久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

信息安全管理重點

時間:2019-05-12 14:34:34下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《信息安全管理重點》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《信息安全管理重點》。

第一篇:信息安全管理重點

信息安全管理

第一章

1,什么是信息安全?

答:在網絡基礎上其安全定義是:保護信息系統的硬件,軟件及相關數據,是指不因偶然或惡意侵犯而遭受破壞,更改及泄露,保證信息系統能夠連續,可靠,正常的運行。在商業和經濟領域:消減并控制風險,保持業務操作的連續性,并將風險造成的損失和影響降到最低。2,敘述信息安全管理的內容。

答:包括指定信息安全政策,風險評估,控制目標,選擇方式,制定規范的操作流程,對人員進行安全意識培訓等一系列工作。

第二章

信息安全管理體系(ISMS)是組織在整體或特定范圍內建立的信息安全方針和目標,以及完善這些目標所用的方法和手段所構成的體系;

ISMS的作用

一、強化員工的信息安全意識,規范組織信息安全行為;

二.促使管理層貫徹信息安全保障體系;

三、對組織的關鍵信息字長進行全面的系統保護,維持競爭優勢;

四、在信息組織受到侵襲時,確保業務持續開張并將損失降到最低;

五、使組織的生意伙伴和客戶對組織充滿信心;

六、如果通過體系認證,表明體系符合標準,證明組織有能力保障重要信息,可以提高組織的知名度和信任度。

建立ISMS的步驟 1。信息安全管理體系的策劃與準備;

2.信息安全管理體系文件的編制;

3.建立信息安全體系框架;

4.信息安全管理體系的運行;

5.信息安全管理體系的審核;

6.信息安全管理體系的管理評審;

SSE-CMM將安全工程劃分為3個基本的過程區域,即風險,工程,和保證;即風險,工程,和保證;其含義~風險就是有害事件發生的可能性;工程:是一個包括概

念,設計,實現,測試,部署,運行,維護和退出的完整過程。保證:

安全需求得到滿足的信任程度;

PCDA的含義:

P(PLAN)計劃,確定方針和目標,確定活動的計劃;

D、實施,采取實際措施,事先計劃中的內容;

C、檢查,檢查并總結執行計劃的結果,評價效果,找出問題;

A、行動,對檢查總結的結果進行處理,成果的經驗加以肯定并適當推廣,標準化;失敗的教訓加以總結,以免重現;

第三章

風險評估的基本步驟:1、按照組織業務運作流程進行資產識別,并根據估價原則對資產進

行估價;

2、根據資產所處的環境進行威脅評估;

3、對應每一威脅,對資產或組織存在的脆弱性進行評估;

4、對已采取的安全機制進行識別和確認;

5、建立風險測量的方法及風險等級評價原則,確定風險的大小與等

級;

第四章

在我國信息安全管理組織有4個層面:1,各部委信息安全管理部門2,各省信息安全管理

部門,3,各基層信息安全管理部門4經營單位;

信息安全組織的基本任務是:是在政府主管部門的指導下,由與系統有關的各方面專家,定

期或適時進行風險評估,根據本單位的實際情況和需要,確定信息系統的的安全等級和管理總體目標,提出相應的對策并監督實施,似的本單

位和信息系統的安全保護工作能夠與信息系統的建設、應用和發張同步

進行;

信息安全教育包括:法規教育(法規教育是信息安全教育的核心)、安全技術教育(信息及

信息安全技術是信息安全的技術保證)、安全意識教育(包括組織信息安

全方針與控制目標,適用的法律法規等);

第五章

信息系統在實際應用中采用的防泄漏措施主要有哪些?

答:1,選用低輻射設備2,利用噪聲干擾源3,采取屏蔽措施4,具體防護5,采用微波吸

收材料

信息系統的記錄按照其重要性和機密程度可分為以下四類;

一類記錄——關鍵性記錄;二類記錄——重要記錄;

三類記錄——有用記錄;四類記錄——不重要記錄;

保證電子文檔安全的技術措施:簽名措施,加密技術、身份認證、防火墻。

第六章

1、系統的整體開發過程可以劃分為、五個階段。、2、系統面臨的技術安全問題包括、應用程序安全性 和 數據安全性 5個方面。

3、系統安全檢驗的方法一般有兩種,分別為和;

4、系統安全原則包括:

保護薄弱環節——系統薄弱部分一般是最易受到攻擊影響的部分,所以系統安全程度與薄

弱的環節密切相關,在進行系統策劃時必須重點考慮可能存在的薄弱環節以

及對薄弱環節的保護;

縱深防御——使用多重防御測略來管理風險,一邊在一層防御不夠時另一層防御將會阻止

完全的破壞;

故障控制——任何復雜的系統都會有故障發生,這是很難避免的,可以避免的是同故障有

關的安全性問題。一次必須通過有效的故障管理,確保及時發現故障,分離

故障,找出實效的原因,并在可能的情況下解決故障,避免因系統故障而導

致系統安全問題的產生;

最小特——,是指只授予主體執行操作所必須的最小訪問權限并且對于該訪問權限只準許

使用所需的最少時間;

分隔——其基本思想是如果系統分成盡可能多的獨立單元,那么就可以將對系統可能造成的損害降到最低;

5、系統開發應遵循的原則: 主管參與、優化與創新、充實利用信息資源、實用和實效、規范化、有效安全控制、適應發張變化;

6、系統安全性檢驗就是對系統的安全性進行測試驗證,并評價其安全性所達到的程度的過程。系統的安全驗證的方法一般有兩種分別是系統鑒定和破壞性分析。

系統鑒定:

破壞性分析:把一些在系統使用方面具有豐富經驗的專家和一些富有設計經驗的專家組織起來,對被測試的系統進行安全脆弱性分析,專門查找可能的弱點和缺點。

第七章

1、信息安全策略分為信息安全方針和具體信息安全策略;

2、系統運行安全管理的目標是確保系統運行過程中的安全性,主要包括可靠性、可用性、保密性、完整性、不可抵賴和可控性等幾個方面;

3網絡故障管理的基本步驟包括 :、解決問題;

4、系統安全審計是指對安全活動進行識別、記錄、存儲和分析,以查證是否發生安全事件的一種信息安全技術,它能夠為管理人員提供有關追蹤安全事件和入侵行為的有效證據,提高信息系統的安全管理能力。

作用是

一、對潛在的攻擊者起到震懾或警告作用;

二、對于已經發生的系統破壞行為有效的追究證據;

三、提供有價值的系統使用日志,幫助管理人員及時發現系統入侵行為或潛在的系統漏洞;

四、提供系統運行的統計日志,是管理范閑人員能夠系統性能上的不足或需要改進與加強的地方;

5,系統評價的主要內容?

答:系統評價是對用戶和業務需求的相對滿意程度,系統開發過程是否規范,系統功能的先進性,可靠性,完備性和發展性,系統的性能成本效益綜合比,系統運行結果的有效性可行性和完整性,系統的實用性和操作性等方面的質量檢測與分析。

第二篇:信息安全考試重點

信息是一種消息,通常以文字或聲音、圖像的形式來表現,是數據按有意義的關聯排列的結果。信息由意義和符號組成。簡單的說,信息就是指以聲音、語言、文字、圖像、動畫、氣味等方式所表示的內容。

信息安全是指信息網絡的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。

信息安全問題可以定位在五個層次:物理安全、網絡安全、系統安全、應用安全和安全管理 信息安全具有三個目標:機密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義。完整性:保證數據的一致性,防止數據被非法用戶篡改。可用性:保證合法用戶對信息和資源的使用不會被不正當地拒絕。

常用的網絡命令

1、ping命令是DOS命令,一般用于檢測網絡是否通暢以及網絡連接速度,其結果值越大,說明速度越慢。用法有以下:ping IP,ping URL,ping IP-t,ping IP-l 3000,ping IP-n count

2、ipconfig命令ipconfig 可用于顯示當前的TCP/IP配置的設置值,這些信息一般用來檢驗人工配置的TCP/IP設置是否正確。用法有 ipconfig,ipconfig/all3、netstat命令 用于顯示與IP、TCP、UDP和ICMP協議相關的統計數據,一般用于檢驗本機各端口的網絡連接情況。用法有 netstat-a,netstat-n,netstat-r4、arp命令 用于確定對應IP地址的網卡物理地址。

5、net命令用于核查計算機之間的NetBIOS連接,可以查看管理網絡環境、服務、用戶、登錄等信息內容。用法有 net share,net start

6、at命令是Windows系列操作系統中內置的命令。At命令可在指定時間和日期、在指定計算機上運行命令和程序。

7、tracert命令顯示用于將數據包從計算機傳遞到目標位置的一組IP路由器,以及每個躍點所需的時間,用法有tracert IP或tracert URL,tracert IP-d或tracert URL-d

8、route命令是用來顯示、添加和修改路由表項的,用法如下route print,route add,route change,route delete

9、nbtstat命令用來釋放和刷新NetBIOS名稱,用于提供關于NetBIOS的統計數據,用法如下 nbtstat-n,nbtstat-c,nbtstat-r,nbtstat-a IP

攻擊是對系統安全策略的一種侵犯,是指任何企圖破壞計算機資源的完整性、機密性以及可用性的活動。攻擊的分類:按照威脅的來源分類1)外來人員攻擊2)內部人員攻擊,按照安全屬性分類1)阻斷攻擊2)截取攻擊3)篡改攻擊4)偽造攻擊,按照攻擊方式分類1)被動攻擊2)主動攻擊,按照入侵者的攻擊目的分類1)拒絕服務攻擊2)利用型攻擊3)信息收集型攻擊4)假消息攻擊

網絡踩點也就是信息收集,踩點技巧歸納中收集的信息包括:域名,IP地址,TCP和UDP服務,系統體系結構,設備旗標,網絡拓撲結構,認證控制

網絡掃描是進行信息收集的一項必要工作,可以完成大量的重復性工作,為使用者收集與系統相關的必要信息。安全漏洞是指計算機系統具有的某種可能被入侵者惡意利用的屬性。為什么進行網絡掃描:很多入侵者常常通過發現存活的目標及其存在的安全漏洞,然后通過漏洞入侵目標系統。為了解決安全問題,網絡管理員也常借助于掃描器對所管轄的網絡進行掃描,以發現自身系統中的安全隱患,然后修補漏洞排除隱患。為了解決安全隱患和提高掃描效率,很多公司和開源組織開發了各種各樣的漏洞評估工具。發現目標的掃描有Ping掃描和ICMP查詢兩種,都是用來確定目標主機是否存活。端口掃描就是發送信息到目標計算機的所需要掃描的端口,然后根據返回端口狀態來分析目標計算機的端口是否打開、是否可用。端口掃描原理:端口掃描向目標主機的TCP/IP服務端口發送探測數據包,并記錄目標主機的響應。通過分析響應來販毒案服務端口是打開還是關閉,從而得知端口提供的服務或消息。常見的端口掃描技術有TCP connect全連接掃描,TCP SYN半連接掃描,秘密掃描,間接掃描。掃描工具:Nmap-掃描器之王,Nessus-分布式掃描器,X-Scan掃描器。網絡監聽可以有效地對網絡數據、流量進行偵聽、分析,從而排除網絡故障,但它又同時又帶來了信息失竊等安全隱患。

網絡監聽工具:Sniffer Pro,Ethereal,Sniffit,Dsniff其中Sniffer Pro是NAI推出的圖形化嗅探器。黑客攻擊的一般流程是:踩點—掃描—入侵—獲取權限—提升權限—清除日志信息 踩點:獲得信息的過程。掃描:是進行信息收集的一項必要工作,可以完成大量的重復性工作,為使用者收集與系統相關的必要信息。入侵:在非授權的情況下,試圖存取信息、處理信息或破壞系統以使系統不可靠、不可用的故意行為。攻擊的方法與技術:密碼破解攻擊,緩沖區溢出攻擊,欺騙攻擊,Dos/DDos攻擊,SQL注入攻擊,網絡蠕蟲和社會工程攻擊等。密碼破解攻擊有字典攻擊,混合攻擊,暴力攻擊,專業攻擊LC5

緩沖區溢出攻擊主要是通過網程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而達到破壞程序的堆棧,是程序轉而執行其他指令,以達到攻擊的目的。欺騙攻擊有:源IP地址欺騙攻擊,源路由欺騙攻擊。

SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務器執行惡意的SQL命令。

木馬是一種基于遠程控制的黑客工具,具有隱蔽性和非法授權性的特點。其傳播方式有:通過E-mail,通過軟件下載。常見的木馬攻擊類型:密碼發送型木馬,鍵盤記錄型木馬,毀壞型木馬,FTP型木馬。

計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。計算機病毒的特征:傳染性,隱蔽性,潛伏性,破壞性。計算機病毒的命名格式<病毒前綴>.<病毒名>.<病毒后綴>,病毒前綴是指一個病毒的種類,是用來區別病毒的種族分類。病毒名是指一個病毒的家族特征,是用來區別和標志病毒家族的。病毒后綴是指一個病毒的變種特征,用來區別具體某個家族病毒的某個變種。

惡意軟件也稱為流氓軟件,是對破壞系統正常運行的軟件的統稱。惡意軟件介于病毒軟件和正規軟件之間,同時具備正常功能和惡意行為,給用戶帶來實質性危害。惡意軟件有以下特征:強制安裝,難以卸載,瀏覽器劫持,廣告彈出,惡意卸載,惡意捆綁等

網絡的物理安全風險主要指由于網絡周邊環境和物理特性引起的網絡設備和線路的不可用,而造成網絡系統的不可用。比如設備被盜,設備老化,意外故障,無線電磁輻射泄密等。防火墻通常是運行在一臺或多臺計算機之上的一組特別的服務軟件,用于對網絡進行防護和通信控制。內部網絡與外部網絡所有通信的數據包都必須經過防火墻,防火墻只放行合法的數據包。防火墻的規則:1)接受—允許通過 2)拒絕—拒絕信息通過,通知發送信息的信息源 3)丟棄—直接丟棄信息,不通知信息源。防火墻的優點主要包括:1)可以完成整個網絡安全策略的實施。2)可以限制對某種特殊對象的訪問。3)具有出色的審計功能,對網絡連接的記錄、歷史記錄、故障記錄等都具有很好的審計功能、4)可以對有關的管理人員發出警告。5)可以將內部網絡結構隱藏起來。防火墻的缺點、弱點:1)不能防止不經過它的攻擊,不能防止授權訪問的攻擊。2)只能對配置的規則有效,不能防止沒有配置的訪問。3)不能防止通過社交工程手段的攻擊和一個合法用戶的攻擊行為。4)不能防止針對一個設計上有問題的系統攻擊。防火墻技術包括1)包過濾技術 是防火墻在網絡層中根據數據包中包頭信息有選擇地實施允許通過或阻斷。2)應用網關技術接受內、外部網絡的通信數據包,并根據自己的安全策略進行過濾,不符合安全協議的信息被拒絕或丟棄。3)電路級網關技術常被稱為線路級網關,它工作在會話層,在兩個主機首次建立TCP連接時創建一個電子屏障,它作為服務器接收外來請求、轉發請求,與被保護主機連接時,則擔當客戶機的角色,起代理服務的作用。4)狀態監測技術當數據包達到防火墻的接口時,防火墻判斷數據包是不是屬于一個已經存在的連接,如果是就對數據包進行特征檢測,并判斷策略是否允許通過,如果允許就轉發到目的端口并記錄日志,否則就丟掉數據包。5)代理服務器技術代理服務器防火墻作用在應用層,用來提供應用層服務的控制,在內部網絡向外部網絡申請服務時起到中間轉接作用。6)網絡地址轉換技術(NAT)堡壘主機是網絡上最容易遭到非法入侵的設備,構建堡壘主機應注意以下幾點:1)選擇合適的操作系統,它需要可靠性好,支持性好,可配置性好。2)堡壘主機的安裝位置3)堡壘主機提供的服務4)保護系統日志5)進行監測和備份。防火墻的性能指標有:吞吐量、報文轉發率、最大并發連接數、每秒新建連接數。

FDT指64字節數據包的全雙工吞吐量,該指標既包括吞吐量指標也涵蓋了報文轉發率指標。防火墻的常見產品:Check Point FireWall-1,Gauntlet,NetEye,天網防火墻,瑞星防火墻,Linux自帶防火墻iptables。入侵檢測技術包括異常檢測技術和誤用檢測技術。異常檢測也稱基于行為的檢測,是指根據使用者的行為或資源使用情況來判斷是否發生了入侵,而不依賴于具體行為是否出現來檢測。入侵檢測有四種可能性:是入侵但非異常;非入侵但表現異常;非入侵且非異常;是入侵且異常。該技術包括的方法:1)用戶行為概率統計模型2)預測模式生成3)神經網絡。

誤用檢測技術也稱基于知識的檢測,它是指運用已知攻擊方法,根據已定義好的入侵模式,通過判斷這些入侵模式是否出現來檢測。它通過分析入侵過程的特征、條件、排列以及事件間的關系來描述入侵行為的跡象。誤用檢測技術首先要定義違背安全策略事件的特征,判別所搜集到的數據特征是否在所搜集的入侵模式庫中出現。該技術包括的方法:1)專家系統2)模型推理3)狀態轉換分析4)模式匹配5)鍵盤監控

是一種能夠將物理上分布在不同地點的網絡通過公共骨干網,尤其是Internet連接而成的邏輯上的虛擬子網。它提供了通過公用網絡安全地對企業內部網絡進行遠程訪問的連接方式。VPN安全技術有:1)隧道技術2)加密技術3)身份認證技術:安全口令,PPP認證協議,使用認證機制的協議4)密鑰管理技術

密碼學是研究編制密碼和破解密碼的技術科學。密碼體制的基本類型:1)錯亂—安全規定的圖形和線路,改變明文字母或數碼等的位置成為密文。2)代替—用一個或多個代替表將明文字母或數碼等代替密文3)密本—用預先編定的字母或數字密碼組,代替一定的詞組單詞等變明文為密文4)加亂—用有限元素組成的一串序列作為亂數,按規定的算法,同明文序列等變明文為密文。進行明密變換的法則稱為密碼的體制,指示這種變換的參數稱為密鑰。密碼體制的分類:對稱密碼體制和非對稱密碼體制。對稱密碼體制又稱單鑰或私鑰或傳統密碼體制。非對稱密碼體制又稱雙鑰或公鑰密碼體制。對密碼的攻擊類型有:1)唯密文攻擊2)已知明文攻擊3)選擇明文攻擊4)選擇密文攻擊。古典密碼學有:古典加密方法,代替密碼,換位密碼。對稱密碼學有:DES加密算法 是一種常規密碼體制的密碼算法,是64位的比特。非對稱加密算法是指用于加密的密鑰與用于解密的密鑰是不同的,而且從加密的密鑰無法推導出解密的密鑰。RSA算法是目前應用最為廣泛的公鑰密碼算法。

散列函數也稱為Hash函數、雜湊函數、哈希算法、散列算法。它通過把一個單向數學函數應用于數據,將任意長度的一塊數據轉換為一個定長的、不可逆的數據。可以敏感地檢測到數據是否被篡改。散列函數的特點:1)接受的輸入報文數據沒有長度限制。2)對輸入任何長度的報文數據能夠生成該電文固定長度的摘要輸出3)從報文能方便地算出摘要4)極難從指定的摘要生成一個報文,而由該報文又反推算出該指定的摘要5)兩個不同的報文極難生成相同的摘要。Hash算法在信息安全反面主要體現在:1)文件校驗2)數字簽名3)鑒權協議。以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理后,算法的輸出由4個32位分組組成,將這4個32位分組級聯后將生成一個126位散列值。數字簽名就是通過某種密碼算法運算生成一系列字符及代碼組成電子密碼進行簽名,來代替書寫簽名或印章,對于這種電子式的簽名還可以進行技術驗證,其驗證的準確度是一般手工簽名和圖章的驗證無法比擬的。數字簽名目前電子商務、電子政務中應用最普遍、技術最成熟、可操作性最強的一種電子簽名方法。

利用數字證書標識密鑰持有人的身份,通過對密鑰的規范化管理,為管理機構建立和維護一個可信賴的系統環境,透明地為應用系統提供身份認證、數據保密性和完整性、杭抵賴等各種必要的安全保障,滿足各種應用系統的安全需求。PKI是提供公鑰加密和數字簽名服務的系統,目的是為了自動管理密鑰和證書,保證網上數字信息傳輸的機密性、真實性、完整性和不可否認性。PKI的作用:1)對身份合法性進行驗證2)實現數據保密性和完整性 3)實現數據傳輸安全性4)實現數字簽名和不可抵賴性

PKI的體系結構可以有三種情況:單個CA,分級(層次)結構的CA和網狀結構的CA。PKI的組成:PKI公鑰基礎設施體系主要由密鑰管理中心,CA認證機構,RA注冊審核機構,證書/CRL發布系統和應用接口系統五部分組成。一個典型、完整、有效地PKI應用系統至少應具有以下部分:公鑰密碼證書管理,黑名單的發布和管理,密鑰的備份和管理,自動更新密鑰,自動管理歷史密鑰,支持交叉認證。PKI的標準:1)X.209ASN.1基本編碼規則的規范2)X.500信息技術之開發系統互聯:概念、模型及服務簡述3)X.509信息技術之開放系統互聯:鑒別框架4)PKCS系列標準5)OCSP在線證書狀態協議6)LDAP輕量級目錄訪問協議

數字證書就是網絡通信標志通信各方身份信息的一系列數據,其作用類似于現實生活中的身份證。數字證書的內容:1)證書數據:版本信息,證書序列號,CA所使用的簽名算法,發行證書CA的名稱,證書的有效期限,證書主題名稱等2)發行證書的CA簽名

SQL注入攻擊的防范:(1)Web服務器的安全配置1)修改服務器初始配置2)及時安裝服務器安全補丁3)關閉服務器的錯誤提示信息4)配置目錄權限5)刪除危險的服務器組件6)及時分析系統日志

(2)數據庫的安全配置1)修改數據庫初始配置2)及時升級數據庫3)最小權利法則(3)腳本解析器安全配置(過濾特殊字符(5)應用存儲過程防范SQL注入攻擊

第三篇:信息安全復習重點

信息安全概論期末復習提綱

1、試從密碼哈希函數、密鑰交換、數字簽名和證書等幾方面論述加密技術在信息安全方面的應用。

(1)密碼哈希函數

主要用于保證數據的完整性,該函數必須依賴于被密封文件或數據的所有位,這樣,文件或數據的每一位的變化都會影響到校驗和的結果。

(2)密鑰交換

公鑰加密體制可以在兩個主體建立加密通道以前,安全地交換相應的對稱會話密鑰。假設S和R(發送者和接受者)想得到一個共享的對稱密鑰,假定S和R都已經擁有了用于普通加密算法的公鑰,S和R的私鑰、公鑰分別為kPRIV_S、kPUB_S和kPRIV_R、kPUB_R,S任意選出一個對稱密鑰K,想把它安全地發給R,并且讓R確認該密鑰是S所發,則S可以發送E(kPUB_R ,E(kPRIV_S,K))給R。

(3)數字簽名

數字簽名是指用戶用自己的私鑰對原始數據的哈希摘要進行加密所得的數據。信息接收者使用信息發送者的公鑰對附在原始信息后的數字簽名進行解密后獲得哈希摘要,并通過與自己用收到的原始數據產生的哈希哈希摘要對照,便可確信原始信息是否被篡改。這樣就保證了數據傳輸的不可否認性。

(4)證書

數字證書是各類實體(持卡人/個人、商戶/企業、網關/銀行等)在網上進行信息交流及商務活動的身份證明,在電子交易的各個環節,交易的各方都需驗證對方證書的有效性,從而解決相互間的信任問題。證書是一個經證書認證中心(CA)數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。

從證書的用途來看,數字證書可分為簽名證書和加密證書。簽名證書主要用于對用戶信息進行簽名,以保證信息的不可否認性;加密證書主要用于對用戶傳送信息進行加密,以保證信息的真實性和完整性。

簡單的說,數字證書是一段包含用戶身份信息、用戶公鑰信息以及身份驗證機構數字簽名的數據。認證中心(CA)的數字簽名可以確保證書信息的真實性。

2、消息認證有哪些方式?試分析其實現過程。

3、常見的古典密碼(替換密碼、置換密碼)以及現代密碼的原理與實現過程。4、何為緩沖區溢出漏洞?其可能產生的危害是什么?(回答要點)

緩沖區是用來存放數據的空間,緩沖區大小是有限的,一旦存放的數據超過了緩沖區的容量就會產生緩沖區溢出,其主要可能的危害有:

(1)(2)(3)(4)

當數據溢出到用戶代碼區域時,就會使應用程序執行錯誤代碼而運行錯誤; 當數據溢出到用戶的數據空間時,可能覆蓋已存在的變量值,使計算結果錯誤; 當數據溢出到系統的代碼區域時,會使系統執行錯誤指令異常而停機; 當數據溢出到系統的數據空間時,也會導致計算結果錯誤;

(5)攻擊者可能利用緩沖區溢出修改系統代碼;

(6)攻擊者可能修改舊堆棧指針或改變返回地址,當程序定位到他希望的地方,造成更嚴重的安全問題。

5、舉例說明何為“檢查時刻到使用時刻(TOCTTOU)”漏洞?簡述其解決方案。(回答要點)(1)選擇一個實例說明時關鍵要講清楚檢查時刻與使用時刻的主體是不同的。(2)可以通過在檢查后對主體進行數字簽字的方式來防止檢查后主體被修改。6、計算機病毒的特點以及運行機制。(傳統計算機病毒、宏病毒以及蠕蟲病毒)

計算機病毒可分初始化駐留、病毒的傳染與傳播、病毒表現、反跟蹤調試四個部分來討論其運行機制。

(1)初始化駐留

計算機病毒一般都要加載到系統,駐留于內存,并截取相關的中斷,以便進行病毒的傳染與傳播,控制病毒的潛伏與表現,為此很多病毒還會通過修改系統系統注冊表等方法,把自己設置成能夠自動加載的程序,當然系統引導性病毒附著于系統引導程序,自然可以保證在系統啟動加載。

(2)病毒的傳染與傳播

傳統計算機病毒可通過存儲介質間的拷貝和網絡進行主動傳播,主要是通過截取磁盤讀寫等一些常用的中斷,以便在系統進行磁盤讀寫或可執行文件加載到內存時對其進行傳染,有較強的隱蔽性;而蠕蟲病毒主要是利用系統或應用程序的一些漏洞,入侵系統并獲取控制權來進行蠕蟲病毒在網絡上的傳播或安裝,當然也有通過Email、偽裝成常用的工具或游戲軟件方法進行間接的傳播,蠕蟲病毒也可以利用Java、ActiveX等技術“潛伏”在網頁中,用戶瀏覽該網頁時就有機會進行傳播;而宏病毒是利用word等文檔中采用的宏,將病毒代碼插入這些文檔的自動宏、標準宏以及常用的一些模板文件中。

(3)病毒表現

很多病毒進行系統后并不馬上表現出一些相關的病毒特征,而是處于潛伏狀態,靜靜地進行病毒的復制與傳播,只有在滿足一定條件的情況下才會發作,表現出相應的干擾或破壞。很多病毒都有專門的代碼時刻檢測病毒表現的條件是否滿足,通常是把這些代碼插入或替換跟時鐘有關的一些中斷服務程序。

(4)反跟蹤調試

很多病毒有專門對付跟蹤調試的代碼,使得對病毒的分析難以進行,通常是把這部分代碼插入或替換單步中斷、斷點中斷等跟程序調試有關的中斷服務程序。

而蠕蟲病毒主要是利用系統或應用程序的一些漏洞,入侵系統并獲取控制權來進行蠕蟲病毒在網絡上的傳播或安裝,當然也有通過Email、偽裝成常用的工具或游戲軟件方法進行間接的傳播,蠕蟲病毒也可以利用Java、ActiveX等技術“潛伏”在網頁中,用戶瀏覽該網頁時就有機會進行病毒傳播。

蠕蟲病毒的主要危害是進行病毒復制傳播時,大量激增的數據通信會使網絡阻塞,有些蠕蟲病毒還會攻擊系統的一些安全漏洞使被入侵的系統無法正常工作(如反復啟動、死機等),以上這些實際上成了一種拒絕服務攻擊。有些蠕蟲病毒還跟一些黑客手段結合,如在被入侵的系統中

安裝木馬,以此達到對被入侵目標的更完全的控制。

宏病毒主要是利用了Office軟件提供的宏功能,是一種寄存在Word文檔或模板的宏中的計算機病毒。一旦打開這樣的文檔,宏病毒就會被激活,轉移到計算機上,并駐留在 Normal 模板上。從此以后,所有自動保存的文檔都會感染上這種宏病毒,如果其他用戶打開了感染病毒的文檔,宏病毒又會轉移到他的計算機上。為了確保自己有機會運行進駐系統,宏病毒通常感染標準宏、自動宏以及一些通用模板。

7、木馬程序的特點、功能以及運行機制。(從程序結構、植入方式、控制等幾方面闡述)特洛伊木馬程序往往采用的是C/S結構,其Server端程序要先植入被入侵的主機,攻擊者使用其Client端程序通過Server程序達到控制被入侵主機的目的。

木馬Server端程序采用直接入侵和間接入侵兩種植入方法。直接入侵就是通過探測掃描大量主機以尋找入侵主機目標,入侵有安全漏洞的主機并獲得控制權,即可在這些主機上安裝木馬Server端程序,并可利用已入侵主機繼續進行掃描和入侵。而間接入侵主要通過偽裝軟件法、Email法和網頁法欺騙用戶安裝木馬Server端程序。木馬程序往往通過修改系統注冊表等方法,把自己設置成能夠自動加載的程序。

木馬程序一般具有一下功能:

(1)遠程主機的Windows資源瀏覽(上下載、遠程執行)。(2)遠程屏幕顯示以及鍵盤、鼠標控制。

(3)Email飛鴿傳書功能。通過這一功能一旦被入侵者上網,木馬Server端程序就可以及時通過Email通知攻擊者,并提供被入侵主機IP地址的和木馬Server端程序的端口等重要信息。

8、何為間諜程序(Spyware)、Salami攻擊?試分析其運行機制以及主要危害。

Salami是指一種意大利香腸,Salami攻擊類似于香腸制作過程,是一種積少成多的非法獲取利益的攻擊過程。比如每次都將交易的零星小數從總額中扣下,存入自設的賬戶,日積月累往往可以達到可觀的數目,而每次扣掉的金額很小,一般很難被發現,有較好的隱蔽性。

9、何為隱蔽通道?

10、試簡述操作系統對一般對象常用的訪問控制方法,分析這些方法的特點并比較之。操作系統中,對一般對象的訪問控制采用訪問目錄、訪問控制列表和訪問控制矩陣三種控制方法。

采用訪問目錄的控制方法,每個用戶都需要一張訪問目錄表,該列表指定了該用戶可以訪問的對象以及訪問權限,該方法易于實現。但主要有三個問題,首先,如果所有用戶都可訪問的共享對象太多,將造成列表太大;另一個問題是如果要撤消某一個共享對象的訪問權限,要更新的列表可能很多,開銷很大。第三個問題跟文件別名有關。

采用訪問控制列表的控制方法,每個對象都有一個列表,列表中包含可以訪問該對象的所有主體,以及主體具有的訪問權限。這一控制方法可以在列表包含默認用戶以及相應的訪問權限,這樣,特殊用戶可以在列表的前面說明其訪問權限,而其他用戶則是默認的訪問權限,這一方法可以大大地減小控制列表,使維護更加方便。

訪問控制矩陣是一張表格,每一行代表一個主體,每一列代表一個對象,表中的每個元素都表示一個主體對某一個對象的訪問權限。總的說來,訪問控制矩陣是一個稀疏矩陣,因為許多主

體對大多數對象沒有訪問權。訪問控制矩陣可以用一個形式為<主體,對象,權限>的三元組表示。但是查找大量的三元組效率太低,故很少使用。

11、試簡述unix系統中Suid訪問許可的特點以及應用。

在unix系統中,可以通過對一個可執行文件設置Suid位,使其他用戶在運行該程序時獲得文件主的訪問權限,可以對該文件主的其他文件也有完全的訪問權限,而一旦退出該程序,用戶恢復其原來的權限。

可以利用Suid訪問許可的特點做很多有關系統安全方面的工作,unix系統的口令修改程序就是一個很好的例子,任何用戶都可以且只能通過運行該程序來修改自己的口令,而用戶自己則不能直接修改口令文件,保證了系統的安全。

12、何為salt口令?其作用是什么?采用salt口令時的用戶鑒別過程。

salt口令的作用是防止在密文口令系統中通過查找相同的口令密文來猜測口令,具體的做法是在原來的口令中加上擴展信息(即salt),這樣即使口令相同,由于每個口令的salt不同,最后口令的密文也不同,避免了從相同的口令密文推測口令的可能性。salt可以是用戶的ID+口令創建時間,創建用戶的同時,在口令表中要登記相應的salt,這樣在用戶登錄時,根據用戶輸入的用戶名,可以找到口令表中相應的表目,再根據用戶輸入的口令附加上對應的salt,按照相應的單向加密算法,求得相應的口令密文,跟口令表中的口令密文做比對,以此來確定用戶身份的合法性。

13、試簡述數據庫的兩階段更新方案。

如果在修改數據的途中計算系統出現故障,則數據庫的完整性有可能被破壞,為了解決此問題,數據庫系統通常采用兩階段更新方案。

第一階段稱為意向階段,在這個階段計算結果,并將其保存于一些臨時變量中,這個階段不會對數據庫做任何修改,所以如果在期間系統出現故障,所有的操作可以等系統恢復時重做。

第一階段的最后事件是設置提交標記,意味著系統進入第二階段,即永久更新階段,在這個階段數據庫將前一個階段保存于臨時變量的計算結果復制到相應的數據庫字段中,如果在這個階段系統出現故障,則等系統恢復后只需重復第二階段的操作即可。提交標記為0或1是區分系統在哪個更新階段出現故障的依據,數據庫系統可以根據不同的情況做不同的處理。

14、舉例說明數據庫統計推理攻擊的原理以及常用的對策。

數據庫統計推理攻擊是一種通過非敏感數據(如一些敏感數據的統計結果)推斷或推導敏感數據的方法。例如可以綜合利用一些敏感數據的“和”和“計數”的統計結果,揭露某個計數為1的分類的個體敏感數據。推理問題是數據庫安全中的一個很微妙的弱點,常用的對策有查詢控制和數據項控制,其中數據項控制包括有限響應禁止、組合結果、隨即樣本和隨機數據擾亂幾種方法。

15、釣魚網站攻擊原理以及預防方法

釣魚網站的攻擊原理是偽裝,通過將黑客控制的網站偽裝成另一網站,并發布在互聯網上,吸引用戶點擊鏈接并輸入私密信息,然后進行網絡欺詐,嚴重危害互聯網用戶的利益,這種誘捕式的攻擊類似釣魚活動,故叫釣魚網站攻擊。常用方式有混淆域名和覆蓋受害者主頁。

預防方法:

(1)準確記憶常用網址,輸入時進入小心校對,以免疏忽大意進入此類網站。(2)不要輕易打開陌生人給的網址,或不熟悉網址,謹防受騙。

(3)安裝個人防火墻進行保護,并及時升級病毒庫和補丁更新。也可以有安裝專門攔截釣魚網站的安全軟件,一旦發現此類網站便將其過濾掉。

16、對稱和非對稱加密體制下的中間人(MITM)攻擊的原理以及實施過程。

中間人攻擊就是一個惡意的中間人可以通過截取加密通信的密鑰,偷聽甚至修改某些通信內容。假如用戶A和用戶B要通過公鑰體制進行加密通信,則中間人攻擊的實施過程如下:

(1)截取用戶A發往密鑰服務器的要求用戶B的公鑰的請求,代之以其對用戶B的公鑰請求,傳送給服務器。

(2)當服務器用用戶B的公鑰進行響應的時候,他又將它截取下來,并將他自己的公鑰發送給用戶A。

(3)用戶A用獲取的公鑰(實際上是中間人的公鑰)對數據進行加密,中間人將截取并解密,讀取甚至修改其中的內容,而后重新用用戶B的公鑰進行加密后,發送給用戶B。而以上這些情況用戶A和用戶B都很難有所察覺。

17、常見的拒絕服務(DoS)攻擊有哪些?試分析各自的特點以及原理;何為分布式拒絕服務(DDoS)攻擊?試分析其特點以及運行機制。

DoS是Denial of Service的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻擊有計算機網絡帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,最后導致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。

(1)連接洪泛是利用ICMP(Internet Control Message Protocol, 網間控制報文協議)的一種網絡攻擊,而同步洪泛則是利用使用面向會話的TCP協議組的缺陷來實施攻擊,它們的本質都是拒絕服務攻擊。

(2)以常見的連接洪泛攻擊為例,如響應索取、死亡之Ping和Smurf攻擊等,說明其原理以及拒絕服務攻擊的本質。

(3)同步洪泛攻擊則要著重說明三次連接握手的過程,要解釋被攻擊利用的面向會話TCP協議組的缺陷。

分布式拒絕服務(DDoS:Distributed Denial of Service)攻擊指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者利用系統或應用程序的一些漏洞,入侵系統并獲取控制權,將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經通過與主控程序類似的入侵方法被安裝在Internet上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。

拒絕服務攻擊是通過一定方式干擾或淹沒服務器或個人通信系統,使其無法向用戶提供正常

服務的攻擊方式。

實例:

(1)同步洪泛:基于TCP/IP協議的對等層次間三次握手,建立對話的機制,攻擊者發送大量SYN請求,而不以ACK進行響應,以占滿受害者的SYN-RECV連接隊列,這樣當有真正請求發過來時,其請求將會被丟失。

(2)流量重定向:路由器工作在網絡層,負責路由尋址,假設有一個路由器向附近路由器報告它到所有目標地址都有最佳路徑,那么其他路由器將會把信息發到該路由器上,該路由器會因被淹沒而丟失信息,或直接將所有信息一丟了之,這樣就造成了拒絕服務。

DNS攻擊是通過系統的漏洞控制一個DNS服務器,修改其中的地址轉換表表目,使相應的域名不能轉換到正確的IP地址,進而不能訪問到相應的網頁,這樣就造成了拒絕服務。

18、何為通信流推理威脅?簡述對付通信流推理威脅的常用方法。

所謂通信流推理攻擊是指通過分析網絡通信流量變化和通信的源地址和目標地址,來推理一些敏感的信息。通常采用維護節點間流量平衡來抵御流量分析,還可以洋蔥式路由的通信控制方式來隱匿源節點和目標節點的地址,,19、SSL(Secure Sockets Layer)建立安全通信通道的過程。SSL加密的實施過程如下:(1)客戶請求一個SSL會話。

(2)服務器用它的公鑰證書響應,以便客戶可以確認服務器的真實性(3)客戶返回用服務器公鑰加密的對稱會話密鑰,服務器用它的私鑰解開。(4)雙方用共享的會話密鑰進行加密通信。20、簽名代碼的機制以及實現過程

簽名代碼是讓一個值得信賴的第三方對代碼進行簽名,言外之意,使代碼更值得信賴,通過數字簽名來證實軟件來源及發布者的真實身份,簽名后代碼將不能被惡意修改,這也保證了代碼完整性,用戶下載到軟件包時,也可以驗證代碼的可信度。

實現過程:

(1)可信任的第三方對代碼計算哈希值,并用其私鑰進行數字簽名。

(2)用戶下載代碼后,用該第三方的公鑰對其進行解密并得到該代碼原來的哈希值。

(3)重新求代碼哈希值并與原來的哈希值對比,若相同,則說明該代碼的真實性由第三方保證,并且該代碼沒有被惡意修改過。

21、何為鏈路加密和端對端加密?試分析它們各自的特點以及利弊。

22、試簡述口令攻擊的一般方法,并討論一個安全的口令選擇要注意什么?如何構造一個安全的鑒別系統?

口令攻擊有在線口令攻擊和離線口令兩種。

在線口令攻擊是通過截取口令,如果口令是加密的,還要采用暴力攻擊、字典攻擊或猜測用戶可能的口令等方法對口令進行解密。

離線口令攻擊則通過分析系統中的口令文件來獲得相關的口令。如果口令文件是加密的,則可以采用暴力攻擊、字典攻擊或猜測用戶可能的口令等方法對相關的口令進行解密;如果口令文

件是明文,則系統一般是通過設置訪問權限的方法控制對口令文件的訪問,攻擊者可以通過利用操作系統缺陷來獲取對口令文件的訪問權限、分析口令可能存放的內存區或利用系統備份來獲取相關的口令。

可以通過以下方法來構造一個安全的鑒別系統:(1)帳戶封鎖。多次登陸錯誤,就封鎖相關的帳戶。

(2)鑒別程序響應延時。發生一次登陸錯誤后,延時顯示登陸界面。(3)采用一次性口令。(4)采用質詢響應系統。

(5)采用組合健保證安全鑒別。(6)采用生物特征鑒別方式。

23、一次性口令(包括口令列表、口令令牌)、質詢響應系統的實施方案(原理、用戶鑒別過程)以及特點比較。

在一次性口令系統中,每個口令就只使用一次,每次鑒別采用不同的口令。可以采用口令列表或口令令牌的方式來管理一次性口令。口令列表中存放著可用的口令,每次鑒別使用一個口令,用戶和主機使用相同的口令列表,口令列表方式中對于口令列表的維護是個難題;口令令牌方式使用硬件設備來產生不可預測的口令序列,采用的是同步令牌,這種設備能定時地(如每分鐘)產生一個隨機數,用戶讀取設備顯示的數據,將它作為一個一次性口令輸入,接收端主機執行算法產生適合于當前時刻的口令,如與用戶輸入的口令相符,則用戶可通過鑒別。采用口令令牌方式要解決設備間的時間偏差問題,另外兩個口令之間的一個時間間隔內,原來這個口令是可以重用的,截取者有可能會利用這一弱點。

質詢響應中,質詢和響應設備看起來更象一個簡單的計算器,用戶先到設備上進行鑒別(通常使用PIN),遠程系統就會發送一個稱為“質詢”的隨機數,用戶將它輸入到設備中,然后將該設備的響應數字傳遞給系統。這種方式消除了用戶重用一個時間敏感的口令的弱點,而且沒有PIN,響應生成器即使落到其他人手中也是安全的。

24、以請求訪問文件服務器中的一個文件F為例,試從用戶身份鑒別、訪問請求授權、訪問請求的實現三方面來闡述Kerberos系統的運行機制以及特點。

在Kerberos系統中,該過程分以下三步實現:(1)啟動一個Kerberos會話

在用戶登陸時,用戶工作站將用戶的身份發送給Kerberos服務器,在驗證該用戶是已授權的合法用戶后,Kerberos服務器發送給用戶工作站一個會話密鑰SG和票據授權服務器(G)的一個票據TG,其中用于與票據授權服務器的通信,使用用戶的口令進行加密:E(SG+TG, pw);同時給票據授權服務器一個會話密鑰SG的拷貝和用戶的身份,用Kerberos服務器與票據授權服務器之間共享的KS-TGS密鑰加密。

如果用戶可以使用它的口令pw成功解密E(SG+TG, pw),則該用戶通過了鑒別,事實上也認證了Kerberos服務器的真實性。用戶的口令存放于Kerberos服務器中,沒有在網絡上傳送,保證了系統的基本安全。

(2)獲得訪問文件的票據

用戶U向票據授權服務器發送一個用SG加密的訪問文件F的請求,票據授權服務器對U的訪問許可進行驗證后,它會返回一個票據和一個會話密鑰SF,其中SF將用于與文件服務器的通信,返回的票據包含了U的已鑒別身份、F的說明、允許的訪問權限、會話密鑰SF以及該票據的有效日期等,票據使用一個票據授權服務器與文件服務器之間共享的TGS-F密鑰加密,用戶以及其他人不能讀取、修改或偽造它,其中的時間戳也在一定程度上保證了該票據不能被重用。

已加密的票據和會話密鑰SF通過SG加密后返回給用戶U,用戶解密后即可獲得SF,以上這一個過程事實上也認證了票據授權服務器的真實性。

(3)向文件服務器請求訪問文件F

用戶U向文件服務器發送已用TGS-F密鑰加密的服務票據,文件服務器用TGS-F密鑰解密后,分析允許的訪問權限、票據的時間戳等后,根據要求提供服務,隨后的文件傳送數據是用會話密鑰SF加密的。

文件服務器能用TGS-F解密相應的服務票據,也就認證了其身份的真實性。

25、試從郵件(電子支票)的機密性、完整性、發送者身份的鑒別和加密密鑰的交換四個方面闡述安全郵件系統(電子支票系統)的實現方案。

安全郵件系統通常結合了公鑰(非對稱)加密體制、密鑰(對稱)加密體制和數字簽名技術,來保證郵件系統的安全性和效率。

郵件系統的機密性通過對郵件的加密來實現,考慮加密解密的效率,通常采用密鑰(對稱)加密體制,發送者用系統隨機產生的對稱密鑰對郵件進行加密后,再用接受者的公鑰對該對稱蜜鑰進行加密,并將其附在加密后的郵件中,這樣接受者收到加密的郵件后,可以先用其私鑰解密發送者事先用接受者公鑰加密的對稱加密密鑰,取得該對稱密鑰,就能夠解密郵件,取得郵件明文。

在發送者對郵件進行加密以前,可以先取得該郵件的消息摘要,并用其私鑰對該消息摘要進行數字簽名,并將數字簽名后的郵件消息摘要附在加密郵件中,這樣接受者可以用發送者的公鑰解密加密的消息摘要,并計算郵件當前的消息摘要,如果與原來保存的一致,就證明郵件沒有被篡改,同時也確認了發送者的身份。

試卷組成(1)(2)(3)(4)

單選題 判斷題 簡答題 綜合題

30分 22分

28分 20分

第四篇:信息安全管理

概述

1、信息安全定義:在技術上和管理上為數據處理系統建立的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因而遭至破壞、更改和泄露

2、分類:實體安全、運行安全、信息安全、管理安全

3、信息安全保障:人員、技術、管理

4、管理活動的五個基本要素:

誰來管:管理主體,回答由誰管的問題;

管什么:管理客體,回答管什么的問題;

怎么管:組織的目的要求,回答如何管的問題;

靠什么管:組織環境或條件,回答在什么情況下管的問題。

管得怎么樣:管理能力和效果,回答管理成效問題。

5、信息安全管理是通過維護信息的機密性、完整性和可用性等,來管理和保護信息資產的一項體制,是對信息安全保障進行指導、規范和管理的一系列活動和過程。

6、信息安全管理是信息安全保障體系建設的重要組成部分

7、信息安全管理的內容:安全方針和策略;組織安全;資產分類與控制;人員安全;物理與環境安全;通信、運行與操作安全;訪問控制;

第五篇:網絡信息安全重點

重點

一、對稱密碼算法DES,要熟悉其過程,并能對對S盒子進行計算,書上有例子。

二、非對稱密鑰RSA算法,熟悉密鑰產生過程,能根據給出的公鑰,會計算私鑰及加密,書上有例子。

三、熟悉數字簽名的基本原理,并能根據要求畫圖設計,這個上課反復強調。

四、掌握一些基本概念知識點:如信息安全三大安全屬性、入侵檢測分類、防火墻概念、數字證書、PKI、IPsec的模式、以及哈希函數等概念。

下載信息安全管理重點word格式文檔
下載信息安全管理重點.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    信息安全管理規定

    信息安全管理規定 目 錄 1.1.1信息安全管理規定 ................................................... 2 一、總則 ..........................................................

    信息安全管理協議書

    信息安全管理協議書 甲 方 : 乙 方 :中國電信股份有限公司金華分公司 甲乙雙方就乙方為甲方提供網站接入服務經友好協商達成如下協議: 甲方為乙方用戶, IP,甲方在乙方接入的網站......

    信息安全管理協議書

    信息安全管理協議書根據中華人民共和國工業和信息化部、公安部等部委關于加強在公共信息服務中傳播信息管理的有關規定及國家有關部門的相關精神,用戶應自覺遵守《計算機信息......

    信息安全管理協議書

    互聯網信息安全備案責任書 用戶著重承諾本承諾書的有關條款,如有違反本承諾書有關條款的行為,由用戶承擔由此帶來的一切民事、行政和刑事責任。 一、用戶承諾遵守《中華人民......

    集團信息安全管理

    關于加強集團信息安全管理的重要通知 長期以來,外部網絡信息環境復雜,木馬病毒及各類惡意軟件泛濫,嚴重威脅信息平臺的安全和健康運行,用戶誤入溝通陷阱、機密材料被篡改竊取、......

    信息安全管理篇

    信息安全管理,我們責無旁貸回首2011,短短幾日內不斷升級的數據泄露事件,讓2011年的互聯網走向脆弱的高峰。絕大部分知名網站全部淪陷,無一幸免。而國內公司在安全管理上的投入“......

    信息安全防病毒管理

    防病毒管理程序1目的 保護組織的信息系統和計算機,預防病毒與各種惡意軟件的入侵,保障業務系統和日常工作的正常進行。 2范圍 公司所有的信息和信息設備。 3術語和定義 惡意代......

    信息安全管理協議

    網絡信息安全承諾書 廈門市數字引擎網絡技術有限公司 : 本單位(本人)鄭重承諾遵守本承諾書的有關條款,如有違反本承諾書有關條款的行為,由本單位(本人)承擔由此帶來的一切民事、行......

主站蜘蛛池模板: 上司人妻互换中文字幕| 欧美日韩亚洲精品瑜伽裤| 国产亚洲精品久久久久久床戏| 国产怡春院无码一区二区| 久久欧美国产伦子伦精品| 色欲在线| 久久精品99久久香蕉国产色戒| 婷婷四虎东京热无码群交双飞视频| 亚洲a∨国产av综合av| 亚洲国产精品一区二区动图| 宅男午夜成年影视在线观看| 亚洲 欧美 激情 小说 另类| 亚洲a∨精品一区二区三区下载| 国产精品色婷婷亚洲综合看片| 亚洲第一页综合图片自拍| 无码精品一区二区三区免费视频| 国产精品久久久久久亚洲影视内衣| 四虎影视久久久免费观看| 日韩中文字幕无码一区二区三区| 国产精品日韩专区第一页| 亚洲动漫精品无码av天堂| 国产精品民宅偷窥盗摄| 色偷偷激情日本亚洲一区二区| 国产成人精品一区二区秒播| 亚洲成a人v欧美综合天堂| 成人无号精品一区二区三区| 吃奶摸下高潮60分钟免费视频| 精品久久久久久无码中文字幕| 亚洲日韩中文第一精品| а√天堂8资源在线官网| 日本另类αv欧美另类aⅴ| 精品国产乱码久久久软件下载| 自拍区小说区图片区亚洲| 国产片a国产片免费看视频| 国产无内肉丝精品视频| 使劲快高潮了国语对白在线| 色偷偷亚洲男人的天堂| 无码国产精品一区二区免费久久| 色综合天天天天综合狠狠爱| 国产精品无码久久av嫩草| 久久精品无码免费不卡|