信息安全技术

2024-11-16

信息安全技术(通用12篇)

信息安全技术 篇1

电力作为国民经济发展所需的主要能源保障之一, 其信息系统的安全问题是电力系统自动化进程中需要格外关注并解决的。就系统而言, 其危险源来源于内部及外部两方面, 所以, 解决系统安全问题也可从内外两方面来着手。基于电力信息系统信息安全区别于其它系统的特殊性, 结合当前计算机安全技术的一些关键技术应用, 初步总结出几大电力系统信息安全技术, 供新建、改建、扩建或已建电力系统更新参考。

1 安全系统构建

电力行业属于垄断性行业, 安全系统初始构建是国电集团的大信息网络构建的一部分, 通常是在电力系统建设阶段形成, 国电集团目前的信息网络是由各省及省下面的各地市级网络供电局所组成的一个大型广域网, 集团及各省企业公司通过它来管理各种信息资源, 各网络之间利用分组交换以及数字网络复接技术, 相对独立成为一个单独的数据通信网络。这种布局, 能够解决信息质量及安全的初步要求, 大体能够保证数据信息及时可靠、完整有效。

2 安全硬件堡垒——防火墙技术

防火墙是内网与外网信息数据互通的进出口, 其关键在于这个进出口的唯一性, 亦即“必经之路”, 所有的Internet访问均不可能绕过它而产生连接, 为此, 在此处加强技术力量保障安全的效力是显而易见的。当前的电力信息系统防火墙基本是有设置保护的, 但是较普遍的是设置不够保险, 最高级别的保密策略应是拒绝一切未经准许的连接请求, 于是, 选择“缺省全部关闭, 按需求开通的原则”是必须遵循的, 同时, 需要禁止远程协助等容易导致防火墙失控的各类危险服务, 如Telnet、NNTP、NFS等。此外, 还可采取在不同安全区之间设置专用物理隔离墙的措施, 使保护更加隐密, 增加安全系数。

3 安全软件—病毒防护技术

病毒往往是从漏洞处进入系统的, 这就要求电力信息系统网络应形成一个整体的防护罩, 任何的缺漏都将使全局防护失效。服务器、工作站、主机、各用户均应完善杀毒软件。网络防毒系统可以采用C/S模式, 首先, 利用服务器网络核心功能, 在服务器端先行安装杀毒软件, 然后派发到各工作站及用户, 客户端安装完软件后, 通过Internet与服务器联成一体, 并利用Live Update (在线升级) 功能, 从免疫中心实时获取最新的病毒码信息, 及时更新病毒代码库, 根据需要选择扫描方式, 从而完成整个网络的查杀布署工作。扫描方式可选自动扫描或人工扫描、实时进行或预定进行、升级后扫描或开机后扫描等。防护软件可根据电力信息网系统特性与病毒软件商联合制作, 不求最贵, 但求最经济适用。由于病毒扫描进程将使服务器性能降低, 因此如采用预置扫描方式, 建议将扫描时间设定在服务器访问率最低的夜间。

4 入侵检测系统技术

为了应对黑客的攻击, 入侵检测系统作为一个功能强大的安全保障工具, 应推荐应用于各电力企业, 其采用先进的攻击防卫技术, 通过在不同的位置分布放置检测监控装置, 能够最大限度地、有效地阻止各种类型的攻击, 特点鲜明, 安全可靠。入侵检测系统中心数据库应放置在DMZ区, 内网、各监控引擎应与中心随时保持通讯, 针对入侵反馈信息, 通过预先设置好的安全策略启动相应报警及防卫程序。入侵检测系统还可以在事后清楚地界定责任人和责任事件, 为网络管理人员提供强有力的保障。

5 安全技术管理优化

首先, 应提高电力信息系统使用人员的风险认识。电力信息系统使用人员不得从外网上随意下载性质不明的资料、软件等, 不得随意修改系统密码或是执行有泄漏密码可能的操作, 确实应进行相关操作时, 刚下载的资料、软件应第一时间进行杀毒, 尽最大可能地杀死可能携带的病毒, 不给不法分子可乘之机。

其次, 各类密码设定和妥善管理。系统内应保证密码的隐密性, 杜绝使用默认密码、出厂密码或者无密码, 不使用容易猜测的密码。密码要及时更新, 特别是有人员调离时密码一定要更新。密度强度应以区别大小字的英文字母与阿拉伯数字、字符组合的形式设立。

再者, 加强对系统安全的检测管理。系统使用人员及安全管理人员应定期对信息系统进行检测维护, 包括检查系统功能状态、病毒库更新状态、设备陈旧状态、数据异常状态等各类信息。重要文件应养成加密及备份的习惯, 对于文件安全, 通过文件加密、信息摘要和访问控制等安全措施, 来实现文件存储和传输的保密和完整性要求, 并实现对文件访问的控制。对通信安全, 采用数据加密、信息摘要和数字签名等安全措施对通信过程中的信息进行保护, 实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全, 通过VPN技术, 提高信息, 如电子公文、MAIL等在传输过程中的保密性和安全性。数据的备份策略要合理, 备份要及时, 备份介质保管要安全, 要注意备份介质的异地保存。

6 安全审计技术策略

可以模仿U盾、密保等认证, 结合密码使用, 通过电子、电话等多途径的密码保护安全问题增加信息系统安全性。为了实现数据库数据的安全, 或是避免被入侵后更改数据, 应设置数据库访问控制、存储加密以及完整性检验等功能。利用网络隐患扫描系统生成详细的安全评估报告, 可对系统进行形象的分析, 审计系统运行安全状态, 评判系统安全性能。

摘要:电力系统信息安全问题是关系到电力生产与供需运营的重大问题, 采取相应技术措施保障电力信息安全是为了保障能源供应顺畅而值得研究的一个课题。本文主要简要论述了六大电力系统信息安全技术来保障信息的安全。

关键词:电力,信息系统,安全,网络技术

参考文献

[1]唐亮.电力系统计算机网络信息安全的防护[J].供用电, 2010.

[2]钟捷.电力信息系统存储安全需求及加密[J].技术研究, 2009.

[3]张文军.电力信息系统中的信息安全技术[J].科技与生活, 2012.

[4]王宝义, 张少敏.电力企业信息网络系统的综合安全策略[J].华北电力技术, 2003 (4) .

[5]楚狂.网络安全与防火墙技术[M].人民邮电出版社, 2004.

[6]辛耀中, 卢长燕.电力系统数据网络技术体制分析[M].电力系统自动化, 2000.

信息安全技术 篇2

(一)1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机 B.大型机 C.微型机 D.嵌入式计算机

你的答案: ABCD 得分: 2分

2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器 B.存储设备 C.操作系统 D.终端设备

你的答案: ABCD 得分: 2分

3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 你的答案: ABCD 得分: 2分

4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的

C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容 你的答案: ABCD 得分: 2分

5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门

D.涉密信息系统工程建设不需要监理 你的答案: ABCD 得分: 2分

6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。

B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。

D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案: ABCD 得分: 2分

7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击

你的答案: ABCD 得分: 2分

8.(2分)信息系统在什么阶段要评估风险?()

A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。你的答案: ABCD 得分: 2分

9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具 你的答案: ABCD 得分: 2分

10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.创建权限密码 D.添加权限密码 你的答案: ABCD 得分: 2分

11.(2分)覆盖地理范围最大的网络是()。A.广域网 B.城域网 C.无线网 D.国际互联网

你的答案: ABCD 得分: 2分

12.(2分)在信息安全风险中,以下哪个说法是正确的?()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: ABCD 得分: 2分

13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份 你的答案: ABCD 得分: 2分

14.(2分)静止的卫星的最大通信距离可以达到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: ABCD 得分: 2分 15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: ABCD 得分: 2分

16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用 B.保密 C.可控 D.完整

你的答案: ABCD 得分: 2分

17.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 你的答案: ABCD 得分: 2分 18.(2分)系统攻击不能实现()。A.盗走硬盘 B.口令攻击

C.进入他人计算机系统 D.IP欺骗

你的答案: ABCD 得分: 2分

19.(2分)我国卫星导航系统的名字叫()。A.天宫 B.玉兔 C.神州 D.北斗

你的答案: ABCD 得分: 2分

20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()A.物理层 B.数据链路层 C.传输层 D.网络层 你的答案: 多选题: ABCD 得分: 2分

21.(2分)以下哪些计算机语言是高级语言?()A.BASIC B.PASCAL C.#JAVA D.C 你的答案: ABCD 得分: 2分

22.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法 你的答案: ABCD 得分: 2分

23.(2分)信息隐藏技术主要应用有哪些?()A.数据加密 B.数字作品版权保护

C.数据完整性保护和不可抵赖性的确认 D.数据保密

你的答案: ABCD 得分: 2分

24.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高

你的答案: ABCD 得分: 2分

25.(2分)统一资源定位符中常用的协议?()A.ddos B.https C.ftp D.http 你的答案: ABCD 得分: 2分

26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分

27.(2分)信息安全面临哪些威胁?()A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性 你的答案: ABCD 得分: 2分

28.(2分)一般来说无线传感器节点中集成了()。A.通信模块 B.无线基站 C.数据处理单元 D.传感器

你的答案: ABCD 得分: 2分

29.(2分)下面关于SSID说法正确的是()。

A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B.提供了40位和128位长度的密钥机制

C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分

30.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络 你的答案: ABCD 得分: 2分

31.(2分)以下不是木马程序具有的特征是()。A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性

你的答案: ABCD 得分: 2分

32.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址

B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C.不要随意点击别人留在论坛留言板里的链接

D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分 33.(2分)攻击者通过端口扫描,可以直接获得()。A.目标主机的口令 B.给目标主机种植木马 C.目标主机使用了什么操作系统 D.目标主机开放了哪些端口服务 你的答案: ABCD 得分: 2分

34.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分

35.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能 你的答案: 判断题: ABCD 得分: 2分

36.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分

37.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误得分: 2分

38.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分

39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分

40.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

你的答案: 正确错误得分: 2分

41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

你的答案: 正确错误得分: 2分

42.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案: 正确错误得分: 2分

43.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分

44.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确错误得分: 2分

45.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案 : 正确错误得分: 2分

46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案: 正确错误得分: 2分 47.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误得分: 2分

48.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确错误得分: 2分

49.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分

50.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确错误得分: 2分

2014广西信息技术与信息安全公需科目题库

(二)1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击

你的答案: ABCD 得分: 2分

2.(2分)下列说法不正确的是()。

A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.后门程序都是黑客留下来的 C.后门程序能绕过防火墙

D.Windows Update实际上就是一个后门软件 你的答案: ABCD 得分: 2分

3.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击

你的答案: ABCD 得分: 2分

4.(2分)证书授权中心(CA)的主要职责是()。A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书

D.颁发和管理数字证书以及进行用户身份认证 你的答案: ABCD 得分:2分

5.(2分)GSM是第几代移动通信技术?()A.第一代 B.第四代 C.第二代 D.第三代

你的答案: ABCD 得分: 2分

6.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位 B.信息系统使用单位 C.国家信息安全监管部门 D.信息系统运营单位 你的答案: ABCD 得分: 2分

7.(2分)要安全浏览网页,不应该()。

A.在他人计算机上使用“自动登录”和“记住密码”功能 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 你的答案: ABCD 得分: 2分

8.(2分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时

B.通过U盘复制来传播文件时 C.通过光盘复制来传播文件时 D.通过网络来传播文件时 你的答案: ABCD 得分: 2分

9.(2分)关于特洛伊木马程序,下列说法不正确的是()。A.特洛伊木马程序能与远程计算机建立连接 B.特洛伊木马程序能够通过网络感染用户计算机系统 C.特洛伊木马程序能够通过网络控制用户计算机系统

D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 你的答案: ABCD 得分: 2分

10.(2分)主要的电子邮件协议有()。A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3和IMAP4 你的答案: ABCD 得分: 2分

11.(2分)我国卫星导航系统的名字叫()。A.北斗 B.神州 C.天宫 D.玉兔

你的答案: ABCD 得分: 2分

12.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.SCE B.AWS C.Azure D.Google App 你的答案: ABCD 得分: 2分

13.(2分)在我国,互联网内容提供商(ICP)()。A.不需要批准 B.要经过资格审查 C.要经过国家主管部门批准 D.必须是电信运营商 你的答案: ABCD 得分: 2分

14.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.可扩展性好 B.灵活度高 C.维护费用低 D.安全性更高

你的答案: ABCD 得分: 2分

15.(2分)广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动 你的答案: ABCD 得分: 2分 16.(2分)计算机病毒是()。A.一种芯片

B.具有远程控制计算机功能的一段程序 C.一种生物病毒

D.具有破坏计算机功能或毁坏数据的一组程序代码 你的答案: ABCD 得分: 2分

17.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A.5~7 B.4~6 C.7~9 D.6~8 你的答案: ABCD 得分: 2分

18.(2分)黑客主要用社会工程学来()。A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令

你的答案: ABCD 得分: 2分

19.(2分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则

你的答案: ABCD 得分: 2分

20.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.添加权限密码 D.创建权限密码

你的答案: ABCD 得分: 2分

21.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更高 B.流量价格更低 C.延迟时间短 D.上网速度快

你的答案: ABCD 得分: 2分

22.(2分)网络存储设备的存储结构有()。A.存储区域网络 B.网络连接存储 C.直连式存储 D.宽带式存储

你的答案: ABCD 得分: 2分

23.(2分)信息安全等级保护的原则是()。A.指导监督,重点保护 B.依照标准,自行保护 C.同步建设,动态调整 D.明确责任,分级保护 你的答案: ABCD 得分: 2分

24.(2分)以下不是木马程序具有的特征是()。A.感染性 B.欺骗性 C.隐蔽性 D.繁殖性

你的答案: ABCD 得分: 2分

25.(2分)以下属于电子商务功能的是()。A.广告宣传、咨询洽谈 B.意见征询、交易管理 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分

26.(2分)广西哪几个城市成功入选2013国家智慧城市试点名单?()A.南宁 B.贵港 C.桂林 D.柳州

你的答案: ABCD 得分: 2分

27.(2分)“三网融合”的优势有()。

A.极大减少基础建设投入,并简化网络管理。降低维护成本

B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型。你的答案: ABCD 得分: 2分

28.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查 B.等级测评 C.备案 D.自主定级

你的答案: ABCD 得分: 2分

29.(2分)信息系统威胁识别主要有()工作。A.识别被评估组织机构关键资产直接面临的威胁 B.构建信息系统威胁的场景 C.信息系统威胁分类 D.信息系统威胁赋值 你的答案: ABCD 得分: 2分

30.(2分)以下()是风险分析的主要内容。

A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 B.对信息资产进行识别并对资产的价值进行赋值

C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值

D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值

你的答案: ABCD 得分: 2分

31.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址

B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C.不要随意点击别人留在论坛留言板里的链接 D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分

32.(2分)目前国际主流的3G移动通信技术标准有()。A.CDMA B.CDMA2000 C.TD-SCDMA D.WCDMA 你的答案: ABCD 得分: 2分

33.(2分)计算机感染恶意代码的现象有()。A.计算机运行速度明显变慢 B.无法正常启动操作系统 C.磁盘空间迅速减少

D.正常的计算机经常无故突然死机 你的答案: ABCD 得分: 2分

34.(2分)开展信息安全风险评估要做的准备有()。A.做出信息安全风险评估的计划 B.确定信息安全风险评估的范围 C.确定信息安全风险评估的时间 D.获得最高管理者对风险评估工作的支持 你的答案: ABCD 得分: 2分

35.(2分)下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制

B.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分

36.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确错误得分: 2分

37.(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。

你的答案: 正确错误得分: 2分

38.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确错误得分: 2分

39.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。你的答案: 正确错误得分: 2分

40.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分

41.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误得分: 2分

42.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分

43.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误得分: 2分

44.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确错误得分: 2分

45.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确错误得分: 2分

46.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分

47.(2分)用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

你的答案: 正确错误得分: 2分

48.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案: 正确错误得分: 2分

49.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分

50.(2分)信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。你的答案: 正确错误得分: 2分

2014广西信息技术与信息安全公需科目题库

(三)1.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.定期清理浏览器Cookies C.在他人计算机上使用“自动登录”和“记住密码”功能 D.禁止使用ActiveX控件和Java 脚本 你的答案: ABCD 得分: 2分 2.(2分)信息隐藏是()。A.加密存储

B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C.以上答案都不对 D.对信息加密

你的答案: ABCD 得分: 2分 3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.公安部门 B.安全部门 C.保密部门 D.信息化主管部门 你的答案: ABCD 得分: 2分 4.(2分)IP地址是()。A.计算机设备在网络上的地址 B.计算机设备在网络上的物理地址 C.以上答案都不对

D.计算机设备在网络上的共享地址 你的答案: ABCD 得分: 2分

5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.保密行政管理部门

B.涉密信息系统工程建设不需要监理 C.具有涉密工程监理资质的单位 D.具有信息系统工程监理资质的单位 你的答案: ABCD 得分: 2分

6.(2分)不属于被动攻击的是()。A.欺骗攻击

B.截获并修改正在传输的数据信息 C.窃听攻击 D.拒绝服务攻击

你的答案: ABCD 得分: 2分 7.(2分)WCDMA意思是()。A.全球移动通信系统 B.时分多址 C.宽频码分多址 D.码分多址

你的答案: ABCD 得分: 2分 8.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.木马病毒 B.蠕虫病毒 C.系统漏洞 D.僵尸网络

你的答案: ABCD 得分: 2分

9.(2分)在下一代互联网中,传输的速度能达到()。A.56Kbps B.1000Kbps C.10Mbps到100Mbps D.10Mbps 你的答案: ABCD 得分: 2分

10.(2分)以下哪个不是风险分析的主要内容?()A.根据威胁的属性判断安全事件发生的可能性。B.对信息资产进行识别并对资产的价值进行赋值。

C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。你的答案: ABCD 得分: 2分

11.(2分)广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的支付活动 C.通过电子手段进行的商业事务活动 D.通过互联网进行的商品订购活动 你的答案: ABCD 得分: 2分

12.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.维护费用低 B.可扩展性好 C.灵活度高 D.安全性更高 你的答案: ABCD 得分: 2分

13.(2分)以下关于智能建筑的描述,错误的是()。A.建筑智能化已成为发展趋势。

B.智能建筑强调用户体验,具有内生发展动力。

C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。你的答案: ABCD 得分: 2分

14.(2分)对信息资产识别是()。

A.对信息资产进行合理分类,确定资产的重要程度 B.以上答案都不对

C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析

D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度 你的答案: ABCD 得分: 2分

15.(2分)网络安全协议包括()。A.SMTP B.SSL、TLS、IPSec、Telnet、SSH、SET等 C.POP3和IMAP4 D.TCP/IP 你的答案: ABCD 得分: 2分

16.(2分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.最大特权原则 B.最高特权原则 C.最小特权原则 D.特权受限原则

你的答案: ABCD 得分: 2分

17.(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容

B.成为计算机病毒的重要来源和传播途径之一 C.若出现问题可以找开发商负责赔偿损失 D.使用盗版软件是违法的 你的答案: ABCD 得分: 2分

18.(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A.F1键和L键 B.WIN键和L键 C.WIN键和Z键 D.F1键和Z键

你的答案: ABCD 得分: 2分

19.(2分)下列说法不正确的是()。

A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.后门程序都是黑客留下来的 C.后门程序能绕过防火墙

D.Windows Update实际上就是一个后门软件 你的答案: ABCD 得分: 2分

20.(2分)负责全球域名管理的根服务器共有多少个?()A.11个 B.12个 C.10个 D.13个

你的答案: ABCD 得分: 2分

21.(2分)下面哪些是卫星通信的优势?()A.通信距离远 B.传输容量大 C.造价成本低 D.灵活度高

你的答案: ABCD 得分: 2分

22.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能

B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C.可以避免病毒或恶意代码删除U盘上的文件 D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 你的答案: ABCD 得分: 2分

23.(2分)信息安全主要包括哪些内容?()A.系统可靠性和信息保障 B.计算机安全和数据(信息)安全 C.物理(实体)安全和通信保密 D.运行安全和系统安全 你的答案: ABCD 得分: 2分

24.(2分)要安全进行网络交易,应该()。A.使用安全支付方式,并及时升级网银安全控件 B.不在公用计算机上进行网银交易

C.定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门 D.应选择信誉高的大型网购系统 你的答案: ABCD 得分: 2分

25.(2分)网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用社会工程学 你的答案: ABCD 得分: 2分

26.(2分)IP地址主要用于什么设备?()A.网络设备 B.网络上的服务器 C.移动硬盘 D.上网的计算机

你的答案: ABCD 得分: 2分

27.(2分)涉密信息系统审批的权限划分是()。

A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。

C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。

D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。你的答案: ABCD 得分: 2分 28.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分

29.(2分)信息安全的重要性体现在哪些方面?()A.信息安全关系到国家安全和利益 B.信息安全已成为国家综合国力体现 C.信息安全是社会可持续发展的保障 D.信息安全已上升为国家的核心问题 你的答案: ABCD 得分: 2分

30.(2分)下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制 B.SSID就是一个局域网的名称

C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP D.只有设置为名称相同SSID的值的电脑才能互相通信 你的答案: ABCD 得分: 2分 31.(2分)下面哪些在目前无线网卡的主流速度范围内?()A.54 Mbps B.35 Mbps C.108 Mbps D.300 Mbps 你的答案: ABCD 得分: 2分

32.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.搭建临时性网络 C.人员流动性大的场所

D.使用无线网络成本比较低的场所 你的答案: ABCD 得分: 2分

33.(2分)防范系统攻击的措施包括()。A.定期更新系统或打补丁 B.安装防火墙

C.系统登录口令设置不能太简单 D.关闭不常用的端口和服务 你的答案: ABCD 得分: 2分

34.(2分)统一资源定位符中常用的协议?()A.http B.https C.ftp D.ddos 你的答案: ABCD 得分: 2分

35.(2分)目前国际主流的3G移动通信技术标准有()。A.CDMA B.CDMA2000 C.WCDMA D.TD-SCDMA 你的答案: ABCD 得分: 2分

36.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。你的答案: 正确错误得分: 2分

37.(2分)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。你的答案: 正确错误得分: 2分

38.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分

39.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误得分: 2分 40.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确错误得分: 2分

41.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分

42.(2分)卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。你的答案: 正确错误得分: 2分

43.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案: 正确错误得分: 2分

44.(2分)数字签名在电子政务和电子商务中使用广泛。你的答案: 正确错误得分: 2分

45.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误得分: 2分

46.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确错误得分: 2分

47.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确错误得分: 2分

48.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分

49.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分

50.(2分)信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

你的答案: 正确错误得分: 2分

2014广西信息技术与信息安全公需科目题库

(四)1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.拒绝服务攻击 B.口令攻击 C.IE浏览器的漏洞 D.U盘工具

你的答案: A B C D得分:2分

2.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门

D.涉密信息系统工程建设不需要监理 你的答案: A B C D得分:2分

3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.AWS B.SCE C.Azure D.Google App 你的答案: A B C D得分:2分

4.(2分)在信息安全风险中,以下哪个说法是正确的?()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: A B C D得分:2分

5.(2分)在网络安全体系构成要素中“恢复”指的是()。A.A和B B.恢复数据 C.恢复系统 D.恢复网络 你的答案: A B C D得分:2分

6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.木马病毒 B.系统漏洞 C.僵尸网络 D.蠕虫病毒

你的答案: A B C D得分:2分

7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.安全部门 B.信息化主管部门 C.公安部门 D.保密部门

你的答案: A B C D得分:2分

8.(2分)黑客在攻击中进行端口扫描可以完成()。A.检测黑客自己计算机已开放哪些端口 B.口令破译 C.截获网络流量

D.获知目标主机开放了哪些端口服务 你的答案: A B C D得分:2分 9.(2分)TCP/IP协议是()。A.以上答案都不对 B.指TCP/IP协议族 C.一个协议

D.TCP和IP两个协议的合称 你的答案: A B C D得分:0分

10.(2分)在下一代互联网中,传输的速度能达到()。A.1000Kbps B.10Mbps到100Mbps C.10Mbps D.56Kbps 你的答案: A B C D得分:2分

11.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能用ADSL设备打电话进行骚扰 B.能损坏ADSL物理设备 C.能用ADSL设备免费打电话 D.能获取ADSL设备的系统管理密码 你的答案: A B C D得分:2分

12.(2分)无线局域网的覆盖半径大约是()。A.10m~100m B.5m~50m C.15m~150m D.8m~80m 你的答案: A B C D得分:2分

13.(2分)无线个域网的覆盖半径大概是()。A.10m以内 B.20m以内 C.30m以内 D.5m以内

你的答案: A B C D得分:2分

14.(2分)以下关于盗版软件的说法,错误的是()。A.使用盗版软件是违法的

B.成为计算机病毒的重要来源和传播途径之一 C.可能会包含不健康的内容

D.若出现问题可以找开发商负责赔偿损失 你的答案: A B C D得分:2分

15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B.以上答案都不对。

C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。你的答案: A B C D得分:2分

16.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.添加权限密码 C.修改权限密码 D.创建权限密码

你的答案: A B C D得分:2分

17.(2分)恶意代码传播速度最快、最广的途径是()。A.通过光盘复制来传播文件时 B.通过U盘复制来传播文件时 C.通过网络来传播文件时 D.安装系统软件时

你的答案: A B C D得分:2分 18.(2分)对信息资产识别是()。

A.对信息资产进行合理分类,分析安全需求,确定资产的重要程度 B.以上答案都不对

C.对信息资产进行合理分类,确定资产的重要程度

D.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 你的答案: A B C D得分:2分

19.(2分)信息安全措施可以分为()。A.预防性安全措施和防护性安全措施 B.纠正性安全措施和防护性安全措施 C.纠正性安全措施和保护性安全措施 D.预防性安全措施和保护性安全措施 你的答案: A B C D得分:2分 20.(2分)不属于被动攻击的是()。A.窃听攻击 B.拒绝服务攻击

C.截获并修改正在传输的数据信息 D.欺骗攻击

你的答案: A B C D得分:2分 21.(2分)智能手机感染恶意代码后的应对措施是()。A.联系网络服务提供商,通过无线方式在线杀毒

B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C.通过计算机查杀手机上的恶意代码 D.格式化手机,重装手机操作系统。你的答案: A B C D得分:1分

22.(2分)哪些是国内著名的互联网内容提供商?()A.新浪 B.谷歌 C.百度 D.网易

你的答案: A B C D得分:2分

23.(2分)文件型病毒能感染的文件类型是()。A.COM类型 B.HTML类型 C.SYS类型 D.EXE类型

你的答案: A B C D得分:1分

24.(2分)预防中木马程序的措施有()。A.及时进行操作系统更新和升级

B.安装如防火墙、反病毒软件等安全防护软件 C.经常浏览色情网站 D.不随便使用来历不明的软件 你的答案: A B C D得分:2分

25.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A.天津市 B.广东省 C.北京市 D.上海市

你的答案: A B C D得分:0分

26.(2分)计算机感染恶意代码的现象有()。A.正常的计算机经常无故突然死机 B.无法正常启动操作系统 C.磁盘空间迅速减少 D.计算机运行速度明显变慢 你的答案: A B C D得分:2分

27.(2分)防范手机病毒的方法有()。A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话

你的答案: A B C D得分:2分

28.(2分)网络钓鱼常用的手段是()。A.利用社会工程学 B.利用虚假的电子商务网站 C.利用假冒网上银行、网上证券网站 D.利用垃圾邮件

你的答案: A B C D得分:2分 29.(2分)被动攻击通常包含()。A.拒绝服务攻击 B.窃听攻击 C.欺骗攻击 D.数据驱动攻击

你的答案: A B C D得分:2分

30.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查 B.自主定级 C.备案 D.等级测评

你的答案: A B C D得分:2分

31.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(A.秘密)B.内部 C.机密 D.绝密

你的答案: A B C D得分:0分

32.(2分)电子政务包含哪些内容?()

A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。C.公民网上查询政府信息。

D.电子化民意调查、社会经济信息统计。你的答案: A B C D得分:2分

33.(2分)信息隐藏技术主要应用有哪些?()A.数字作品版权保护 B.数据保密 C.数据加密

D.数据完整性保护和不可抵赖性的确认 你的答案: A B C D得分:2分

34.(2分)UWB技术主要应用在以下哪些方面?()A.无绳电话 B.地质勘探

C.家电设备及便携设备之间的无线数据通信 D.汽车防冲撞传感器 你的答案: A B C D得分:0分

35.(2分)下面关于SSID说法正确的是()。A.SSID就是一个局域网的名称

B.提供了40位和128位长度的密钥机制

C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP D.只有设置为名称相同SSID的值的电脑才能互相通信 你的答案: A B C D得分:2分

36.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。你的答案: 正确 错误得分:2分 37.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。

你的答案: 正确 错误得分: 2分

38.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。你的答案: 正确 错误得分:2分

39.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。你的答案: 正确 错误得分:2分

40.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确 错误得分:2分

41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。你的答案: 正确 错误得分:2分

42.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确 错误得分:2分

43.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确 错误得分:2分

44.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确 错误得分:2分

45.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案: 正确 错误得分:2分

46.(2分)缓冲区溢出属于主动攻击类型。你的答案: 正确 错误得分:2分

47.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确 错误得分:2分

48.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确 错误得分:2分

49.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案: 正确 错误得分:2分 50.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确 错误得分:2分

2014广西信息技术与信息安全公需科目题库

(五)1.(2分)GSM是第几代移动通信技术?()A.第三代 B.第二代 C.第一代 D.第四代

你的答案: A B C D 得分: 2分

2.(2分)无线局域网的覆盖半径大约是()。A.10m~100m B.5m~50m C.8m~80m D.15m~150m 你的答案: A B C D 得分: 2分

3.(2分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时

B.通过U盘复制来传播文件时 C.通过网络来传播文件时 D.通过光盘复制来传播文件时 你的答案: A B C D 得分: 2分

4.(2分)以下关于智能建筑的描述,错误的是()。

A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。

D.智能建筑强调用户体验,具有内生发展动力。你的答案: A B C D 得分: 2分 5.(2分)广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动 你的答案: A B C D 得分: 2分

6.(2分)证书授权中心(CA)的主要职责是()。A.颁发和管理数字证书 B.进行用户身份认证

C.颁发和管理数字证书以及进行用户身份认证 D.以上答案都不对

你的答案: A B C D 得分: 2分

7.(2分)以下关于编程语言描述错误的是()。

A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B.汇编语言适合编写一些对速度和代码长度要求不高的程序。

C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。你的答案: A B C D 得分: 2分

8.(2分)云计算根据服务类型分为()。A.IAAS、PAAS、SAAS B.IAAS、CAAS、SAAS C.IAAS、PAAS、DAAS D.PAAS、CAAS、SAAS 你的答案: A B C D 得分: 2分 9.(2分)统一资源定位符是()。A.互联网上网页和其他资源的地址 B.以上答案都不对 C.互联网上设备的物理地址 D.互联网上设备的位置 你的答案: A B C D 得分: 2分

10.(2分)网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记 B.加密 C.身份验证 D.口令验证

你的答案: A B C D 得分: 2分

11.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.涉密信息系统工程建设不需要监理 C.保密行政管理部门

D.具有涉密工程监理资质的单位 你的答案: A B C D 得分: 2分

12.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.U盘工具 B.拒绝服务攻击 C.口令攻击 D.IE浏览器的漏洞

你的答案: A B C D 得分: 2分

13.(2分)在网络安全体系构成要素中“恢复”指的是()。A.恢复网络 B.A和B C.恢复数据 D.恢复系统

你的答案: A B C D 得分: 0分

14.(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容

B.若出现问题可以找开发商负责赔偿损失 C.使用盗版软件是违法的

D.成为计算机病毒的重要来源和传播途径之一 你的答案: A B C D 得分: 2分 15.(2分)WCDMA意思是()。A.宽频码分多址 B.码分多址 C.全球移动通信系统 D.时分多址

你的答案: A B C D 得分: 2分 16.(2分)网络安全协议包括()。A.TCP/IP B.SSL、TLS、IPSec、Telnet、SSH、SET等 C.POP3和IMAP4 D.SMTP 你的答案: A B C D 得分: 2分

17.(2分)在无线网络中,哪种网络一般采用自组网模式?()A.WLAN B.WMAN C.WPAN D.WWAN 你的答案: A B C D 得分: 0分 18.(2分)下列说法不正确的是()。A.Windows Update实际上就是一个后门软件 B.后门程序都是黑客留下来的

C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 D.后门程序能绕过防火墙 你的答案: A B C D 得分: 2分

19.(2分)覆盖地理范围最大的网络是()。A.城域网 B.国际互联网 C.广域网 D.无线网

你的答案: A B C D 得分: 2分

20.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能获取ADSL设备的系统管理密码 B.能损坏ADSL物理设备 C.能用ADSL设备打电话进行骚扰 D.能用ADSL设备免费打电话 你的答案: A B C D 得分: 2分

21.(2分)为了避免被诱入钓鱼网站,应该()。A.使用搜索功能来查找相关网站 B.检查网站的安全协议 C.用好杀毒软件的反钓鱼功能

D.不要轻信来自陌生邮件、手机短信或者论坛上的信息 你的答案: A B C D 得分: 2分 22.(2分)网络存储设备的存储结构有()。A.宽带式存储 B.网络连接存储 C.存储区域网络 D.直连式存储

你的答案: A B C D 得分: 2分 23.(2分)万维网有什么作用?()

A.提供丰富的文本、图形、图像、音频和视频等信息 B.便于信息浏览获取 C.一个物理网络

D.基于互联网的、最大的电子信息资料库 你的答案: A B C D 得分: 2分

24.(2分)统一资源定位符中常用的协议?()A.ddos B.ftp C.https D.http 你的答案: A B C D 得分: 2分

25.(2分)以下()是开展信息系统安全等级保护的环节。A.等级测评 B.备案 C.监督检查 D.自主定级 你的答案: A B C D 得分: 2分

26.(2分)下列攻击中,能导致网络瘫痪的有()。A.XSS攻击 B.拒绝服务攻击 C.电子邮件攻击 D.SQL攻击

你的答案: A B C D 得分: 0分

27.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.适度的安全防护措施 C.有效的内部审计 D.完善的管理措施

你的答案: A B C D 得分: 2分

28.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法

你的答案: A B C D 得分: 2分

29.(2分)信息安全主要包括哪些内容?()A.运行安全和系统安全 B.物理(实体)安全和通信保密 C.计算机安全和数据(信息)安全 D.系统可靠性和信息保障 你的答案: A B C D 得分: 2分

30.(2分)信息安全行业中权威资格认证有()。A.国际注册信息系统审计师(简称CISA)B.高级信息安全管理师

C.国际注册信息安全专家(简称CISSP)D.注册信息安全专业人员(简称CISP)你的答案: A B C D 得分: 2分 31.(2分)安全收发电子邮件可以遵循的原则有()。A.对于隐私或重要的文件可以加密之后再发送 B.不要查看来源不明和内容不明的邮件,应直接删除 C.区分工作邮箱和生活邮箱

D.为邮箱的用户账号设置高强度的口令 你的答案: A B C D 得分: 2分

32.(2分)防范系统攻击的措施包括()。A.关闭不常用的端口和服务 B.定期更新系统或打补丁 C.安装防火墙

D.系统登录口令设置不能太简单 你的答案: A B C D 得分: 2分

33.(2分)为了保护个人电脑隐私,应该()。A.删除来历不明文件

B.使用“文件粉碎”功能删除文件 C.废弃硬盘要进行特殊处理

D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑 你的答案: A B C D 得分: 2分

34.(2分)“三网融合”的优势有()。

A.极大减少基础建设投入,并简化网络管理。降低维护成本

B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型。你的答案: A B C D 得分: 2分

35.(2分)目前国际主流的3G移动通信技术标准有()。A.WCDMA B.TD-SCDMA C.CDMA2000 D.CDMA 你的答案: A B C D 得分: 2分 36.(2分)中国移动采用的第三代移动通信技术(3G)标准是WCDMA。你的答案: 正确 错误 得分: 2分

37.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确 错误 得分: 2分

38.(2分)目前中国已开发出红旗Linux等具有自主知识产权的操作系统。你的答案: 正确 错误 得分: 2分

39.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案: 正确 错误 得分: 2分

40.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

你的答案: 正确 错误 得分: 2分

41.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确 错误 得分: 2分

42.(2分)机密性、完整性和可用性是评价信息资产的三个安全属性。你的答案: 正确 错误 得分: 2分

43.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确 错误 得分: 2分

44.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确 错误 得分: 2分

45.(2分)数字签名在电子政务和电子商务中使用广泛。你的答案: 正确 错误 得分: 2分

46.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确 错误 得分: 2分

47.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确 错误 得分: 2分

48.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确 错误 得分: 0分 49.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确 错误 得分: 2分

50.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确 错误 得分: 2分

2014广西信息技术与信息安全公需科目题库

(六)1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机 B.大型机 C.微型机 D.嵌入式计算机

你的答案: ABCD 得分: 2分

2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器 B.存储设备 C.操作系统 D.终端设备

你的答案: ABCD 得分: 2分

3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 你的答案: ABCD 得分: 2分

4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的

C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容 你的答案: ABCD 得分: 2分 5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门

D.涉密信息系统工程建设不需要监理 你的答案: ABCD 得分: 2分

6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。

B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。

D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案: ABCD 得分: 2分

7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击

你的答案: ABCD 得分: 2分

8.(2分)信息系统在什么阶段要评估风险?()

A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。你的答案: ABCD 得分: 2分

9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具 你的答案: ABCD 得分: 2分 10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.创建权限密码 D.添加权限密码

你的答案: ABCD 得分: 2分

11.(2分)覆盖地理范围最大的网络是()。A.广域网 B.城域网 C.无线网 D.国际互联网

你的答案: ABCD 得分: 2分

12.(2分)在信息安全风险中,以下哪个说法是正确的?()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: ABCD 得分: 2分

13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份 你的答案: ABCD 得分: 2分

14.(2分)静止的卫星的最大通信距离可以达到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: ABCD 得分: 2分 15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: ABCD 得分: 2分

16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用 B.保密 C.可控 D.完整

你的答案: ABCD 得分: 2分

17.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 你的答案: ABCD 得分: 2分 18.(2分)系统攻击不能实现()。A.盗走硬盘 B.口令攻击

C.进入他人计算机系统 D.IP欺骗

你的答案: ABCD 得分: 2分

19.(2分)我国卫星导航系统的名字叫()。A.天宫 B.玉兔 C.神州 D.北斗 你的答案: ABCD 得分: 2分

20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层 B.数据链路层 C.传输层 D.网络层 你的答案: 多选题:

21.(2分)以下哪些计算机语言是高级语言?()A.BASIC B.PASCAL ABCD 得分: 2分 C.#JAVA D.C 你的答案: ABCD 得分: 2分

22.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法 你的答案: ABCD 得分: 2分

23.(2分)信息隐藏技术主要应用有哪些?()A.数据加密 B.数字作品版权保护

C.数据完整性保护和不可抵赖性的确认 D.数据保密

你的答案: ABCD 得分: 2分

24.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高

你的答案: ABCD 得分: 2分

25.(2分)统一资源定位符中常用的协议?()A.ddos B.https C.ftp D.http 你的答案: ABCD 得分: 2分

26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分

27.(2分)信息安全面临哪些威胁?()A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性 你的答案: ABCD 得分: 2分

28.(2分)一般来说无线传感器节点中集成了()。A.通信模块 B.无线基站 C.数据处理单元 D.传感器

你的答案: ABCD 得分: 2分

29.(2分)下面关于SSID说法正确的是()。

A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B.提供了40位和128位长度的密钥机制

C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分

30.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络 你的答案: ABCD 得分: 2分

31.(2分)以下不是木马程序具有的特征是()。A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性

你的答案: ABCD 得分: 2分

32.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址

B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C.不要随意点击别人留在论坛留言板里的链接

D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分 33.(2分)攻击者通过端口扫描,可以直接获得()。A.目标主机的口令 B.给目标主机种植木马 C.目标主机使用了什么操作系统 D.目标主机开放了哪些端口服务 你的答案: ABCD 得分: 2分

34.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分

35.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能 你的答案: 判断题: ABCD 得分: 2分

36.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分 37.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误 得分: 2分

38.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分

39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分

40.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

你的答案: 正确错误得分: 2分

41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

你的答案: 正确错误得分: 2分

42.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案: 正确错误得分: 2分

43.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误 得分: 2分

44.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确错误得分: 2分 45.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分

46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案: 正确错误得分: 2分

47.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误 得分: 2分

48.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确错误得分: 2分

49.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分

50.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确错误得分: 2分

1.(2分)GSM是第几代移动通信技术?(B)A.第三代;B.第二代;C.第一代 D.第四代 2.(2分)无线局域网的覆盖半径大约是(A)。A.10m~100m ;B.5m~50m;C.8m~80m D.15m~150m 3.(2分)恶意代码传播速度最快、最广的途径是(C)。A.安装系统软件时;B.通过U盘复制来传播文件时 C.通过网络来传播文件时; D.通过光盘复制来传播文件时 4.(2分)以下关于智能建筑的描述,错误的是(A)。

A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。

D.智能建筑强调用户体验,具有内生发展动力。5.(2分)广义的电子商务是指(B)。

信息安全技术 篇3

关键词:电力信息系统;安全管理;虚拟专网

中图分类号:TM76 文献标识码:A 文章编号:1671-864X(2015)10-0204-01

电力信息系统信息安全管理水平,主要受各种安全管理技术及其运用的影响,一般来说安全管理技术运用的越多、越合理,信息安全水平也就越高。其中的关键技术有很多,但主要集中在安全隔离技术、系统级安全技术等方面上。

一、安全隔离技术

(一)物理隔离技术。

物理隔离是在物理上将电力信息系统与因特网隔离开,控制内部网与外部网之间的连接,通过防火墙、代理服务器直接和间接隔离。这种方法是方案病毒、黑客入侵、拒绝服务等网络攻击最简单、最有效的手段。从目前国内电力信息系统物理技术技术的运用来看,一般是在安全Ⅰ、Ⅱ区与安全Ⅲ、Ⅳ区之间设立物理安全隔离层,从而为电力信息同划定了一个安全便捷,增强了整个网络系统的可控性,结合安全管理、监测、审计等技术,可以有效的预防攻击发生和准确的确定网络攻击 的来源,尤其是来自内部的攻击。物理隔离技术主要分为两类,也就是时间隔离系统和安装网络隔离卡。其中,国内主要采用前一种技术,也就是通过转换器根据需要在内外网之间进行切换,达到内外以往之间的通信要求,主要是由物理隔离转换装置、数据暂存区等组成,其中还要运用防火墙技术、基于内核的入侵检测机书、安全皂搓技术等,从技术特点来看比较复杂,效果也比较好。第二种技术应用也比较广泛,也就是通过虚拟技术将一台机器模拟为两台机器,虚拟的两台机器当中有公共与安全两种状态,这两种状态是安全隔离的,硬盘也被划分为安全和公共两个分区,甚至可以安装两个硬盘。技术难度比较低,但是对计算机性能的要求比较高,有时候并不能避免人为操作带来的危險,并且建设的成本相对也比较高。

(二)防火墙技术。

防火墙是在内网与外网之间的一道安全屏障,主要预防潜在的破坏入侵,主要是通过检测、限制和更改经过防火前高的数据流,防止破坏性的数据流进入内网,对外网屏蔽内网的信息、运行等情况。目前,大多数操作系统内部都嵌入了防火墙,主要有数据包过滤、应用级网关管理、代理服务等功能。其中,数据包过滤是主要功能,在过滤的过程中由系统判断其安全等级,这就需要预先设置过滤逻辑,在数据包到达防火墙以后也被存储在缓存区之内,由防火墙根据安全逻辑判断数据包源地址、目的地址、端口号和协议状态等因素,以判断书否允许其通过。有的防火穷有主动识别技术,不同人工操作就可以阻止,有的则需要人工操作才能完成。当然,目前操作系统内嵌的防火墙的作用大大降低,但是可以安装一些专业级的防火墙,有些专业的防火墙软件可以通过定期的更新、打补丁等方式,对黑客入侵、病毒等起到有效的预防作用。

二、系统级安全技术

(一)操作系统安全。

任何一个计算机首先要安装的就是操作系统,电力信息系统当中每一台计算机都有自己的操作系统。在安装操作系统的时候绝大多数公司都购买了正版软件,能够使用系统自带的安全加固措施和防火墙,并能够定期更新。但也有少数电力企业为了降低成本使用了盗版安装软件,安全性上比较差, 并且多数本身就带有病毒、木马程序等,这一点应该引起电力企业的注意。同时,电力信息系统所使用的操作系统多数是专业级,在使用过程中应该在不同的平台上应用操作安全管理。比如说使用nuix平台,要完善和优化用户管理,在Windows平台上要开题用户权限、限制部分用户访问功能,当然所有的计算机都应该安装专业级正版杀毒软件。

(二)数据库系统安全。

数据库系统安全是信息安全管理的最后一道物理防线,并且其它安全技术都是建立在数据库的基础之上的,这就决定了数据库系统安全的重要地位。现在,很多电力公司在信息系统建设当中,忽视了数据库系统安全,当黑客破译其它技术以后,就能直接入侵数据库进行破坏。在数据库系统安全当中,电力企业在信息系统建设当中有两种选择,也就是集中控制和分散控制。集中控制是通过单个授权者来控制系统的整个安全维护,分散控制是将管理程序控制数据路的不同部分单独进行控制,在此基础上形成最小特权策略、最大共享策略、开放与封闭系统、按名存取策略等功能,不同的策略安全防护级别和内容有较大的差异。最小特权策略只能了解与自己相关的信息,最大共享策略是在保证信息保密控制条件下实现最大共享,但并不能随意存储信息,按名存取策略是按照操作者的名字对应的权限范围内存取信息等,对应不同权限的操作者,实现从外部操作上保证数据库系统的安全。

总之,电力信息系统信息安全管理关键技术比较多,在应用的过程中需要根据系统安全管理的需求,以及系统的特点确定使用何种技术,以最大程度的保障信息安全。

参考文献:

[1]余洋. 电力信息系统动态访问控制研究[J]. 制造业自动化. 2012(21)

电力信息系统的信息安全技术 篇4

1.1电力系统信息网络基本构架由于电力企业生产的特殊性, 电力通信的建设是伴随着电力企业建设同步进行的。由于现代大电网运行管理的信息交换量越来越大, 各种应用和服务对信息质量提出了越来越高的要求, 其中包括实时性、可靠性、安全性、数据完整性、通信容量和标准化等方面。为了解决这些问题, 国电公司又建立了信息网络, 作为电力系统的专用广域网。国家电力信息网 (SPI net) 即中国电力系统数据网络 (CED net) 采用分组交换技术和数字网络复接技术, 形成了独立的数据通信网络, 实现了电网调度自动化系统全国联网。它可以分为4级结构:国电公司到各区电力公司 (西北、华北、华东、华中) 是一级网络, 从大区电力公司到省电力公司是二级网络, 省电力公司到地区供电局是三级网络, 地区供电局以下就属于四级网络。

1.2省网级电力信息网络省网级电力信息网络处于我国国家电力信息网 (SPI net) 的第二和第三级, 起着承上启下的作用。它既要完成区域电网和国家电网之间的信息沟通, 同时也要承担区域电网内部之间各种生产信息和管理信息的管理和传输, 保障电网的安全有效的运行。目前通道采用微波和光纤混合使用, 速率从64Kbps到2M bps, 有的省份则达到155M bps高速传输。未来将大力发展光纤通信, 从微波为主逐步过渡到以光纤为主, 建成全国电力通信光纤传输一级网络:80%的网公司建成电力通信光纤传输二级网络, 50%的省公司建成电力通信光纤传输三级网络。区域电力信息网络基本框架如图1所示。

IP网络的传输方案在实际应用中采用IP over SDH, IP over SDH将IP网技术介入到SDH传送平台川, 可以与各种不同的技术标准相兼容, 实现网络互联及多媒体业务互通, 具有较高的传输效率, 相对便宜的价格。IP over SDH是城市与城市, 干线数据传输中最有效的技术。

1.3地市级电力信息网络地市级电力信息网是指包括县、区在内的所有供电单位的计算机局域网及连接这些局域网的计算机广域网。地市级网络逻辑图如图2所示。

建设地市级电力信息网, 可以有效的提高电力企业效率, 实现办公自动化、决策智能化, 在保障地方安全可靠供电的同时为省电网公司、国家电网公司提供可靠的基础信息, 保障整个电网快速、健康、稳定的发展。中国电力信息网作为电力行业内的Intranet, 其广域网体系结构主要采用TPC/IP, 为了与中国电力信息网顺利连接, 同时为了将来与Internet, 地市级电力信息网须将TPC/IP作为主要协议体系。根据地市电力企业网络建设的具体情况, 应采用主干网和局域子网两个层次, 地调和地市电力企业机关直接接人主干网中, 而下属分支单位和县级电力企业可自组局域网并作为局域子网接人到主干网中。

2 电力系统信息安全关键技术的分析

电力信息安全是电网安全运行和可靠供电的保障, 但是现实是电力系统信息没有建立安全体系, 有的只是购买了防病毒软件和防火墙。网络中有许多的安全隐患。

2.1现状及局限性 (1) 缺乏统一的信息安全管理规范:电力系统急需一套统一、完善的能够用于指导整个电力系统信息网络系统安全运行的管理规范; (2) 电力职工的网络安全意识有待提高:随着信息技术高速发展, 信息安全策略和技术取得了非常大的进步, 但是我们目前的认识与实际差距较大, 对新出现的信息安全问题认识不足; (3) 需要建立一套适合电力企业其自身特点的信息安全体系:电力信息网络应用可分为4类:管理信息类、生产控制类、话音视频类、经营类。生产控制类应用与其他应用的物理隔离, 以确保实时的生产控制类应用的安全。同时外网与内网间也应该物理隔离。

2.2密码保护措施当网络交易的动作开始后, 接下来要担心的就是如何防止网络交易的资料被篡改、窃取、迟滞、冒名传送、否认己传送或是非法侵人等威胁, 所以网际网络上的信息安全是非常重要的。在金融界、企业界大家在信息安全技术内广泛运用了DES以及RSA等加密技术作为信息安全的保障。

2.3电力系统信息安全关键技术的分析电力信息安全是电网安全运行和可靠供电的保障, 是一项涉及电网调度自动化、厂站自动化、配电网自动化、电力负荷控制、继电保护及安全装置、电力营销、电力市场等有关生产、经营和管理方面的多领域、复杂的大型系统工程, 但是现实是电力系统信息没有建立安全体系, 有的只是购买了防病毒软件和防火墙。有的网络连防火墙也没有, 没有对网络安全做统一长远的规划。

3 电力系统信息安全关键技术的应用展望

对电力企业信息网络这样一个年轻的又特殊的网络来说, 在网络安全问题上有其特殊性, 同时它所面临的安全威胁是比较严重的。我们可以采取有效的应对手段, 包括先进的企业版防火墙、先进的密码编码方式和算法等都可以有效防御, 只要应对得当, 足以有效保护电力系统信息网络安全, 保障电力生产经营活动的安全。未来将采用更加先进的网络安全体系架构、密码算法、防火墙、IDS和病毒防治软件等来保卫电力系统的信息安全, 但是堡垒往往是从内部攻破的。因此需要一套良好的安全制度和安全思想, 才是确保系统安全的根本。

3.1改进网络安全技术 (1) 科学安全的设置和保管密码。密码安全可以说是网络安全中最为重要的。一旦密码被泄漏, 非法用户可以很轻易的进人你的系统。由于穷举软件的流行, Root的密码要求最少要10位, 一般用户的密码要求最少要8位, 并且应该有英文字母大小写以及数字和其他符号进行不规则的设置。同时不要选取如生日、名字等熟悉的信息作为密码; (2) 加强人员的安全意识和管理。思想意识松懈造成的系统隐患要远大于系统自身的漏洞。将不知是否有病毒的软盘随意的插人计算机中、不当的设置密码、将密码写下来或存人计算机的文件中、长期不改密码、随意的从网上下载不明文件或内部合法用户本身的非法活动等都给企业信息网络带来最大的威胁; (3) 实时的监控网络端口和节点的信息流向, 定期对企业信息网络进行安全检查、日志审计和病毒扫描, 对相关重要数据进行备份以及在全网络范围内建立一套科学的安全管理体系同样对企业信息网络的安全运行有着很重要的意义。

3.2完善电力系统建设 (1) 电力监控系统可通过专用局域网实现与本地其他电力监控系统的互联, 或通过电力调度数据网络实现上下级异地电力监控系统的互联。各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时, 必须采用经国家有关部门认证的专用、可靠的安全隔离设施; (2) 建立和完善电力调度数据网络, 应在专用通道上利用专用网络设备组网, 采用专线、同步数字序列、准同步数字序列等方式, 实现物理层面上与公用信息网络的安全隔离。电力调度数据网络只允许传输与电力调度生产直接相关的数据业务。 (3) 电力监控系统和电力调度数据网络均不得和互联网相连, 并严格限制电子邮件的使用。

参考文献

[1]殷小贡, 刘涤尘.电力系统通信工程[M].武汉:武汉大学出版社, 2004.

[2]杨明.密码编码学与网络安全[M].北京:电子工业出版社, 2002.

信息安全技术总结 篇5

1.广义的信息安全是指网络系统的硬件,软件及其系统中的信息受到保护.2.信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁。人为因素的威胁包括无意识的威胁和有意识的威胁。非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。

3.信息安全不仅涉及技术问题,而且还涉及法律、政策和管理问题。信息安全事件与政治、经济、文化、法律和管理紧密相关。

4.网路不安全的根本原因是系统漏洞、协议的开放新和人为因素。人为因素包括黑客攻击、计算机犯罪和信息安全管理缺失。

5.保密性、完整性、可用性、可控性和不可否认性是从用户的角度提出的最基本的信息服务需求,也称为信息安全的基本特征。

6.ISO基于OSI参考互连模型提出了抽象的网络安全体系结构,定义了五大类安全服务(认证(鉴别))服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务、八大种安全机制(加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制)和完整的安全管理标准。

7.信息安全既涉及高深的理论知识,又涉及工程应用实践。一个完整的信息安全保障体制系框架由管理体系、组织机构体系和技术体系组成。技术体系可划分为物理安全、网络安全、信息安全、应用安全和管理安全五个层次,全面揭示了信息安全研究的知识体系和工程实施方案框架。

第2章 信息保密技术

1.密码学的发展大致经历了手工加密阶段、机械加密阶段和计算机加密阶段。密码技术是现代信息安全的基础和核心技术,它不仅能够对信息加密,还能完成信息的完整性验证、数字签名和身份认证等功能。按加密密钥和解密密钥是否相同,密码体制可分为对称密码体制和非对称密码体制。对称密码体制又可分为序列密码和分组密码。2.移位密码、仿射密码、维基利亚密码和置换密码等是常用的古典密码案例,虽然在现代科技环境下已经过时,但它们包含的最基本的变换移位和代替在现代分组密码设计中仍然是最基本的变换。3.对称密码体制要求加密、解密双方拥有相同的密钥,其特点是加密速度快、软/硬件容易实现,通常用于传输数据的加密。常用的加密算法有DES、IDEA。对称密码算法根据加密分组间的关联方式一般分为4种:电子密码本(ECB)模式、密文链接(CBC)模式、密文反馈(CFB)模式和输出反馈(OFB)模式。4.非对称密码体制的加密密钥和解密密钥是不同的。非对称密码被用做加密时,使用接收者的公开密钥,接收方用自己的私有密钥解密;用做数字签名时,使用发送方(签名人)的私有密钥加密(或称为签名),接收方(或验证方)收到签名时使用发送方的公开密钥验证。常有的算法有RSA密码算法、Diffie-Hellman密钥交换算法、ELG amal加密算法等。5.加密可以用通信的三个不同层次来实现,即节点加密、链路加密和端到端加密。节点加密是指对源节点到目的节点之间传输的数据进行加密,不对报头加密;链路加密在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,在节点处,传输数据以文明形式存在,侧重于在通信链路上而不考虑信源和信宿;端到端加密是对源端用户到目的端用户的数据提供保护,传输数据在传输过程中始终以密文形式存在。

6.序列密码要求具有良好的伪随机特性。产生密钥流的常见方法有线性同余法、RC4、线性反馈移位寄存器(LFSR)、非线性反馈移位寄存器、有限自动机和混沌密码等。序列密码主要用于军事、外交和其他一些重要领域、公开的加密方案并不多。

7.加密算法:指将明文转换成密文的变换函数,表示为C=Ek(M).8.解密算法:指将密文转换为明文的变换函数,表示为M=DK(C).第3章 信息隐藏技术

1.信息隐藏是将秘密信息隐藏在另一非机密的载体信息中,通过公共信道进行传递。秘密信息引产后,攻击者无法判断载体信息中是否隐藏信息,也无法从载体信息中提取或去除所隐藏的秘密信息。信息隐藏研究的内容包括了隐写术(隐藏算法)、版权标识、隐通道和匿名通信等。

2.隐写术是指把秘密信息潜入到看起来普通的载体信息(尤其是多媒体信息)种,用于存储或通过公共网络进行通信的技术。古代隐写术包括技术性的隐写术、语言学中的隐写术和用于版权保护的隐写术。

3.信息隐藏的目的在于把机密信息隐藏域可以公开的信息载体之中。信息载体可以使任何一种多媒体数据,如音频、视频、图像,甚至文本数据等,被隐藏的机密信息也可以是任何形式。信息隐藏设计两个算法:信息潜入算法和信息提取算法。常见的信息隐藏算法有空间域算法和变换域算法。4.数字水印是在数字化的信息载体(指多媒体作品)中嵌入不明显的记号(包括作品的版权所有者和发行者等),其目的不是为了隐藏火传递这些信息,而是在发现盗版货发生知识产权纠纷时候,用来证明数字作品的真实性。被嵌入的标识与源数据紧密结合并隐藏其中,成为源数据不可分割的一部分,并可以经历一些不破坏资源数据的使用价值的操作而存活下来。

5.隐通道是指系统中利用那些本来不是用于通信的系统资源,绕过强制春去控制进行非法通信的一种机制。根据隐通道的形成,可分为存储隐通道和事件隐通道:根据隐通道是否存在噪音,可分为噪音隐通道和无噪音隐通道;根据隐通道所涉及的同步变量或信息的个数,可分为聚集隐通道和非聚集隐通道。隐通道的主要分析方法有信息流分析方法、非干扰分析方法和共享资源矩阵方法。6.匿名通信是指通过一定了的方法将业务流中的通信关系加以隐藏、使窃听者无法直接获知或退职双方的通信关系或通信双方身份的一种通信技术。匿名通信的重要目的就是隐藏通信双方的身份或通信关系,从而实现对网络用户各个人通信及涉密通信的更好的保护。

7.信息隐藏具有五个特性:安全性,鲁棒性,不可检测性,透明性,自恢复性.第4章 消息认证技术

1.用做消息认证的摘要函数具有单向性、抗碰撞性。单向函数的优良性质,使其成为公共密码、消息压缩的数学基础。

2.消息认证码指使用收、发双方共享的密钥K和长度可变的消息M,输出长度固定的函数值MAC,也称为密码校验和。MAC就是带密钥的消息摘要函数,或称为一种带密钥的数字指纹,它与普通摘要函数(Hash函数)是有本质区别的。3.消息完整性校验的一般准则是将实际的到的信息的数字指纹与原数字指纹进行比对。如果一致,则说明消息是完整的,否则,消息是不完整的。因产生数字指纹不要求具有可逆性,加密函数、摘要函数均可使用,且方法很多。4.MD5和SHA-1算法都是典型的Hash函数,MD5算法的输出长度是128 bit,SHA-1算法的输出长度是160 bit。从抗碰撞性的角度来讲,SHA-1算法更安全。为了抵抗生日攻击,通常建议消息摘要的长度至少应为128 bit。

第5章 密钥管理技术

1.密码系统中依据密钥的重要性可将密钥大体上分为会话密钥、密钥加密密钥和主密钥三大类。主密钥位于密钥层次的最高层,用于对密钥加密密钥、会话密钥或其他下层密钥的保护,一般存在于网络中心、主节点、主处理器中,通过物理或电子隔离的方式受到严格的保护。

2.密钥在大多数情况下用随机数生成器产生,但对具体的密码体制而言,密钥的选取有严格的限制。密钥一般需要保密存储。基于密钥的软保护指密钥先加密后存储。基于硬件的物理保护指密钥存储于与计算机隔离的智能卡、USB盘或其他存储设备中。3.密钥分为网外分配方式和网内分配方式。前者为人工分配,后者是通过计算机网络分配。密钥的分配分为秘密密钥的分配和公开密钥的分配。秘密密钥既可用加密办法由通信双方确定,又可使用KDC集中分配。公开密钥有广播式公开发布、建立公钥目录、带认证的密钥分配、使用数字证书分配等4种形式。

4.密钥共享方案可将主密钥分解为多个子密钥份额,由若干个人分别保管,这些保管的人至少要达到一定数量才能恢复这个共享密钥。基于密钥共享门限思想的会议密钥广播方案能够较好地解决网络通信中信息的多方安全传递问题。5.密钥托管允许授权者监听通信内容和解密密文,但这并不等于用户隐私完全失控,适当的技术手段在监管者和用户之间的权衡是值得研究的。

第6章 数字签名技术 1.判断电子数据真伪的依据是数字签名。数字签名其实就是通过一个单向函数对电子数据计算产生别人无法识别的数字串,这个数字串用来证明电子数据的来源是否真实,内容是否完整。数字签名可以解决电子数据的篡改、冒充、伪造和否认等问题。

2.本章介绍了三种数字签名方案,其中RSA数字签名的安全性是基于大整数因子分解的困难问题,Schnorr数字签名方案和DSA数字签名方案的安全性是基于素数域上离散对数求解的困难问题。其共性是签名过程一定用到签名人的私钥,验证过程一定用到签名人的公钥。

3.为适应特殊的应用需求,各种数字签名方案相继被提出,本章介绍了盲签名、代理签名、签名加密、多重签名、群签名和环签名等基本概念。

4.数字签名应用的公钥基础设施,称为PKI。目前,我国各省市几乎都建立了CA中心,专门为政府部门、企业、社会团体和个人用户提供加密和数字签名服务。

5.iSignature电子签章系统是一套基于Windows平台的应用软件,它可以对Word、Excel、Html文件进行数字签名,即加盖电子印章,只有合法用户才能使用。

第7章 物理安全

1.物理安全是针对计算机网络系统的硬件设施来说的,既包括计算机网络设备、设施、环境等存在的安全威胁,也包括在物理介质上数据存储和传输存在的安全问题。物理安全是计算机网络系统安全的基本保障,是信息安全的基础。2.环境安全是指对系统所在环境(如设备的运行环境需要适当的温度、湿度,尽量少的烟尘,不间断电源保障等)的安全保护。环境安全技术是指确保物理设备安全、可靠运行的技术、要求、措施和规范的总和,主要包括机房安全设计和机房环境安全措施。

3.广义的设备安全包括物理设备的防盗,防止自然灾害或设备本身原因导致的毁坏,防止电磁信息辐射导致的信息的泄漏,防止线路截获导致的信息的毁坏和篡改,抗电磁干扰和电源保护等措施。狭义的设备安全是指用物理手段保障计算机系统或网络系统安全的各种技术。常见的物理设备安全技术有访问控制技术、防复制技术、硬件防辐射技术以及通信线路安全技术。

第8章 操作系统安全

1.漏洞是指系统中存在的弱点或缺点,漏洞的产生主要是由于程序员不正确和不安全编程所引起的。按照漏洞的形成原因,漏洞大体上可以分为程序逻辑结构漏洞、程序设计错误漏洞、开放式协议造成的漏洞和人为因素造成的漏洞。按照漏洞被人掌握的情况,漏洞又可以分为已知漏洞、未知漏洞和0day漏洞。

2.Windows系统的安全性根植于Windows系统的核心层,它为各层次提供一致的安全模型。Windows系统安全模型由登录流程(Login Process,LP)、本地安全授权(Local Security Authority,LSA)、安全帐号管理器(Security Account Manger,SAM)和安全引用监视器(Security Reference Monitor,SRM)组合而成。

3.Windows注册表是一个二进制数据库,在结构上有HKEY_LOCAL_MACHINE、HKEY_CURRENT_CONFIG、HKEY_CURRENT_USER、HKEY_CLASSES_ROOT、HKEY_USERS 5个子树。用户可以通过设定注册表编辑器的键值来保障系统的安全。

4.帐号是Windows网络中的一个重要组成部分,它控制用户对资源的访问。在Windows 2000中有两种主要的帐号类型: 域用户帐号和本地用户帐号。另外,Windows 2000 操作系统中还有内置的用户帐号。内置的用户帐号又分为Administrator 帐号和Guest帐号等。Administrator帐号被赋予在域中和计算机中,具有不受限制的权利。Guest帐号一般被用于在域中或计算机中没有固定帐号的用户临时访问域或计算机,该帐号默认情况下不允许对域或计算机中的设置和资源做永久性的更改。

5.Windows系统的安全策略可以从物理安全.安装事项.管理策略设置方面来考虑.管理策略上有打开审核策略.开启账号策略,开启密码策略,停用Guest账号,限制不必要的用户数量.为系统Administrator账户改名.创建一个陷阱账户,关闭不必要的服务,关闭不必要的端口.设置目录和文件权限,关闭IPC和默认共享,禁止空连接,关闭默认共享等手段及备份数据,使用配置安全工具等.第9章 网络安全协议

1.由于TCP/IP协议在最初设计时是基于一种可信环境的,没有考虑安全性问题,因此它自身存在许多固有的安全缺陷。网络安全协议是为了增强现有TCP/IP网络的安全性而设计和制定的一系列规范和标准。

2.目前已经有众多的网络安全协议,根据TCP/IP分层模型相对应的主要的安全协议有应用层的S-HTTP、PGP,传输层的SSL、TLS,网络层的IPSec以及网络接口层的PPTP、L2TP等。

3.SSL协议是在传输层提供安全保护的协议。SSL协议可提供以下3种基本的安全功能服务: 信息机密、身份认证和信息完整。SSL协议不是一个单独的协议,而是两层协议,最主要的两个SSL子协议是SSL握手协议和SSL记录协议。SSL记录协议收到高层数据后,进行数据分段、压缩、认证、加密,形成SSL记录后送给传输层的TCP进行处理。SSL握手协议的目的是使客户端和服务器建立并保持用于安全通信的状态信息,如SSL 协议版本号、选择压缩方法和密码说明等。

4.IPSec协议由两部分组成,即安全协议部分和密钥协商部分。安全协议部分定义了对通信的各种保护方式;密钥协商部分定义了如何为安全协议协商保护参数,以及如何对通信实体的身份进行鉴别。安全协议部分包括AH和ESP两个安全协议,通过这两个协议为IP协议提供基于无连接的数据完整性和数据机密性,加强IP协议的安全性。密钥协商部分主要是因特网密钥交换协议(IKE),其用于动态建立安全关联(SA),为IPSec的AH 和ESP协议提供密钥交换管理和安全关联管理,同时也为ISAKMP提供密钥管理和安全管理。

第10章 应用层安全技术

1.应用系统的安全技术是指在应用层面上解决信息交换的机密性和完整性,防止在信息交换过程中数据被非法窃听和篡改的技术。2.随着用户对Web服务的依赖性增长,特别是电子商务、电子政务等一系列网络应用服务的快速增长,Web的安全性越来越重要。Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。

3.电子邮件的安全问题备受人们关注,其安全目标包括邮件分发安全、邮件传输安全和邮件用户安全。

4.身份认证是保护信息系统安全的第一道防线,它限制非法用户访问网络资源。常用的身份认证方法包括口令、密钥、记忆卡、智能卡、USB Key和生物特征认证。

5.PKI是能够为所有网络应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理的密钥管理平台,是目前网络安全建设的基础与核心。PKI由认证中心(CA)、证书库、密钥备份及恢复系统、证书作废处理系统和应用接口等部分组成。

第11章 网络攻击技术

1.网络攻击的过程分为三个阶段: 信息收集、攻击实施、隐身巩固。

2.信息收集是指通过各种方式获取所需要的信息。网络攻击的信息收集技术主要有网络踩点、网络扫描和网络监听。踩点就是攻击者通过各种途径对所要攻击的目标进行多方面的调查和了解,摸清楚对方最薄弱的环节和守卫最松散的时刻,为下一步入侵提供良好的策略。网络扫描是一种自动检测远程或本地主机安全脆弱点的技术。网络监听是一种监视网络状况、监测网络中数据的技术。3.攻击实施是网络攻击的第二阶段。常见的攻击实施技术有社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。所谓“社会工程学攻击”,就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。4.隐身巩固是网络攻击的第三阶段。网络隐身技术是网络攻击者保护自身安全的手段,而巩固技术则是为了长期占领攻击战果所做的工作。

第12章 网络防御技术

1.网络防御技术分为两大类: 被动防御技术和主动防御技术。被动防御技术是基于特定特征的、静态的、被动式的防御技术,主要有防火墙技术、漏洞扫描技术、入侵检测技术和病毒扫描技术等。主动防御技术是基于自学习和预测技术的主动式防御技术,主要有入侵防御技术、计算机取证技术、蜜罐技术和网络自生存技术等。

2.防火墙是指隔离在本地网络与外界网络之间的一道防御系统,其主要功能有: 限制他人进入内部网络,过滤掉不安全服务和非法用户;防止入侵者接近其他防御设施;限定用户访问特殊站点;为监视Internet的安全提供方便。3.入侵检测技术是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术。一个完整的入侵检测过程包括3个阶段: 信息收集、数据分析和入侵响应。

4.计算机取证也称数字取证、电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软、硬件技术,按照符合法律规范的方式,对能够为法庭接受的、足够可靠和有说服性的、存在于计算机、相关外设和网络中的电子证据的识别、获取、传输、保存、分析和提交认证的过程。计算机取证技术主要包括计算机证据获取技术、计算机证据分析技术、计算机证据保存技术和计算机证据提交技术等。

5.蜜罐是一个资源,它的价值在于它会受到攻击或威胁,这意味着一个蜜罐希望受到探测、攻击和潜在地被利用。蜜罐并不修正任何问题,它们仅为我们提供额外的、有价值的信息。从应用层面上分,蜜罐可以分为产品型蜜罐和研究型蜜罐;从技术层面上分,蜜罐可以分为低交互蜜罐、中交互蜜罐和高交互蜜罐。

第13章 计算机病毒

1.计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。传染性是病毒的最基本的特征,此外病毒还具有破坏性、隐蔽性、潜伏性与可触发性、诱惑欺骗性等特性。

2.计算机病毒的感染动作受到触发机制的控制,病毒触发机制还控制了病毒的破坏动作。病毒程序一般由主控模块、感染模块、触发模块和破坏模块组成。其中主控模块在总体上控制病毒程序的运行,协调其他模块的运作。染毒程序运行时,首先运行的是病毒的主控模块。 3.计算机病毒从其发展来看分为4个阶段。早期病毒攻击的目标较单一,病毒传染目标以后的特征比较明显,病毒程序容易被人们分析和解剖。网络时代,病毒与黑客程序结合,传播速度非常快,破坏性更大,传播渠道更多,实时检测更困难。

4.引导型病毒和文件型病毒是典型的DOS时代的病毒,对它们工作机理的研究同样具有重要的意义.宏病毒不感染EXE和COM文件,它是利用Microsoft Word的开放性专门制作的具有病毒特点的宏的集合.宏病毒在1997年非常流行,并且该年成为“宏病毒年”,网页脚本病毒和蠕虫病毒是随着网络的发展而发展起来的,它们往往和木马程序结合在一起侵入主机.5.反病毒技术因病毒的出现而出现.并且必将伴随着病毒的长期存在而长期存在下去.反病毒技术一般有特征值扫描技术.启发式分析技术,完整性验证技术.虚拟机技术,沙箱技术及计算机免疫技术,动态陷阱技术,软件模拟技术,数据挖掘技术,预先扫描技术和安全操作系统技术等.第14章 信息安全法律与法规

1.计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。计算机犯罪是一种新的社会犯罪现象,其犯罪技术具有专业性、犯罪手段具有隐蔽性、犯罪后果具有严重的危害性、犯罪空间具有广泛性、犯罪类型具有新颖性、犯罪惩处具有困难性等明显特点。

2.信息安全法律法规在信息时代起着重要的作用。它保护国家信息主权和社会公共利益;规范信息主体的信息活动;保护信息主体的信息权利;协调和解决信息社会产生的矛盾;打击和惩治信息空间的违法行为。

3.从国外来看,信息安全立法的历程也不久远。美国1966年颁布的《联邦计算机系统保护法案》首次将计算机系统纳入法律的保护范畴。1987年颁布的《计算机安全法》是美国关于计算机安全的根本大法。我国1994年2月颁布了《计算机信息系统安全保护条例》,该条例是我国历史上第一个规范计算机信息系统安全管理、惩治侵害计算机安全的违法犯罪的法规,在我国信息安全立法史上具有非常重要的意义。

4.我国在1997年修改《刑法》后,专门在第285条和第286条分别规定了非法入侵计算机信息系统罪和破坏计算机信息系统罪等。

第15章 信息安全解决方案

1.安全体系结构理论与技术主要包括: 安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统、安全数据库系统等)。

2.网络安全研究内容包括网络安全整体解决方案的设计与分析以及网络安全产品的研发等。目前,在市场上比较流行的安全产品有防火墙、安全路由器、虚拟专用网(VPN)、安全服务器、PKI、用户认证产品、安全管理中心、入侵检测系统(IDS)、安全数据库、安全操作系统等。

3.网络安全需求包括物理安全需求、访问控制需求、加密需求与CA系统构建、入侵检测系统需求、安全风险评估系统需求、防病毒系统需求、漏洞扫描需求、电磁泄漏防护需求。网络威胁一般包含边界网络设备安全威胁、信息基础安全平台威胁、内部网络的失误操作行为、源自内部网络的恶意攻击与破坏和网络病毒威胁等。

网络信息安全技术防范措施 篇6

关键词:网络信息;安全;技术;措施

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2011)07-0000-01

Network Information Security and Protection Measures

Wu Shuangquan

(North Sichuan Medical College Department of Modern Education Information Technology,Nanchong637007,China)

Abstract:As computers and internet technology is developing at breakneck speed,information network has become an epoch feature of social development.however the network has an open network information security is becoming increasingly conspicuous,we must actively adopted effective safety technology prevention strategies to ensure that the important information.this article about the current network information security existing problems and made some analysis to improve the security of network information techniques proposal.

Keywords:Network information;Techniques;Security;Measures

一、网络信息安全特征

(一)完整性。网络信息在网络处理过程中能够保持信息的原样性,使网络信息能够正确生成,并且完整的进行传输和交换。

(二)机密性。网络信息在传输和交换过程中,不允许泄漏给非授权的实体或过进程,或提供给其他个人进行利用,强调所有网络信息只能够被授权的实体或者个人使用。

(三)可用性。网络信息能够被已经授权的实体或者个人正确的进行访问,并且能够依据要求正常使用,当系统遭受攻击或者破坏时,能够以最快的速度恢复并且重新投入使用。

(四)不可否认性。网络通信双方在信息传输和交换过程中,传书房和接收方都无法否认本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

(五)可控性。能够对网络系统中传播的信息以及具体内容进行有效的控制,网络系统中所有信息需要在一定传输范围内控制其信息流动方向和行为方式。

二、当前网络信息安全主要存在的问题

(一)管理人员操作不当。网络信息安全管理人员日常工作中没有形成规范的操作,也没有制定相应的规章制度。管理人员安全意识不强,没有充分的认识到网络安全防范的重要性和必要性,导致工作中经常性的出现各类的差错,造成网络系统的安全隐患。

(二)网络硬件的安全。网络硬件的主要包括计算机硬件所发生的物理损坏、设备故障等等问题,计算机硬件的损坏会严重的威胁网络信息的完整性、可用性和机密性。

(三)网络软件的安全。网络软件的安全主要包括计算机网络信息系统自身的系统缺陷,计算机系统建立时往往由于网络互联没有验证、文件没有及时备份等、安全防护配置不合理、系统权限设置不足等等原因使得整体网络软件的安全环境产生一定的漏洞,导致威胁到网络信息整体的安全状况。

(四)计算机病毒的入侵。计算机病毒是为了某种目的而蓄意编制的、能够自我复制与传播的计算机程序,一旦感染,会给计算机系统造成严重的损坏,甚至致会导致整个系统瘫痪。

(五)网络黑客的攻击。网络黑客对网络信息的攻击主要分为破坏性和非破坏性两种,无论是哪一种,都会对整个网络系统造成巨大的损坏。

三、网络信息安全技术防范措施

(一)建立、健全网络安全管理制度和规范。网络安全管理人员必须对所有用户设置资源使用权限和口令,并对用户名和口令进行加密,建立完整的用户数据库;严格对系统进行日常的管理,及时发现和制止破坏网络信息的活动;定期对网络安全状况进行检测,形成完整的评估和审核报告,并入档进行保存。

(二)反病毒技术。1.加强存取控制, 防止非法用户进入网络通过使用口令等方式进行身份认证,确定访问者身份是否合法。其次,系统对于不同的用户设置不同的存取权限,防止用户之间越权访问系统和网络资源,对不同信息类型进行分别授权。2.选择一套可靠的防、杀毒软件。安装防、杀毒软件是防止计算机受到病毒感染的最基本得措施。一般来说,软件结构合理的防、杀毒软件能够很好的进行网络系统的在线防御,能够监控用户的多项工作,对计算机病毒的处理安全可靠,很少造成系统文件和数据信息的损坏、丢失。3.加强对局域网的入口的监控。局域网入口往往是计算机病毒侵入的关口,尽量使用无盘工作站或者在工作站安装防病毒卡,尽可能少的设置超级用户,将系统程序设置为只读属性等。

(三)发挥防火墙的作用。防火墙是被连接到互联网任一个网络的整体部分。计算机系统缺少防火墙会导致许多网络攻击在管理员未知的情况下发生,很可能会直接导致计算机系统瘫痪。目前安全级别较高的防火墙可以通过将网关隐藏在公共系统之后等方式,使计算机系统免遭直接攻击,阻止了外部未授权访问者对专用网络的非法访问。

(四)信息加密技术。信息加密技术是利用数学或物理手段,对信息在传输过程中进行保护,以防止信息发生泄漏的技术,其目的是保护和控制信息的流向。目前主要使用的信息加密技术是私钥加密算法和公钥加密算法两种。

网络技术的迅速进步极大的促进了社会经济的发展,逐渐的渗透到人们日常生活的各个领域,由于网络系统本身的局限性,使得网络安全的隐患始终存在,我们需要努力解决好网络信息安全的防范,做好各项防范措施,对网络信息安全提供更好的保护。

参考文献:

[1]郭常山,沈莉,马先福.浅谈计算机网络环境下的安全问题[J].电脑知识与技术.2008

[2]刘静云,陈飞,曾妍珺.谈网络安全的防范措施[J].电脑知识与技术.2008

[3]陈海州.网络信息安全的现状与防御[J].硅谷.2009.

信息安全技术浅析 篇7

信息安全是加强一个组织的数据处理系统及信息传送的安全性问题。安全服务的主要目的就是对抗攻击,以保证信息的基本属性不被破坏,同时保证信息的不可抵赖性和信息提供者身份可认证性。归纳起来信息安全主要包含以下几个方面的内容:

1.1 机密性

信息的机密性又称数据的保密性,是指在信息传播中,一些敏感的商业信息不会被非法窃取,或即使被窃取,窃取者也不能读出信息,如:交易双方进行交易的内容不被第三方窃取、交易一方提供给另一方使用的文件不被第三方非法使用等。

1.2 完整性

信息的完整性是网络应用的基础,它包含两层含义:一是数据传输的真实性,即信息在网络传输过程中没有被篡改,是信息发送方真实意图的表示,是和原信息一致的;二是数据传输的统一性,及数据传输的次序和模式的固定性,不能任意改变。只有保持信息传输的完整性,才能保证其的公正性与合法性,才能达到使用计算机网络的真正目的。信息的完整问题可以从两个方面来考虑:

(1)非人为因素,这种情况有点类似系统误差,是很难避免的。

(2)人为因素,这种情况可以通过信息安全技术来防止。

1.3 不可抵赖性

信息的不可抵赖性又称不可否认性,是指信息的发送方或接收方在发送或接收信息之后,有充分的证据证明双方已经发生过该信息的收发行为,而这些证据一般也是对双方公开的,这样就保证了收发双方都不能对发送和接收的信息进行抵赖,杜绝了交易纠纷。

1.4 身份可认证性

交易者身份认证性是指在计算机网络商务活动过程中,能够确定对方的真实身份及从事的真实业务,尤其在涉及到某些敏感信息如信用卡、银行账号等的真实性,以防止虚假信息造成交易一方的利益损失。第三方有可能假冒交易一方的身份,以破坏交易、被假冒方的信誉或盗取被假冒一方的交易成果等。可见,身份认证是一个重要环节。

2 信息加密技术

网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、安全交易协议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性,防止信息被一些怀有不良用心的人看到、破坏,甚至出现虚假信息。下面重点讨论信息加密技术,同时介绍当前主要使用的数字安全技术。

2.1 概述

信息加密技术是保证网络、信息安全的核心技术,是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成不可直接读取的秘文,阻止非法用户获取和理解原始数据,从而确保数据的保密性。明文变成秘文的过程称为加密,由秘文还原成明文的过程称为解密,加密、解密使用的可变参数叫做密钥。

2.2 对称加密技术

对称加密技术又称私钥加密技术,就是加密密钥能够从解密密钥中推算出来,反过来也成立。大多数对称算法中,加、解密的密钥是相同的,这些算法也称秘密密钥算法或单密钥算法。用这种加密技术通信时,信息发送方用加密算法E把明文M加密,得到密文C后,然后把密文通过通信网络发送给接收方,接收方在接收到密文C后,通过解密算法D进行解密,重新得到原明文M,达到密码通信的目的。

2.3 非对称加密技术

非对称加密技术又称公钥密码加密技术,它要求密钥成对出现,一个为加密密钥(Ke),另一个为解密密钥(Kd),而且由己知的Ke推算出秘密保存的Kd在计算上是不可能的。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,用公钥加密的信息,只能用对应的私钥解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。

3 防火墙技术

3.1 包过滤型防火墙

数据包过滤型技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,称为访问控制表通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素。或它们的组合来确定是否允许数据包通过。数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它安装在路由器上。路由器是内部网络Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。

3.2 网络地址转换型防火墙

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册IP地址。

3.3 应用层防火墙

应用层网关是在网络应用层上建立协议过滤和转发功能。它针对特定网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。

3.4 代理服务型防火墙

代理服务型防火墙通常是由两部分构成,服务器端程序和客户端程序与中间节点连接,中间节点再与要访问的外部服务器实际连接。与包过滤防火墙不同的是,内部网与外部网之间不存在直接的连接,同时提供日志及审计服务。

3.5 监测型防火墙

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。

4 混合型防火墙系统的设计

公司对外要和上级主管部门、政府有关部门(工商、税务、统计等)、业务相关单位进行互联互通,内部各管理部门、科研、生产单位要实现资源共享,必然要有大量的信息要通过网络进行传输,一旦网络出现安全问题,必将造成巨大损失。

根据以上对防火墙技术的分析可知,常规防火墙存在如下重要问题:工作方式被动且单一,对于未列出的网络攻击不能及时制止和控制;工作效率低,降低网络性能;各种防火墙之间信息不能互相利用;防火墙系统不能利用网络状态和网络信息自动调整规则;访问控制和审计功能较弱,运行效率不高;对内部的威胁不具备防范能力等等。

传统防火墙一旦被攻破后,整个内部网络完全暴露,对整个内部网络系统构成很大的威胁,且传统防火墙对内部网络用户的威胁不具备防范功能。针对常规防火墙存在的这些问题,根据自己的各种经验,结合现有技术,设计了一种混合型防火墙系统,它能够针对性地解决某些问题,且成本不高。

4.1 结构组成

混合型防火墙采用一种组合结构,它主要由内部防火墙、外部防火墙、堡垒主机和基站主机服务器四部分组成。

内、外防火墙在内部网和外部网之间构成一个安全子网,称为屏蔽子网,基站主机、堡垒主机、邮件服务器、打印服务器、Web服务器、数据库服务器等公用服务器布置在屏蔽子网中。外部防火墙介于Internet与屏蔽子网之间,内部防火墙介于内部网与屏蔽子网之间。

4.2 功能说明

内外两个防火墙可进行不同级别的过滤,屏蔽子网只允许经认证的Internet主机和内部子网接入到基站主机中,试图绕过它的流量都将被阻塞掉。屏蔽子网中的应用过滤程序可以通过安全通道和子网中基站主机服务器进行双向保密通信,基站主机服务器可以通过保密通信修改内外部路由器的路由表及过滤规则。整个防火墙系统的控制协调工作主要由应用过滤管理程序和智能认证程序来执行。

(1)外部防火墙

外部防火墙用于防范外部攻击,并管理Internet到屏蔽子网的访问。在一般情况下,它只允许外部合法系统访问堡垒主机指定端口。

(2)内部防火墙

内部防火墙用于屏蔽子网与内部网之间的IP包过滤和地址转换,保护内部网不受屏蔽子网和Internet的危害,防止在内部网上传播的数据包流入屏蔽子网。内部防火墙允许内部主机的请求可以到达堡垒主机,不允许未经认证的外部主机访问内部网。(下转到107页)(上接第101页)

(3)堡垒主机

由于堡垒主机是内部网络和外部网络的接点,容易受到攻击,为了保证较高的安全系数,首先要选择一个好的操作系统,本设计选取的是安全性较高的Linux系统,对于Linux系统中应用程序和部分工具程序代码净化清除,保留基本的网络服务程序,如:FPT、HTTP、SMTP等,把其中的过滤功能分离出来,构成一个应用过滤管理器模块,这个模块放在堡垒主机上运行,对分离后的所有网络应用服务进行统一管理。

(4)基站主机

基站主机服务器是本防火墙的安全控制中心,也是安全信息和智能认证中心。在基站主机服务器上保存有多个与安全决策有关的数据库,如:网络安全数据库、过滤策略数据库、网络安全知识数据库和网络资源等数据库。这些数据库除了可以由具有相应权限的网络管理员查看和管理外,相关数据库还可以进行智能更新。网络安全数据库保存有用户权限数据和应用过滤器收集与数据包有关的信息,更有利于安全策略的配置。网络安全知识数据库保存了网络专家的判断、响应、生成日志文件,并对照前后的过滤策略,产生新的过滤指令。

(5)其他公用服务器

其他公用服务器主要是:邮件服务器、打印服务器、Web服务器、数据库服务器等提供公共服务的服务器,它们完成各自相应的功能

参考文献

[1]单松.浅谈企业网络信息安全技术.才智,2008/21.

[2]谢红梅.企业网络信息安全技术.科技风,2008/16.

试析现代信息技术与档案信息安全 篇8

关键词:现代信息技术,档案信息安全,影响,策略

科学技术的进步使信息化渗入到档案学领域。现代信息技术的发展使信息技术与档案学的关系变的越来越密切。档案载体的变化、档案传输的及时性与无纸化办公的实现等都离不开现代信息技术的支持, 但计算机网络的不安全因素必然会对档案信息安全造成影响, 如电子文件风险等。因此, 研究现代信息技术与档案信息安全的关系问题具有深刻的现实意义与实践意义。

一、现代信息技术对档案信息安全的影响

信息技术是指所有能用来扩展的信息功能的技术[1]。本文从信息安全要素角度介绍现代信息技术对档案信息安全的影响。

1. 现代信息技术的进步与档案信息泄密事件的增多趋势。

现代信息技术的进步造成档案信息载体的多样性发展。信息与载体的可分离性使档案信息泄密现象较以前有增强趋势。主要表现: (1) 泄密事件涉及范围由军事领域向其他领域拓展。网络的普及让信息的获取、共享和传播更加方便, 同时也增加了重要信息泄密的风险。在2007年泄密事件中, 除了军事领域外, 还涉及娱乐圈、王室、IT、商业广告、学界等领域[2]。 (2) 泄密事件内容由军事情报向个人隐私拓展。电子文件的产生和网络的普及, 不仅使人们开始讨论个人隐私泄密事件, 而且也使信息伦理问题成为社会的焦点问题。2008年新春的“艳照门”事件和南昌大学50名女同学的个人信息上网事件, 都是个人隐私泄密的案例。 (3) 泄密行为开始由官方行为向个人行为发展。随着电子文件和网络技术的发展, 个人信息泄密行为呈现上升趋势。由于个人对档案信息保密意识的淡薄, 使个人有意或无意造成信息泄密。据国外媒体报道, 最新调查报告显示, 75%的企业信息泄露事件都是由内部员工造成的, 只有1%是由外部网络攻击造成的[3]。

2. 现代通信技术的发达与电子文件传输安全。

现代网络技术的发展使文件传输中的安全问题受到重视, 主要表现在: (1) 电子文件修改的易动性与不留痕迹性是文件传输的障碍。在电子环境下, 电子文件由于其内容与载体的相分离性使内容和格式是很容易进行改动的, 并且不留任何痕迹。这样就不仅会使数据内容的可靠性大打折扣, 还会使文件的格式等外在形式都失去了原件的原始特征, 影响了档案信息的真实性与原始性。 (2) 电子文件的易复制性使电子文件传输的不一致性倍增。网络技术的发展, 使信息的复制性程度和扩散程度呈现几何倍数的增长。同时, 电子文件风险的存在使大部分机构在电子文件的使用过程中都实行“双套制”或多备份制度。此时, 备份的不一致性影响了电子文件的传输和电子文件原始性、真实性。 (3) 电子文件的易消失性是电子文件传输中保管环节的重要因素。首先, 电脑病毒和网络黑客的侵扰, 都会给电子文件带来灾难性的后果。其次, 数据载体的物理损伤以及外围设备出现技术障碍可能危及电子文件的安全和正常运用。伦敦证券交易所就是曾因计算机出现故障而出现停市, 引起投资者的恐慌。

3. 现代网络技术与用户身份认证安全。

电子文件的可用性受载体介质与当时的信息技术条件限制。现代信息技术促使档案信息化, 更促使网络技术和数据库技术的兴起, 因此电子文件防止非法入侵的身份认证等技术就显得非常重要。主要表现在: (1) 现代信息技术的日新月异, 使信息存储介质容量不断增大。新的技术条件下, 存储介质的易过时性与软件的不兼容性, 造成文件不可用。联邦德国在接管东德政府的档案时, 就曾碰到过计算机软硬件不兼容或保管介质过时的窘境。 (2) 现代网络技术的发展和信息门户网站的建设, 使得非法入侵现象日益加剧。主要表现在由入侵政府信息网站、企业信息网站向入侵个人信息网站发展。 (3) 现代网络技术的发展使身份认证技术向数字身份认证技术发展。信息社会的发展, 使数字化身份认证使用越来越广泛。譬如:字技术、生物特征技术、零知识技术等。数据库及网络数据库的兴起, 更使身份认证技术使用越来越广泛。然而受现代技术限制, 身份认证技术还面临很多难题, 时常出现认证失败案例, 业界目前正努力攻克这些难题。

二、现代信息技术条件下档案信息安全策略

档案信息资源是国家重要的信息资源。确保档案信息安全, 不仅是档案信息工作的主题, 也是国家信息工作部门永恒的话题。在现代信息技术条件下, 档案信息安全涉及诸多因素。本文将从运行环境、组织环境、处理环境、管理环境四个角度来探讨现代信息技术条件下档案信息安全策略。

1. 注重物理安全与人为因素破坏相结合。

电子信息和电子档案的机读特征, 使电子设备安全和介质安全在运行环境中占主导地位。在信息安全事故中, 大多数的事故都是由人为因素引起。因此, 安全的运行环境除了涉及环境安全、设备安全、介质安全因素外, 还应注重与人为因素相结合。档案信息场所安全可以通过相应的防灾安全措施来保障, 包括:防火、防震等措施。档案信息设备安全可以设置电源系统安全和电磁安全来保障。但人为因素的破坏是档案信息物理安全中重要的内容。它渗入到档案信息物理安全其他因素中, 建立信息场地的防人为破坏设施, 保证档案信息不被人为的有意破坏或失误因素破坏。因此, 在档案信息物理安全中注重与人为因素结合, 是保障档案信息安全最重要的一个方面。

2. 注重档案信息系统安全与先进信息技术相结合。

现代信息技术条件下, 电子文件和电子档案需要相应的软件系统来读取。从信息技术的发展史可以看出, 每一次的信息革命都与当时的社会发展水平相关联, 并且每一次的信息革命都导致新的信息安全问题的出现。因此, 要从根本上消除信息安全是不可能的。因此, 在构建档案信息系统安全时要与当时的先进信息技术相结合。软件系统安全包括系统软件安全和应用软件安全, 目的是保护计算机网络、系统等的正常运行, 并且在遭到破坏后, 能迅速发现, 及时恢复运行。对于系统软件安全, 应密切关注系统软件的官方漏洞及补丁发布情况, 弥补不足。而对于应用软件, 应加强与软件提供商的沟通, 及时发现、堵塞安全漏洞。同时, 档案信息的特殊性, 使档案部门在选择信息系统时, 还应注意信息保密的问题。

3. 注重档案信息处理与数据安全相结合。

电子环境使信息的处理更加方便、及时, 信息处理的数字化特征也使数据安全问题也日渐突出。确保数据传输安全、数据存储安全和用户安全显得非常重要。数据安全是指防止数据被偶然的或故意的非法泄露、变更、破坏, 或是被非法识别和控制, 以确保数据完整、保密、可用。数据安全主要包括数据的存储安全和传输安全[4]。目前, 在数据安全技术方面, 可以采用加密技术、确认技术、网络控制技术、计算机容错技术、安全操作系统、防病毒技术等措施来保障。

4. 注重制度建设与档案管理系统管理相结合。

现代信息技术的发展, 使档案信息化势在必行。作为档案信息化必要的硬件与软件设备——计算机与计算机系统, 就必须建立相应的管理措施。这些措施的实施, 可以确保信息系统的稳健运行, 降低恶意攻击以及各类故障带来的风险。档案信息安全的管理因素涉及许多方面。本文只是从制度建设和人员培训两个方面进行阐述。 (1) 制度建设。除了要建立健全中心机房管理制度、信息设备操作使用规程、信息系统维护制度及网络通讯管理制度外, 还要建立高效的档案信息安全保障应急响应机制。 (2) 人员培训。人为因素作为影响档案信息安全的主观因素, 渗入到档案信息安全各要素中。首先, 加强档案人员的档案意识培养;其次, 加强档案人员现代信息技术的培养, 增加计算机应用技术与电子档案保护等内容培养。最后, 重视档案人员的继续教育, 加强新技术应用的培训。

档案信息与现代信息技术的关系密不可分。信息技术的发展使档案信息安全问题日益突出。以计算机技术和网络技术为主的现代信息技术, 使档案信息安全问题面临更大的挑战。本文分析现代信息技术下档案信息安全所受影响, 作者提出对于现代信息技术条件下, 档案信息的安全策略。

参考文献

[1]吕新奎.中国信息化[M].北京:电子工业出版社, 2002.

[2]盘点2007年泄密事件七宗罪[EB/OL].http://bbs.ynet.com/viewthread.php?tid=444830, 2008.11.26.

[3]企业信息泄露7成由内鬼造成黑客只占1%[EB/OL]http://nj.it365.com/185/8345185.shtml, 2008.11.26.

电网信息安全技术研究 篇9

关键词:信息安全运营中心,数据日志,风险评估

1 前 言

随着电力企业信息化建设, 信息系统数量快性增长, 需要建设统一的安全运行管理中心 (英文简称SOC) , 落实电网信息安全管理体系架构, 完善云南电网的安全管理体系、技术体系、安全运维体系, 整合现有的安全系统, 发挥安全系统协同效应, 有效化解安全风险, 提高对于安全威胁的精确检测能力和一体化响应能力, 实现安全形势全局分析、动态监控和快速响应, 通过对安全风险的监控与统计, 为以后安全技术体系的完善提供建设分析依据。

2 SOC的内涵

SOC是将不同位置、不同资产中分散且海量的安全信息进行范式化、汇总、过滤和关联分析, 形成基于资产/域的统一等级的威胁与风险管理, 并依托安全知识库和工作流程驱动对威胁与风险进行响应和处理, 提供了网络架构的安全统一视点。SOC是一个能够将整体的安全组织、安全策略、安全技术、安全风险、安全事件、安全操作等统一的管理并保证其运转有效的一个平台, 包含以下三方面的内容:

1) 安全人员:人是信息系统的主体, 是信息系统的拥有者、管理者和使用者, 是信息保障体系的核心。在信息安全运营中心里, 信息安全运营中心的安全运维人员包括日常运维小组、应急响应小组和安全专家等三个主要组成。

2) 运维流程:IT服务管理是以流程和服务为中心的IT管理方法。IT服务管理中的两个核心要素就是质量和流程。 从定义上来讲, 流程是指按照一个既定的目标组织起来的一组逻辑上相关的活动, 流程管理的目标就是要通过规划和控制从而确保流程是有效的和有效率的。安全运维流程包括安全事件处理流程、安全故障定位流程、应急响应流程、日常操作流程等一系列的管理流程, 是决定着信息安全运营中心服务质量的关键, 也是信息安全运营中心成功运行的关键。

3) 技术平台, 信息安全运营中心的技术平台则体现为一种集中的安全管理形式, 它能够将众多的安全设备、安全技术集中管理起来, 能够对安全设备及应用系统的日志进行集中管理、分析, 为系统的安全状态监控、故障快速定位、事件关联分析、系统分析报表等提供技术基础平台支持。信息安全运营中心技术平台的关键是事件收集机制、事件关联机制及与运维流程进行有效结合的实现。

3 SOC的功能

1) 安全策略管理功能:

实现企业安全策略的导入、存储、修订以及安全策略的集中管理, 在功能模块中可以对安全策略进行统计、进行定时发布及符合和性检查等功能。

2) 安全事件管理功能:

通过采集、过滤、汇集、关联分析等手段缩减甄别信息系统中可能产生安全事故信息, 并对安全事件进行分类, 优先呈现和处理严重性级别较高的安全事件。

3) 安全预警管理功能:

主要是接收来自第三方和上级主管单位提供的安全预警信息, 预警模块与安全对象管理模块关联后, 将预警信息转发给相应安全对象的管理责任人。

4) 安全对象风险管理功能:

是指一个有效的风险管理平台, 它能够对组织根据组织资产、威胁及系统的安全弱点等对组织的安全风险进行统一的管理, 包括风险的评估、风险的分级以及风险管理的措施等。

5) 流程管理功能:

对服务流程的控制。安全运维流程通常包括安全事件处理流程、安全故障定位流程、应急响应流程、日常操作流利等, 这些操作流程和制度是整体安全策略的组成部分, 通过信息安全运营中心的平台。

6) 安全知识管理功能:

主要体现在组织的安全知识库建设方面。信息安全运营中心的安全知识管理能够记录安全事件处理过程、处理方法等, 同时能够提供日常安全基础知识、安全漏洞信息、安全技术发展等, 形成组织内统一的安全知识管理平台。

4 电网SOC建设实例

4.1 电网SOC构架

SOC的实施建设, 从人员、管理和技术等方面都是一个非常复杂的体系, 这个体系从多个方面将上述内容整合在一起, 提供一个有效的的管理方式, 从而提高安全运维的效率。

某电网SOC构架分四层, 分别是目标日志源层、数据采集器层、管理服务器层和风险展现层。信息安全事件依次从目标日志源层、数据采集器层、管理服务器层过滤、归并、关联分析处理最后在风险展现层对全网业务系统进行风险评估, 展现出全网信息安全风险情况, 见图1。

1) 目标日志源层的主要对象是向SOC提供原始日志的应用系统、设备, 应用系统、设备将系统自身的日志发送到SOC数据采集器, 或者允许SOC数据采集器访问其日志存储位置, 提取相应的日志。

2) 数据采集器层主要包含代理和数据采集器, 采集器是SOC的收集模块。由于大多数系统的日志均拥有特定的格式和内容, 所以为了能够精确匹配目标日志, SOC针对特定的系统提供特定的采集器进行日志收集。代理为采集器提供运行环境, 并将采集器收集到的日志发送给管理服务器进行关联分析。一个代理可以对应多个采集器。

3) 服务器层的主要对象是两台管理服务器, 一台负责接收来自代理的事件日志, 进行标准化, 然后在指定的SAN空间存储详细日志, 同时转发一份日志到另外一台。另外一台管理服务器主要有安全知识库和全球安全风险预警, 它还将对转发来的事件日志执行关联分析、资产统计、概要提取等应用处理过程, 并将相应的处理结果记录在后台的数据库中。

4) 风险展现层主要对关联分析的数据进行风险分析和风险评估后, 展现全网的信息安全风险情况。

4.2 电网SOC功能实现

从图1可知, 电网SOC包含以下功能:

1) 资产信息管理对多种不同类型的设备集中化管理。首先把企业、机构中的信息资产进行分类, 然后根据资产价值评估策略对每个资产符予价值。从资产信息管理中可以知道资产的活跃状态, 资产在近期发生的安全事件, 以及资产安全事件相关性。

2) 管理服务器负责实时监控网络的安全事件。通过事件安全监控模块监控网络各个网络设备、主机应用系统等日志信息, 以及安全产品的安全事件日志信息等, 及时发现正在和已经发生的安全事件, 协助进行安全决策, 确保网络和业务系统的安全、可靠运行。这部分功能主要是在管理服务器中实现。

3) 通过提取漏洞扫描工具的数据, 可以收集到整个网络中各设备漏洞扫描情况, 对收集的数据信息进行的范式化处理和分析, 就可以获得设备的脆弱性, 并向管理人员提供脆弱性信息提供查询和展现功能, 使得管理人员可以清楚的掌握设备安全健康状况。

4) 数据采集器日志的过滤归并是对格式化过的安全事件进行过滤, 把冗余的、关联度不高的、错误的等安全事件过滤掉。

5) 管理服务器应用基于规则的关联分析, 对采集的安全事件进行格式化处理、重定义, 能够以集中地、统一的格式显示搜集上来的安全事件, 使安全管理人员和系统管理人员能及时、全面地了解和识别出信息系统中存在的安全威胁和异常事件。

6) 管理服务器综合关联分析完成各种安全关联分析功能, 关联分析能够将原始的设备报警进一步规范化并归纳为典型安全事件类别, 从而协助使用者更快速地识别当前威胁的性质。

7) 风险展现通过对设备的发生的事故、设备的脆弱性和设备价值做关联分析可以评估出设备风险情况, 同样也可以评估出业务系统风险。

8) 管理服务器的安全信息管理功能主要是提供一个信息管理中心, 将安全管理信息收集起来, 形成统一的安全共享知识库, 完成安全信息管理, 主要包括安全事件库、设备原始事件库、安全案例库、安全公告、处置预案库、CVE和安全链接等栏目的信息发布管理和浏览。目的是方便管理员进行信息管理和进行信息查询与浏览。

9) 信息安全知识库管理模块主要是第三方的提供的知识库, 知识库和相关的事件相关联, 在查看事件时就可以知道事件的原因和事件的处理方法。

10) 安全响应管理功能作为SOC的一部分, 与其它功能间有着丰富的数据交互, 通过与事件/业务监控、关联分析、全球性的安全预警等功能的接口, 接收这些功能模块产生的预警信息, 启动安全响应处理流程处理预警通知。

5 结束语

综上所述, 电网SOC能够将不同空间、不同资产中分散的设备日志进行范式化、汇总、过滤和关联分析, 并对威胁与风险进行响应和处理, 提供核心业务的风险评估情况, 保证电力信息安全运行。

参考文献

浅析信息安全关键技术 篇10

21世纪是信息时代, 争夺信息控制权已成为国际竞争的重要内容。信息安全事关国家安全, 社会稳定。加速信息安全的研究和发展, 加强信息安全保障能力已成为我国信息化发展的当务之急。

信息安全主要分为信息设备安全、数据安全、内容安全和行为安全几个方面。其中信息系统硬件结构的安全和操作系统的安全是信息系统安全的基础, 密码、网络安全等技术是关键技术[2]。近年来的研究也主要集中在密码学、网络安全、系统安全、信息隐藏等方面。

2 网络安全技术

网络安全技术就是通过解决网络安全存在的问题, 达到保护在网络环境中存储、处理与传输信息安全的目的, 主要包括两部分:网络自身的安全性和网络信息的安全性。这其中既有技术方面的问题, 也有管理方面的问题。

网络安全技术归纳起来有以下几个方面的内容。

(1) 网络安全防护技术。安全防护技术的研究主要从网络自身的安全需求出发, 涉及防火墙技术、网络入侵检测、防病毒技术以及安全审计与计算机取证技术等。

(2) 密码应用技术。出于网络信息的安全需要, 网络安全中引入了密码应用技术。该研究主要涉及对称密码体制与公钥密码体制的密码体系, 以及在此基础上进行研究的信息隐藏技术、公钥基础设施技术 (PKI) , 以及消息认证与数字签名技术等。

(3) 网络安全体系结构的研究。针对各种风险的安全技术是信息安全控制的重要手段, 但是必须要有效的安全管理来支持和补充, 才能确保技术发挥其应用的安全作用。安全管理的目标就是达到信息系统所需的安全级别。网络安全体系结构的研究主要涉及网络安全威胁分析、网络安全模型, 以及对系统安全评估的标准和方法研究。

3 加密技术

密码编码是对付各种安全威胁的最强有力的工具, 加密技术是是信息安全的核心技术。根据密码的特点, 一般可分为对称密码和公钥密码, 前者可分为序列密码 (流密码) 和分组密码。

(1) 对称加密。对称加密对应的算法为对称算法, 在大多数情况下加解密的密钥是相同的。该算法的安全性依赖与密钥, 只要通信需要保密, 密钥就必须保密。其优点是加密速度快, 容易在硬件和软件中实现, 比较适合用户间的加密数据传输。但当用户群很大且分布较广时, 密钥的分配和保存就存在一定的问题。典型的算法有DES及其改进、IDEA、AES、A5等。

(2) 公钥加密。公钥密码体系与传统的对称密钥密码体系不同, 其加密和解使用两把不同的密钥, 因此公钥密码除可用于加密外, 还可用数字签名和密钥交换。该算法可以适应网络的开放性要求, 且密钥管理也较为简单。但是公钥密码算法都是基于一些复杂的数学难题, 算法复杂, 加密数据的速度和效率较低。在实际应用中, 通常将对称加密算法和公钥加密算法结合使用[4, 5], 利用对称加密算法进行大容量数据的加密, 同时用公钥加密算法传递密钥以提高加密效率、简化对密钥的管理。典型的公钥加密算法有RSA、Rabin、椭圆曲线、ELGamal等。随着计算机破译密码能力的提高, 传统加密方法的密钥及明文长度的规模都需要做相应的增加以加强其安全性。由于越来越广泛使用图像、视频等多媒体信息具有数据量大、冗余度高等特点, 这给以文本加密为设计目标的传统加密方法提出了挑战。因此量子密码学、混沌密码学等就得到了广泛的研究应用。这里主要介绍一下混沌密码学。

(3) 混沌加密。混沌是一种貌似无规则的运动, 指在确定性系统中出现的类似随机的过程。由于混沌系统提供的伪随机序列具有良好的随机特性和遍历性, 并且对初始状态的极端敏感, 使得混沌系统难以重构、分析和预测。因此混沌加密的基本原理与传统的对称密码加密类似, 只是对密钥经过了混沌处理, 使之成为具有混沌信号良好随机性的特点。即使破译者获知混沌系统方程, 由于计算机的精度误差及有理数的稠密性, 也难以猜测系统的初值和控制参数。 (1) 混沌加密算法的优点。 (1) 安全性高。由于混沌系统对初始条件和控制参数的敏感性, 可提供的密钥空间较大。而且由于混沌运动的遍历性可使密钥在密钥空间中的分布近似随机序列, 使得混沌密码逼近了“一次一密”。 (2) 易于实现, 产生速度快。混沌加密算法可以用来加密和解密, 同时也可以直接用作伪随机数发生器。在时间上, 混沌加密实际属于流密码的范畴, 因此运算速度比分组密码的快。 (2) 当前混沌加密算法的不足。 (1) 短周期矛盾。基于混沌序列的周期性、随机性等特性的研究是建立在实验测试或理论统计分析基础上的, 因而无法保证每个实现序列的长周期性和高复杂性; (2) 有限精度效应。有限精度问题是混沌理论走向更好应用的一大难题。在计算机和其他数字系统实现混沌序列时, 由于有限精度效应, 需要对混沌系统数字化, 从而使得基于混沌系统的伪随机序列存在动力学特性退化, 其相关密码性质可能与理论结果相距较远; (3) 密钥管理的问题。混沌密码实际上是一种序列密码, 其本身也存在典型对称密码密钥不易管理的弱点。

4 结束语

随着信息技术的发展, 信息安全将会面临越来越多的挑战, 从理论到实现技术方面还有很多问题有待解决。

摘要:随着信息技术的发展与普及, 信息安全问题日益突出。本文简单介绍了目前网络安全技术中的主要方向, 阐述了对称加密和公钥加密的相关理论及各自的优缺点。最后从基本原理、优缺点等方面对混沌加密技术进行了描述。

关键词:信息安全,网络安全技术,加密技术,混沌密码

参考文献

[1]李世取, 黄晓英, 刘文芬等.密码学中的概率模型.北京:电子工业出版社, 2005;

[2]王丽娜.信息安全导论.武汉:武汉大学出版社, 2008;

[3]吴功宜.计算机网络与互联网技术研究/应用和产业发展.北京:清华大学出版社, 2008;

[4]王凤英, 程震.网络与信息安全 (第二版) .北京:中国铁道出版社2010;

信息安全技术 篇11

文章首先介绍了版权保护中的信息隐藏技术——数据锁定、隐匿标记和数字水印技术,接着论述了保密通信中的信息隐藏技术——数字签名中的阈下信道和Internet上的匿名连接技术,最后对信息隐藏技术的发展作了展望。

关键词:

信息隐藏;隐写术;数字版权保护;数据锁定;阈下信道

ABSTRACT:

Firstlythreekindsofinformationhidingtechniquesadoptedincopyrightpro

tection,i.e.thedatalocking,steganographyanddigitalwatermarktechniques,areintr

oduced.Thenanothertwoinformationhidingtechniquesusedforsecretcommunications,i.

e.thesubliminalchanneltechniquefordigitalsignatureandtheanonymousconnectiont

echniquefortheInternet,arediscussed.Lastlythefutureapplicationoftheinformati

onhidingtechniqueisprospected.

KEYWORDS:

Informationhiding;Steganography;Digitalcopyrightprotection;Datalock

ing;Subliminalchannel

随着计算机和通信网技术的发展与普及,数字音像制品以及其他电子出版物的传播和交易变得越来越便捷,但随之而来的侵权盗版活动也呈日益猖獗之势。近年来,数字产品的版权纠纷案件越来越多,原因是数字产品被无差别地大量复制是轻而易举的事情,如果没有有效的技术措施来阻止这个势头,必将严重阻碍电子出版行业乃至计算机软件业的发展。

为了打击盗版犯罪,一方面要通过立法来加强对知识产权的保护,另一方面必须要有先进的技术手段来保障法律的实施。信息隐藏技术以其特有的优势,引起了人们的好奇和关注。人们首先想到的就是在数字产品中藏入版权信息和产品序列号,某件数字产品中的版权信息表示版权的所有者,它可以作为侵权诉讼中的证据,而为每件产品编配的唯一产品序列号可以用来识别购买者,从而为追查盗版者提供线索。此外,保密通信、电子商务以及国家安全等方面的应用需求也推动了信息隐藏研究工作的开展。

信息隐藏也被称为“信息隐匿”或“信息隐形”。到目前为止,信息隐藏还没有一个准确和公认的定义。一般认为,信息隐藏是信息安全研究领域与密码技术紧密相关的一大分支。信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手的破坏和攻击,但两者之间有着显著的区别。信息加密是利用单钥或双钥密码算法把明文变换成密文通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进行破译了。由此可见,信息加密所保护的是信息的内容。信息隐藏则不同,秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视的信息中是否含有秘密信息,换句话说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑。信息隐藏的目的是使敌手不知道哪里有秘密,它隐藏了信息的存在形式。这就好比隐形飞机不能被雷达探测到,从而避免了被袭击的危险。众所周知,密码的不可破译度是靠不断增加密钥的长度来提高的,然而随着计算机计算能力的迅速增长,密码的安全度始终面临着新的挑战。如今令人们欣喜的是,信息隐藏技术的出现和发展,为信息安全的研究和应用拓展了一个新的领域。而且,由于近年来各国政府出于国家安全方面的考虑,对密码的使用场合及密码强度都做了严格的限制,这就更加激发了人们对信息隐藏技术研究的热情。

中国自古就有这样的谚语,叫做“耳听是虚,眼见为实”,“百闻不如一见”,英语中也有“Seeingisbelieving”的说法。这些都表明人们往往过分相信自己的眼睛,而这正是信息隐藏技术得以存在和发展的重要基础,在这一研究领域,大量事实告诉人们:眼见不一定为实!下面我们先对信息隐藏的历史做个简短的回顾,然后介绍几种典型的信息隐藏技术及其应用。

1历史上的隐写术

现代信息隐藏技术是由古老的隐写术(Steganography)发展而来的,隐写术一词来源于希腊语,其对应的英文意思是“Coveredwriting”。隐写术的应用实例可以追溯到非常久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus,486—425),在其著作[1]中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。

历史上诸如此类的隐写方法还有多种。17世纪,英国的Wilkins(1614—1672)是资料记载中最早使用隐写墨水进行秘密通信的人,在20世纪的两次世界大战中德国间谍都使用过隐写墨水[2]。早期的隐写墨水是由易于获得的有机物(例如牛奶、果汁或尿)制成,加热后颜色就会变暗从而显现出来。后来随着化学工业的发展,在第一次世界大战中人们制造出了复杂的化合物做成隐写墨水和显影剂。在中国古代,人们曾经使用挖有若干小孔的纸模板盖在信件上,从中取出秘密传递的消息,而信件的全文则是为打掩护用的。现代又发明了很多方法用于信息隐藏:高分辨率缩微胶片、扩频通信、流星余迹散射通信、语义编码(Semagram)等。其中,扩频通信和流星余迹散射通信多用于军事上,使敌手难以检测和干扰通信信号;语义编码是指用非文字的东西来表示文字消息的内容,例如把手表指针拧到不同的位置可表示不同的含义,用图画、乐谱等都可以进行语义编码。

上述各种隐藏消息的手段都有一个共同的特点,就是为了不引起人们的注意和怀疑。下面介绍的现代信息隐藏技术主要是研究基于计算机系统的各种手段和方法。

2版权保护中的几种信息隐藏技术

2.1数据锁定

出版商从降低成本的角度出发,可以把多个软件或电子出版物集成到一张光盘上出售,盘上所有的内容均被分别进行加密锁定,不同的用户买到的均是相同的光盘,每个用户只需付款买他所需内容的相应密钥,即可利用该密钥对所需内容解除锁定,而其余不需要的内容仍处于锁定状态,用户是看不到的。这样,拥有相同光盘的不同用户,由于购买了不同的密钥,便可各取所需地得到光盘上相应的内容,这为用户和商家都提供了极大的便利。同理,在Internet上数据锁定可以应用于FTP(文件传送协议)服务器或一个Web站点上的大量数据,付费用户可以利用特定的密钥对所需要的内容解除锁定。但随之而来的问题是,解除锁定后存于硬盘上的数据便可以被共享、拷贝,因此,仅仅依靠使用数据锁定技术还无法阻止加密锁定的数据被非法扩散。

密码在数据锁定技术中扮演着重要的角色,如果能做到破译密码的代价高于被保护数据的价值,那么我们就有理由认为数据锁定技术能够使出版商的利益得到可靠的加密保护。

2.2隐匿标记

这里我们主要介绍如何利用文字间隔的改变来嵌入隐匿标记。

(1)在文本文件中,字与字间、行与行间均有一定的空白间隔,把这些空白间隔精心改变后可以隐藏某种编码的标记信息以识别版权所有者,而文件中的文字内容不需作任何改动。

(2)现在的激光打印机具有很高的解析度,可以控制字符使之发生微小的位移,人眼对字间距、行间距的微小差别并不十分敏感,而现在的扫描仪能够成功地检测到这一微小的位移。我们用扫描仪可以高分辨率地获得印刷品的图像,并通过适当的解码算法找到其中的隐匿标记。

(3)利用ASCII字符的显示特性,用那些在CRT上不显示出来的字符作为隐匿信息嵌入文件中,一般的文字处理器读不出这些信息,而利用特定的软件进行解码运算可以读出隐匿信息[3]。

在20世纪80年代的英国,有过关于隐匿标记的一个典型应用实例[4]。当时的英国首相玛格丽特·撒切尔夫人发现政府的机密文件屡屡被泄露出去,这使她大为光火。为了查出泄露机密文件的内阁大臣,她使用了上述这种利用文字间隔嵌入隐匿标记的方法,在发给不同人的文件中嵌入不同的隐匿标记,虽然表面看文件的内容是相同的,但字间距经过精心的编码处理,使得每一份文件中都隐藏着唯一的序列号,不久那个不忠的大臣就被发现并受到了应有的惩罚。

2.3数字水印

数字水印是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。它一般应当具有不可察觉性、抗擦除性、稳健性和可解码性。改变图像中的像素点可以嵌入数字水印信息,在一个很大的宿主文件中嵌入的隐匿信息越少就越难以被察觉。带宽和不可察觉性之间可以根据不同的应用背景取得合理的折衷。

为了保护版权,可以在数字视频内容中嵌入水印信号。如果制订某种标准,可以使数字视频播放机能够鉴别到水印,一旦发现在可写光盘上有“不许拷贝”的水印,表明这是一张经非法拷贝的光盘,因而拒绝播放。还可以使数字视频拷贝机检测水印信息,如果发现“不许拷贝”的水印,就不去拷贝相应内容[5]。对于一些需要严格控制数量和流通范围的数字媒体,可通过该技术在其中嵌入数字水印,加以控制。

数字水印能够用于静态数字图像(彩色或灰度级的)、数字音频、数字视频的版权保护,推而广之,可以保护各种多媒体产品,为它们作上特殊标记。数字水印以其他信号为载体(即嵌入其他信号中),数字水印的加入不会干扰被它所保护的数据,载体信号受到嵌入其中的水印信号的影响非常小,一般是通过改变数字视频或数字音像数据的最低有效位或噪声部分(因为数字化信息——数字化电视节目、摄像机摄取的图像等均含有本底噪声,有用信号和本底噪声一起能够被计算机系统高保真地存储和传输)来加入水印信息,以使人眼(耳)根本无法察觉。水印不改变其载体数据量的大小。把一幅照片数字化后生成的数字图像,噪声部分约占全部信息5%~10%,由于嵌入的水印数据不易与原始信息数字化过程中引入的噪声区别开来,因此,嵌入处理的安全性很强。数字水印必须具有难以被破坏和伪造的特性,它能够唯一确定地表示数字产品的版权所有者。盗版者无法去除水印,水印具有在滤波、噪声干扰、裁剪和有失真压缩(如JPEG、MPEG)下的稳健性,因而能够抵御各种有意的攻击。数字水印一般是由伪随机数发生器、置乱器和混合系统产生。人们通常讲的数字水印都是稳健型数字水印,与稳健型水印性质不同的另一类水印是脆弱数字水印,它与稳健性特征相反,具有较强的敏感性,且检测阈值低,可用于识别敌手对信息的恶意篡改,用于保证信息的完整性。

正因为数字水印在版权保护方面是一种很有前途的技术,对它的攻击也就不可避免[6]。目前数字水印方面的工作是希望找到一种公钥密码体制的技术方法,任何人都可以鉴别,但只有版权所有者可以嵌入,与之相关的问题是要建立复杂的水印公证体系。

通过以上的介绍,我们可以发现这样一个特点,数字水印与它所保护的媒体内容或版权拥有者密切相关,而其他信息隐藏技术只关心被藏信息的隐蔽性。数字水印通常可看作是一对多的通信,而其他信息隐藏技术往往是一对一的通信。

3保密通信中的几种信息隐藏技术

3.1数字签名中的阈下信道

阈下信道是一种典型的信息隐藏技术。阈下信道的概念是GustavusJSimmons于1978年在美国圣地亚国家实验室(SandiaNationalLabs)提出的,之后又做了大量的研究工作。阈下信道(又叫潜信道)是指在公开(Overt)信道中所建立的一种实现隐蔽通信的信道,这是一种隐蔽(Covert)的信道[7]。

经典密码体制中不存在阈下信道。分组密码(例如DES加密方案)中也不存在阈下信道,因为与明文块(长度为64bit)相对应的密文块(长度为64bit)的大小是相同的。如果存在阈下信道,则一个明文块要对应多个不同的密文块,而事实上在DES(数据加密标准)方案中明、密文块是一一对应的。但在大多数基于公钥体制的数字签名方案中,明文m与数字签名S(m)不是一一对应的,这是由于会话密钥具有可选择性,从而对同一个消息可产生多个数字签名,即对每个m可以有多个S(m)。但这并不影响对签名的验证,即对于多个不同的签名,只要私钥相同,则验证者可以通过计算S-1(S(m))=m来验证签名的有效性,这就为阈下信道的存在提供了条件,阈下收方可以根据这些不同的数字签名获取公开收方无法得到的阈下信息。研究表明,绝大多数数字签名方案都可包含阈下信道的通信,其最大特点是阈下信息包含于数字签名之中,但对数字签名和验证的过程无任何影响,这正是其隐蔽性所在。即使监视者知道要寻找的内容,也无法发现信道的使用和获取正在传送的阈下消息,因为阈下信道的特性决定了其安全保密性要么是无条件的,要么是计算上不可破的。

在数字签名体制中,消息及其相应的签名可用三元组(M;r,s)或(H(M);r,s)表示。如果H(M)、r和s的长度均接近于nbit,则整个三元组长度就比只传消息的长度增加2nbit,其中nbit用于提供对签名的安全保护(防窜改、防伪造、防移植等,伪造成功率为2-n),另外的nbit则可用于构造阈下信道。如果发方牺牲一些保密度,还可以加大阈下信道的容量。一般而言,一个有?琢bit的签名,若抗伪能力为?茁bit,则阈下信道容量可达(?琢-?茁)bit,在阈下收方无能力伪造发方签名的情况下,阈下收方或发方(或双方)的计算复杂性将随阈下比特数的增加而呈指数级增长[8]。

阈下信道在国家安全方面的应用价值很大。如果采用全球性标准,那么世界上任何地方的用户检查点都能即时检查出数字证件上的信息完整性,并能确定持证人是否合法持证人。将来可以在数字签名的数字证件中建立阈下信道,把持证人是否为恐怖主义分子、毒品贩、走私犯或重罪犯等情况告诉发证国的海关人员,以及向金融机构、商业实体透露持证人的信用评价、支付史等情况,而仅检查公开信息的人是无法看到此类阈下信息的,持证人自己也无法获得和修改这些阈下信息。

3.2Internet上的匿名连接

在网络通信中,跟踪敌手的数据包,进行业务量分析,以及判断谁和谁在通信,也是收集谍报信息的一个重要来源,而采用隐匿通信的技术就是为了保护通信信道不被别人窃听和进行业务量分析,这种技术提供一种基于TCP/IP协议的匿名连接,从数据流中除去用户的标识信息,即用该技术建立连接时,并不是直接连到目的机器的相应的数据库,而是通过多层代理服务器,层层传递后到达目的地址,每层路由器只能识别最临近的一层路由器,第一层路由器对本次连接进行多层加密,以后每经过一层路由器,除去一层加密,最后到达的是明文,这样每层路由器处理的数据都不同,使敌手无法跟踪。连接终止后,各层路由器清除信息[9]。这有点类似于地下工作者的单线联络,每个人只知道与前后哪两个人接头,而对自己所传的消息最初从哪儿来、最终到哪儿去一概不知。从应用的角度讲,比如你在网上购物,却不想让中途窃听者知道你买了什么东西,或者你访问某个站点,却不想让别人知道你是谁,就可以用这种技术。这种技术可用于有线电话网、卫星电话网等,它不但适用于军用,而且适用于商用,还可广泛用于E-mail、Web浏览以及远程注册等。

近年来,利用网络进行各种犯罪活动的案件逐年增加,政府情报部门在查找犯罪线索方面扮演着重要的角色。网上信息收发的“隐私权”(或者说匿名性、不可追踪性)问题也一直是人们所关注的,与此相矛盾的是情报部门所要求的透明性(或者说可追踪性)。

国外有报道说一名被通缉的恐怖分子利用这种匿名连接技术借助Internet上的某个体育比赛聊天室和性爱话题BBS与别人秘密联络,这给情报部门的监听工作提出了严峻的课题。

4结束语

Internet上的保密通信和数字产品版权保护方面的强烈需求,已成为信息隐藏技术研究的强大推动力。在国家安全和军事领域,信息隐藏技术的应用前景也不可估量。早在80年代初,美苏冷战时期,信息隐匿技术就曾被美国军方所利用[8],然而如果犯罪分子利用这些技术从事破坏活动,就会给社会安定埋下很大的隐患。由此可见,信息隐藏技术是一把名副其实的双刃剑。

目前,由于网络通信在发达国家发展较快,信息隐匿技术在国外已经有较广泛的应用,许多大公司都在从事这方面的研究和开发,如IBM公司、NEC公司等,各国的许多大学和研究机构也都在这一领域进行着积极的探索,并且已有大量有价值的文章公开发表,一些用于信息隐藏和分析的软件也已商品化。今后,随着Internet的快速发展,信息隐藏技术将会更大范围地应用于民用与商用,这也是各大公司、部门投资开发该技术的主要原因。□

参考文献

1Herodotus.TheHistories.London:JMDent&SonsLtd,1992

2KahnD.TheCodebreaker——TheStoryofSecretWriting.NewYork:Scribner,1996

3BenderW,GruhlD,MorimotoN,etal.Techniquesfordatahiding.IBMSystemJou

rnal,1996,35(3)

4AndersonR.StretchingtheLimitsofSteganography.LectureNotesinCompute

rScience1174,ProceedingsofInformationHiding:FirstInternationalWorkshop,Cambridge,

May30—June1,1996,Berlin:Springer-Verlag,1996:39—48

5CoxIJ,LinnartzJP.SomeGeneralMethodsforTamperingwithWatermarks.IEEEJournalon

SelectedAreasinCommunications,1998,16(4):587—593

6CraverS,MemonN,YeoBL,etal.Resolvingrightfulownershipswithinvisiblewater

markingtechniques:limitations,attacks,andimplications.IEEEJournalonSelected

AreasinCommunications,1998,16(4):573—586

7王育民,刘建伟.通信网的安全——理论与技术.西安:西安电子科技大学出版社,1999

8SimmonsGJ.SubliminalChannels:PastandPresent.EuropeanTransactionson

Telecommunications,1994,4(4):459—473

9ReedMG,SyversonPF,GoldschlagDM.AnonymousConnectionsandOnionRouting

.IEEEJournalonSelectedAreasinCommunications,1998,16(4):482—494

(收稿日期:2001-07-31)

作者简介

张彤,西北核技术研究所副研究员,中国电子学会高级会员。现为西安电子科技大学密码学专业在读博士生,研究方向为网络安全和信息隐藏技术。

信息安全技术 篇12

1 电力信息系统的风险分析与具体的防控措施

1.1 电力信息系统的风险分析

通过对电力信息系统风险进行分析, 就能够有效保护整个电力信息系统的安全[1]。首先可以发现, 电力信息系统的风险具有十分明显的不确定性特征, 这是由于电力信息系统的风险本身就是客观存在的, 这种存在带有明显的不确定性。其次, 其风险具有多样性, 电力信息系统其遇到的风险既可能是物理层面, 也可以是逻辑层面, 同样可以是安全管理方面, 其中的物理层面包含了访问、审核等, 逻辑层面包含信息的保密、完整等, 安全管理则包含了人员角色管理、系统管理等。接着, 电力信息系统遇到的风险是具有动态性质的, 其存在着多种变化形式, 甚至不同的阶段还会出现不同的风险。最后, 风险虽然存在不确定性但是能够从长期的风险事件或者是经验中得到其规律。

1.2 电力信息系统的防控措施

物理安全是指整个电力信息系统中的各种软件、硬件以及物理设施[2]。网络安全中包含了网络结构安全和访问控制与安全检测。首先网络结构安全就是需要对整个电力系统中的业务网、办公网、外网之间独立形成一个合理的分布, 保证当其中一个系统出现风险时不会殃及到其他系统。其次电力业务系统应该与Internet公网进行物理隔离, 增设防火墙。

管理安全, 逐渐完善与规范一个风险防控机制, 采用专业人才进行管理安全工作, 另外还需要建立一个管理方面的制度, 从基础的人员管理、机房管理、设备管理到操作管理、维护管理等, 有效保证电力信息系统不受到风险的威胁。另外加强风险防范培训工作, 对电力企业工作人员进行基础的风险防范等培训工作, 有效提高其风险防控的意识, 提高其技术水平, 从而提高整个电力企业的风险防控水平。

2 电力信息系统的信息安全技术

2.1 信息访问安全

(1) 身份认证技术;身份认证其工作原理是需要认证的对象向系统初始能够证明自身身份的过程。身份认证首先对身份进行识别, 之后进行验证。其需要对系统中的每一个合法的用户具备识别能力, 保证识别的有效性。验证是访问者提供了自身的身份之后, 系统对其进行验证。目前比较常见的身份认证技术有口令身份认证系统、数字证书身份认证系统、零知识身份认证系统等。 (2) 访问控制技术;在信息安全保障机制当中, 访问控制是其中的核心部分, 其决定了访问是拒绝还是通过[3]。一般而言, 访问控制只是针对越权使用资源的一种防御措施, 用户在访问的过程中都有一定的资源限制, 不能够进行越权访问。访问控制中主要通过授权与鉴别进行访问控制工作。 (3) 安全审计技术;安全审计技术的主要作用是事前控制人员或者设备的方位行为, 在事后能够直接获得电子证据, 防止攻击破坏行为重来的系统, 能够记录与跟踪信息系统转改的变化, 对各种安全事件进行识别、定位并做出反应。其中需要提到的基于日志的安全审计技术, 其能够对电力信息系统中的历史数据进行分析, 处理与追踪。电力企业的工作人员就能够对系统以及安全设计进行安全审计。

2.2 信息传输安全

在电力信息系统中, 信息传输安全能够对数据进行加密, 将明文变成密文。具体的加密过程是利用公钥握手为本次的会话获得一个私钥。另外, 还能够保证数据的完整性, 其中的不可否认性能够防止用户否认已发送或者接收到的信息。将COREA中间件与Web Service技术应用到电力信息系统当中, 对系统进行双层保护。YSS2000系统的传输安全体系能够保证整个数据交换系统中数据的保密性、完整性与抗抵赖性。该系统包括网络交互安全与系统应用层安全。其中的网络交互安全, 第一层安全的网络基础设施能够为数据交换提供可靠性保障, 第二层安全的COBRA中间件, 所有基于COBRA接口的调用都需要安全的COBRA中间件实现。第三层, 安全的Web Service, 其能够为松耦合系统架构提供安全的支撑, 保证了双方能够利用Web Service进行安全可靠的交互。

系统应用层安全, 其中的信息加密技术, 能够有效保证数据的机密性, 通过对重要数据进行传输前的加密, 这样就能够保证只有消息的发送者与接受者才能够看到消息的内容。信息摘要是保证数据的完整性, 这样信息的接受者就能够判断消息在传输过程中是否发生了修改, 防止不法入侵者利用虚假信息代替合法信息或者直接篡改信息进行恶意攻击。

3 结语

总之, 电力信息系统其受到的风险不仅来自其本身, 还包括了外部环境和人为的威胁。只有借助不断进步的信息技术, 总结风险防控的经验就能够从一定程度上降低电力信息系统遭遇的风险概率。

摘要:经济发展离不开电力系统的高效支持, 特别是当下的经济发展将计算机网络与信息技术融入到了电力系统当中, 组成了全新的电力信息系统。然而各种风险与信息安全各种问题也接踵而至, 由于电力信息系统对保证民众基本的生产生活有着重要作用, 因此针对电力信息系统出现或者可能出现的风险进行了解有着重要意义, 本文就从电力信息系统的风险防控与信息安全技术两个方面进行阐述, 旨在为实际提高电力系统安全性能提供一定的理论帮助。

关键词:信息系统,风险防控,信息安全技术

参考文献

[1]张竞, 肖先勇.基于XML的电能质量标准数据共享模型及跨平台数据交换[J].电力自动化设备, 2012 (12) :196.

[2]孙鸣, 谢芝东.基于嵌入式以太网的变电站自动化系统无缝通信体系结构[J].电网技术, 2010 (9) :206-207.

上一篇:鸦片战争对中国的影响下一篇:语文教师要有人格魅力