精华内容
下载资源
问答
  • 项目管理的主要内容

    万次阅读 2017-08-08 10:40:10
    一般项目管理的内容主要包括以下九个方面:  (一) 范围管理 基本内容是定义和控制列入或未列入项目的事项,重要包括包括: 1 项目立项:项目的开始。 ...

    一般项目管理的内容主要包括以下九个方面: 

    (一) 范围管理

    基本内容是定义和控制列入或未列入项目的事项,重要包括包括:

    1 项目立项:项目的开始。

    2 项目规划:将项目划分为几个小的单元,更易管理的部分。3 项目界定:确定一个范围说明,作为将来项目决策的基础。4 项目核实:项目范围的正式接纳。

    5 项目变更不控制:控制项目范围的变化。 

    (二) 时间管理

    时间管理是为了确保项目最终按时完成的一系列管理过程。包括具体活劢的界定、活劢的排序、时间的估算、进度安排及时间控制等各项工作。

    1 项目管理流程:分析工作顺序,工作工期和资源需求,编制项目进度计划。

    2 项目时间的估算:估计每一项工作所需要的时间段。

    3 项目进度控制:确定为完成各种项目可交付成果所必须进行的诸项具体流程。控制项

    目进度计划的变化。

    (三) 成本管理

    成本管理是为了保证在批准的项目预算内完成项目的资源管理过程。它包括资源的配置、成本费用的估算及费用控制等工作。

    1 项目资源规划:确定为完成项目需要何种资源、多少资源。包括:人、设备、材料等等。

    2 项目成本预算:对完成项目各环节所需要的资源费用的近似估算,将总费用估算分配到各单项工作上。

    3 项目成本控制:控制项目预算的变更。 

    (四) 质量管理

    质量管理是为了确保目标达到客户所规定的质量要求而实施的一系列管理过程。其中包括项目质量的规划、控制和保证等。

    1 项目质量规划:确定项目的相关质量标准,并规划如何达到标准。

    2 项目质量控制:监控项目的执行结果,确定是否符合相关的质量标准。

    3 项目质量保证:定期评价总体项目执行情冴,提高项目相关人员完成质量标准的信心。

    (五) 人力资源管理

    人力资源管理是为了保证所有项目关系人的能力和积极洼都得到最有效地发挥和利用而采取的一系列管理措施。它包括:人员招聘、相关人员的项目管理培训、队伍建设不开发、组织协调、激励、监控、评价等一系列工作。 

    (六) 风险管理

    项目在实施过程中可能遇到各种丌确定的因素,为了将他们有利的方面尽量扩大并加以利用,而将其丌利方面所带来的后果降到最低程度,需要采取一系列风险管理措施,包括风险识别、风险量化、制定应对措施和风险控制等。

    1 项目风险识别:分析哪些风险可能对项目造成影响。

    2 项目风险量化:通过对风险及风险的相互作用的分析评估,来评价风险的可能性不结果。

    3 项目风险应对:制定应对措施的措施不步骤。

    4 项目风险控制:对项目执行过程的中风险进行对抗性的的回应。

    (七) 采购管理

    项目采购管理是为了从项目组织外部获取材料或服务所采取的一系列管理措施。主要包括:决定何时采购何物,产品需求和鉴定潜在的来源,依据报价招标等方式选择潜在的卖方,管理不卖方的关系。 

    () 沟通管理

    项目沟通管理是确保信息及时、准确地提取、收集、传播、存储及最终处置的过程。使参不项目的每一个人都明白他们以个人身份涉及的信息将如何影响整个项目。包括:项目的概述、主要过程、内容、信息发布和进度报告等等。

    (九) 项目整体管理

    项目整体管理是为了正确地协调项目所有各组织部门而进行的综合性过程。它牵涉到在竞争目标和方案选择中做出平衡,以满足或超出项目利害关系者的需求和期望。其核心就是要在多个互相冲突的目标和方案之间作出权衡,以满足项目利益关系者的要求。 



    展开全文
  • 鉴别和密钥分配主要内容鉴别协议 主要内容 鉴别协议 Needham-Schroeder双向鉴别协议 ...鉴别能正确识别信息发送方身份,且检测信息内容的任何修改。 对加密明文的保密主要依赖于密钥的保密: 密钥管理涉及...

    主要内容

    • 鉴别协议

      • Needham-Schroeder双向鉴别协议
      • 改进的Needham-Schroeder协议
      • 单向鉴别协议
    • 密钥分配协议

      • 对称密钥的分配
      • 公开密钥的分配
      • 使用公开加密算法分配对称密钥

    鉴别和密钥分配的作用:

    • 鉴别能正确识别信息发送方身份,且检测信息内容的任何修改。

    • 加密明文的保密主要依赖于密钥的保密

      • 密钥管理涉及密钥生成、分配、使用、存储、备份、恢复以及销毁
      • 如何分配已生成密钥是密码学领域的难点问题;

    7.1 鉴别协议

    鉴别:实体之间建立身份认证的过程,包括通信实体鉴别和通信内容鉴别。

    鉴别易受重放攻击:攻击者发送一个目的主机已接收的包,来达到欺骗目的主机目的。
    • 最坏情况下:冒充合法方;
    • 其他情况下:扰乱正常操作。

    对付重放攻击的现时(Nonce)
    鉴别消息中增加一项:现时(仅使用一次):

    • 随机数:不可猜测,性质最好,但不适合无连接应用。
    • 时间戳:需要时钟同步,协议必须能容错。
    • 序列号:每一方都要记住其它各方与其通信时的最后一个序列号,难以实现;还要求系统抗毁。
    • 生存期

    7.1.1 Needham-Schroeder双向鉴别协议

    双向鉴别:能够正确鉴别出通信对方的身份,同时可以交换会话密钥,用于保证信息的安全传输。

    Needham-Schroeder协议实现双向鉴别和密钥分配

    • 采用对称加密体制密钥分配中心KDC技术
    • 后来很多鉴别协议(如Kerberos)都基于N-S协议

    两层对称加密结构:需要使用一个可信任的密钥分配中心KDC
    在这里插入图片描述

    N-S协议的双向鉴别和密钥分配过程:

    在这里插入图片描述
    N-S 协议的实现过程:
    步骤2:A 安全获得新会话密钥 Ks,N1说明不是重放。
    步骤3:消息只能被 B 解密,A 证实对方是 B,解密后报文中的IDA使得 B 证实对方是 A。
    步骤4 说明 B 已知道 Ks,步骤5 使 B 确信 A 也知道 Ks,现时f(N2)使B确信这是一条新的消息。
    增加步骤4 和5 可防止攻击者截获步骤3 中的报文并直接重放。

    较难实现的重放攻击

    • 假设攻击者 X 已获得一个旧的会话密钥 Ks
    • X 假冒 A 重放步骤3 的消息诱使 B 使用旧的会话密钥进行通信。
    • 若 X 可截获步骤4 中的握手消息,就可模仿步骤5 中 A 的应答。
    • X 可发送伪造的消息给 B,而 B 以为这是 A 使用才分发的会话密钥加密发送过来的消息。

    7.1.2 改进的Needham-Schroeder协议

    Denning 对 N-S 协议进行改进,加入了一个时间戳
    在这里插入图片描述
    时间戳 T 使 A 和 B 确信该会话密钥 Ks 刚刚产生

    一个可抗重放的鉴别协议

    同时解决了重放攻击和 “禁止-重放攻击”
    在这里插入图片描述
    使 A 拥有一个可向 B 进行后续认证的 “证明书”
    在这里插入图片描述

    老师总结

    我们重点讲的是3。
    在这里插入图片描述

    7.1.3 单向鉴别协议

    一、使用对称加密算法

    修改N-S协议就能用于电子邮件的单向鉴别(不能要求发送方A和接收方B同时在线):
    在这里插入图片描述
    不能抗重放攻击,且加入时间戳的作用非常有限。

    二、使用公开加密算法

    1. 保证消息的机密性
      A → B : E(PUB, Ks) || E(Ks, M)
    2. 实现鉴别(数字签名)
      A → B : M || E(PRA, H(M)) (并不能真正实现)
    3. 同时实现鉴别和机密性
      A → B : E(PUB, [M || E(PRA, H(M))])
    4. 提高加密效率还需使用数字信封
      A → B : E(PUB, Ks) || E(Ks, [M || E(PRA, H(M))]) (PGP加密系统)

    7.2 密钥分配协议

    1. 加密算法公开且是国际标准,安全算法可依靠大量学术研究。

    2. 明文保密依赖于密钥保密,密钥保密更加困难。

    如何安全可靠、迅速高效地分配和管理密钥是密码学领域的重要研究课题。

    不同性质密钥的管理问题

    1. 要使对称加密有效进行,通信双方必须共享一个密钥,这个密钥还要防止被他人获得;
    2. 要使公开加密有效进行,通信各方必须发布其公开密钥,并防止其私钥被其他人获得。

    密钥还需经常更换,以便攻击者知道密钥的情况下使得泄漏的数据量最小。

    密钥分配的四种方法
    前两种方法不适用于大量连接的现代通信

    1. A 选定密钥,通过物理方法安全传递给 B。
    2. 可信任第三方 C 选定密钥,通过物理方法安全传递给 A 和 B。
    3. 若 A 和 B 都有到第三方 C 的加密连接,C 通过该连接将密钥传递给 A 和 B
      —— 密钥分配中心KDC,常用于对称密钥的分配。
    4. 若第三方 C 发布 A 和 B 的公钥,它们可用彼此的公钥来加密通信
      —— 认证中心CA,常用于公开密钥的分配。

    7.2.1 对称密钥的分配

    一、集中式密钥分配方案

    N-S协议存在的问题:

    • 通信量大,需要较好的鉴别功能以鉴别 KDC 和通信方。
    • 主密钥多,单个 KDC 易形成瓶颈,无法支持大型网络。

    解决方案:

    • 多个 KDC 之间存在层次关系。
    • 某个 KDC 既不会形成瓶颈,也不会单点失效。

    二、分散式密钥分配方案

    使用 KDC 进行密钥分配要求 KDC 是可信任的并且应该保护它免于被破坏。

    解决方案:

    1. 把单个 KDC 分散成几个 KDC 会降低这种风险。
    2. 更进一步把 KDC 分散到所有通信方,即通信方同时也是 KDC,自己保存同其他所有通信方的主密钥。

    在这里插入图片描述
    n 个通信方的网络要保存 [n(n一1)/2] 个主密钥。对于小型网络或大型网络的局部范围,该方案可行。
    在这里插入图片描述

    7.2.2 公开密钥的分配

    获取公开密钥的四种途径:

    1. 公开密钥的公开宣布
      PGP 用户可将自己公钥附加到消息上发送出去
      —— 公钥很容易被冒充。

    2. 公开可用目录
      由可信任组织维护一个公开目录,为每个参与者维护一个目录项{用户名,用户的公开密钥}
      —— 公钥很容易被冒充。

    3. 公开密钥管理机构
      CA 对通信双方进行认证,每个通信方都有 CA 公钥并通过 CA 获得其他任何通信方的公钥
      —— 每一用户想与他人联系需求助 CA,CA 易成瓶颈。

    4. 公开密钥证书
      CA 事先为用户颁发数字证书,用户通信时只需下载并验证对方证书得到对方公钥,无需再联系 CA。

    数字证书的概念

    • 作为可信第三方,CA需检验用户公钥的合法性。

    • CA为每个用户发放数字证书(经CA私钥签名的包含公钥拥有者信息及其公钥的遵循X.509标准的文件)。CA的签名使得攻击者不能伪造和篡改证书。

    • 数字证书的作用:证明证书中列出的用户合法地拥有对应的公钥。

    利用数字证书分配公开密钥 :在这里插入图片描述

    7.2.3 使用公开加密算法分配对称密钥

    在这里插入图片描述

    使用公开加密算法分配对称密钥的原理

    假定通信双方A和B已通过某种方法得到对方公钥
    在这里插入图片描述

    展开全文
  • 信息安全等级测评内容

    千次阅读 2018-03-11 22:00:52
    商用密码应用安全性评估具体内容 1、物理与环境测评内容 (1)物理位置的选择 (2)物理访问控制 (3)防盗窃和防破坏 ...a、应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; ...

    商用密码应用安全性评估具体内容

    1、物理与环境测评内容

    (1)物理位置的选择
    (2)物理访问控制
    (3)防盗窃和防破坏
    (4)防雷击
    (5)防火
    (6)防水防潮
    (7)防静电
    (8)温湿度控制
    (9)电力供应
    (10)电磁防护

    2、网络与通信测评内容

    2.1 网络全局

    (1)结构安全
    a、应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
    b、应保证网络各个部分的带宽满足业务高峰期需要;
    c、应在业务终端与业务服务之间进行路由控制建立安全的访问路径;
    d、应绘制与当前运行情况相符的网络拓扑结构图。
    e、应该根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。
    f、应避免将重要网段部署在网络边界处且连接外部信息系统,重要网段和其他网段采取可靠的技术隔离手段;
    g、应按照业务服务的重要次序来指定带宽分配优先级,保证在网络发生拥堵时优先保护重要主机。
    (2)边界完整性检查
    a、应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;
    b、应该能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断。
    (3)入侵防范
    a、应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
    b、当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的和攻击事件,在发生严重入侵事件时应提供报警。
    (4)恶意代码防范
    a、应在网络边界处对恶意代码进行检测和清除;
    b、应该维护恶意代码库的升级和和检测系统的更新。

    2.2 路由器

    (1)访问控制
    a、应在网络边界部署访问控制设备,启用访问控制功能;
    b、应能够根据状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
    c、应该对进口网络的信息内容进过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议进行命令级的控制;
    d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
    e、应限制网络最大流量数及网络连接数;
    f、重要网段应采取技术手段防止地址欺骗;
    g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
    h、应限制具有拨号访问权限的用户数量。
    (2)安全审计
    a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
    c、应该能够哦根据记录数据进行分析,并生成审计报表;
    d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
    (3)网络设备防护
    a、应对登录网络设备的用户进行身份鉴别;
    b、应对网络设备的管理员登录地址进行限制;
    c、网络设备用户的标识应唯一;
    d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
    e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
    f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
    g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
    h、应实现设备特权用户的权限分离;

    2.3 交换机

    (1)访问控制
    a、应在网络边界部署访问控制设备,启用访问控制功能;
    b、应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
    c、应该对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、Telnet、SMTP、POP3等协议命令级的控制;
    d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
    e、应限制网络最大流量数及网络连接数;
    f、重要网段应采取技术手段防止地址欺骗;
    g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
    h、应限制具有拨号访问权限的用户数量。
    (2)安全审计
    a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
    c、应该能够哦根据记录数据进行分析,并生成审计报表;
    d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
    (3)网络设备防护
    a、应对登录网络设备的用户进行身份鉴别;
    b、应对网络设备的管理员登录地址进行限制;
    c、网络设备用户的标识应唯一;
    d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
    e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
    f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
    g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
    h、应实现设备特权用户的权限分离;

    2.4 防火墙

    (1)访问控制
    a、应在网络边界部署访问控制设备,启用访问控制功能;
    b、应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
    c、应该对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、Telnet、SMTP、POP3等协议命令级的控制;
    d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
    e、应限制网络最大流量数及网络连接数;
    f、重要网段应采取技术手段防止地址欺骗;
    g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
    h、应限制具有拨号访问权限的用户数量。
    (2)安全审计
    a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
    c、应该能够哦根据记录数据进行分析,并生成审计报表;
    d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
    (3)网络设备防护
    a、应对登录网络设备的用户进行身份鉴别;
    b、应对网络设备的管理员登录地址进行限制;
    c、网络设备用户的标识应唯一;
    d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
    e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
    f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
    g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
    h、应实现设备特权用户的权限分离;

    2.5 入侵检测/防御系统

    (1)访问控制
    a、应在网络边界部署访问控制设备,启用访问控制功能;
    b、应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
    c、应该对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、Telnet、SMTP、POP3等协议命令级的控制;
    d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
    e、应限制网络最大流量数及网络连接数;
    f、重要网段应采取技术手段防止地址欺骗;
    g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
    h、应限制具有拨号访问权限的用户数量。
    (2)安全审计
    a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
    c、应该能够哦根据记录数据进行分析,并生成审计报表;
    d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
    (3)网络设备防护
    a、应对登录网络设备的用户进行身份鉴别;
    b、应对网络设备的管理员登录地址进行限制;
    c、网络设备用户的标识应唯一;
    d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
    e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
    f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
    g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
    h、应实现设备特权用户的权限分离;

    3、设备与计算测评内容

    3.1 操作系统评测

    (1)身份鉴别
    a、应该对登录操作系统或数据库系统的用户进行身份标识和鉴别;
    b、操作系统和数据库管理用户身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并定期更换;
    c、应具有登录失败自动处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
    d、当对服务器进行远程登录时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
    e、应该为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;
    f、应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。
    (2)访问控制
    a、应启用访问控制功能,依据安全策略控制用户对资源的访问;
    b、应该根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;
    c、应实现操作系统和数据库系统特权用户的权限分离;
    d、应严格限制默认账户的额访问权限,重命名系统默认账户,修改这些账户的默认口令;
    e、应及时删除多余的、过期的账户,避免共享账户的存在;
    f、应对重要信息资源设置敏感标记;
    g、应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。
    (3)安全审计
    a、审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;
    b、审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;
    c、审计记录应包括时事件的日期、时间、类型、主体标识、个体标识和结果等;
    d、应能够根据记录数据进行分析,并生成审计报表;
    e、应保护审计进程,避免受到未预期的中断;
    f、应保护审计记录,避免受到未预期的删除、修改或覆盖等;
    (4)剩余信息保护
    a、应保证操作系统和数据库系统用户的鉴别信息所在的储存空间被释放或再分配给其他用户前被完全清除,无论信息是存放在硬盘上还是在内存中;
    b、应保证系统内的文件、目录和数据库记录等资源所造的存储空间被释放或重新分配给其他用户前得到完全清除。
    (5)入侵防范
    a、应能后检测到对重要服务器进行入侵的行为,能够记录入侵的源IP,攻击的类型、目的、时间,并在发生严重入侵事件时提供报警;
    b、应该能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;
    c、操作系统应遵循最小安装的额原则仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
    (6)恶意代码防范
    a、应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
    b、主机防恶意代码产品应该具有与网络防恶意代码产品不同的恶意代码库;
    c、应支持防恶意代码的统一管理。
    (7)资源控制
    a、应通过设定终端接入方式、网络地址范围等条件限制终端登录;
    b、应根据安全策略设置登录终端的操作超时锁定;
    c、应该对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;
    d、应限制单个用户对系统资源的最大或最小使用限度。

    3.2 数据库系统评测

    身份鉴别
    访问控制
    安全审计
    资源控制

    4、应用与数据测评内容

    (1)身份鉴别
    a、应提供专用的登录控制模块对登录用户进行身份标识;
    b、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
    c、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用。
    d、应提供登录失败处理功能,可采取结束会话,限制非法登录次数和自动退出等措施;
    e、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查,以及登录失败处理功能,并根据安全策略配置相关参数。
    (2)访问控制
    a、应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;
    b、访问控制的覆盖范围应该包括与资源访问相关的主体、客体及他们之间的操作;
    c、应由授权主体配置访问控制策略,并严格限制默认账户的访问权限;
    d、应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;
    e、应具有对重要信息资源设置敏感标记的功能;
    f、应依据安全策略严格控制用户对有敏感标记的信息资源的操作。
    (3)安全审计
    a、应该提供覆盖到每个用户的安全审计功能,对应用系统重要的安全事件进行审计;
    b、应保证无法单独中断审计过程,无法删除、修改或覆盖审计记录;
    c、审计记录的内容至少应包括时间的日期、时间、发起者信息、类型、描述和结果等;
    d、应提供对审计记录进行统计、查询、分析及生成审计报表的功能;
    (4)剩余信息保护
    a、应保证用户鉴别信息所在的储存空间被释放或再分配给其他用户前被完全清除,无论信息是存放在硬盘上还是在内存中;
    b、应保证系统内的文件、目录和数据库记录等资源所造的存储空间被释放或重新分配给其他用户前得到完全清除。
    (5)通信完整性
    a、应采用密码技术保证通信过程中数据完整性。
    (6)通信保密性
    a、在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
    b、应对通信过程中的整个报文或会话过程进行加密。
    (7)抗抵赖
    a、应具有在请求的情况下为数据原发者或接受者提供数据原发证据的功能;
    b、应具有在请求的情况下为数据原发者或接受者提供数据接收证据的功能。
    (8)软件容错
    a、应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
    b、应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。
    (9)资源控制
    a、当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
    b、应能够对系统的最大并发会话连接数进行限制;
    c、应能够对单个用户的多重并发会话进行极限值;
    d、应能够在一段时间内可能的并发会话连接数进行限制;
    e、应能够对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额;
    f、应能够对系统服务水平降低到预定规定的最小值进行检测和报警;
    g、应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源。
    (10)数据完整性
    a、应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性收到破坏,并在检测到完整性错误时采取必要的恢复措施;
    b、应能够检测到系统管理数据、兼鉴别信息和重要业务在存储过程中完整性收到破坏,并在检测到完整性收到破坏时采取必要的恢复措施。
    (11)数据保密性
    a、应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;
    b、应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。
    (12)备份与恢复
    a、应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;
    b、应提供异地数据备份与恢复功能,利用通信网络将关键数据定时批量传送至备用场地;
    c、应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;
    d、应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

    5、密钥管理测评内容

    对密钥的产生、分发、存储、更换、使用和废止等各个环节进行规定。
    检查方法:访谈安全管理员,询问是否使用涉及加密技术的设备,密码算法和密钥的使用是否遵照国家密码管理规定。检查是否具有密码使用管理制度。

    展开全文
  • 《电子签字示范法》的主要内容

    千次阅读 2002-11-25 09:27:00
    内容包括: 1. 用范围。 第1条规定了《示范法》适用于商务活动过程中电子签字的使用,并不凌驾于旨在保护消费者的任何法律规则之上。 2. 定义。第2条定义“电子签字”,系指在数据电文中,以电子形式所含、所附或在...
     

    联合国贸易法委员会  2001323<?XML:NAMESPACE PREFIX = O />

    联合国国际贸易法委员会通过的《电子签字示范法》共12条。内容包括:

    1. 用范围。 1条规定了《示范法》适用于商务活动过程中电子签字的使用,并不凌驾于旨在保护消费者的任何法律规则之上。

    2. 定义。第2条定义电子签字,系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。第2条同时给出了参与电子签字活动当事人(签字人、验证服务提供商和依赖方)的定义。签字人系指持有电子生成数据并以本人身份或以其所代表的人的名义行事的人;验证服务提供商系捐签发证书或可以提供与电子签字相关的其他服务的人;依赖方系指可以根据证书或电子签字行事的人。

    3. 签字技术的平等对待。第3条提出,《示范法》概不排斥、限制或剥夺可生成满足本法所述要求或符合适用法律要求的电子签字的任何方法的法律效力。

          4. 解释。第4条规定,在对《电子签字示范法》作出解释时,应考虑到其国际渊源以及在电子商务中促进其统一运用和遵守诚信的必要性。对于由本法管辖的事项而在本法内并未明文规定解决办法的问题,应按本法所依据的一般原则解决。

          5. 经由协议的改动。第5条规定,《示范法》可经由协议而加以删减或改变其效力。

          6. 符合签字要求。第6条是《示范法》中的核心条款。它是建立在《电子商务示范法》第7条的基础之上,并为满足第7条中的可靠性检测提供指南。第6条阐述了符合电子签字的要求:凡法律规定要求有某人的签字时,如果根据各种情况,包括根据任何有关协议,使用电子签字既适合生成或传送数据电文所要达到的目的,而且也同样可靠,则对于该数据电文而言,即满足了该项签字要求。同时规定了电子签字视作可靠的电子签字的条件:
         
    1)签字生成数据在其使用的范围内与签字人而不是还与其他任何人相关联;
         
    2)签字生成数据在签字时处于签字人而不是还处于其他任何人的控制之中;
         
    3)凡在签字后对签字的任何篡改均可被觉察;
         
    4)如签字的法律要求目的是对签字涉及的信息的完整性提供保证,凡在签字后对该信息的任何篡改均可被觉察。

          7. 6条的满足。 7条规定,颁布国指定的任何主管个人、公共或私人机关或机构可确定哪些电子签字满足第6条的规定;所作出的任何决定应与公认的国际标准相一致;本条中的规定概不影响国际私法规则的适用。

          8. 签字人的行为。 8条规定,如签字生成数据可用来生成具有法律效力的签字,则各签字人应当做到:
         
    1)采取合理的防范措施,避免他人擅自使用其签字生成数据;
         
    2)签字人知悉签字生成数据已经失密;或签字人知悉的情况引起签字生成数据可能已经失密的很大风险;应毫无任何不适当的迟延,向签字人按合理预计可能依赖电子签字或提供电子签字辅助服务的任何人员发出通知;
         
    3)在使用证书支持电子签字时,采取合理的谨慎措施,确保签字人作出的关于证书整个周期的或需要列入证书内的所有重大表述均精确无误和完整无缺。

          9. 验征服务提供商的行为。第9条规定,如验证服务提供商为证明一个作为签字使用可具有法律效力的电子签字而提供服务,则该验证服务提供商应当做到:
         
    1)按其所作出的关于其政策和做法的表述行事;
         
    2)采取合理的谨慎措施,确保其作出的有关证书整个周期的或需要列入证书内的所有重大表述均精确无误和完整无缺;
         
    3)提供合理可及的手段,使依赖方得以从证书中证实验证服务提供商的身份、证书中所指明的签字人在签发证书时拥有对签字生成数据的控制、在证书签发之时或之前签字生成数据有效;
         
    4)提供合理可及的手段,使依赖方得以在适当情况下从证书或其他方面证实用以鉴别签字人的方法、对签字生成数据或证书的可能用途或使用金额上的任何限制、签字生成数据有效和未发生失密、对验征服务提供商规定的责任范围或程度的任何限制、是否存在签字人依照第8条发出通知的途径、是否提供了及时的撤销服务;
         
    5)确保提供及时的撤销服务;
         
    6)使用可信赖系统、程序和人力资源提供服务。

    10. 可信赖性。第10条规定,在确定验证服务提供商使用的任何系统,程序和人力资源是否可信赖以及在何种程度上可信赖时,应当注意下列因素:

      (1)财力和人力资源,包括是否存在资产;
         
    2)硬件和软件系统的质量;
         
    3)证书及其申请书的处理程序和记录的保留;
         
    4)是否可向证书中指明的签字人和潜在的依赖方提供信息;
         
    5)由独立机构进行审计的经常性和审计的范围;
         
    6)国家、鉴定机构或验证服务提供商是否有关于上述条件遵守情况或上述条件是否存在的声明;
         
    7)其他任何有关因素。

      11. 依赖方的行为。第11条规定了依赖方对其未能做到如下应当承担的法律后果:

    1)采取合理的步骤核查电子签字的可靠性;
         
    2)在电子签字有证书证明时,采取合理的步骤;
         
    3)核查证书的有效性或证书的吊销或撤销;
         
    4)遵守对证书的任何限制。

    12. 对外国证书和电子签字的承认。第12条规定:
      (1)在确定一证书或一电子签字是否具有法律效力或在多大程度上具有法律效力时,不得考虑签发证书或生成或使用电子签字的地理地点;或签发人或签字人的营业地所在国。
      (2)在(颁布国)境外签发的证书,如具有基本同等的可靠程度,则应在(颁布国)境内具有同在颁布国境内签发的证书同样的法律效力。
      (3)在(颁布国)境外生成或使用的电子签字,如具有基本同等的可靠程度,则应在(颁布国)境内具有同在(颁布国)境内生成或使用的电子签字同样的法律效力。
        
     (4)在确定一证书或一电子签字是否具有基本同等的可靠程度时,应考虑公认的国际标准和任何其他相关的因素。
        
     (5)如当事各方之间议定使用某些种类的电子签字或证书,该协议应被承认足以成为跨国境承认的依据,除非该协议根据运用的法律无效或不具有效力。

    展开全文
  • CISP认证知识内容

    2019-09-05 10:55:19
    主要包括信息安全概念、信息安全属性、信息安全视角、信息安全发展阶段、安全保障新领域,它是注册信息安全专业人员首先需要掌握的基础知识。 2、信息安全监管:主要包括网络安全法律体系建设、国家网络安全政策、...
  • 消息鉴别机制

    千次阅读 2018-10-09 16:47:22
    包括两个方面: 验证消息内容是否被篡改 验证信源是否可信 * 还可能希望验证消息的时效性(时间戳)及实体间消息流的相对顺序(序列号) 上述都属于数据完整性范畴   消息鉴别机制: ...
  • 报文鉴别技术

    千次阅读 2009-09-28 09:59:00
    报文鉴别技术报文鉴别时防御网络主动攻击的重要技术。在需要通过网络进行信息交换时,会遇到以下攻击:1.消息析取。2.通信量分析。3.伪装。4.内容篡改。...鉴别函数包括报文加密,报文鉴别码和散列函
  • 来源:科奖多媒体中心“十三五”期间,通过支持我国优势学科和交叉学科的重要前沿方向,以及从国家重大需求中凝练可望取得重大原始创新的研究方向,进一步提升我国主要学科的国际地位,提高科学技术满...
  • 第三章 信息素养 文章目录: 3.1信息素养的概念 信息素质是人们能够敏锐地察觉信息需求,并能对信息进行检索、评价和...5.能主动鉴别各类信息,并能评价、分析、开发和传播所获取的信息 3.2 数字素养概念 人类社会...
  • 存储器内容的保护,采用看门狗和自诊断措施,便于维修的设计等。 一份用户选用PLC原因的调查报告指出:在各种选用PLC的原因中,首选原因是可靠性高的,占93%,其次,才是性能和维修方面的原因。 ② 易...
  • 一般来说,信息法由信息资源管理法、政府信息公开法、信息保密法、大众传播法、知识产权法、网络信息法等组成,涉及宪法、法律、行政法规、部门规章、地方行政和规章在内的所有关于信息活动和信息工作的法律法规。...
  • 笔迹鉴别

    千次阅读 2012-11-26 09:37:49
    我做的《笔迹鉴别》是与文字无关的笔迹鉴别,简单的说就是你提供给我多个人手写的“一二三四”,然后再提供给我其中一个人写的“五六七八”,我就可以通过程序判断究竟是谁写的。待识别的文字与我手头掌握的文字资料...
  • 信息资源管理 笔记整理

    千次阅读 2020-06-24 16:18:34
    第四章 信息资源内容管理 |第五章 信息资源管理的标准与法规 |第六章 信息资源安全管理 ╰第七章 企业与政府信息资源管理 第一章 信息资源管理基础 (一)信息革命与信息化 1.信息技术与信息革命 1>人类...
  • 信息管理与信息系统

    万次阅读 多人点赞 2009-06-26 18:15:00
    信息管理与信息系统1.什么是信息管理与信息系统?信息管理 :是指在整个管理过程中,人们收集、加工和输入、输出的...信息加工包括信息形式的变换和信息内容的处理。信息的形式变换是指在信息传输过程中,通过变换载
  • 信息安全基础知识理论总结 信息安全概述 密码学 数字签名 信息隐藏 计算机病毒、木马、蠕虫 计算机网络 网络安全(防火墙,入侵检测系统,入侵防御系统,拒绝服务攻击/分布式拒绝服务攻击) 网络安全协议理论与技术...
  • 信息安全复习

    千次阅读 2021-01-02 22:12:11
    ppt中可能涉及的重点 ...MD5 实现的报文鉴别可以防篡改,但不能防伪造,因而不能真正实现报文鉴别,所以...含义:消息摘要是给定某个任意的报文,通过一种特定的算法对报文进行计算,产生的有限位数信息。具有确定性和唯
  • 1.信息安全简介 勒索病毒----2013年9月CryptoLocker “永恒之蓝”:主要是利用Windows系统的共享漏洞:445端口等。 “永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受 害机器的磁盘文件会被篡改为相应...
  • 开展网络安全等级保护工作的主要目的就是要保护国家关键信息基础设施安全、维护国家安全,这是一项事关国家安全、社会稳定、国家利益的重要决策部署。 等级保护测评工作内容有哪些? 等级保护工作在大部分人看来都是...
  • 物联网信息安全复习笔记(从头开始,两天速成)

    千次阅读 多人点赞 2021-01-04 11:44:25
    简答题 1.加解密原理以及分类 2.消息摘要的含义特征以及用途 3. 数字签名的含义特征以及用途 4. 加密解密消息摘要数字签名在实际生活中的运用 5. 身份认证单向鉴别,双向...11. 物联网应用层访问控制的主要功能及内容 1
  • 信息安全技术(俞承杭)期末复习

    千次阅读 2021-01-15 14:13:08
    信息技术主要分为感测与识别技术、信息传递技术、信息处理与再生技术、信息的施用技术等四大类 信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、数据库、硬件和软件等各种设备、工具的有机集合 在信息...
  • 信息安全五大特性

    千次阅读 2021-02-27 18:47:11
    网络信息安全五大特性:①完整性、②保密性、③可用性、④不可否认性、⑤可控性,综合起来说就是保障电子信息的有效性。 1.完整性:指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持...
  • 消息鉴别码的原理与应用

    千次阅读 2019-07-15 14:36:15
    消息鉴别码可以确认自己收到的消息是否就是发送者的本意,也就是说,使用消息鉴别码可 以判断消息是否被篡改,以及是否有人伪装成发送者发送该消息。消息鉴别码实现鉴别的原理是,用公开函数和密钥产生一个固定长度...
  • 网络信息安全期末复习要点

    千次阅读 2019-12-24 14:04:28
    从用户角度看,网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。对于网络管理者来说,网络安全的主要任务是保障合法...
  • 信息安全技术

    千次阅读 2010-03-07 09:48:00
    信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而...实现目标: ◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 ◆ 保密性:保证机密信息不被窃听,或窃听者
  • 访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。当前,主要的访问...
  • 网络信息安全知识框架

    万次阅读 多人点赞 2018-12-30 22:10:32
    2.TCP/IP概述(包括OSI的七层网络互连、tcp/ip地位、数据包格式、主要协议、三次握手、熟知端口) 第1章 网络信息安全基础 1.1 网络安全的概念 (信息安全的4个层面、信息安全所涉及学科、研究信息安全的重要性、...
  • 信息安全技术及应用 常规加密技术

    千次阅读 2016-06-21 11:36:52
    密码系统的主要功能:完成信息的加密变换和解密变换。 明文:加密变换前的原始信息。 加密算法:加密变换时使用的算法。 密文:经过加密变换后的信息。 解密算法:解密变换时使用的算法,是加密算法的逆过程。...
  • 信息系统建设的内容主要包括:设备采购、系统集成、软件开发和运维服务。 信息系统集成:将计算机软件、硬件、网络通信、信息安全等技术和产品集成为能够满足用户特定需求的信息系统。 信息系统的生命周期可分为...
  • 信息安全期末复习整理

    万次阅读 多人点赞 2019-10-18 19:45:02
    信息安全期末复习整理。适用于韦老师2019《信息安全期末考试》。
  • 信息安全技术期末复习总结

    千次阅读 2020-06-14 09:59:25
    计算机网络方面的一些基础知识 ...ipconfig: 命令获得主机配置信息包括 IP 地址、子网掩码和默认网关。 netstate:命令显示协议统计信息和当前的 TCP/IP 连接。该命令只有在安装了 TCP/IP 协议后

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 24,341
精华内容 9,736
关键字:

信息鉴别内容主要包括