《信息安全》大作业A.doc

上传人:b****3 文档编号:1996789 上传时间:2022-10-26 格式:DOC 页数:3 大小:46.50KB
下载 相关 举报
《信息安全》大作业A.doc_第1页
第1页 / 共3页
《信息安全》大作业A.doc_第2页
第2页 / 共3页
《信息安全》大作业A.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

《信息安全》大作业A.doc

《《信息安全》大作业A.doc》由会员分享,可在线阅读,更多相关《《信息安全》大作业A.doc(3页珍藏版)》请在冰豆网上搜索。

《信息安全》大作业A.doc

西南大学网络与继续教育学院课程考试试题卷

学号:

1320811146009姓名:

卢炜层次:

高起专

类别:

网教专业:

计算机应用技术,计算机教育2015年12月

课程名称【编号】:

信息安全【0836】A卷

题号

总分

评卷人

得分

(横线以下为答题区)

1.信息系统为什么会有安全问题?

请给出主要原因(不少于5点)

答:

1、电磁波辐射泄漏  

 一类传导发射,通过电源线和信号线辐射。

另一类是由于设备中的计算机处理机、显示器有较强的电磁辐射。

 计算是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。

这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。

据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。

微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。

这类电磁辐射大致又分为两类:

 

第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。

第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。

对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。

接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。

   

2.信息系统网络化造成的泄密  

由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。

  

(1)计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。

网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取。

就可以获得整个网络输送的信息。

 

(2)黑客通过利用网络安全中存在的问题进行网络攻击,进入联网的信息系统进行窃密。

  

(3)INTERNET造成的泄密  

在INTERNET上发布信息把关不严;INTERNET用户在BBS、网络新闻组上网谈论国家秘密事项等;使用INTERNET传送国家秘密信息造成国家秘密被窃取;内部网络连接INTERNET遭受窃密者从INTERNET攻击进行窃密;处理涉密信息的计算机系统没有与INTERNET进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过INTERNET搜集、分析、统计国家秘密信息。

    

(4)在INTERNET上,利用特洛尹木马技术,对网络进行控制,如BO、BO200(5)网络管理者安全保密意识不强,造成网络管理的漏洞。

    

3、计算机媒体泄密 

越来越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,媒体的泄密隐患相当大。

   

(1)用过程的疏忽和不懂技术。

存贮在媒体中的秘密信息在联网交换被泄露或被窃取,存贮在媒体中的秘密信息在进行人工交换时泄密。

  

(2)大量使同磁盘、磁带、光盘等外存贮器很容易被复制。

  

(3)处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。

这很容易发生在对磁盘的报废时,或存贮过秘密信息的磁盘,用户认为已经清除了信息,而给其它人使用。

  

(4)计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。

  

(5)媒体管理不规范。

秘密信息和非秘密信息放在同一媒体上,明密不分,磁盘不标密级,不按有关规定管理秘密信息的媒体,容易造成泄密。

  (6)媒体失窃。

存有秘密信息的磁盘等媒体被盗,就会造成大量的国家秘密外泄其危害程度将是难以估量的。

各种存贮设备存贮量大,丢失后造成后果非常严重。

    

(7)设备在更新换代时没有进行技术处理。

   

4.内部工作人员泄密 

(1)无知泄密。

如由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会。

又如由于不知道计算机软盘上剩磁可以提取还原,将曾经存贮过秘密信息的软盘交流出去或废旧不作技术处理而丢掉,因而造成泄密。

不知道上INTERNET网时,会造成存在本地机上的数据和文件会被黑客窃走。

网络管理者没有高安全知识。

  

(2)违反规章制度泄密。

如将一台发生故障的计算机送修前既不做消磁处理,又不安排专人监修,造成秘密数据被窃。

又如由于计算机媒体存贮的内容因而思想麻痹,疏于管理,造成媒体的丢失。

违反规定把用于处理秘密信息的计算机,同时作为上INTERNET的机器。

使用INTERNET传递国家秘密信息等。

  (3)故意泄密。

外国情报机关常常采用金钱收买、色情勾引和策反别国的计算机工作人员。

窃取信息系统的秘密。

如程序员和系统管理员被策反,就可以得知计算机系统软件保密措施,获得使用计算机的口令或密钥,从而打入计算机网络,窃取信息系统、数据库内的重要秘密;操作员被收买,就可以把计算机保密系统的文件、资料向外提供。

维修人员被威胁引诱,就可对用进入计算机或接近计算机终端的机会,更改程序,装臵窃听器等

4.WEB服务是目前最基本的一项网络服务,从安全防范角度看,应采取哪些措施来保护WEB安全?

(不少于5条)

答:

访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限)

Ø用虚拟目录隐藏真实的网站结构;

Ø设置基于SSL的加密和证书服务,以保证传输安全;

Ø完善定期审核机制;

Ø安装防火墙及杀毒软件;

Ø及时安装操作系统补丁,减少操作系统漏洞等等。

5.仔细观察以下流程图,写出该图所实现的功能,然后对其中的主要步骤、涉及的主要技术思想、主要术语等给出详尽的描述。

加密技术包括两个元素:

算法和密钥。

算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。

在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。

密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。

相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。

对称加密以数据加密标准(DNS,DataEncryptionStandard)算法为典型代表,非对称加密通常以RSA(RivestShamirAd1eman)算法为代表。

对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

  2.什么是对称加密技术?

  对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。

IDEA加密标准由PGP(PrettyGoodPrivacy)系统使用。

  3.什么是非对称加密技术?

  1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。

相对于“对称加密算法”这种方法也叫做“非对称加密算法”。

与对称加密算法不同,非对称加密算法需要两个密钥:

公开密钥(publickey)和私有密(privatekey)。

公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。

因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

  PKI:

  4.功能作用

  PKI(PublicKeyInfrastructure的缩写)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

  原有的单密钥加密技术采用特定加密密钥加密数据,而解密时用于解密的密钥与加密密钥相同,这称之为对称型加密算法。

采用此加密技术的理论基础的加密方法如果用于网络传输数据加密,则不可避免地出现安全漏洞。

因为在发送加密数据的同时,也需要将密钥通过网络传输通知接收者,第三方在截获加密数据的同时,只需再截取相应密钥即可将数据解密使用或进行非法篡改。

  区别于原有的单密钥加密技术,PKI采用非对称的加密算法,即由原文加密成密文的密钥不同于由密文解密为原文的密钥,以避免第三方获取密钥后将密文解密。

  CA:

  CA是证书的签发机构,它是PKI的核心。

CA是负责签发证书、认证证书、管理已颁发证书的机关。

它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。

  CA也拥有一个证书(内含公钥)和私钥。

网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),用以验证它所签发的证书。

  如果用户想得到一份属于自己的证书,他应先向CA提出申请。

在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。

  如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。

  证书:

  证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。

  证书的内容包括:

电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等。

目前,证书的格式和验证方法普遍遵循X.509国际标准。

  加密:

  我们将文字转换成不能直接阅读的形式(即密文)的过程称为加密。

  解密:

  我们将密文转换成能够直接阅读的文字(即明文)的过程称为解密。

  如何在电子文档上实现签名的目的呢?

我们可以使用数字签名。

RSA公钥体制可实现对数字信息的数字签名,方法如下:

  信息发送者用其私钥对从所传报文中提取出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时也确保信息报文在传递过程中未被篡改(即完整性)。

当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。

  在数字签名中有重要作用的数字指纹是通过一类特殊的散列函数(HASH函数)生成的。

对这些HASH函数的特殊要求是:

  1.接受的输入报文数据没有长度限制;

  2.对任何输入报文数据生成固定长度的摘要(数字指纹)输出;

  3.从报文能方便地算出摘要;

  4.难以对指定的摘要生成一个报文,而由该报文可以算出该指定的摘要;

  5.难以生成两个不同的报文具有相同的摘要。

  验证:

  收方在收到信息后用如下的步骤验证您的签名:

  1.使用自己的私钥将信息转为明文;

  2.使用发信方的公钥从数字签名部分得到原摘要;

  3.收方对您所发送的源信息进行hash运算,也产生一个摘要;

  4.收方比较两个摘要,如果两者相同,则可以证明信息签名者的身份。

-3-

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 纺织轻工业

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1