(0836)《信息安全》大作业A.docx

上传人:p** 文档编号:996691 上传时间:2024-06-14 格式:DOCX 页数:3 大小:16.36KB
下载 相关 举报
(0836)《信息安全》大作业A.docx_第1页
第1页 / 共3页
(0836)《信息安全》大作业A.docx_第2页
第2页 / 共3页
(0836)《信息安全》大作业A.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《(0836)《信息安全》大作业A.docx》由会员分享,可在线阅读,更多相关《(0836)《信息安全》大作业A.docx(3页珍藏版)》请在第壹文秘上搜索。

1、西南高校网络与接着教化学院课程考试试题卷学号:_姓名:之烯_层次:高起专类别:网教专业:计算机应用技术,计算机教化2015年12月课程名称【编号】:信息平安0836A卷题号I一I二I三I四I五I总分I评卷人得分一(横线以卜为答题区)1 .信息系统为什么会有平安问题?请给出主要缘由(不少于5点)答:1、电磁波辐射泄漏类传导放射,通过电源线和信号线辐射。另类是由于设备中的计算机处理机、显示器有较强的电磁辐射。计算是靠高频脉冲电路工作的,由于电磁场的改变,必定要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得隐私信息。据国外试验,在10

2、0O米以外能接收和还原计算机显示终端的信息,而且看得很清楚。微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。这类电磁辐射大致又分为两类:第一类是从计算机的运算限制和外部设备等部分辐射,频率一般在10兆赫到I(X)O兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较困难。其次类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一股在6.5兆赫以下。对这种电磁波,在有效距离内,可用一般电视机或相同型号的计算机干脆接收。接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。2 .信息系统网络化造成的泄密由于计算机网

3、络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在很多泄密漏洞。(1)计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中随意一条分支信道上或某一个节点、终端进行截取。就可以获得整个网络输送的信息。(2)黑客通过利用网络平安中存在的问题进行网络攻击,进入联网的信息系统进行窃密。3 3)INTERNET造成的泄密在INTERNET上发布信息把关不严;INTERNET用户在BBS、网络新闻组上网谈论国家隐私事项等;运用INTERNET传送国

4、家隐私信息造成国家隐私被窃取:内部网络连接INTERNET遭遇窃密者从INTERNET攻击进行窃密;处理涉密信息的计算机系统没有与INTERNET进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过INTERNET搜集、分析、统计国家隐私信息。(4)在INTERNET利用特洛尹木马技术,对网络进行限制,如BO、BO200(5)网络管理者平安保需意识不强,造成网络管理的漏洞。3、计算机媒体泄密越来越多的隐私数据和档案资料被存贮在计算机里,大量的隐私文件和资料变为磁性介质和光学介质,存贮在无爱护的介质里,媒体的泄密隐患相当大。(1)用过程的疏忽和不懂技术。存贮在媒体中的隐私信息在联网交换被泄露或

5、被窃取,存贮在媒体中的隐私信息在进行人工交换时泄密。(2)大量使同磁盘、磁带、光盘等外存贮器很简洁被复制。(3)处理废旧磁盘时,由于磁盘经消磁十余次后,仍有方法复原原来记录的信息,存有隐私信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。这很简洁发生在对磁盘的报废时.,或存贮过隐私信息的磁盘,用户认为已经清除了信息,而给其它人运用。(4)计算机出故障时,存有隐私信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。(5)媒体管理不规范。隐私信息和非隐私信息放在同一媒体上,明密不分,磁盘不标密级,不按有关规定管理隐私信息的媒体,简洁造成泄密。(6)媒体失窃。存有隐私

6、信息的磁盘等媒体被盗,就会造成大量的国家隐私外泄其危害程度将是难以估量的。各种存贮设备存贮量大,丢失后造成后果特别严峻。(7)设备在更新换代时没有进行技术处理。4.内部工作人员泄密(1)无知泄密。如由于不知道计算机的电磁波辐射会泄露隐私信息,计算机工作时未实行任何措施,因而给他人供应窃密的机会。又如由于不知道计算机软盘上剩磁可以提取还原,将曾经存贮过隐私信息的软盘沟通出去或废旧不作技术处理而丢掉,因而造成泄密。不知道上INTERNET网时,会造成存在本地机上的数据和文件会被黑客窃走。网络管理者没有高平安学问。(2)违反规章制度泄密。如将一台发生故障的计算机送修前既不做消磁处理,又担心排专人监修

7、,造成隐私数据被窃。又如由于计算机媒体存贮的内容因而思想麻痹,疏于管理,造成媒体的丢失。违反规定把用于处理隐私信息的计算机,同时作为上INTERNET的机器。运用INTERNET传递国家隐私信息等。(3)有意泄密。外国情报机关经常采纳金钱收买、色情勾引和策反别国的计算机工作人员。窃取信息系统的隐私。如程序员和系统管理员被策反,就可以得知计算机系统软件保密措施,获得运用计算机的口令或密钥,从而打入计算机网络,窃取信息系统、数据库内的重要隐私;操作员被收买,就可以把计算机保密系统的文件、资料向外供应。修理人员被威逼引诱,就可对用进入计算机或接近计算机终端的机会,更改程序,装络窃听器等4 .WEB服

8、务是目前最基本的一项网络服务,从平安防范角度看,应实行哪些措施来爱护WEB平安?(不少于5条)答:访问限制(IP地址限制、WindOWS帐户、恳求资源的Web权限、资源的NTFS权限)用虚拟书目隙藏真实的网站结构:设置基于SS1.的加密和证书服务,以保证传输平安;完善定期审核机制;安装防火蜡及杀毒软件:刚好安装操作系统补丁,削减操作系统漏洞等等。5 .细致视察以下流程图,写出该图所实现的功能,然后对其中的主要步骤、涉及的主要技术思想、主要术语等给出详尽的描述。加密技术包括两个元素:算法和密钥。算法是将一般的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不行理解的密文的步骤,密钥是用来

9、对数据进行编码和解码的一种算法。在平安保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯平安。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DNS,DataEncryptionStandani)算法为典型代表,非对称加密通常以RSA(RiveslShamirAdleman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥须要保密。6 .什么是对称加密技术?对称加密采纳了对称密码编码技术,它的特点

10、是文件加密和解密运用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法运用起来简洁快捷,密钥较短,且破译困难,除了数据加密标准(DES),另个对称密钥加密系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(PtyGoodPrivacy)系统运用。7 .什么是非对称加密技术?1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在担心全的媒体上的通讯双方交换信息,平安地达成一样的密钥,这就是“公开密钥系统相对于“对称加密算法这种方法也叫做“

11、非对称加密算法与对称加密算法不同,非对称加密算法须要两个密钥:公开密钥(publickey)和私有密(PriVatekey)。公开密钥与私有密钥是对,假如用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;假如用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密运用的是两个不同的密钥,所以这种算法叫作非对称加密尊法。PKI:8 .功能作用PKI(PublicKeyInfrastructure的缩写)是种遵循既定标准的密钥管理平台,它能够为全部网络应用供应加密和数字签名等密码服务及所必需的密钥和证书管理体系。原有的单密钥加密技术采纳特定加密密钥加密数据,而解密时用于解密

12、的密钥与加密密钥相同,这称之为对称型加密算法。采纳此加密技术的理论基础的加密方法假如用于网络传输数据加密,则不行避开地出现平安漏洞。因为在发送加密数据的同时,也须要将密钥通过网络传输通知接收者,第三方在截获加密数据的同时,只帮再截取相应密钥即可将数据解密运用或进行非法篡改。区分于原有的单密钥加密技术,PKl采纳非对称的加密算法,即由原文加密成密文的密钥不同于由密文解需为原文的密钥,以避开第三方获得密钥后将需文解密。CA:CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和详细步骤来验证、识别用户身份,并对用户证书进行箱名,以确保证书持有者的

13、身份和公钥的拥有权。CA也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),用以验证它所签发的证书。假如用户想得到一份属于自己的证书,他应先向CA提出申请。在CA判明申请者的身份后,便为他安排个公钥,并且CA将该公钥与申请者的身份信息绑在起,并为之签字后,便形成证书发给申请者。假如个用户想鉴别另个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证,旦验证通过,该证书就被认为是有效的。证书:证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等

14、等。目前,证书的格式和验证方法普遍遵循X.509国际标准。加密:我们将文字转换成不能干脆阅读的形式(即密文)的过程称为加密。解密:我们将密文转换成能够干脆阅读的文字(即明文)的过程称为解密。如何在电子文档上实现签名的目的呢?我们可以运用数字签名。RSA公钥体制可实现对数字信息的数字签名,方法如卜丁信息发送者用其私钥对从所传报文中提取出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不行抵赖性),同时也确保信息报文在传递过程中未被篡改(即完整性).,当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。在数字签名中有重要作用的数字指纹是通过一类特别的散列函数(HASH函数)生成的。对这些HASH函数的特别要求是:1 .接受的输入报文数据没有长度限制:2 .对任何输入报文数据生成固定长度的摘要(数字指纹)输出:3 .从报文能便利地算出摘要;4 .难以对指定的摘要生成一个报文,而由该报文可以算出该指定的摘要:验证:收方在收到信息后用如下的步骤验证您的筌名:1 .运用自己的私钥将信息转为明文;2 .运用发信方的公钥从数字签名部分得到原摘要;3 .收方对您所发送的源信息进行hash运算,也产生一个摘要;4 .收方比较两个摘要,假如两者相同,则可以证明信息签名者的身份。5 .难以生成两个不同的报文具有相同的摘要。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!