第一篇:信息安全與保密實驗
學習模冪運算-平方和乘算法
姓 名:李錦 學 院:計算機學院 班 級:計算機二班 學 號:07095203 制 作 日 期:2010.5.2
隨著各種加解密算法密鑰長度的逐步增加,在一些具有安全性需求的芯片設計中,大規格數據運算的硬件實現已成為硬件設計的主要考慮因素和設計難點.比如RSA等基于大數分解的公鑰密碼算法,雖然目前密鑰長度已達1024位,但是仍然不能避免將被破解的厄運,致使密鑰還需進一步增加.這種運算規格的增長不僅使加解密運算速度降低,而且增加了硬件實現的難度. CSTU 安全芯片體系結構簡介
隨著人們對安全需求的不斷增加,采用固定或單一加解密算法的產品已經無法滿足人們的需求,目前的安全產品需要經常更換加解密算法甚至改變整個安全策略.適應這種需求常用的方法是在基本運算器之上,使用軟件編程的方式靈活的實現算法的轉換.但是面對不斷升級的軟件破解技術的挑戰,以及軟件方式的低速率性,各種加解密算法也由軟件實現向硬件電路實現過渡.為解決這一矛盾.可支持多種加解密算法的硬件安全產品就應運而生,其中基于可重組方式設計的安全芯片無疑又具有領先優勢.
CSTU保密終端安全芯片采用了可重組設計思想,綜合分析了當前大量使用的DES,AES,IDEA,RSA,MD5等十余種加解密算法的實現過程,支持對稱、公鑰、摘要密碼算法及用戶隱秘算法,提供這些算法實現所需的IP平臺,不同的用戶可以根據自己的需要在平臺上進行二次開發,形成自己定義的安全算法及策略.
CSTU安全芯片可用于保密電話、安全卡證或移動安全終端等產品中,這些產品的共同特點是對規模要求比較嚴格,對公鑰密碼算法的速度要求不高.為提供對公鑰密碼算法和數字簽名算法的支持,大數運算器成為CSTU安全體系中關鍵的核心IP.根據實際需求,本設計在滿足硬件規模盡可能小同時支持盡可能多的運算功能和多種規格的數據運算的條件下,最終保證整個系統的靈活性. 模冪運算
模冪運算是RSA 的核心算法,最直接地決定了RSA 算法的性能。針對快速模冪運算這一課題,西方現代數學家提出了大量的解決方案,通常都是先將冪模運算轉化為乘模運算。
例如求D=C**15 % N,由于:a*b % n =(a % n)*(b % n)% n,所以:
C1 =C*C % N =C**2 % N C2 =C1*C % N =C**3 % N C3 =C2*C2 % N =C**6 % N C4 =C3*C % N =C**7 % N C5 =C4*C4 % N =C**14 % N C6 =C5*C % N =C**15 % N
即:對于E=15的冪模運算可分解為6 個乘模運算,歸納分析以上方法可以發現對于任意E,都可采用以下算法計算D=C**E % N:
D=1 WHILE E>=0 IF E%2=0 C=C*C % N E=E/2 ELSE D=D*C % N E=E-1 RETURN D
繼續分析會發現,要知道E 何時能整除 2,并不需要反復進行減一或除二的操 作,只需驗證E 的二進制各位是0 還是1 就可以了,從左至右或從右至左驗證都可以,從左至右會更簡潔,設E=Sum[i=0 to n](E*2**i),0<=E<=1,則:
D=1 FOR i=n TO 0 D=D*D % N IF E=1 D=D*C % N RETURN D
這樣,模冪運算就轉化成了一系列的模乘運算。3.模乘運算
對于乘模運算 A*B%N,如果A、B都是1024位的大數,先計算A*B,再% N,就會產生2048位的中間結果,如果不采用動態內存分配技術就必須將大數定義中的數組空間增加一倍,這樣會造成大量的浪費,因為在絕大多數情況下不會用到那額外的一倍空間,而采用動態內存分配技術會使大數存儲失去連續性而使運算過程中的循環操作變得非常繁瑣。所以模乘運算的首要原則就是要避免直接計算A*B。
設A=Sum[i=0 to k](A*r**i),r=0x10000000,0<=A 這樣產生的最大中間結果是A*B 或C*r,都不超過1056位,空間代價會小得多,但是時間代價卻加大了,因為求模的過程由一次變成了多次。對于孤立的乘模運算而言這種時間換空間的交易還是值得的,但是對于反復循環的乘模運算,這種代價就無法承受,必須另尋出路。蒙哥馬利模乘 由于RSA 的核心算法是模冪運算,模冪運算又相當于模乘運算的循環,要提高RSA 算法的效率,首要問題在于提高模乘運算的效率。不難發現,模乘過程中復雜度最高的環節是求模運算,因為一次除法實際上包含了多次加法、減法和乘法,如果在算法中能夠盡量減少除法甚至避免除法,則算法的效率會大大提高。 設A=Sum[i=0 to k](A*2**i),0<=A<=1,則: C= A*B = Sum[i=0 to k](A*B*2**i)可用循環處理為: C=0 FOR i FROM k TO 0 C=C*2 C=C+A*B RETURN C 若令 C'= A*B*2**(-k),則: C'= Sum[i=0 to k](A*B*2**(i-k))用循環處理即: C'=0 FOR i FROM 0 TO k C'=C'+A*B C'=C'/2 RETURN C' 通過這一算法求A*B*2**(-k)是不精確的,因為在循環中每次除以2都可能有余數被舍棄了,但是可以通過這一算法求A*B*2**(-k)%N的精確值,方法是在對C'除2之前,讓C'加上C'[0]*N。由于在RSA中N是兩個素數的積,總是奇數,所以當C'是奇數時,C'[0]=1,C'+C'[0]*N 就是偶數,而當C'為偶數時C'[0]=0,C'+C'[0]*N還是偶數,這樣C'/2 就不會有余數被舍棄。又因為C'+N %N = C' %N,所以在計算過程中加若干次N,并不會影響結果的正確性??梢詫⑺惴ㄕ砣缦拢?C'=0 FOR i FROM 0 TO k C'=C'+A*B C'=C'+C'[0]*N C'=C'/2 IF C'>=N C'=C'-N RETURN C' 由于在RSA中A、B總是小于N,又0<=A,C'[0]<=1,所以: C' =(C'+A*B+C'[0]*N)/2 C' <(C'+2N)/2 2C' < C'+2N C' < 2N 既然C'總是小于2N,所以求C' %N 就可以很簡單地在結束循環后用一次減法來完成,即在求A*B*2**(-k)%N的過程中不用反復求模,達到了我們避免做除法的目的。當然,這一算法求得的是A*B*2**(-k)%N,而不是我們最初需要的A*B %N。但是利用A*B*2**(-k)我們同樣可以求得A**E %N。設R=2**k %N,R'=2**(-k)%N,E=Sum[i=0 to n](E*2**i): A'=A*R %N X=A' FOR i FROM n TO 0 X=X*X*R' %N IF E=1 X=X*A'*R' %N X=X*1*R' %N RETURN X 最初: X = A*R %N,開始循環時: X = X*X*R' %N = A*R*A*R*R' %N = A**2*R %N 反復循環之后: X = A**E*R %N 最后: X = X*1*R' %N = A**E*R*R' %N = A**E %N 如此,我們最終實現了不含除法的模冪算法,這就是著名的蒙哥馬利算法,而X*Y*R' %N 則被稱為“蒙哥馬利模乘”。以上討論的是蒙哥馬利模乘最簡單,最容易理解的二進制形式。蒙哥馬利算法的核心思想在于將求A*B %N轉化為不需要反復取模的A*B*R' %N,但是利用二進制算法求1024位的A*B*R' %N,需要循環1024次之多,我么必然希望找到更有效的計算A*B*R' %N的算法??紤]將A表示為任意的r進制: A = Sum[i=0 to k](A*r**i)0<=A<=r 我們需要得到的蒙哥馬利乘積為: C'= A*B*R' %N R'=r**(-k)則以下算法只能得到C'的近似值 C'=0 FOR i FROM 0 TO k C'=C'+A*B C'=C'/r IF C'>=N C'=C'-N RETURN C' 因為在循環中每次C'=C'/r 時,都可能有余數被舍棄。假如我們能夠找到一個系數 q,使得(C' + A*B + q*N)%r =0,并將算法修改為: C'=0 FOR i FROM 0 TO k C'=C'+A*B+q*N C'=C'/r IF C'>=N C'=C'-N RETURN C' 則C'的最終返回值就是A*B*R' %N的精確值,所以關鍵在于求q。由于:(C' + A*B + q*N)%r =0 ==>(C' %r + A*B %r + q*N %r)%r =0 ==>(C'[0] + A*B[0] + q*N[0])%r =0 若令N[0]*N[0]' %r =1,q=(C'[0]+A*B[0])*(r-N[0]')%r,則:(C'[0] + A*B[0] + q*N[0])%r =(C'[0]+A*B[0]-(C'[0]+A*B[0])*N[0]'*N[0])%r)%r = 0 于是我們可以得出r為任何值的蒙哥馬利算法: m=r-N[0]' C'=0 FOR i FROM 0 TO k q=(C'[0]+A*B[0])*m %r C'=(C'+A*B+q*N)/r IF C'>=N C'=C'-N RETURN C' 如果令 r=0x100000000,則 %r 和 /r 運算都會變得非常容易,在1024位的運算中,循環次數k 不大于32,整個運算過程中最大的中間變量C'=(C'+A*B+q*N)< 2*r*N < 1057位,算法效率就相當高了。唯一的額外負擔是需要計算 N[0]',使N[0]*N[0]' %r =1,而這一問題前面已經用歐幾里德算法解決過了,而且在模冪運算轉化成反復模乘運算時,N是固定值,所以N[0]'只需要計算一次,負擔并不大。利用平方-乘算法進行大數計算之C語言代碼 在RSA算法中,往往要計算ma mod r的值(很抱歉這里用的符號可能與教科書上并不一致),由于ma的值可能會很大而產生溢出從而導致錯誤。以前我曾經寫過一個逐步取余數的小程序來解決這個問題,回頭看來,感覺效率不是很高。下面再給一個利用平方-乘算法解決這個問題的小程序,僅供參考。 程序要求:輸入m,a,b ma mod b;輸出ma mod b,a的二進制位數為128位,m和b的二進制位數為8位。 實驗代碼: #include void main(){ int m,a,b;cout<<“input three number:”;cin>>m>>a>>b;cout< 實驗一 數字證書與PKI 一、實驗目的: 掌握PKI相關知識,掌握從PKI申請免費個人數字證書服務、掌握數字證書在安全電子郵件中的應用 二、實驗內容: 1、了解國內外典型的PKI 2、申請兩個126郵箱帳號,用于驗證采用數字證書發送安全電子郵件 3、從“中國數字認證網”www.tmdps.cn/security/ http://www.tmdps.cn/security/ 等網絡安全相關網站,了解互聯網安全現狀及相關的安全技術。 3、瀏覽黑客網站:QQ黑客基地http://www.tmdps.cn/ 黑基網http://www.tmdps.cn/ 中華黑客聯盟http://www.tmdps.cn/ 等網站了解黑客危害及攻擊手段。 4、在http://www.tmdps.cn中查找相關的網絡安全論壇,網站等內容。 實驗五 加密算法實驗 一、實驗目的 通過C語言編程實驗替代加密算法,加深對古典密碼體制的了解。 二、實驗環境 PC機、Windows XP系統、C編譯器 三、實驗理論 凱撒密碼是羅馬戰爭時期凱撒大帝創造的,用于加密通過信使傳遞的作戰命令。它將字母表中的字母移動一定位置而實現加密。該算法極其簡單,其加密過程如下: 在這里明文記為m,密文記為c,加密變換記為E(k1,m)(其中k1為密鑰),解密變換記為D(k12,m)(其中k2為解密密鑰),由于其加密解密密鑰相同,故簡記為k。凱撒密碼的加密過程可記為如下一個變化: c=m+k mod n(其中n為基本字符個數)同樣,解密過程可以表示為: m=c+k mod n(其中n為基本字符個數) 對于計算機而言,n可取256或128,m、k、c均為一個8bit的二進制數。顯然,這種加密算法極不安全,即使采用窮舉法,最多也只要255次即可破譯。當然,究其本身而言,仍然是一個單表置換,因此,頻率分析法對其仍是有效的。 四、實驗內容 凱撒密碼的加密及其破解的編程實現。 信息安全與保密小組實驗報告 小組成員:沈婷婷 黃海忠 汪芙蓉 Word.Excel.PPT是微軟office套裝中,最常用的幾個軟件,而軟件加密,成為了日常必需學習的東西,因為密碼,可以保護你的隱私或者商業機密。文件加密簡單地說就是對原來為明文的文件按某種算法進行處理,使其成為不可讀的一段代碼,通常稱為”密文”。使其只能在輸入相應的密鑰之后才能顯示出本來內容,通過這樣的途徑達到保護數據不被人非法竊取、閱讀的目的。該過程的逆過程為解密,即將該編碼信息轉化為其原來數據的過程。 本試驗中3個軟件的加密方法和密碼取消,非常簡單,在本文中,就不加解釋了,主要是介紹一下,信息加密和解密的關系。密碼是指為了保護文檔安全,當你不希望別人打開或修改你的word時,你可以設置密碼。不過不推薦這種加密方法,很容易破解,在線破解10秒鐘破解結了,可以用winrar加密,這種加密吧密碼直接加到文件中,一般是無法破解的。(WinRAR加密,是指長加密,不是簡單的2-3位加密) 本實驗使用解密軟件是Rar Password Unlocker v3.2.0.1,該軟件是一款基本學習型軟件,支持1-3位簡單密碼破解,其中破解方法有暴力破解和字典破解兩種,也是主流破解方法,暴力破解相對于字典破解,具有操作簡單的優勢,但是在破解精準度和時間上,會有所欠缺。本實驗中,我們首先對word進行加密111,然后使用Rar Password Unlocker v3.2.0.1軟件的暴力破解方法,經過130秒以后,破解出密碼為111,同時也可以通過該軟件取消密碼,但是為了后續取消密碼步驟,在這就不取消了,直接輸入111進入文檔,這樣就是說,暴力破解通過每一個數字,字母,字符,按順序嘗試排列,最終還是可以獲取密碼的。該方法適用于一般無損壞可能的加密。而后面的Excel中,我們使用的是字典加密,該加密是通過規則破解也是一種非常有效的方式,這里面還會具體分為兩種,一種是與帳號關聯的規則,另外一種是與帳號無關的規則,與帳號關聯的規則,比如注冊帳號test,注冊密碼test123這樣的(是不是很多人有這個習慣?),那簡直是任何一個破解器的簡單規則都可以勝任的;與帳號無關的,通常是有限度遍歷模式,比如日期類型8位數字(如19730221)或6位數字(如780112)遍歷或兩位字母+六位數字遍歷,(我知道很多朋友喜歡用生日做密碼,那可真就不妙了),或者13+8個數字遍歷(用手機號碼做密碼的朋友小心了),以及6位任意數字遍歷,6位小寫字母遍歷(對付那些密碼簡單的朋友),2位字母+四位任意數字密碼混排遍歷(如ma1234),1位字母+4-5位數字混排遍歷(如s7564),這些都是比較容易出彩的規則,按照規則遍歷,是黑客對用戶心理的一種考驗,一些用戶圖好記而采用的密碼,也就是黑客最容易想到和突破的了。該方式的破解能力較強,能快速破解.解密,常用于文件失去時間價值以后,例如試卷已經考完以后。解密過程和加密過程相似,在本報告中,也不詳細介紹。 常用加密方法 (一)利用組策略工具,把存放隱私資料的硬盤分區設置為不可訪問。 首先在開始菜單中選擇”運行”,輸入 gpedit.msc,回車,打開組策略配置窗口。選擇”用戶配置”->”管理模板”->”Windows 資源管理器”,雙擊右邊的”防止從”我的電腦”訪問驅動器”,選擇”已啟用”,然后在”選擇下列組合中的一個”的下拉組合框中選擇你希望限制的驅動器,點擊確定就可以了。 這時,如果你雙擊試圖打開被限制的驅動器,將會出現錯誤對話框,提示”本次操作由于這臺計算機的限制而被取消。請與您的系統管理員聯系。”這樣就可以防止大部分黑客程序和病毒侵犯你的隱私了。這種加密方法比較實用,但是其缺點在于安全系數很低。厲害一點的電腦高手都知道怎么修改組策略,他們也可以把用戶設置的組策略限制取消掉。因此這種文件加密方法不太適合對保密強度要求較高的用戶。對于一般的用戶,這種文件加密方法還是有用的。 (二)利用注冊表中的設置,把某些驅動器設置為隱藏。 在注冊表的HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesExplorer中新建一個DWORD值,命名為NoDrives,并為它賦上相應的值。例如想隱藏驅動器C,就賦上十進制的4(注意一定要在賦值對話框中設置為十進制的4)。如果我們新建的NoDrives想隱藏A、B、C三個驅動器,那么只需要將A、B、C 驅動器所對應的DWORD值加起來就可以了。同樣的,如果我們需要隱藏D、F、G三個驅動器,那么NoDrives就應該賦值為8+32+64=104。怎么樣,應該明白了如何隱藏對應的驅動器吧。目前大部分磁盤隱藏軟件的功能都是利用這個小技巧實現的。隱藏之后,WIndows下面就看不見這個驅動器了,就不用擔心別人窺探你的隱私了。 但這僅僅是一種只能防君子,不能防小人的加密方法。因為一個電腦高手很可能知道這個技巧,病毒就更不用說了,病毒編寫者肯定也知道這個技巧。只要把注冊表改回來,隱藏的驅動器就又回來了。雖然加密強度低,但如果只是對付一下自己的小孩和其他的菜鳥,這種方法也足夠了。 (三)利用Windows自帶的”磁盤管理”組件也可以實現硬盤隱藏! 具體操作步驟如下:右鍵”我的電腦”->”管理”,打開”計算機管理”配置窗口。選擇”存儲”->”磁盤管理”,選定你希望隱藏的驅動器,右鍵選擇”更改驅動器名和路徑”,然后在出現的對話框中選擇”刪除”即可。很多用戶在這里不敢選擇”刪除”,害怕把數據弄丟了,其實這里完全不用擔心,Windows僅僅只是刪除驅動器的在內核空間的符號鏈接,并不會刪除邏輯分區。如果要取消隱藏驅動器,重復上述過程,在這里選擇選擇”添加”即可。 這種方法的安全系數和前面的方法差不多,因為其他電腦高手或者病毒程序也可以反其道而行之,把你隱藏的驅動器給找回來。利用第三方文件加密軟件進行加密。 在這一領域的代表性文件加密軟件是超級加密3000。超級加密3000采用了成熟先進的加密算法、加密方法和文件系統底層驅動,使文件加密和文件夾加密后的達到超高的加密強度,并且還能夠防止被刪除、復制和移動。其安全性和加解密速度都是可以讓人放心的。不但適用于個人用戶,而且企業用戶的文件加密效果也極佳。 公司保密與信息安全制度 企業的數據和文件是企業的商業機密,為了防止企業內部數據和文件造成丟失、外泄、擴散和被人竊取,公司特作如下嚴格規定: 【名詞解釋】: 1、企業數據:指企業經營的所有財務軟件數據、客戶資料數據(CRM)、經營數據、服務管理數據(IT-SMS)、進銷存軟件數據等以數據庫格式存在的重要信息資料; 2、企業文件:指企業的發展規劃規劃、會議文件、重要制度文件、內部溝通交流文件等以word、EXCEL、WPS、POWERPOINT等OFFICE格式存在的文件; 3、保密制度:指企業的重要數據和文件使用者和擬訂者必須加密,嚴禁造成外泄和被人竊取的規定; 4、安全制度:指企業的重要數據和文件的使用者和擬訂者必須通過第三方硬盤存儲進行雙重或者三重備份,嚴禁造成丟失的規定; 5、雙(和三)重備份:方式有:(1)本地電腦+服務器(上面數據必須做Raid鏡像);(2)本地電腦+移動硬盤;(3)本地電腦+服務器(上面數據必須做Raid鏡像)+移動硬盤; 一. 企業需要安全保密的數據和文件包括: 1、企業財務數據,包括:報表憑證、財務軟件數據、進銷存軟件數據、資金狀況(銀行和現金)、庫存狀況等一切和財務相關的數據; 2、員工檔案、勞動合同、薪資數額及薪資制度; 3、企業經營數據,包括:贏收報表、庫存報表、銷售報表等一切和企業經營息息相關的數據; 4、企業戰略決策,包括:企業發展規劃; 5、企業內部文件,包括:會議文件、溝通文件、制度信息發布文件等一切屬于企業內部行為的文件; 6、內部制度和管理手冊; 7、內部mail、工作QQ溝通記錄; 8、重要技術資料; 9、重要培訓資料; 10、重要產品資料; 11、重要活動資料; 12、其他一切已經注明需要保密的數據和文件; 說明:任何有關以上規定范圍內的文件,擬訂者都必須嚴格注明文件的保密和安全級別;(參照下面第二項規定) 二. 企業數據或者文件的保密和安全級別規定: 1、一級:永久性安全保密數據和文件,絕不允許外泄于此數據不相干的人員;同時數據使用者和文件擬訂者必須對數據和文件進行密碼加密,同時三重備份,以及抄送者雙重備份和密碼加密; 2、二級:從數據生成和文件發布之日起,和5年以內安全保密的數據和文件,在此期間絕不允許外泄與此數據文件不相干的任何人員;同時數據使用者和文件擬訂者必須三重備份和抄送者必須雙重備份,以及密碼加密; 3、三級:從數據生成和文件發布之日起,3年以內安全保密的數據和文件,在此期間絕不允許外泄與此數據文件不相干的任何人員;同時數據使用者和文件擬訂者和抄送者必須做雙重備份和密碼加密; 4、四級:從數據生成和文件發布之日起,1年以內安全保密的數據和文件,在此期間絕不允許外泄與此數據文件不相干的任何人員;同時數據使用者和文件擬訂者必須做雙重備份; 5、五級:從數據生成和文件發布之日起,6個月以內安全保密的數據和文件,在此期間絕不允許外泄與此數據文件不相干的任何人員;同時數據使用者和文件擬訂者必須做雙重備份; 6、普通:允許自由傳閱,不硬性規定是否備份和加密; 說明:任何數據使用者和文件擬訂者、抄送者都必須嚴格遵守相應級別的文件保密和安全規定; 三. 數據安全保密措施: 1、數據使用者和文件擬訂者每天、每周、每月定時、準時、及時備份(最長備份限制為每月); 2、五級以上數據和文件最少要做到雙重備份,特別重要數據必須做到三重備份; 3、重要和敏感數據和文件必須做加密處理,密碼只允許告知可以知曉文件的相關人員,并定時變更密碼; 4、企業的服務器數據必須做鏡像備份,而且專人專管(暫由管理部經理代管); 5、部門主管級別以上員工的數據和文件都必須至少做到雙重備份:(1)本地電腦+服務器;(2)本地電腦+移動硬盤; 6、其他一切可以對數據和文件進行安全保密的措施手段; 四. 數據允許知道的范圍: 1、部門內部數據和文件,分:普通員工、主管、經理三個級別知道程度; 2、跨部門內部數據和文件,分:主管、經理、總經理三個級別知道程度; 3、企業內部數據和文件,分:普通員工、主管、經理、總經理四個級別知道程度; 說明:任何直接和分管上級都有權知道其下級的文件和數據情況;而下級不得以任何不道德手段竊取上級的文件和數據; 五. 違反本制度的處罰和法律措施: 1、違反五級數據安全和保密規定,罰款200元,并進行教育改造; 2、違反四級數據安全和保密規定,罰款300元,并進行教育改造,如有造成重大經濟損失,則必須進行相應的賠償; 3、違反三級數據安全和保密規定,罰款500元,公司對其辭退,并由其賠償由此造成的經濟損失,同時保留后續法律追究權力; 4、違反二級數據安全和保密規定,罰款1000元,公司對其辭退并扣除所有績效獎金,并由其賠償由此造成的經濟和精神損失,同時保留后續法律追究權力; 5、違反一級數據安全和保密規定,罰款2000元,公司對其辭退并扣除所有績效獎金,除了由其賠償由此造成的經濟和精神損失外,公司將直接通過法律途徑追究其法律責任。 信息安全與保密承諾書 為保障公司信息安全,本人承諾在使用信息網絡資源及有關信息化業務應用系統的過程中嚴格遵守公司有關信息安全與保密規定,承諾如下: 一、不利用公司信息網絡侵犯或損害國家的、社會的、集體及公司的利益和其他公民的合法權益。 二、嚴格遵守公司信息網絡管理及其他信息化業務應用系統管理制度,不對公司信息網絡、工業控制系統、各信息化業務應用系統等重要服務器等進行發送垃圾郵件、傳播計算機病毒、刪除數據、修改設置等惡意破壞、攻擊行為。 三、嚴格按照分配到的公司信息網絡及有關信息化業務應用系統的用戶名及相應權限處理崗位職責內業務,及時修改有關系統默認口令并安全保管,不泄漏、傳播或轉借他人。 四、不通過公司信息網絡系統及信息化業務應用系統平臺發表、轉摘、傳播各種造謠滋事、煽動偏激情緒、制造恐慌氣氛或擾亂正常工作秩序的有害信息。 五、堅持“涉密不上網,上網不涉密”的原則。如屬公司計劃招投標、財務、人事管理、檔案等涉密用戶,要做好涉密計算機設備、記載有公司重要信息的計算機設備及其他存儲介質的安全保管與使用。要不斷增強保密意識,不利用聊天室、電子公告系統、電子郵件等傳遞、轉發或抄送公司商業機密及其他保密信息。 六、離崗(職)后仍保守公司商業機密及有關信息安全保密信息。 七、服從公司其他信息安全管理規定和要求,并密切配合信息安全事故的調查工作。 八、若違反上述規定,本人服從公司按照生產、經營業績指標管理制度及有關信息化管理制度進行考核等懲戒。 承諾人:(簽字) 日期:年月日第二篇:信息安全與保密實驗講義
第三篇:信息安全與保密
第四篇:公司保密與信息安全
第五篇:信息安全與保密承諾書