)布的消息是真實的,則不構(gòu)成詆毀行為。
(3)詆毀行為是針對一個或多個特定競爭對手的。如果捏造、散布的虛假事實不能與特定的經(jīng)營者相聯(lián)系,商譽主體的權(quán)利便不會受到侵害。應(yīng)注意的是,對比性廣告通常以同行業(yè)所有其他經(jīng)營者為競爭對手而進行貶低宣傳,此時應(yīng)認(rèn)定為商業(yè)詆毀行為。
(4)經(jīng)營者對其他競爭者進行詆毀,其目的是敗壞對方的商譽,其主觀心態(tài)出于故意是顯而易見的。
第二篇:信息安全考點總結(jié)
關(guān)于QQ、網(wǎng)銀、大師、360等討論題,你們有誰整理出答案來了 hmac是用hash函數(shù)做mac的技術(shù) 就是分解n啊,不分解n比分解n更難
大家都知道溢出現(xiàn)象一不小心就會發(fā)生,所以微軟和VC做了預(yù)先準(zhǔn)備,在臨時變量之間設(shè)置了緩沖隔離帶,萬一有溢出,盡可能避免影響到別人,也盡早盡量發(fā)現(xiàn),在debug模式下才有此舉,在release模式下隔離帶就沒有餓了。緩沖區(qū): 網(wǎng)銀安全;
1、Ssl加密,https
2、輸入銀行賬號和密碼時的控件:特殊機制
3、對抗口令監(jiān)聽的軟件(硬件對抗不了)
4、開通網(wǎng)銀時的那句話來鑒別這不是釣魚網(wǎng)
5、手機交易嗎
6、U盾
7、有沒有可能網(wǎng)站不存口令
8若是不可能,存了口令,認(rèn)證期間不要在網(wǎng)上傳,傳的時候hash一下,傳hash值,用隨機數(shù)挑戰(zhàn),隨機數(shù)和口令hash。
9、網(wǎng)銀ssl加密后給服務(wù)器
Qq 登陸方面。
重新設(shè)你的密保,復(fù)雜一點的,QQ密碼 也復(fù)雜一點,QQ盜號從單純的“偷窺”、“鍵盤鉤子”木馬、“屏幕快照”木馬,到聊天記錄監(jiān)視和“網(wǎng)絡(luò)釣魚”
輸入賬號密碼的時候可能網(wǎng)吧里面就雙黑色的眼睛正盯著你的鍵盤可能電腦里面還有你看不到的“眼睛”也監(jiān)控著你的鍵盤,然后把獲取的賬號信息發(fā)送出去,而這類木馬占了QQ盜號木馬的99%以上。
將賬號密碼加密,QQ賬號密碼信息本地存放,無須注冊。不用注冊的方式比較安全,不用擔(dān)心信息在傳遞過程中出現(xiàn)問題 在加密通道中輸入QQ賬號密碼后自動刪除所有臨時信息 注意電腦系統(tǒng)的清潔 檢測鍵盤鉤子程序和木馬
以及打開的qq是不是按照目錄下的qq.exe 聊天時可以進行身份認(rèn)證
確定和你聊天的確實是那個人 所以現(xiàn)在比較高級的就是用二維碼登陸⊙.⊙ 手機確認(rèn)一下
使用qq交換文件的話,服務(wù)器會不會有記錄? QQ加密外掛 Pkcs5 密鑰分發(fā): 1,公鑰
CA 2:對稱密鑰
diffie hellman 文件加密的慘劇: 360加密: 無紙化辦公: 單表統(tǒng)計規(guī)律: 文件共享
密碼學(xué)和網(wǎng)絡(luò)信息安全能幫助我們干什么 通信安全 偷聽和保密
分組網(wǎng)絡(luò)的存儲-轉(zhuǎn)發(fā) 假冒和抵賴 無紙化支持 辦公和電子商務(wù)活動 簽章、支付安全和抵賴問題 數(shù)字簽名 系統(tǒng)安全 漏洞、病毒等問題 系統(tǒng)訪問安全體現(xiàn)
惡意代碼
病毒、木馬、攻擊程序 數(shù)據(jù)驅(qū)動 黑客
攻擊破壞(漏洞,引誘)未授權(quán)使用 系統(tǒng)和軟件漏洞 NOS 系統(tǒng)軟件
系統(tǒng)安全手段
硬件、NOS、系統(tǒng)軟件 防火墻 軟件、硬件 身份認(rèn)證 訪問控制和授權(quán) kerberos 審計/入侵檢測 LOG,IDS 網(wǎng)絡(luò)管理員 關(guān)于簽名 手寫簽名 數(shù)字簽名
紙版文件 數(shù)字文件 手寫簽名 數(shù)字小文件 同一頁紙 如何綁定 必須的特性:
不可偽造 不可重用 不可改變 不可抵賴
四種技術(shù)手段 加密
鑒別/數(shù)字簽名 身份
消息來源和真實性 防抵賴 簽名和驗證 完整性 校驗 網(wǎng)絡(luò)安全模型 系統(tǒng)安全
病毒、木馬、漏洞、黑客、攻擊等 防火墻、信息過濾和入侵監(jiān)測等 傳輸安全 加密防信息泄密
鑒別和認(rèn)證:消息來源、身份核認(rèn)、防抵賴等 完整性 * 密碼學(xué)
加密算法、鑒別和簽名算法、安全協(xié)議等 * 安全系統(tǒng)
互操作、部署、運行、監(jiān)控等 密碼分析學(xué)
目標(biāo):恢復(fù)密鑰或明文 唯密文攻擊 只有一些密文 已知明文攻擊
知道一些過去的(明文及其密文)作參考和啟發(fā) 選擇密文攻擊
有一臺解密機(能解密選擇的密文)選擇明文攻擊
繳獲有一臺加密機(還能加密選擇的明文)
Feistel參數(shù)特性 分組大小 密鑰大小 循環(huán)次數(shù)
一般僅幾輪是不夠的,得十幾輪才好,如16輪 子鑰產(chǎn)生算法 越復(fù)雜越好 輪函數(shù)Round 關(guān)鍵 其他考慮
速度(尤其是軟件實現(xiàn)的速度)便于分析(使用簡潔的結(jié)構(gòu))不是Feistel結(jié)構(gòu)的 AES、IDEA
* 絕大數(shù)分組密碼屬于或類似Feistel結(jié)構(gòu) 多輪
每輪有XOR(或能恢復(fù)的操作)輪函數(shù) DES 參數(shù)
Feistel體制分組密碼
分組大小 64bit,密鑰大小 56bit,輪數(shù) 16輪 S-Boxes
對DES的爭議集中在 密鑰空間太小
Key space 從Lucifer的2^128降到DES的2^56 DES Challenge III, 22 hours 15 minutes S盒 S-Boxes S盒的設(shè)計準(zhǔn)則?
陷門? trapdoors by NSA(?)“Form surprise to suspicion”
從驚喜(甚至能夠抵御很后來才發(fā)現(xiàn)的各種攻擊)到懷疑(n年前就如此厲害的NSA現(xiàn)在究竟有多厲害)DES總結(jié)
DES算法對個人用戶仍值得信賴 DES算法本身沒有大的缺陷 對DES攻擊方法復(fù)雜度為2^47 DES使用的2^56密鑰空間不夠大,蠻力攻擊目前已能夠奏效(DES Challenges III),所以關(guān)鍵場合不能使用了 DES已經(jīng)不再是推薦標(biāo)準(zhǔn)
DES還是AES,或者RC4、RC5、IDEA、BF Free/Open DES模塊仍廣泛存在 保護和延續(xù)DES投資 對DES的改造
使用現(xiàn)存的軟件硬件在強度上提高
AES(=Rijndael)算法
基本參數(shù)
分組大小128bits,被分為4組×4字節(jié)處理 密鑰典型128、192、256bits 非Feistel結(jié)構(gòu) 設(shè)計出發(fā)點
安全,抵抗已知的攻擊方法
代碼緊湊,速度夠快,適合軟硬件實現(xiàn) 結(jié)構(gòu)簡單/簡明/簡 對稱算法的應(yīng)用: 7.1 密碼功能的設(shè)置
7.2 傳輸保密性
7.3 密鑰分配
7.4 隨機數(shù)
↓ ↓ ↓
7.a 案例分析
隨機數(shù)的用途
用做會話密鑰 [需保密] 用來產(chǎn)生公鑰 [需保密] 如產(chǎn)生RSA密鑰時素數(shù)p和q 鑒別方案中用來避免重放攻擊 nonce [不需保密] 每次使用不同的隨機數(shù)
很多挑戰(zhàn)-應(yīng)答協(xié)議里的挑戰(zhàn)值 [不需保密] salt in /etc/passwd etc [不需保密] *
非對稱算法
密鑰:K =(Kd,Ke)
加密:E(P,Ke)= C 解密:D(C,Kd)= P 要求:從Ke
Kd 安全不僅依賴于密鑰的保密,也依賴于隨機數(shù)的質(zhì)量
Kd 稱為私鑰,Ke 稱為公鑰
公鑰加密算法: 加密(如果有人要給該用戶A發(fā)送消息P)
他先獲得該用戶的公開鑰Ke
加密
傳輸
解密
D(C,Kd)=P
C = E(P,Ke)
除非擁有Kd,象該用戶A,否則不能解開
RSA算法參數(shù)建立: 找素數(shù)
選取兩個512bit的隨機素數(shù)p,q 計算模n 和Euler 函數(shù)φ(n)n =pq φ(n)=(p-1)(q-1)找ed≡1 mod φ(n)選取數(shù)e,用擴展Euclid 算法求數(shù)d 發(fā)布
發(fā)布(e,n),這是公鑰ke d 保密,(d, n)是私鑰 kd
RSA加解密:
加密
明文分組m 做為整數(shù)須小于n
解密
m = cd mod n RSA的正確性 證明
依據(jù)Euler 定理,在mod n 的含義下
cd=(me)d=med
c = me mod n
mod n
=mkφ(n)+1
mod n
=(mφ(n))km1
mod n =m
mod n // 據(jù)Euler定理
RSA計算實例:
選p=7,q=17 則n=pq=119 且φ(n)=(p-1)(q-1)=6×16=96 取e=5 則d=77(5×77 =385 =4×96 +1≡1 mod 96)公鑰(5,119),私鑰(77,119)
加密m =19 則c =me mod n= 195 mod 119 = 66 mod 119
解密c =66 m =cd mod n = 6677mod 119 =19 mod 119 程序功能:
用p和q為素數(shù),則n=pq且f(n)=(p-1)(q-1)e為加密指數(shù),則求得解密指數(shù)d滿足ed=1 mod f(n)加密明文x,則得密文y=x^e mod n 解密密文y,則得解密明文x2=y(tǒng)^d mod n 注意:e必須和fn互素 用法:pqex
e 和(p-1)(q-1)互素
x 小于pq 模冪乘:
97221 % 2003
(都在模2003意義下)
972
21= 97128+64+16+8+4+1
= 97128 9764 9716 978 974 971
依次計算971、972、974、978、一直平方下去即可,并保持模2003 如果某次方在1 式出現(xiàn),則累乘
累積開始是1 *
乘法次數(shù)O(log2Y)攻擊RSA
9716… 97128 枚舉
枚舉所有可能明文m,用e加密和c比較 枚舉所有可能的私鑰d(已知明文)
數(shù)學(xué)方法
分解n=pq,就可以計算φ(n),就可從e 求得d
不分解n,而直接求φ(n),再求d
不求φ(n),直接求d
對RSA的理解
形式簡單,易于理解,研究深入支持廣泛 既能用來加密,可以用來加密回話密鑰,又可簽名
它的對稱性使它可以可以用來加/解密,同時也可以用來做簽名/驗證。
安全性的模糊(疑為等價于因子分解的難度)隨機素數(shù)產(chǎn)生并不容易
運算量大,速度受局限,尤其在嵌入式設(shè)備中 對稱短發(fā)和公鑰算法的比較 安全性 速度
典型相差1000倍
密鑰管理
對稱算法需要額外安全信道
公鑰:證書中心CA 混合密碼體制
公鑰算法用于簽名和認(rèn)證
用公鑰算法傳輸會話密鑰
用會話密鑰/ 對稱算法加密批量(bulk)數(shù)據(jù)
公鑰算法太慢
公鑰的分配方法:
臨時索要公鑰/自由的擴散/PGP的公鑰環(huán) 2.公開的目錄服務(wù)(在線方式)3.公鑰授權(quán)(在線中心方式)4.通過證書中心CA(離線中心方式
公鑰授權(quán):在線中心 有在線中心幫助的公鑰交換
A 以帶時間戳的信息向中心請求B 的當(dāng)前公鑰
中心用私鑰PRauth簽署的消息回復(fù)A,包括:
原始請求和原始時間戳,B 的公鑰PUb,A 用B 的公鑰加密:將自己的身份IDa 和會話標(biāo)識號N1包含在加密的消息里 B 也如法取得A 的公鑰
B 用A 的公鑰加密:N1 和N2 A 用B 的公鑰加密N2,以最后確認(rèn)會話
在線中心容易成為單點故障和性能瓶頸
Certificate Authentication
CA是受信任的權(quán)威機構(gòu),有一對公鑰私鑰。
每個用戶自己產(chǎn)生一對公鑰和私鑰,并把公鑰提交給CA申請證書。CA以某種可靠的方式核對申請人的身份及其公鑰,并用自己的私鑰“簽發(fā)”證書。
證書主要內(nèi)容:用戶公鑰,持有人和簽發(fā)人的信息,用途,有效期間,簽名等。
證書在需要通信時臨時交換,并用CA的公鑰驗證。
有了經(jīng)CA簽名保證的用戶公鑰,則可進行下一步的身份驗證和交換會話密鑰等。
Diffie-Hellman密鑰
目的:使兩用戶能安全的交換密碼,以便在后續(xù)的通信中用改密碼對消息加密
算法的有效性是建立在計算離散對數(shù)是很困難這件事的基礎(chǔ)上 步驟
隨機 交換y 算k 選取大素數(shù)q 和它的一個生成元g,這些參數(shù)公開 A選擇隨機數(shù)Xa,B選擇隨機數(shù)Xb
A 計算Ya =g^Xa mod q,B 計算Yb =g^Xb mod q
交換Ya,Yb
A 計算K =Y(jié)b^Xa mod q,B 計算K' =Y(jié)a^Xb mod q
事實上,K =K'
舉例 q=97,g=5
A選Xa=36,B選Xb=58,則
Ya=5^36%97=50,Yb=5^58%97=44 交換50,44 A算K=44^36%97=75,B算K’=50^58%97=75 分析(別人怎么計算K?)
別人看到了Ya和Yb,但需要計算Xa或Xb,即要算離散對數(shù) Ya=g^Xa mod q,或Yb=g^Xb mod q.b ElGamal加密 準(zhǔn)備
1素數(shù)p,Zp*中本原元g,公開參數(shù) 2私鑰a,公鑰b=ga mod p 加密
1對明文1<=m<=p-1,選隨機數(shù)k 2密文(c1, c2)c1=gk mod p, c2=mbk mod p 解密
1m=c2(c1a)-1=mbk((gk)a)-1
=m(ga)k(g-ka)
=m mod p C2和c1a 先求模再相處 ElGamal加密基于離散對數(shù)難題 缺點 需要隨機數(shù)
密文長度加倍
背景循環(huán)群: 從Zp* 到EC 點加群
認(rèn)證和加密不同。
消息認(rèn)證是驗證消息完整性的一種機制,能發(fā)現(xiàn)對消息的篡改或假冒。
使用對稱算法可產(chǎn)生消息鑒別碼MAC 使用公鑰算法可對消息進行簽名
身份認(rèn)證是鑒別通信對方的身份是否屬實。
Hash函數(shù)是一個單向的消息摘要函數(shù),在產(chǎn)生MAC、簽名中有重要用途。認(rèn)證函數(shù): 對稱加密
2.公鑰加密
3.消息認(rèn)證碼(MAC)
4.散列函數(shù)(Hash)
認(rèn)證需要給密文添加結(jié)構(gòu)特征 公鑰加密認(rèn)證方法:
A可以先使用自己的私鑰加密消息(這是數(shù)字簽名),再用B的公鑰加密,這樣可以提供認(rèn)證。亦需要給明文消息添加結(jié)構(gòu)特征 消息認(rèn)證碼mac
利用密鑰來生成一個固定長度的短數(shù)據(jù)塊,并將該數(shù)據(jù)附在消息之后(假定雙方共享密鑰)
發(fā)送方利用密鑰從明文產(chǎn)生一個固定長度的短數(shù)據(jù)塊(MAC),和消息一起傳輸。
接收方考察是否一致,以判斷MAC和/或消息是否被改動過。
MAC:CBC模式最后一個分組 MAC函數(shù)
計算明文M在密鑰K的作用下的特征碼 M || MAC(M, K)
驗證時,判斷明文M 和MAC 碼是否一致
HMACK:帶key的HASH函數(shù)
利用HASH函數(shù)從報文和密鑰產(chǎn)生MAC碼
先計算特征,再把特征加密的思想,或 直接把散列函數(shù)和Key結(jié)合得MAC
HMAC = HashKey(Message)
一種實現(xiàn),比如
HMAC = Hash(Key || Message)HMACK的含義和用途 HASH函數(shù)定義:
對于任意給定的報文,產(chǎn)生固定長度的摘要信息是消息認(rèn)證的一種變形,輸入是大小可變的消息M,輸出固定大小的散列碼H(M),與MAC不同,HACH并不使用密鑰,它僅是輸入消息的函數(shù),是所有消息位的函數(shù)。
Hash函數(shù)強調(diào)單向性和抗沖突特性
單向性質(zhì):給定h,要找x 使H(x)=h 是困難的
弱抗碰撞特性:
對于給定的y,找x,使H(x)=H(y)是困難的
強抗碰撞特性(生日攻擊):
* 如果碰撞則意味著數(shù)字簽名容易被偽造/欺騙 Hash函數(shù)的用途總結(jié)下先
Hash函數(shù)的用途總結(jié)下先 給明文增加結(jié)構(gòu)特征以保護密文 產(chǎn)生MAC碼(HMAC)找x 和y,使H(x)=H(y)是困難的 數(shù)字簽名前HASH代表參與 從口令衍生密鑰 挑戰(zhàn)-應(yīng)答認(rèn)證協(xié)議中 也用來產(chǎn)生隨機數(shù) PKCS5用口令到K
數(shù)字簽名:
是一種認(rèn)證機制,使得消息的產(chǎn)生者可以添加一個起簽名作用的碼字。通過計算消息的散列值并用產(chǎn)生者的私鑰加密散列值來生成簽名。簽名保證了消息的來源個完整性。
兩種模式: 1私鑰簽名:
輸入
報文明文、私鑰
m^d = s 輸出
報文明文、報文密文(簽名)
(m, s)
驗證
不可偽造 不可改變
2散列簽名 討論
s^e =? M 私鑰(其實是公鑰)的管理: 和身份綁定、更新等 簽名過程太慢: 啟用散列函數(shù)
改進
對報文的散列值用私鑰加密得到和n 等寬的簽名值
使用證書的鑒別過程:例如ssl A要和B通信,A要弄清楚B是否是他所期望的真的B
A->B:A向B請求證書 A<-B:B的證書
A
:A檢查B的證書是否是A所信任的中心簽發(fā)的 A->B:A給B一個隨機報文,讓B簽個名來看看 B
:B簽名,在簽名之前可施加自己的影響成分 A<-B:B的簽名
A
:檢驗是否通過了B的證書里的公鑰的驗證
第三篇:信息安全復(fù)習(xí)總結(jié)內(nèi)容
復(fù)習(xí)總結(jié)
第一章 信息安全概述
1.信息安全、網(wǎng)絡(luò)安全的概念對信息的安全屬性的理解;常見的安全威脅有哪些?信息安全保障(IA)發(fā)展歷史信息保障(IA)的定義
第二章 我國信息安全法律法規(guī)和管理體制(了解)
第三章 密碼學(xué)基礎(chǔ)
1.按照密鑰的特點對密碼算法的分類
對稱密碼算法的優(yōu)缺點;非對稱密碼算法的優(yōu)缺點;
2.基于公鑰密碼的加密過程;基于公鑰密碼的鑒別過程
3.密鑰管理中的主要階段
4.哈希函數(shù)和消息認(rèn)證碼;消息認(rèn)證方案
5.?dāng)?shù)字簽名、數(shù)字信封的原理
第四章 密碼學(xué)應(yīng)用(PKI和VPN)
(一)PKI
1.PKI、CA定義
2.SSL協(xié)議的工作流程
3.SSL在網(wǎng)絡(luò)購物、電子商務(wù)、電子政務(wù)、網(wǎng)上銀行、網(wǎng)上證券等方面的應(yīng)用
(二)VPN
1.VPN概述
--為什么使用VPN
--什么是VPN
--VPN關(guān)鍵技術(shù)(隧道技術(shù)、密碼技術(shù)、QoS技術(shù))
--VPN分類(Access VPN和網(wǎng)關(guān)-網(wǎng)關(guān)的VPN連接)
2.IPSec 的組成和工作原理
IPSec安全協(xié)議(ESP機制、傳輸模式與隧道模式的特點及優(yōu)缺點;AH、傳輸模式與隧道模式的特點)
3.VPN的安全性
第五章 訪問控制與審計監(jiān)控
1.訪問控制模型
(1)自主訪問控制模型(DAC Model)
-----訪問控制的實現(xiàn)機制:訪問控制表、訪問控制矩陣、訪問控制能力列表、訪問控制安全標(biāo)簽列表
(2)強制訪問控制模型(MAC Model)
-----Bell-LaPadula模型、Biba模型
(3)基于角色的訪問控制模型
2.安全審計的內(nèi)容和意義
3.防火墻的功能、防火墻的局限性
4.防火墻的分類(個人防火墻、軟件防火墻、一般硬件防火墻和純硬件防火墻的特點、典
型應(yīng)用)防火墻的體系結(jié)構(gòu)
分組過濾路由器、雙宿主機、屏蔽主機和屏蔽子網(wǎng)的特點、優(yōu)缺點防火墻的實現(xiàn)技術(shù)
數(shù)據(jù)包過濾、代理服務(wù)和狀態(tài)檢測技術(shù)的工作原理/過程、優(yōu)缺點;
第六章 入侵檢測技術(shù)
1.IDS基本結(jié)構(gòu)(事件產(chǎn)生器、事件分析器、事件數(shù)據(jù)庫和響應(yīng)單元)
2.入侵檢測技術(shù)
(1)異常檢測技術(shù)的原理和優(yōu)缺點
(2)誤用/濫用檢測技術(shù)的原理和優(yōu)缺點)
第七章 病毒防護技術(shù)概述(計算機病毒定義、特征、傳播途徑和分類)
惡意代碼:特洛伊木馬的攻擊步驟、特征和行為、傳播途徑;計算機蠕蟲的主要特點、組成 2 病毒原理
計算機病毒的邏輯結(jié)構(gòu)
傳統(tǒng)病毒、引導(dǎo)型和文件型病毒的工作流程
宏病毒及其特點、機制、工作流程
網(wǎng)絡(luò)病毒的特點、種類、傳播方式病毒技術(shù)(寄生技術(shù)、駐留技術(shù)、加密變形技術(shù)、隱藏技術(shù))反病毒技術(shù)
計算機病毒檢測技術(shù)、計算機病毒的清除、計算機病毒的免疫、計算機病毒的預(yù)防
第八章 網(wǎng)絡(luò)攻擊與防范
1.典型的網(wǎng)絡(luò)攻擊的一般流程
2.常見的網(wǎng)絡(luò)攻擊的手段和攻擊原理舉例
第九章Windows 操作系統(tǒng)安全和Web安全(做實驗)
第十章 補充內(nèi)容
1.業(yè)務(wù)連續(xù)性計劃(了解)
數(shù)據(jù)備份技術(shù)(做實驗)
災(zāi)難恢復(fù)技術(shù)
安全應(yīng)急響應(yīng)安全管理(了解)
風(fēng)險評估
人員和機構(gòu)管理
信息安全管理標(biāo)準(zhǔn)信息系統(tǒng)安全方案設(shè)計方法(理解)(寫報告:XXXXX信息系統(tǒng)安全方案設(shè)計)
1)信息系統(tǒng)基本結(jié)構(gòu)及資源分析,包括:網(wǎng)絡(luò)結(jié)構(gòu)、資源分析(硬件、軟件和數(shù)據(jù)資源; 服務(wù)與應(yīng)用)
2)安全風(fēng)險分析(資源分析、脆弱性分析、威脅分析)
3)安全需求分析
方法:(1)按對信息的保護方式進行安全需求分析
(2)按與風(fēng)險的對抗方式進行安全需求分析
4)系統(tǒng)安全體系
(1)建立安全組織體系: 安全組織建立原則、安全組織結(jié)構(gòu)、安全組織職責(zé)
(2)建立安全管理體系: 法律管理、制度管理、培訓(xùn)管理
5)安全解決方案
(1)物理安全和運行安全
(2)網(wǎng)絡(luò)規(guī)劃與子網(wǎng)劃分(網(wǎng)絡(luò)拓?fù)洌?/p>
(3)網(wǎng)絡(luò)隔離與訪問控制
(4)操作系統(tǒng)安全增強
(5)應(yīng)用系統(tǒng)安全
(6)重點主機防護
(7)連接與傳輸安全
(8)安全綜合管理與控制
////////////////////////////////////////////////////////////////////////////
報告格式:
XXXXX信息系統(tǒng)安全方案設(shè)計
一、XXXXX安全背景與現(xiàn)狀
1.某單位組織機構(gòu)和信息系統(tǒng)簡介
包括哪些部門,具有什么職能,需要保護的相關(guān)數(shù)據(jù)有哪些等等,對信息系統(tǒng)的使用情況說明。
2.用戶安全需求分析
日常情況下,該單位各部門在使用信息系統(tǒng)時,會有哪些安全隱患?
3.描述所面臨的主要風(fēng)險(如:頁面被篡改、在線業(yè)務(wù)被攻擊、機密數(shù)據(jù)外泄等)
二、安全需求分析
(1)按對信息的保護方式進行安全需求分析
(2)按與風(fēng)險的對抗方式進行安全需求分析
三、安全解決方案
(1)物理安全和運行安全
(2)選擇和購買安全硬件和軟件產(chǎn)品(防火墻、入侵檢測系統(tǒng)、防病毒軟件、掃描軟件)
(3)網(wǎng)絡(luò)規(guī)劃與子網(wǎng)劃分(畫:網(wǎng)絡(luò)拓?fù)鋱D)
(4)網(wǎng)絡(luò)隔離與訪問控制(防火墻的正確配置)
(5)操作系統(tǒng)安全增強(操作系統(tǒng)補丁升級)
(6)應(yīng)用系統(tǒng)安全(漏洞掃描)
(7)重點主機防護
(8)連接與傳輸安全
(9)安全綜合管理與控制
四、安全運維措施(業(yè)務(wù)連續(xù)性計劃)
(1)數(shù)據(jù)備份(選擇哪種數(shù)據(jù)備份技術(shù)、安排備份計劃、信息備份和設(shè)備備份)
(2)日志審計和備份
(3)制定災(zāi)難恢復(fù)
(3)制定安全應(yīng)急響應(yīng)
可供選擇的題目:
應(yīng)用案例一:某市某機關(guān)單位
應(yīng)用案例二:某校園網(wǎng)
應(yīng)用案例三:國家某部委全國信息網(wǎng)絡(luò)系統(tǒng)
應(yīng)用案例四:電子政務(wù)安全應(yīng)用平臺
…………………………………………………………………等等
第四篇:信息安全技術(shù)基礎(chǔ)--期末考點總結(jié)
4.信息安全就是只遭受病毒攻擊,這種說法正確嗎?
不正確,信息安全是指信息系統(tǒng)(包括硬件、軟件、數(shù)據(jù)、人、物理環(huán)境及其基礎(chǔ)設(shè)施)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,信息服務(wù)不中斷,最終實現(xiàn)業(yè)務(wù)連續(xù)性。信息安全的實質(zhì)就是要保護信息系統(tǒng)或信息網(wǎng)絡(luò)中的信息資源免受各種類型的威脅、干擾和破壞,即保證信息的安全性。
信息安全本身包括的范圍很大,病毒攻擊只是威脅信息安全的一部分原因,即使沒有病毒攻擊,信息還存在偶然泄露等潛在威脅,所以上述說法不正確。5.網(wǎng)絡(luò)安全問題主要是由黑客攻擊造成的,這種說法正確嗎?
不正確。談到信息安全或者是網(wǎng)絡(luò)安全,很多人自然而然地聯(lián)想到黑客,實際上,黑客只是實施網(wǎng)絡(luò)攻擊或?qū)е滦畔踩录囊活愔黧w,很多信息安全事件并非由黑客(包括內(nèi)部人員或還稱不上黑客的人)所為,同時也包括自然環(huán)境等因素帶來的安全事件。補充:信息安全事件分類
有害程序事件、網(wǎng)絡(luò)攻擊事件、信息破壞事件、信息內(nèi)容安全事件 設(shè)備設(shè)施故障、災(zāi)害性事件、其它事件
3.信息系統(tǒng)的可靠性和可用性是一個概念嗎?它們有什么區(qū)別?
不是。
信息安全的可靠性:保證信息系統(tǒng)為合法用戶提供穩(wěn)定、正確的信息服務(wù)。
信息安全的可用性:保證信息與信息系統(tǒng)可被授權(quán)者在需要的時候能夠訪問和使用。區(qū)別:可靠性強調(diào)提供服務(wù)的正確、穩(wěn)定,可用性強調(diào)提供服務(wù)訪問權(quán)、使用權(quán)。5.一個信息系統(tǒng)的可靠性可以從哪些方面度量?
可以從抗毀性、生存性和有效性三個方面度量,提供的服務(wù)是否穩(wěn)定以及穩(wěn)定的程度,提供的服務(wù)是否正確。
7.為什么說信息安全防御應(yīng)該是動態(tài)和可適應(yīng)的?
信息安全防御包括(1)對系統(tǒng)風(fēng)險進行人工和自動分析,給出全面細(xì)致的風(fēng)險評估。(2)通過制訂、評估、執(zhí)行等步驟建立安全策略體系(3)在系統(tǒng)實施保護之后根據(jù)安全策略對信息系統(tǒng)實施監(jiān)控和檢測(4)對已知一個攻擊(入侵)事件發(fā)生之后進行響應(yīng)等操作
保障信息安全必須能夠適應(yīng)安全需求、安全威脅以及安全環(huán)境的變化,沒有一種技術(shù)可以完全消除信息系統(tǒng)及網(wǎng)絡(luò)的安全隱患,系統(tǒng)的安全實際上是理想中的安全策略和實際執(zhí)行之間的一個平衡。實現(xiàn)有效的信息安全保障,應(yīng)該構(gòu)建動態(tài)適應(yīng)的、合理可行的主動防御,而且投資和技術(shù)上是可行的,而不應(yīng)該是出現(xiàn)了問題再處理的被動應(yīng)對。4.什么是PKI?“PKI是一個軟件系統(tǒng)”這種說法是否正確?
PKI是指使用公鑰密碼技術(shù)實施和提供安全服務(wù)的、具有普適性的安全基礎(chǔ)設(shè)施,是信息安全領(lǐng)域核心技術(shù)之一。PKI通過權(quán)威第三方機構(gòu)——授權(quán)中心CA(Certification Authority)以簽發(fā)數(shù)字證書的形式發(fā)布有效實體的公鑰。
正確。PKI是一個系統(tǒng),包括技術(shù)、軟硬件、人、政策法律、服務(wù)的邏輯組件,從實現(xiàn)和應(yīng)用上看,PKI是支持基于數(shù)字證書應(yīng)用的各個子系統(tǒng)的集合。5.為什么PKI可以有效解決公鑰密碼的技術(shù)應(yīng)用?
PKI具有可信任的認(rèn)證機構(gòu)(授權(quán)中心),在公鑰密碼技術(shù)的基礎(chǔ)上實現(xiàn)證書的產(chǎn)生、管理、存檔、發(fā)放、撤銷等功能,并包括實現(xiàn)這些功能的硬件、軟件、人力資源、相關(guān)政策和操作規(guī)范,以及為PKI體系中的各個成員提供全部的安全服務(wù)。簡單地說,PKI是通過權(quán)威機構(gòu)簽發(fā)數(shù)字證書、管理數(shù)字證書,通信實體使用數(shù)字證書的方法、過程和系統(tǒng)。
實現(xiàn)了PKI基礎(chǔ)服務(wù)實現(xiàn)與應(yīng)用分離,有效解決公鑰使用者獲得所需的有效的、正確的公鑰問題。1.什么是安全協(xié)議?安全協(xié)議與傳統(tǒng)的網(wǎng)絡(luò)協(xié)議有何關(guān)系與區(qū)別?
答:安全協(xié)議是為了實現(xiàn)特定的安全目標(biāo),以密碼學(xué)為基礎(chǔ)的消息交換協(xié)議,其目的是在網(wǎng)絡(luò)環(huán)境中提供各種安全服務(wù)。
網(wǎng)絡(luò)協(xié)議為計算機網(wǎng)絡(luò)中進行數(shù)據(jù)交換而建立的規(guī)則、標(biāo)準(zhǔn)或約定的集合,它是面向計算機網(wǎng)絡(luò)的,是計算機通信時采用的語言。網(wǎng)絡(luò)協(xié)議使網(wǎng)絡(luò)上各種設(shè)備能夠相互交換信息。常見的協(xié)議有:TCP/IP協(xié)議等。網(wǎng)絡(luò)協(xié)議是由三個要素組成:語義、語法、時序。人們形象地把這三個要素描述為:語義表示要做什么,語法表示要怎么做,時序表示做的順序。
區(qū)別與聯(lián)系:兩者都是針對協(xié)議實體之間通信問題的協(xié)議,網(wǎng)絡(luò)協(xié)議是使具備通信功能,安全協(xié)議旨在通信的同時,強調(diào)安全通信。
1.為什么說WLAN比有線網(wǎng)絡(luò)更容易遭受網(wǎng)絡(luò)攻擊?
(1)有線網(wǎng)絡(luò)中存在的網(wǎng)絡(luò)安全威脅在WLAN中都存在。(2)WLAN固有的特點----開放的無線通信鏈路,使得網(wǎng)絡(luò)安全問題更為突出,從而WLAN面臨更多的安全隱患。例如:在兩個無線設(shè)備間傳輸未加密的敏感數(shù)據(jù),容易被截獲并導(dǎo)致泄密。惡意實體更容易干擾合法用戶的通信,更容易直接針對無線連接或設(shè)備實施拒絕服務(wù)攻擊DoS,并坑你跟蹤他們的行為。
11.如果讓你來設(shè)計WLAN安全機制,請論述你將考慮的方面以及設(shè)計思路。
WLAN需要解決的問題(138):
01.訪問控制。只有合法的實體才能夠訪問WLAN及其相關(guān)資源。02.鏈路保密通信。無線鏈路通信應(yīng)該確保數(shù)據(jù)的保密性、完整性及數(shù)據(jù)源的可認(rèn)證性。
基于上述需求,WLAN安全機制應(yīng)該包括實體認(rèn)證、鏈路加密和完整性保護、數(shù)據(jù)源認(rèn)證等,此外應(yīng)該考慮防止或降低無線設(shè)備遭受DoS攻擊。
大致設(shè)計思路:采用基于密碼技術(shù)的安全機制,借鑒全新的WLAN安全基礎(chǔ)架構(gòu)—健壯安全網(wǎng)絡(luò)關(guān)聯(lián)RSNA設(shè)計建立過程:
(1)基于IEEE 802.1X或預(yù)共享密鑰PSK實現(xiàn)認(rèn)證與密鑰管理,建立RSNA。(2)在RSNA建立過程中,使用協(xié)議棧中一些相關(guān)標(biāo)準(zhǔn)協(xié)議,確保協(xié)議的安全性。(3)密鑰管理協(xié)議部分:采用4次握手密鑰協(xié)商協(xié)議—用于在STA與AP之間協(xié)商產(chǎn)生和更新共享臨時密鑰,以及密鑰使用方法。(4)STA與AP之間相互認(rèn)證之后,使用數(shù)據(jù)保密協(xié)議保護802.11數(shù)據(jù)幀。
6.若一個單位部署防火墻時,需要對外提供Web和E-mail服務(wù),如何部署相關(guān)服務(wù)器? 答:部署過程如下圖:
Web服務(wù)器FTP服務(wù)器Email服務(wù)器Internet屏蔽子網(wǎng)外部防火墻內(nèi)部防火墻服務(wù)器內(nèi)部網(wǎng)絡(luò)
部署:在內(nèi)部網(wǎng)與Internet之間設(shè)置一個獨立的屏蔽子網(wǎng),在內(nèi)部網(wǎng)與屏蔽子網(wǎng)和屏蔽子網(wǎng)與Internet之間各設(shè)置一個屏蔽路由器(防火墻)。
這種防火墻部署也稱為DMZ部署方式:提供至少3個網(wǎng)絡(luò)接口:一個用于連接外部網(wǎng)絡(luò)—通常是Internet,一個用于連接內(nèi)部網(wǎng)絡(luò),一個用于連接提供對外服務(wù)的屏蔽子網(wǎng)。DMZ是一個安全系統(tǒng)與非安全系統(tǒng)之間的一個緩沖區(qū),這個緩沖區(qū)位于企業(yè)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間,放置一些必須公開的服務(wù)器設(shè)施,如企業(yè)Web服務(wù)器、FTP服務(wù)器和論壇等。9.什么是入侵檢測系統(tǒng)?如何分類?
答:入侵檢測系統(tǒng):通過收集和分析計算機網(wǎng)絡(luò)或計算機系統(tǒng)中若干關(guān)鍵點的信息,檢查網(wǎng)絡(luò)或系統(tǒng)中是否存在違反安全策略的行為和被攻擊的跡象。分類:主機型IDS、網(wǎng)絡(luò)型IDS 主機型IDS:安裝在服務(wù)器或PC機上的軟件,監(jiān)測到達主機的網(wǎng)絡(luò)信息流 網(wǎng)絡(luò)型IDS:一般配置在網(wǎng)絡(luò)入口處或網(wǎng)絡(luò)核心交換處,通過旁路技術(shù)監(jiān)測網(wǎng)絡(luò)上的信息流。10.網(wǎng)絡(luò)入侵檢測系統(tǒng)是如何工作的?
1)截獲本地主機系統(tǒng)的網(wǎng)絡(luò)數(shù)據(jù),查找出針對本地系統(tǒng)的非法行為。2)掃描、監(jiān)聽本地磁盤文件操作,檢查文件的操作狀態(tài)和內(nèi)容,對文件進行保護、恢復(fù)等。3)通過輪詢等方式監(jiān)聽系統(tǒng)的進程及其參數(shù),檢查出非法進程。4)查詢系統(tǒng)各種日志文件,報告非法的入侵者。
Internet防火墻Web/E-mail/FTP核心交換機網(wǎng)絡(luò)IDS位置主機IDS位置辦公大樓
15.入侵檢測技術(shù)和蜜罐技術(shù)都是用于檢測網(wǎng)絡(luò)入侵行為的,它們有什么不同?
入侵檢測系統(tǒng)是根據(jù)人定義的規(guī)則、模式阻止非授權(quán)訪問或入侵網(wǎng)絡(luò)資源的行為。其收集和分析計算機網(wǎng)絡(luò)或計算機系統(tǒng)中若干關(guān)鍵點的信息,檢查網(wǎng)絡(luò)或系統(tǒng)中是否存在違反安全策略的行為和被攻擊的跡象,其前提即已知非法訪問規(guī)則和入侵方式,否則容易產(chǎn)生誤判。
蜜罐(Honeypot)技術(shù)則是可以在不確定攻擊者手段和方法前提下發(fā)現(xiàn)攻擊。發(fā)現(xiàn)自身系統(tǒng)已知或未知的漏洞和弱點。它可以看成是一種誘導(dǎo)技術(shù),目的是發(fā)現(xiàn)惡意攻擊和入侵。蜜罐技術(shù)可以運行任何的操作系統(tǒng)和任意數(shù)量的服務(wù),蜜罐上配置的服務(wù)決定了攻擊者可用的損害和探測系統(tǒng)的媒介。
16.如果你是一個單位的網(wǎng)絡(luò)安全管理員,如何規(guī)劃部署網(wǎng)絡(luò)安全產(chǎn)品?
答:安裝安全的無線路由器(防火墻)、選擇安全的路由器名字、定制密碼、隱藏路由器名字、限制網(wǎng)絡(luò)訪問、選擇一種安全的加密模式、考慮使用入侵檢測系統(tǒng)或蜜罐等高級技術(shù)。
2.信息隱藏與傳統(tǒng)數(shù)據(jù)加密有什么區(qū)別?信息隱藏過程中加入加密算法的優(yōu)點是什么?
信息隱藏就是利用特定載體中具有隨機特性的冗余部分,將有特別意義的或重要的信息嵌入其中掩飾其存在,嵌入的秘密信息稱為隱藏信息,現(xiàn)代信息隱藏通常要把傳輸?shù)拿孛苄畔懙綌?shù)字媒介中,如圖像、聲音、視頻信號等,其目的在于將信息隱藏的足夠好,以使非法用戶在截獲到媒介物時不會懷疑媒介中含有隱藏信息。
傳統(tǒng)數(shù)據(jù)加密指通過加密算法和加密密鑰將明文轉(zhuǎn)變?yōu)槊芪模淠康氖鞘姑魑男畔⒉豢梢?,它的核心是密碼學(xué)。
優(yōu)點:由于隱藏算法必須能夠承受一定程度的人為攻擊,保證隱藏信息不會破壞,所以信息隱藏中使用加密算法,增強了隱藏信息的抗攻擊能力,更加有利于對信息的安全性保護,5.什么是數(shù)字水印?數(shù)字水印技術(shù)與信息隱藏技術(shù)有什么聯(lián)系和區(qū)別?
數(shù)字水印是指嵌入在數(shù)字產(chǎn)品中的、不可見、不易移除的數(shù)字信號,可以是圖像、符號、數(shù)字等一切可以作為標(biāo)識和標(biāo)記的信息,其目的是進行版權(quán)保護、所有權(quán)證明、指紋(追蹤發(fā)布多份拷貝)和完整性保護等。
聯(lián)系和區(qū)別:
信息隱藏與數(shù)字水印都是采用信息嵌入的方法,可以理解為信息隱藏的概念更大,但通常講到的信息隱藏是隱秘和保護一些信息傳遞,而數(shù)字水印是提供版權(quán)證明和知識保護,二者目的不同。
8.如何對數(shù)字水印進行攻擊?
從數(shù)字水印的2個主要性質(zhì):魯棒性、不可見性入手。
基于攻擊測試評價,分析數(shù)字水印的魯棒性,結(jié)合使用峰值信噪比PSNR分析數(shù)字水印不可見性,使用低通濾波、添加噪聲、去噪處理、量化、幾何變換(縮放、旋轉(zhuǎn)、平移、錯切等)、一般圖像處理(灰度直方圖調(diào)整、對比度調(diào)整、平滑處理、銳化處理等)、剪切、JPEG壓縮、小波壓縮等方式綜合完成數(shù)字水印進行攻擊。9.RSA及公鑰密碼體制的安全基礎(chǔ):
RSA密碼系統(tǒng)的安全性依賴兩個數(shù)學(xué)問題:大數(shù)分解問題、RSA問題。由于目前尚無有效的算法解決這兩個問題的假設(shè),已知公鑰解密RSA密文是不容易的。10.保密通信系統(tǒng)模型圖
竊聽者明文m加密(Encrypttion)密 文c=E k1(m)搭線信道公眾信道解密(Decryption)明文m=Dk2(c)發(fā)送方加密密鑰k1秘密信道解密密鑰k2接收方
11.簡述公鑰密碼體制在信息安全保護中的意義:
公鑰加密系統(tǒng)中任何主體只擁有一對密鑰—--私鑰和公鑰,公開其公鑰,任何其他人在需要的時候使用接收方的公鑰加密信息,接收方使用只有自己知道的私鑰解密信息。這樣,在N個人通信系統(tǒng)中,只需要N個密鑰對即可,每個人一對。公鑰加密的特點是公鑰是公開的,這很好地解決了對稱密碼中密鑰分發(fā)與管理問題。12.AES 由多輪操作組成,輪數(shù)由分組和密鑰長度決定。AES在4×n字節(jié)的數(shù)組上操作,稱為狀態(tài),其中n是密鑰字節(jié)數(shù)除4。AES的數(shù)據(jù)結(jié)構(gòu):以字節(jié)為單位的方陣描述:輸入分組in、中間數(shù)組State、輸出分組out、密鑰分組K。排列順序:方陣中從上到下,從左到右
AES算法輪操作過程:
輪變換包括以下子步驟:
(1)字節(jié)替換:執(zhí)行一個非線性替換操作,通過查表替換每個字節(jié)。(2)行移位:狀態(tài)(矩陣)每一行以字節(jié)為單位循環(huán)移動若干個字節(jié)。(3)列混合:基于狀態(tài)列的混合操作。
(4)輪密鑰加:狀態(tài)的每一個字節(jié)混合輪密鑰。輪密鑰也是由蜜月調(diào)度算法產(chǎn)生。需要注意的是,最后一輪(第10輪)操作與上述輪操作略有不同,不包括列混合操作,即只包括字節(jié)替換、行移位和密鑰疊加操作。加密128比特明文輪密鑰加主密鑰Kw[0,3]密鑰擴展128比特明文輪密鑰加逆字節(jié)替換逆行移位逆列混合第9輪第10輪第1輪字節(jié)替換行移位列混合輪密鑰加w[4,7]輪密鑰加逆字節(jié)替換第9輪字節(jié)替換行移位列混合輪密鑰加w[36,39]逆行移位逆列混合輪密鑰加逆字節(jié)替換逆行移位w[40,43]輪密鑰加128比特密文第1輪第10輪字節(jié)替換行移位輪密鑰加128比特密文解密 13.簡述PKI的功能:
PKI功能包括數(shù)字證書管理和基于數(shù)字證書的服務(wù)。
01.數(shù)字證書是PKI應(yīng)用的核心,它是公鑰載體,是主題身份和公鑰綁定的憑證。因此,證書管理是PKI的核心工作,即CA負(fù)責(zé)完成證書的產(chǎn)生、發(fā)布、撤銷、更新以及密鑰管理工作,包括完成這些任務(wù)的策略、方法、手段、技術(shù)和過程。
02.PKI服務(wù):PKI的主要任務(wù)是確立證書持有者可信賴的數(shù)字身份,通過將這些身份與密碼機制相結(jié)合,提供認(rèn)證、授權(quán)或數(shù)字簽名等服務(wù)。當(dāng)完善實施后,能夠為敏感通信和交易提供一套信息安全保障,包括保密性、完整性、認(rèn)證性和不可否認(rèn)性等基本安全服務(wù)。
03.交叉認(rèn)證。為了在PKI間建立信任關(guān)系,引入了“交叉認(rèn)證”的概念,實現(xiàn)一個PKI域內(nèi)用戶可以驗證另一個PKI域內(nèi)的用戶證書。
14.信息安全威脅主要來自人為攻擊,其大致可分為主動攻擊和被動攻擊兩大類型。15.現(xiàn)代密碼系統(tǒng)按其原理可分為兩大類: 對稱加密系統(tǒng)和 非對稱加密系統(tǒng)。16.安全的定義 只有相對的安全,沒有絕對的安全。安全的意義在于保護信息安全所需的代價與信息本身價值的對比,因此信息安全保護是一種效能的折衷??蓪⑿畔⑾到y(tǒng)的安全性定義為以下三種:
01.理論安全性:即使具有無限計算資源,也無法破譯。
02.可證明安全性:從理論上可以證明破譯一個密碼系統(tǒng)的代價/困難性不低于求解某個已知的數(shù)學(xué)難題。03.計算安全性:使用已知的最好算法和利用現(xiàn)有的最大的計算資源仍然不可能在合理的時間完成破譯一個密碼系統(tǒng)。
3種又可區(qū)分為理論安全性和實際安全性兩個層次,其中實際安全性又包括兩個層次:可證明安全性和 計算安全性。16.1如何攻擊密碼系統(tǒng)?
惟密文攻擊:破譯者已知的東西只有兩樣:加密算法、待破譯的密文。
已知明文攻擊:破譯者已知的東西包括加密算法和經(jīng)密鑰加密形成的一個或多個明-密文對,即知道一定數(shù)量的密文和對應(yīng)的明文。
選擇明文攻擊:破譯者除了知道加密算法外,他還可以選定明文消息,并可以知道該明文對應(yīng)的加密密文。
選擇密文攻擊:破譯者除了知道加密算法外,還包括他自己選定的密文和對應(yīng)的、已解密的明文,即知道選擇的密文和對應(yīng)的明文。
選擇文本攻擊:是選擇明文攻擊與選擇密文攻擊的結(jié)合。破譯者已知的東西包括:加密算法、破譯者選擇的明文消息和它對應(yīng)的密文,以及破譯者選擇的猜測性密文和它對應(yīng)的解密明文。
17.消息認(rèn)證(如何主體的身份或消息的真實性?)
被認(rèn)證的主體包括兩類:
01.消息的發(fā)送實體,人或設(shè)備(實現(xiàn)技術(shù),例如:數(shù)字簽名)02.對消息自身的認(rèn)證,順序性、時間性、完整性(時間戳服務(wù)、消息標(biāo)識等方法)由中國制定的無線網(wǎng)絡(luò)安全國際標(biāo)準(zhǔn)是GB 15629.11;
公鑰基礎(chǔ)設(shè)施PKI通過 控制中心CA以簽發(fā) 數(shù)字證書 的形式發(fā)布有效的實體公鑰。18.網(wǎng)路安全協(xié)議:
應(yīng)用層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層HTTPS, SSH, PGP, Kerberos,SETSSL, TLS, SOCK5IPSecPPP-PAP/CHAP,WEP物理層安全
18.1數(shù)字簽名工作過程:
簽名者私鑰簽名s摘要h(m)Hash消息m簽名者消息m簽名者公鑰有效驗證摘要h(m)Hash無效簽名簽名驗證者 19.密碼體制分類(根據(jù)密鑰情況分類)
對稱密鑰密碼體制:加密與解密使用相同密鑰(單鑰)優(yōu)點(為什么使用對稱密碼加密消息呢?):加解密速度快、效率高、加密算法簡單、易于實現(xiàn),計算開銷小。
缺點:密鑰分發(fā)困難,即在通信雙方共享的密鑰一般需要帶外傳遞,總之,通信雙方最初的共享密鑰必須通過安全的方式傳遞交換。對稱加密密鑰使用接受者 公鑰,數(shù)字簽名使用 發(fā)送者 的私鑰。
公鑰密碼體制:加密與解密使用不同密鑰(雙鑰)公、私鑰成對出現(xiàn),公鑰加密、私鑰解密。
20.對稱密碼體制分類
分組密碼先將明文劃分成若干等長的塊——分組(如64b),然后再分別對每個分組進行加密,得到等長的密文分組;解密過程也類似。有些密碼體制解密算法與加密算法完全一樣,如DES。
序列密碼是把明文以位或字節(jié)為單位進行加密,一般是與密鑰進行混合(如異或)獲得密文序列。也稱流密碼。
分組密碼設(shè)計的兩個思想 擴散:即將明文及密鑰的影響盡可能迅速地散布到較多的輸出密文中,典型操作就是“置換”。
混淆:目的在于使作用于明文的密鑰和密文之間的關(guān)系復(fù)雜化,使得明文和密文、密文和密鑰之間的統(tǒng)計相關(guān)性極小化,從而使統(tǒng)計分析攻擊不能奏效。混淆通常采用“代換”操作。
公鑰密碼的算法就是一種陷門單向函數(shù)f 21.數(shù)字簽名與消息加密組合方案
公鑰(接收者)私鑰(接收者)密鑰加密解密密鑰明文明文明文加密密文密文|簽名摘要簽名密文解密Hash摘要有效解密簽名私鑰(發(fā)送者)公鑰(發(fā)送者)接收者驗證無效Hash簽名發(fā)送者 22.DES DES是一種分組密碼算法,加密和解密使用相同的密鑰。DES的分組長度為64比特位。使用64比特密鑰(其中包括8比特奇偶校驗位),密鑰通過擴展后,經(jīng)過16輪對明文分組的代換和置換。
DES工作過程:(1)初始置換及其逆置換(2)f函數(shù)(乘機變換)[擴展、密鑰混合、替換、置換P ] DES的安全性分析:S盒是DES的核心,也是DES算法最敏感的部分,所有替換都是固定的,甚顯神秘。許多密碼學(xué)家曾擔(dān)心NSA設(shè)計S盒時隱藏了某些陷門。DES算法具有很好的雪崩效應(yīng)。64比特明文初始置換IP56比特密鑰(去除奇偶校驗位)置換PC128bits28bits<<<置換PC248bits32bits左循環(huán)移位K132bitsL0第1輪R0 <<
(1)最小化原則:受保護的敏感信息只能在一定范圍內(nèi)被共享,履行工作職責(zé)和職能的安全主體,在法律和相關(guān)安全策略允許的前提下,為滿足工作需要,僅被授予其訪問信息的適當(dāng)權(quán)限。
(2)分權(quán)制衡原則:每個授權(quán)主體只能擁有其中一部分權(quán)限,使它們之間相互制約、相互監(jiān)督,共同保證信息系統(tǒng)的安全。
(3)安全隔離原則:將信息的主體與客體分離,按照一定的安全策略,在可控和安全的前提下實施主體對客體的訪問。
第五篇:計算機網(wǎng)絡(luò)信息安全檢查內(nèi)容[最終版]
2015上半年計算機網(wǎng)絡(luò)信息安全
檢 查 內(nèi) 容
一、主要檢查內(nèi)容:
1.信息設(shè)備“十個禁止”和信息系統(tǒng)“五個不得”保密安全管理情況。
2.涉密計算機和涉密移動存儲專用管理系統(tǒng)配備和管理使用情況。
3.計算機終端設(shè)備是否存在“一機兩網(wǎng)”現(xiàn)象或擅自擴大互聯(lián)網(wǎng)接入范圍的情況。
4.計算機信息網(wǎng)絡(luò)設(shè)備及信息系統(tǒng)安全防護情況。5.信息設(shè)備機房(含網(wǎng)絡(luò)配線間)管理使用情況等。
二、內(nèi)網(wǎng)終端計算機檢查內(nèi)容
1.有無鐵路總公司嚴(yán)禁的“一機兩用”現(xiàn)象。
2.辦公計算機是否保存非法、不健康資料,是否存在游戲、聊天等非辦公軟件資料。
3.有無盜用他人帳號、擅自更改計算機IP地址行為,或干擾網(wǎng)絡(luò)和系統(tǒng)正常運行的行為。
4.是否存在雙網(wǎng)卡、無線網(wǎng)卡等“一機兩網(wǎng)”隱患。5.是否安裝鐵路總公司規(guī)定的防病毒軟件,系統(tǒng)補丁和病毒庫升級是否及時。
6.內(nèi)網(wǎng)計算機是否按規(guī)定設(shè)置8位以上安全開機密碼,瀏覽器歷史記錄是否保留60天以上。
7.登錄辦公網(wǎng)用戶密碼是否為8位以上強口令。
三、外網(wǎng)終端計算機檢查內(nèi)容
1.接入互聯(lián)網(wǎng)計算機是否存有企業(yè)內(nèi)部重要信息。2.互聯(lián)網(wǎng)接入是否規(guī)范,有無擅自擴大接入范圍。3.是否安裝防病毒軟件并及時升級。
4.有無安裝、使用網(wǎng)絡(luò)聊天、炒股、游戲等軟件。5.有無通過互聯(lián)網(wǎng)電子郵箱違發(fā)送內(nèi)部重要資料。6.有無外網(wǎng)與專用重要計算機之間的移動存儲介質(zhì)交叉使用情況。