文档库 最新最全的文档下载
当前位置:文档库 › 信息安全2

信息安全2

信息安全2
信息安全2

一、实习目的

1.理解对称加密算法的原理,熟悉常用的对称加密算法:DES、TripleDES、Blowfish;

2.以DES加密算法为例,掌握分组加密算法加、解密过程的实现。

二、实习要求

1.实习前认真预习第5章有关内容;

2.熟悉java中的java.security.*和java.crypto.*中的相关类;

3.按要求认真撰写实习报告。

三、实习内容

1.[阶梯任务]

(1) 以本地两个目录模拟两个用户,实现基本DES加密通讯,引入的包具体到类;

(2)对于DES加密实现图形界面,用户可以输入明文和密钥,在文本框中显示对应密文;

(3)实现用户对文件的操作,用户可以通过指定路径文件和密钥,加密结果存储在指定文件中;

(4)采用SSL,建立安全通信过程;

(5)将方案移植到某个web应用中。

2.[实现提示]

(1) 可以利用java中的KeyGenerator类创建对称秘钥,利用工厂类KeyGenerator的静态方法getInstance()获得KeyGenerator()类对象;

(2) 方法getInstance()的参数为字符串类型,指定加密算法的名称如:Blowfish、DES、DESede、HmacMD5或HmacSHA1等;

(3) 利用工厂类Cipher的对象可以创建密码器。同样的,getInstance()的参数为字符串类型,指定加密算法的名称。

四、实验结果

1、实现客户端和服务器连接模拟两个用户,实现基本DES加密通讯。

2、加密产生密文结果:

3、服务器接收并解密得到明文:

4、输出加密文件内容乱码,很遗憾没有修改正确。

五、实验总结

1、DES加密算法:DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。

2、DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。

3、DES工作的基本原理:入口参数有三个:key、data、mode。key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。

4、SSL协议:普通的TCP通信无法保证数据的安全,它随时可能被第三方截获而泄漏通信双方之间的隐私,SSL协议能够保证交互双方的数据按密文方式传输,第三方在没有私钥的情况下几乎无法破解,从而到达保密的目的。

5、SSL的交互过程:

建立TCP连接

由于SSL协议依赖于TCP连接实施,所以在SSL交互之前需要先建立TCP连接。客户端connect 服务端,服务端acccept客户端,经历三次握手以后TCP连接建立。

●客户端发送SSL请求

客户端(Client)向服务端(Server)发送自身使用的SSL版本、加密算法的相关配置、随机数据以及其在在SSL协议中需要用到的信息。

●服务端处理SSL请求

服务器(Server)反馈给客户端(Client)自己的SSL版本、加密算法的相关配置、随机数据以及用自己的私有密钥加密的SERVER-HELLO信息。服务端(Server)紧接着将自己的证书(包含公共密钥)传递过去。同时有个可选项目,即服务端(Server)可以要求客服端(Client)发送自己的证书。

●客户端验证服务端身份

客服端(Client)用服务端(Server)传递过来证书验证服务端(Server)的身份,证书验证通过后利用服务端(Server)的公共密钥尝试解开被其用私有密钥加密过的SERVER-HELLO信息,如果解开失败,说明该SERVER-HELLO必然是假的,故结束本次通信。

●客户端发送公共密钥加密过的随机数据

客户端端(Client)生成随机数据(sharedsecret),并且把这个随机数据用服务端(Server)发送过来的的公共密钥加密,此次加密过程产生本次握手中的premastersecret(这个步骤是有可能有服务端的参与的,具体情况由他们使用的加密算法决定),然后将它(premastersecret)送回给服务端(Server)。如果服务端(Server)要求需要验证客户端(Client),那么客服端(Client)也需要自己把自己的证书(包含公共密钥)传递过去,同时送一些自己签过名(私有密钥加密)的数据过去。

●服务端用私有密钥解密加密后的随机数据并协商暗号

Server验证完client的身份之后,然后用自己的私有密钥解密得到premastersecret然后双方利用这个premastersecret来共同协商,得到mastersecret(可理解为premastersecret为双方协商的暗号,然后使用这个暗号再协商一个mastersecret用来产生真正的会话密钥用来传输数据)以此来保证数据的决对安全。

●服务端跟客户端利用暗号生成加密算法跟密钥key

双方用mastersecret一起产生真正的sessionkey,这将是一个对称加密的key。这个key还可以用来验证数据完整性。双方再交换结束信息。握手结束。

接下来双方就可以用协商好的算法和密钥key,采用对称加密算法来通信了。

6、算法说明:

利用java中的KeyGenerator类创建对称秘钥,利用工厂类KeyGenerator的静态方法getInstance()获得KeyGenerator()类对象;方法getInstance()的参数为字符串类型,指定加

密算法的名称如:Blowfish、DES、DESede、HmacMD5或HmacSHA1等;利用工厂类Cipher

的对象可以创建密码器。同样的,getInstance()的参数为字符串类型,指定加密算法的名称。六、附录—代码

Ceaser.java

import java.util.Scanner;

public class Ceaser {

private String mingwen;//明文

private char[] plain;

private String miwen = "";//密文

private int Key;//密钥

private int n = 5;//字母表起始编码

public Ceaser(String mingwen, int Key)

{

this.mingwen = mingwen;

int m = mingwen.length();

plain = new char[m];

for(int i = 0; i < m; i++)

{

plain[i] = mingwen.charAt(i);

}

if(Math.abs(Key) > 95)

{

Key = Key%95;

}

this.Key = Key;

}

public String miwen()

{

int m = plain.length;

char Str;

for(int i = 0; i < m; i++)

{

Str = plain[i];

if(Str >= 32 && Str <=126)

{

Str = (char)((Str + Key - n)%95 + n);

}

if(Str < 32)

{

Str += 95;

}

if(Str > 126)

{

Str -= 95;

}

miwen += Str;

}

return miwen;

}

}

class Deciphering

{

private String miwen;

private int n = 5;//字母表起始编码

private int Key;

public Deciphering(String miwen, int key) {

this.miwen = miwen;

if(Math.abs(key) > 95)

{

key = key%95;

}

this.Key = key;

}

public String decipherProcess()

{

int l = miwen.length();

char []encrypt = new char[l];

char Str;

String mingwen = "";

for(int i = 0; i < l; i++)

{

encrypt[i] = miwen.charAt(i);

}

for(int i = 0; i < l; i++)

{

Str = encrypt[i];

if(Str >= 32 && Str <=126)

{

Str = (char)((Str - Key - n)%95 + n);

}

if(Str < 32)

{

Str += 95;

}

if(Str > 126)

{

Str -= 95;

}

mingwen += Str;

}

return mingwen;

}

}

Servers.java

import java.awt.EventQueue;

import java.awt.event.ActionEvent;

import java.awt.event.ActionListener;

import java.io.BufferedReader;

import java.io.DataInputStream;

import java.io.DataOutputStream;

import java.io.File;

import java.io.FileInputStream;

import java.io.FileOutputStream;

import java.io.IOException;

import java.io.InputStreamReader;

import https://www.wendangku.net/doc/111417180.html,.ServerSocket;

import https://www.wendangku.net/doc/111417180.html,.Socket;

//import https://www.wendangku.net/doc/111417180.html,.*;

import java.util.Random;

import javax.swing.*;

public class Servers {

/**

* @param args

*/

private ServerSocket server = null;

private Socket socket = null;

private ServerSocket server1 = null;

private Socket socket1 = null;

private DataOutputStream out = null;

private DataInputStream in = null;

private DataOutputStream out1 = null;

private DataInputStream in1 = null;

private JFrame frame1;

private JTextArea mingwenkuang;

/**

* @wbp.parser.entryPoint

*/

public Servers() {

initialize();

}

/**

* Launch the application.

*/

public static void main(String[] args) {

EventQueue.invokeLater(new Runnable() {

public void run() {

try {

Servers window = new Servers();

window.frame1.setVisible(true);

} catch (Exception e) {

e.printStackTrace();

}

}

});

}

/**

* Create the application.

*/

/**

* Initialize the contents of the frame1.

*/

private void initialize() {

frame1 = new JFrame();

frame1.setTitle("\u670D\u52A1\u5668");

frame1.setBounds(100, 100, 500, 420);

frame1.setDefaultCloseOperation(JFrame.EXIT_ON_CLOSE);

frame1.getContentPane().setLayout(null);

//对话框

mingwenkuang = new JTextArea();

mingwenkuang.setBounds(56, 176, 390, 162);

mingwenkuang.setLineWrap(true);

frame1.getContentPane().add(mingwenkuang);

mingwenkuang.setColumns(10);

JButton connect = new JButton("1\u3001\u8FDE\u63A5\u5BA2\u6237\u7AEF");

connect.addActionListener(new ActionListener() {

public void actionPerformed(ActionEvent arg0) {

socket = new Socket();

socket1 = new Socket();

try{

s erver = new ServerSocket(4331);

s erver1 = new ServerSocket(4332);

}catch(Exception e)

{

S ystem.out.println("正在监听");

}

try

{

S ystem.out.println("等待客户端呼叫");

s ocket = server.accept();

s ocket1 = server1.accept();

S ystem.out.println("客户端地址:"+socket.getInetAddress());

in = new DataInputStream(socket.getInputStream());

i n1 = new DataInputStream(socket1.getInputStream());

}catch(Exception e)

{

S ystem.out.println("正在等待客户端呼叫");

}

}

});

JButton sendmingwen = new JButton("2\u3001\u63A5\u6536\u5BC6\u6587");

sendmingwen.addActionListener(new ActionListener()

{

public void actionPerformed(ActionEvent e)

{

byte[] inputByte = null;

int length = 0;

FileOutputStream fos = null;

String filePath = "SEnc1.txt";

try {

try {

fos = new FileOutputStream(new File(filePath));

inputByte = new byte[1024];

//System.out.println("开始接收数据...");

while ((length = in.read(inputByte, 0, inputByte.length)) > 0) {

fos.write(inputByte, 0, length);

fos.flush();

}

} finally{

if (out != null)

out.close();

if (fos != null)

fos.close();

if (socket != null)

socket.close();

}}catch (IOException e1) {

// TODO Auto-generated catch block

e1.printStackTrace();

}

}

}

);

JButton sendmiyao = new JButton("3\u3001\u63A5\u53D7\u5BC6\u94A5");

sendmiyao.addActionListener(new ActionListener() {

public void actionPerformed(ActionEvent arg0) {

// TODO Auto-generated method stub

byte[] inputByte = null;

int length = 0;

FileOutputStream fos = null;

String filePath = "key1.txt";

try {

try {

fos = new FileOutputStream(new File(filePath));

inputByte = new byte[1024];

//System.out.println("开始接收数据...");

while ((length = in.read(inputByte, 0, inputByte.length)) > 0) {

fos.write(inputByte, 0, length);

fos.flush();

}

} finally{

if (out != null)

out.close();

if (fos != null)

fos.close();

if (socket != null)

socket.close();

}}catch (IOException e) {

// TODO Auto-generated catch block

e.printStackTrace();

}

}

});

JButton jiemi = new JButton("4\u3001\u89E3\u5BC6\u8FD0\u7B97");

jiemi.addActionListener(new ActionListener() {

public void actionPerformed(ActionEvent arg0) {

SDec sdec = new SDec();

String mingwen = sdec.Des();

mingwenkuang.setText(mingwen);

}

});

//connect.setBounds(150, 350, 100, 35);

connect.setBounds(140, 19, 119, 35);

sendmingwen.setBounds(294, 19, 108, 35);

sendmiyao.setBounds(142, 72, 115, 35);

jiemi.setBounds(297, 70, 107, 35);

/*send.setBounds(400, 380, 90, 35);

* frame1.getContentPane().add(send);

* */

frame1.getContentPane().add(jiemi);

frame1.getContentPane().add(connect);

frame1.getContentPane().add(sendmingwen);

frame1.getContentPane().add(sendmiyao);

JLabel lblNewLabel = new JLabel("\u63A5\u6536\u660E\u6587\uFF1A");

lblNewLabel.setBounds(19, 146, 75, 15);

frame1.getContentPane().add(lblNewLabel);

}

}

Clinet.java

import java.awt.EventQueue;

import java.awt.event.ActionListener;

import java.awt.event.ActionEvent;

import java.io.DataInputStream;

import java.io.DataOutputStream;

import java.io.File;

import java.io.FileInputStream;

import java.io.IOException;

import https://www.wendangku.net/doc/111417180.html,.InetAddress;

import https://www.wendangku.net/doc/111417180.html,.InetSocketAddress;

import https://www.wendangku.net/doc/111417180.html,.Socket;

import javax.swing.JButton;

import javax.swing.JFrame;

import javax.swing.JTextArea;

import javax.swing.JTextField;

import javax.swing.JTextPane;

import javax.swing.JLabel;

public class Client {

JFrame frmGf;

private JTextArea mingwenkuang;

private Socket socket = null;

private Socket socket1 = null;

private DataInputStream in = null;

private DataOutputStream out = null;

private DataInputStream in1 = null;

private DataOutputStream out1 = null;

/**

* Launch the application.

*/

public static void main(String[] args) { EventQueue.invokeLater(new Runnable() { public void run() {

try {

Client window = new Client();

window.frmGf.setVisible(true);

} catch (Exception e) {

e.printStackTrace();

}

}

});

}

/**

* Create the application.

* @wbp.parser.entryPoint

*/

public Client() {

initialize();

}

/**

* Initialize the contents of the frame.

*/

private void initialize() {

socket = new Socket();

socket1 = new Socket();

frmGf = new JFrame();

frmGf.setTitle("\u5BA2\u6237\u7AEF");

frmGf.setBounds(100, 100, 500, 420);

frmGf.setDefaultCloseOperation(JFrame.EXIT_ON_CLOSE);

frmGf.getContentPane().setLayout(null);

//对话框

mingwenkuang = new JTextArea();

mingwenkuang.setBounds(82, 182, 352, 134);

mingwenkuang.setLineWrap(true);

frmGf.getContentPane().add(mingwenkuang);

mingwenkuang.setColumns(10);

JButton connect = new JButton("1、连接服务器");

connect.addActionListener(new ActionListener()

{

public void actionPerformed(ActionEvent arg0) {

// TODO Auto-generated method stub

try {

InetAddress address = InetAddress.getByName("127.0.0.1");

InetSocketAddress socketaddress1 = new InetSocketAddress(address, 4331);

InetSocketAddress socketaddress2 = new InetSocketAddress(address, 4332);

socket.connect(socketaddress1);

socket1.connect(socketaddress2);

in = new DataInputStream(socket.getInputStream());

out = new DataOutputStream(socket.getOutputStream());

in1 = new DataInputStream(socket1.getInputStream());

out1 = new DataOutputStream(socket1.getOutputStream());

} catch (Exception e) {

// TODO Auto-generated catch block

e.printStackTrace();

}

}

}

);

JButton jiami = new JButton("2\u3001\u52A0\u5BC6\u8FD0\u7B97");

jiami.addActionListener(new ActionListener() {

public void actionPerformed(ActionEvent arg0) {

// TODO Auto-generated method stub

String mingwen = mingwenkuang.getText();

if(mingwen == null || mingwen.equals(""))

{

mingwenkuang.setText("请输入明文");

return ;

}

Skey_DES sk = new Skey_DES();

sk.Key();

SEnc senc = new SEnc(mingwen);

String miwen = senc.Ees();

}

});

JButton sendmingwen = new JButton("3\u3001\u53D1\u9001\u5BC6\u6587");

sendmingwen.addActionListener(new ActionListener()

{

public void actionPerformed(ActionEvent e)

{

int length = 0;

double sumL = 0 ;

byte[] sendBytes = null;

FileInputStream fis = null;

boolean bool = false;

try {

try {

File file = new File("SEnc.txt"); //要传输的文件路径

long l = file.length();

//socket = new Socket();

//socket.connect(new InetSocketAddress("127.0.0.1", 48123));

//out = new DataOutputStream(socket.getOutputStream());

fis = new FileInputStream(file);

sendBytes = new byte[1024];

while ((length = fis.read(sendBytes, 0, sendBytes.length)) > 0) {

sumL += length;

//System.out.println("已传输:"+((sumL/l)*100)+"%");

out.write(sendBytes, 0, length);

out.flush();

}

if(sumL==l){

bool = true;

}

} finally{

if (out != null)

out.close();

if (fis != null)

fis.close();

if (socket != null)

socket.close();

}}catch (IOException e1) {

// TODO Auto-generated catch block

e1.printStackTrace();

}

}

}

);

JButton sendmiyao = new JButton("4\u3001\u53D1\u9001\u5BC6\u94A5");

sendmiyao.addActionListener(new ActionListener() {

public void actionPerformed(ActionEvent arg0) {

// TODO Auto-generated method stub

int length = 0;

double sumL = 0 ;

byte[] sendBytes = null;

FileInputStream fis = null;

boolean bool = false;

try{

try {

File file = new File("key.txt"); //要传输的文件路径

long l = file.length();

//socket = new Socket();

//socket.connect(new InetSocketAddress("127.0.0.1", 48123));

//out = new DataOutputStream(socket.getOutputStream());

fis = new FileInputStream(file);

sendBytes = new byte[1024];

while ((length = fis.read(sendBytes, 0, sendBytes.length)) > 0) {

sumL += length;

//System.out.println("已传输:"+((sumL/l)*100)+"%");

out1.write(sendBytes, 0, length);

out1.flush();

}

if(sumL==l){

bool = true;

}

} finally{

if (out != null)

out.close();

if (fis != null)

fis.close();

if (socket != null)

socket.close();

}}catch (IOException e) {

// TODO Auto-generated catch block

e.printStackTrace();

}

}

});

connect.setBounds(121, 17, 114, 35);

jiami.setBounds(294, 20, 106, 35);

sendmingwen.setBounds(127, 91, 112, 35);

sendmiyao.setBounds(294, 87, 113, 35);

/*send.setBounds(400, 380, 90, 35);

* frame.getContentPane().add(send);

* */

frmGf.getContentPane().add(connect);

frmGf.getContentPane().add(jiami);

frmGf.getContentPane().add(sendmingwen);

frmGf.getContentPane().add(sendmiyao);

JLabel label = new JLabel("\u8F93\u5165\u5F85\u53D1\u9001\u660E\u6587\uFF1A");

label.setBounds(21, 146, 104, 27);

frmGf.getContentPane().add(label);

}

}

SDec.java

import java.io.FileInputStream;

import java.io.FileNotFoundException;

import java.io.IOException;

import java.io.ObjectInputStream;

import java.security.InvalidKeyException;

import java.security.Key;

import java.security.NoSuchAlgorithmException;

import javax.crypto.BadPaddingException;

import javax.crypto.Cipher;

import javax.crypto.IllegalBlockSizeException;

import javax.crypto.NoSuchPaddingException;

//基于DES的解密算法

//使用对称秘钥解密

public class SDec {

public SDec(){

// TODO自动生成的构造函数存根

}

public String Des(){

String p = null;

try {

//从文件读入密文

FileInputStream fs = new FileInputStream("SEnc1.txt");

int num = fs.available();

byte[] ctext = new byte[num];

fs.read(ctext);

//从文件读入秘钥

FileInputStream fs2=new FileInputStream("key.txt");

ObjectInputStream os=new ObjectInputStream(fs2);

Key key=(Key)os.readObject();

Cipher cp = Cipher.getInstance("DES");

cp.init(Cipher.DECRYPT_MODE, key);

byte[] ptext = cp.doFinal(ctext);//解密

p = new String(ptext, "UTF-8");

System.out.println(p);//明文输出

} catch (FileNotFoundException e) {

e.printStackTrace();

} catch (IOException e) {

e.printStackTrace();

} catch (NoSuchAlgorithmException e) {

e.printStackTrace();

} catch (NoSuchPaddingException e) {

e.printStackTrace();

} catch (InvalidKeyException e) {

e.printStackTrace();

} catch (IllegalBlockSizeException e) {

e.printStackTrace();

} catch (BadPaddingException e) {

e.printStackTrace();

} catch (ClassNotFoundException e) {

e.printStackTrace();

}

return p;

}

}

SEnc.java

import java.io.FileInputStream;

import java.io.FileNotFoundException;

import java.io.FileOutputStream;

import java.io.IOException;

import java.io.ObjectInputStream;

import java.security.InvalidKeyException;

import java.security.Key;

import java.security.NoSuchAlgorithmException;

import javax.crypto.BadPaddingException;

import javax.crypto.Cipher;

import javax.crypto.IllegalBlockSizeException; import javax.crypto.NoSuchPaddingException;

//基于DES的对称加密算法

public class SEnc {

private static String s;

public SEnc(String mingwen) {

// TODO自动生成的构造函数存根

s = mingwen;

}

public static String Ees() {

try{

//String s="Hello123Hello123Hello123Hello123";

FileInputStream fs=new FileInputStream("key.txt");

ObjectInputStream os=new ObjectInputStream(fs);

Key k=(Key)os.readObject();

/*

* 创建密码器,Cipher工厂的getInstance()方法中指定加密算法名称, * 反馈模式,填充方案等如DESede/ECB/PKCS5Padding

*/

Cipher cp=Cipher.getInstance("DES");

//初始化Cipher对象

cp.init(Cipher.ENCRYPT_MODE, k);

//getBytes()方法中必须指定UTF8字符集,避免跨平台错误

byte[] ptext=s.getBytes("UTF-8");

for(int i=0;i

{

System.out.print(ptext[i]+",");//加密前的输出}

System.out.println();

byte[] ctext=cp.doFinal(ptext);//进行加密

for(int i=0;i

{

System.out.print(ctext[i]+",");//加密后的输出}

FileOutputStream f2=new FileOutputStream("SEnc.txt");

f2.write(ctext);

s = ctext.toString();

}catch(FileNotFoundException e){

e.printStackTrace();

}catch(IOException e){

e.printStackTrace();

}catch(ClassNotFoundException e){

e.printStackTrace();

}catch(NoSuchAlgorithmException e){

e.printStackTrace();

}catch(NoSuchPaddingException e){

e.printStackTrace();

}catch(InvalidKeyException e){

e.printStackTrace();

}catch(IllegalBlockSizeException e){

e.printStackTrace();

}catch(BadPaddingException e){

e.printStackTrace();

}

return s;

}

}

SKey_DES.java

import java.io.FileNotFoundException;

import java.io.FileOutputStream;

import java.io.IOException;

import java.io.ObjectOutputStream;

import java.security.NoSuchAlgorithmException;

import javax.crypto.KeyGenerator;

import javax.crypto.SecretKey;

//生成对称秘钥

//对称秘钥生成及对象化保存

public class Skey_DES {

public Skey_DES(){

// TODO自动生成的构造函数存根

}

public void Key(){

/*

* KeyGenerator类是一个工厂类或者工厂,通过预定义静态方法getInstance()获得KeyGenerator类型的对象

* getInstance()的参数为字符串类型,指定加密算法的名称,可以是

Blowfish(32~448),DES(56)、DESede(112

* ,128)、AES(128,192,256)、HmacSHAI(64)、HmacMD5(64)

*/

try {

KeyGenerator kg = KeyGenerator.getInstance("DES");

kg.init(56);//指定秘钥长度,省略后可采用默认值

SecretKey k=kg.generateKey();

FileOutputStream fs=new FileOutputStream("key.txt");//对象秘钥序列化保存

ObjectOutputStream os=new ObjectOutputStream(fs);

os.writeObject(k);

} catch (NoSuchAlgorithmException e) {

e.printStackTrace();

}catch (FileNotFoundException e) {

e.printStackTrace();

}catch (IOException e) {

e.printStackTrace();

}

}

}

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

网络通信安全管理员含信息安全国家职业标准.doc

网络通信安全管理员(含信息安全)国家职业标准 (自2009年12月31日起施行) 1.职业概况 1.1 职业名称:网络通信安全管理员。 1.2 职业定义:利用计算机技术、网络技术、通信技术等现代信息技术从事互联网信息安全技术管理的人员。 1.3 职业等级:本职业共设四个等级,分别为:中级(国家职业资格四级)、高级(国家职业资格三级)、技师(国家职业资格二级)、高级技师(国家职业资格一级)。 1.4 职业环境:室内,常温。 1.5 职业能力特征:具有一定的组织、理解、判断能力,具有较强的学习能力、分析解决问题的能力和沟通能力。 1.6 基本文化程度:大专毕业(或同等学历,要求电子或计算机信息类专业毕业)。 1.7 培训要求 1.7.1 培训期限:全日制职业学校教育,根据其培养目标和教学计划确定。晋级培训期限:中级不少于200标准学时,高级不少于180标准学时,技师不少于150标准学时,高级技术不少于120标准学时。 1.7.2 培训教师:培训教师应当具备一定的通信网络知识、网络信息安全知识、计算机应用知识和软件工程相关知识,具有良好的语言表达能力和知识传授能力。培训中级和高级的教师应是获得本职业技师资格证书或具有相关专业中级及以上专业技术职务任职资格者;培训技师和高级技师的教师应是获得本职业高级技师资格证书或具有相关专业高级专业技术任职资格者。 1.7.3 培训场地设备:应有可容纳20人以上学员的教室,有必要的教学设备、教学模型和相关的教学硬件、软件,有必要的实验设备和实验环境。 1.8 鉴定要求 1.8.1 适应对象:从事或准备从事本职业工作的人员。

1.8.2 申报条件 ——国家职业资格四级(中级)(具备以下条件之一者) (1)大学专科以上毕业生在本职业工作满一年或经本职业中级正规培训达规定标准学时数,并取得结业证书; (2)取得技工学校或经劳动保障行政部门审核认定的以中级技能为培养目标的高等职业学校本职业(专业)毕业生。 ——国家职业资格三级(高级)(具备以下条件之一者) (1)大学本科以上毕业生在本职业工作满一年或经本职业高级正规培训达规定标准学时数,并取得结业证书; (2)取得高级技工学校或经劳动保障行政部门审核认定的以高级技能为培养目标的高等职业学校本职业(专业)毕业生。 (3)取得本职业中级职业资格证书后,连续从事本职业工作4年以上; (4)取得本职业中级资格证书的高级技工学校本职业(专业)毕业生,连续从事本职业工作3年以上; (5)取得本职业中级资格证书的大学本科本职业(专业)毕业生,连续从事本职业工作2年以上。 ——国家职业资格二级(技师)(具备以下条件之一者) (1)取得本职业高级资格证书后,连续从事本职业工作4年以上,经本职业技师正规培训达规定标准学时数,并取得结业证书; (2)取得本职业高级职业资格证书后,连续从事本职业工作6年以上; (3)取得本职业高级资格证书的高级技工学校本职业(专业)毕业生,连续从事本职业工作5年以上; (4)取得本职业高级资格证书的大学本科本职业(专业)毕业生,连续从事本职业工作4年以上。 ——国家职业资格一级(高级技师)(具备以下条件之一者) (1)取得本职业技师职业资格证书后,连续从事本职业工作3年以上,经本职业高级技师正规培训达规定标准学时数,并取得结业证书;

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

《信息安全技术》习题及答案(最新最全)

连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础: 一、判断题 1?信息网络的物理安全要从环境安全和设备安全两个角度来考虑。V 2. 计算机场地可以选择在公共区域人流量比较大的地方。X 3. 计算机场地可以选择在化工厂生产车间附近。X 4?计算机场地在正常情况下温度保持在18~28摄氏度。V 5. 机房供电线路和动力、照明用电可以用同一线路。X 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。X 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.V 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。V 1 0机. 房内的环境对粉尘含量没有要求。 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。V 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。V 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。X 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。V

3. 对目前大量的数据备份来说,磁带是应用得最广的介质。V 4. 增量备份是备份从上次完全备份后更新的全部数据文件。 5?容灾等级通用的国际标准SHARE 78各容灾分成了六级。X 6.容灾就是数据备份。X 7?数据越重要,容灾等级越高。V 8?容灾项目的实施过程是周而复始的。V 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。X 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A. RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A. RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A.灾难分析 C. 当前业务状况分析B.业务环境分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B.磁带c.光盘D.自软盘 6. 下列叙述不属于完全备份机制特点描述的是

金融机构信息安全管理指引

附件 省银行业金融机构信息安全管理指引(试行) 第一章总则 第一条为切实加强省银行业金融机构(以下简称银行机构)信息安全工作的管理和指导,进一步增强银行机构信息安全保障能力,保障国家经济金融运行安全,保护金融消费权益和维护社会稳定,根据国家和人民银行总行有关规定和要求,特制订本指引。 第二条本指引所称信息安全管理,是指在银行机构计算机系统建设、运行、维护、使用及废止等过程中,保障计算机数据信息、计算机系统、网络、机房基础设施等安全的一系列活动。 第三条省人民银行分支机构按属地管理原则对辖银行机构信息安全工作进行管理、指导和协调。各银行机构负责本系统(单位)的信息安全管理,完成人民银行交办的信息安全管理任务、接受人民银行的监督和检查。 第四条各银行机构信息安全管理工作的目标是:建立和完善与金融机构信息化发展相适应的信息安全保障体系,满足金融机构业务发展的安全性要求,保证信息系统和相关基础设施功能的正常发挥,有效防、控制和化解信息技术风险,增强信息系统安全预警、应急处置和灾难恢复能力,保障数据安全,显著提高金融机构业务持续运行保障水平。 第五条各银行机构信息安全管理工作的主要任务是: (一)加强组织领导,健全信息安全管理体制,建立跨部门、

跨行业协调机制; (二)加强信息安全队伍建设,落实岗位职责制,不断提高信息安全队伍业务技能; (三)保证信息安全建设资金的投入,将信息安全纳入“五年”发展规划和年度工作计划,不断完善信息安全基础设施建设; (四)进一步加强信息安全制度和标准规体系建设; (五)加大信息安全监督检查力度;加快以密码技术应用为基础的网络信任体系建设; (六)加强安全运行监控体系建设; (七)大力开展信息安全风险评估,实施等级保护; (八)加快灾难恢复系统建设,建立和完善信息安全应急响应和信息通报机制; (九)广泛、深入开展信息安全宣传教育活动,增强全员安全意识。 第六条本指引适用于在省设立的各政策性银行、国有商业银行、股份制银行、邮政储蓄银行、城市商业银行、农村商业银行、城市信用合作社、农村信用合作社、村镇银行的总部和分支机构。非银行机构参照执行。 第二章组织机构 第七条各银行机构应建立健全信息安全管理机构。应建立由行领导负责、相关部门负责人及部专家组成的信息安全领导机构,负责本系统(单位)信息安全管理工作,决策本系统(单位)信息安全重大事宜。

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

网络信息安全管理制度

网络信息安全管理制度 网络与信息的安全不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。 一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了正版的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好日志的留存。网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用者和对应的IP地址情况等. 4、交互式栏目具备有IP地址、身份登记和识别确认功能,对没有合法手续和不具备条件的电子公告服务立即关闭。 5、网站信息服务系统建立双机热备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限。 9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源、高灵敏度的烟雾探测系统和消防系统,定期进行电力、防火、防潮、防磁和防鼠检查。 二、信息安全保密管理制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

金融信息安全复习总结—徐成贤

1.PDRR: Protect (保护) Detect(检测) React(反应) Restore(恢复) 2.IDS:(Intrusion detection system)-入侵检测系统 3.IPS:(Intrusion Provision system)-入侵防御系统 4.VPN:(Virtual private network)-虚拟专用网技术 5.DES:(Data encryption standard)-数据加密标准 6.AES:(Advanced encryption standard)—高级加密标准 二、填空题 1.主动的信息安全防御模型可以抽象为(风险评估)、制定安全策略、实施保护、(实时监测)、及时响应和(快速恢复)6个环节。 2.安全扫描技术主要分为主机安全扫描技术和(网络安全扫描技术)。 3.IDS一般分为基于主机的HIDS和(NIDS)两类。 4.(安全策略)是信息系统安全模型与安全保护的核心。 5. (屏蔽)是防止雷电电磁脉冲辐射对电子设备影响最有效的方法。 6.(防火墙)是信息系统网络安全防御体系的第一道防线。 7.身份认证技术中,(一次性口令认证技术)最安全。 8. 金融信息系统是由客户端、(应用服务器)与(数据库服务器)组成的三层架构系统。 9. 银行事务处理系统可以划分为(核心层)、业务层、(服务层)和客户层4个层次结构。 10. EDPS、MIS、DSS3个系统之间联系的纽带为数据库、算法库以及(模型库)三库系统,他们是金融信息系统的核心。 11.金融信息系统的逻辑结构可分为(信息管理系统)、(决策支持系统)和事务处理系统三个层次。 12. 金融信息系统由客户端、(数据库服务器)、(应用服务器)、网络和用户组成。 13.请列出信息安全的主要特征(机密性Confidentially)(完整性Integrity)(可用性Availability)(可控性Controllability)(不可抵赖性Non-repudiation)。 14. 以“可信计算机系统评估准则(TCSEC)”为标志的是(信息安全阶段) 15. 体现动态安全理念的PDRR模型的5个安全环节是(物理安全)(运行安全)(数据安全)(内容安全)(管理安全)。 16. 为达到金融信息安全“看不懂”的目标,需要借助(加密)机制 17. 为达到金融信息安全“进不来”的目标,需要借助(访问控制)机制 三、简答: 1、对金融行业来说,金融信息化指的是什么? 答:金融信息化是指在金融领域全面发展和应用现代信息技术,以创新智能技术工具更新改造和装备金融业,使金融活动的结构框架从物理性空间向信息性空间转变的过程。、 2、请列出常见的至少5种信息安全技术,并对每种技术的特征作简要描述。 答:常见的信息安全技术有防火墙、访问控制、身份认证、入侵检测系统、病毒防护、虚拟专用网(VPN)、安全审计、数据加密、电子签名、内容安全等。 1>防火墙:是一个有硬件和软件组合而成的设备,设置在计算机网络的内部网和外部网之 间的连接处,保护内部网络免遭非法用户通过外部网络的入侵。a、网络流量过滤b、网络审计监控c、形成集中式安全管理d、多功能网络技术支持服务 2>虚拟专用网(VPN virtual protect network):在不安全的公共网络中利用加密技术建设私 有网络。 3>入侵检测系统(IDS Intrusion detection system):作为防火墙的补充,用于实时发现和抵 御黑客的攻击.\ 4>病毒防护:计算机防护病毒的主要技术有检测和清除,用于及时发现并清除病毒。病毒

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

税务系统网络与信息安全管理岗位及其职责

《税务系统网络与信息安全管理岗位及其职责》 编制说明 《税务系统网络与信息安全管理岗位及其职责》是税务系统网络与信息安全管理体系框架中的文档之一,这个文档是依据《税务系统网络与信息安全总体策略》的相关要求编写,目的是为了初步建立税务系统网络与信息安全管理岗位,明确安全管理人员的职责。 但由于各级税务系统(总局、省局、地市局、区县级局)具有不同的特点,没有一种模式适用所有的组织,而且由于人员的限制,特别是地市局及区县级局中人员的限制,通常没有特定的专职人员来担任本文档中描述的众多安全管理角色。因此,本文档的适用范围确定在总局、各省局、各地市局,对区县级局不适用,各区县级局可由其上级地市局根据具体情况做相应要求。 本《税务系统网络与信息安全管理岗位及其职责》文档共包括二章内容,第一章为管理角色与职责,描述了税务系统网络与信息安全管理组织架构,以及主要的信息安全管理角色与职责;第二章为管理岗位及设置原则,示例列出信息技术部门中主要信息安全管理岗位,并描述了税务系统网络与信息安全管理岗位设置原则。

税务系统网络与信息安全管理岗位及其职 责 (试行稿) 国家税务总局信息中心 二〇〇四年十月 目录 一、税务系统网络与信息安全管理角色与职责...... 错误!未定义书签。 信息安全领导小组.......................... 错误!未定义书签。 信息安全管理部门.......................... 错误!未定义书签。 具体执行管理角色.......................... 错误!未定义书签。 安全管理员.............................. 错误!未定义书签。 主机系统管理员.......................... 错误!未定义书签。 网络管理员.............................. 错误!未定义书签。 数据库管理员............................ 错误!未定义书签。 应用管理员.............................. 错误!未定义书签。 安全审计员.............................. 错误!未定义书签。 病毒防护员.............................. 错误!未定义书签。 密钥管理员(包括证书管理员、证书操作员)错误!未定义书签。 资产管理员.............................. 错误!未定义书签。 安全保卫员(机房安全员)................ 错误!未定义书签。 安全协调人员............................ 错误!未定义书签。 人事管理人员............................ 错误!未定义书签。 安全法律顾问............................ 错误!未定义书签。 二、税务系统网络与信息安全管理岗位及设置原则.. 错误!未定义书签。 信息安全管理岗位.......................... 错误!未定义书签。 安全管理员岗位.......................... 错误!未定义书签。 网络系统管理员岗位...................... 错误!未定义书签。 应用管理员岗位.......................... 错误!未定义书签。 安全岗位设置原则.......................... 错误!未定义书签。 多人负责原则............................ 错误!未定义书签。 任期有限原则............................ 错误!未定义书签。 职责分离原则............................ 错误!未定义书签。 工作分开原则............................ 错误!未定义书签。 权限随岗原则............................ 错误!未定义书签。

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

金融业信息安全事件的防范

金融业信息安全事件的防范 1信息安全事件的发生和分析 随着金融业务系统的日益复杂化,安全隐患也散布于各点,科技部门 也无法准确预测到问题会出现在什么地方,任何一个错误操作都可能 造成整个系统的瘫痪,这对科技部门操作流程的规范性提出了更高的 要求。2012年10月,某金融机构操作人员因为误操作将业务系统的交易日志文件关闭,导致系统不能正常运行;2012年11月,某金融机构维护人员错误操作,导致生产和备份系统重要系统文件丢失,造成服 务器宕机,导致重要业务系统无法正常启动。错误操作的发生源于操 作人员的粗心,但关键是因为操作流程不规范,对重要操作缺乏切实 有效的监管措施。(1)信息安全管理未贯穿于信息系统的全生命周期。部分机构忽视信息系统全生命周期的安全管理,在业务系统开发部署 上线时,未配套进行安全体系的设计和建设,或流于形式,不对方案 进行充分地测试。2012年3月,某机构生产线路发生中断,但因为技 术方案问题未能顺利切换到备份线路,导致业务发生中断;2012年11月,某机构因为未发现备份系统早已出现问题,在生产系统出现问题时,主备切换失败,导致业务中断。系统的安全体系流于形式,备份 系统测试不充分,或疏于监控维护,都可能导致安全事件的发生。(2)优先恢复业务的意识不足,应急处置能力有待提升。绝大多数金融机 构都制定了信息系统应急预案,并定期演练。但部分金融机构存有着 应急预案与实际不符,可操作性不强,对部分情况无明确处置方法的 情况,并且部分科技人员对应急预案不够熟悉,不清楚启动预案的条 件和流程,不能迅速的处置解决问题。2012年7月,某机构因为设备 故障导致业务处理速度缓慢,但因为该设备上承载了多项重要业务, 原有应急预案未充分考虑实际情况,科技部门未能按照预案执行,导 致事件处理时间延后,影响扩大。该事件的发生一方面是因为系统建 设时未充分考虑信息安全因素,不符合核心系统专机专用的安全思路,另一方面就是因为应急预案与实际不符合,可操作性不强,导致了事 件影响扩大。综合来看,银行业金融机构在信息安全方面特别是安全

信息安全技术使用教程第二版课后习题

信息安全技术 使用教程(第版)课后习题 第一章(信息安全概述) 习题一、 1、填空题 (1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。 (3)信息安全主要包括系统安全和数据安全俩个方面。 (4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。 (5)一个常见的网络安全模型是PDRR模型。 (6)木桶原则是指对信息均衡、全面的进行保护。木桶的最大容积取决于最短的一块木板。 2、思考与解答题: (1)简述信息安全技术面临的威胁。 (2)简述PDRR网络安全模型的工作过程。 第二章(物理安全技术) 习题二 1、填空题 (1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。 (2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、 (3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。 (4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。 2、思考与解答: (1)为计算机系统提供合适的安全环境的目的是什么。 (2)简述计算机机房的外部环境要求、内部环境要求。 第三章(基础安全技术) 习题三、 1、填空题 (1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。 (2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。 (3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。 (4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。 (5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。 (7)对称加密算法的安全性依赖于密钥的安全性。

金融行业信息安全解决方案

金融行业信息安全解决方案

目录 一、行业方案概述 (3) 二、功能需求分析 (4) 三、相应实施方案 (5) 四、综合价值体现 (6) 五、行业成功案例 (6)

一、行业方案概述 金融业是指经营金融商品的特殊行业,它包括银行业、保险业、信托业、证券业和租赁业。金融业具有指标性、垄断性、高风险性、效益依赖性和高负债经营性的特点。指标性是指金融的指标数据从各个角度反映了国民经济的整体和个体状况,金融业是国民经济发展的晴雨表。垄断性一方面是指金融业是政府严格控制的行业,未经中央银行审批,任何单位和个人都不允许随意开设金融机构;另一方面是指具体金融业务的相对垄断性,信贷业务主要集中在四大商业银行,证券业务主要集中在国泰、华夏、南方等全国性证券公司,保险业务主要集中在人保、平保和太保。高风险性是指金融业是巨额资金的集散中心,涉及国民经济各部门。单位和个人,其任何经营决策的失误都可能导致“多米诺骨牌效应”。效益依赖性是指金融效益取决于国民经济总体效益,受政策影响很大。高负债经营性是相对于一般工商企业而言,其自有资金比率较低。金融业在国民经济中处于牵一发而动全身的地位,关系到经济发展和社会稳定,具有优化资金配置和调节、反映、监督经济的作用。金融业的独特地位和固有特点,使得各国政府都非常重视本国金融业的发展。我国对此有一个认识和发展过程。过去我国金融业发展既缓慢又不规范,经过十几年改革,金融业以空前未有的速度和规模在成长。随着经济的稳步增长和经济、金融体制改革的深入,金融业有着美好的发展前景。 金融基础设施的现代化水平明显提高。中国现代化支付系统建设取得了突破性进展,基本建立了覆盖广泛、功能齐全的跨市场、跨境支付结算体系,人民币在香港和澳门实现清算安排。以网络为基础的电子资金交易系统不断完善,实现了银行间债券市场券款对付(DVP)清算,为投资者提供了安全、高效、便捷的资金交易和清算服务。中央银行建立和完善了一系列的金融监控信息系统,支付清算、账户管理、征信管理、国库管理、货币金银管理、反洗钱监测分析、金融统计监测管理信息等和办公政务实现了信息化。商业银行的综合业务处理、资金汇兑、银行卡服务等基本实

相关文档
相关文档 最新文档