精华内容
下载资源
问答
  • 数据库安全与保密

    千次阅读 2019-04-01 17:19:38
    数据库安全与保密 随着计算机科学技术的发展与普及, ...、 数据库安全与保密概述 数据库系统 一般可以理解成两部分部分是数据库 按一定的方式存取数据另部分是数据库管理系统(DBMS) ...

    数据库安全与保密

    随着计算机科学技术的发展与普及,
    特别是计算机在国民经济各重要部门的广泛应用
    计算机安全已是当前信息社会非常关注的突出问题
    而数据库系统
    担负着存储和管理上述数据信息的任务。因而
    如何保证和加强其安全性和保密性
    已成为目前迫切需要解决的热门课题。

    一、 数据库安全与保密概述
    数据库系统
    一般可以理解成两部分一部分是数据库
    按一定的方式存取数据另一部分是数据库管理系统(DBMS)
    为用户及应用程序提供数据访问
    并具有对数据库进行管理、维护等多种功能。
    数据库系统安全
    包含两层含义

    第一层是指系统运行安全
    它包括
    法律、政策的保护
    如用户是否有合法权利
    政策是否允许等
    物理控制安全
    如机房加锁等
    硬件运行安全
    操作系统安全
    如数据文件是否保护等
    灾害、故障恢复
    死锁的避免和解除
    电磁信息泄漏防止。

    第二层是指系统信息安全
    它包括
    用户口令字鉴别
    用户存取权限控制
    数据存取权限、方式控制
    审计跟踪
    数据加密。

    二、 数据库基本安全架构
    数据库系统信息安全性依赖于两个层次一层是数据库管理系统本身提供的用户名/口令字识别、视图、使用权限控制、审计等管理措施
    大型数据库管理系统Oracle、Sybase、Ingress等均有此功能另一层就是靠应用程序设置的控制管理
    如使用较普遍的Foxbase、Forpro等。作为数据库用户
    最关心自身数据资料的安全
    特别是用户的查询权限问题。对此
    目前一些大型数据库管理系统(如Oracle、Sybase等产品)提供了以下几种主要手段。
    ⒈ 用户分类
    不同类型的用户授予不同的数据管理权限。一般将权限分为三类数据库登录权限类、资源管理权限类和数据库管理员权限类。
    有了数据库登录权限的用户才能进入数据库管理系统
    才能使用数据库管理系统所提供的各类工具和实用程序。同时
    数据库客体的主人可以授予这类用户以数据查询、建立视图等权限。这类用户只能查阅部分数据库信息
    不能改动数据库中的任何数据。
    具有资源管理权限的用户
    除了拥有上一类的用户权限外
    还有创建数据库表、索引等数据库客体的权限
    可以在权限允许的范围内修改、查询数据库
    还能将自己拥有的权限授予其他用户
    可以申请审计。
    具有数据库管理员权限的用户将具有数据库管理的一切权限
    包括访问任何用户的任何数据
    授予(或回收)用户的各种权限
    创建各种数据库客体
    完成数据库的整库备份、装入重组以及进行全系统的审计等工作。这类用户的工作是谨慎而带全局性的工作
    只有极少数用户属于这种类型。
    ⒉ 数据分类
    同一类权限的用户
    对数据库中数据管理和使用的范围又可能是不同的。为此
    DBMS提供了将数据分类的功能
    即建立视图。管理员把某用户可查询的数据逻辑上归并起来
    简称一个或多个视图
    并赋予名称
    在把该视图的查询权限授予该用户(也可以授予多个用户)。这种数据分类可以进行得很细
    其最小粒度是数据库二维表中一个交叉的元素。

    ⒊ 审计功能
    大型DBMS提供的审计功能是一个十分重要的安全措施
    它用来监视各用户对数据库施加的动作。有两种方式的审计
    即用户审计和系统审计。用户审计时
    DBMS的审计系统记下所有对自己表或视图进行访问的企图(包括成功的和不成功的)及每次操作的用户名、时间、操作代码等信息。这些信息一般都被记录在数据字典(系统表)之中
    利用这些信息用户可以进行审计分析。系统审计由系统管理员进行
    其审计内容主要是系统一级命令以及数据库客体的使用情况。

    三、 数据库加密
    一般而言
    数据库系统提供的上述基本安全技术能够满足一般的数据库应用
    但对于一些重要部门或敏感领域的应用
    仅靠上述这些措施是难以完全保证数据的安全性
    某些用户尤其是一些内部用户仍可能非法获取用户名、口令字
    或利用其他方法越权使用数据库
    甚至可以直接打开数据库文件来窃取或篡改信息。因此
    有必要对数据库中存储的重要数据进行加密处理
    以实现数据存储的安全保护。
    ⒈ 数据库密码系统的基本流程
    数据加密
    就是将明文数据经过一定的交换(一般为变序和代昀)变成密文数据。
    数据脱密是加密的逆过程
    即将密文数据转变成可见的明文数据。
    一个密码系统包含明文集合、密文集合、密钥集合和算法
    其中密钥和算法构成了密码系统的基本单元。算法是一些公式、法则或程序
    规定明文与密文之间的变换方法
    密钥可以看作算法中的参数。
    数据库密码系统要求将明文数据加密成密文数据
    数据库中存储密文数据
    查询时将密文数据取出脱密得到明文信息。
    ⒉ 数据库加密的特点
    较之传统的数据加密技术
    数据库密码系统有其自身的要求和特点。传统的加密以报文为单位
    加脱密都是从头至尾顺序进行。数据库数据的使用方法决定了它不可能以整个数据库文件为单位进行加密。当符合检索条件的记录被检索出来后
    就必须对该记录迅速脱密。然而该记录是数据库文件中随机的一段
    无法从中间开始脱密
    除非从头到尾进行一次脱密
    然后再去查找相应的这个记录
    显然这是不合适的。必须解决随机地从数据库文件中某一段数据开始脱密的问题。
    ⑴ 数据库密码系统应采用公开密钥
    传统的密码系统中
    密钥是秘密的
    知道的人越少越好。一旦获取了密钥和密码体制就能攻破密码
    解开密文。而数据库数据是共享的
    有权限的用户随时需要知道密钥来查询数据。因此
    数据库密码系统宜采用公开密钥的加密方法。设想数据库密码系统的加密算法是保密的
    而且具有相当的强度
    那么利用密钥
    采用OS和DBMS层的工具
    也无法得到数据明文。
    ⑵ 多级密钥结构
    数据库关系运算中参与运算的最小单位是字段
    查询路径依次是库名、表名、记录名和字段名。因此
    字段是最小的加密单位。也就是说当查得一个数据后
    该数据所在的库名、表名、记录名、字段名都应是知道的。对应的库名、表名、记录名、字段名都应该具有自己的子密钥
    这些子密钥组成了一个能够随时加/脱密的公开密钥。
    可以设计一个数据库
    其中存放有关数据库名、表名、字段名的子密钥
    系统启动后将这些子密钥读入内存供数据库用户使用。与记录相对应的子密钥
    一般的方法应是在该记录中增加一条子密钥数据字段。
    ⑶ 加密机制
    有些公开密钥体制的密码
    如RSA密码
    其加密密钥是公开的
    算法也是公开的
    但是其算法是个人一套
    而作为数据库密码的加密算法不可能因人而异
    因为寻找这种算法有其自身的困难和局限性
    机器中也不可能存放很多种算法
    因此这类典型的公开密钥的加密体制也不适合于数据库加密。数据库加/脱密密钥应该是相同、公开的
    而加密算法应该是绝对保密的。
    数据库公开密钥加密机制应是一个二元函数
    密文=F(密钥
    明文)
    当加密算法F确定之后
    只要给出密钥和待加密的明文
    即可得到相应的密文。脱密过程即是加密过程的逆过程
    明文=F-1(密钥
    密文)
    由此可知
    数据库密码的加密机制应是既可加密又可脱密的可逆过程。
    ⑷ 加密算法
    加密算法是数据加密的核心
    一个好的加密算法产生的密文应该频率平衡
    随机无重码规律
    周期很长而又不可能产生重复现象。窃密者很难通过对密文频率、重码等特征的分析获得成功。同时
    算法必须适应数据库系统的特性
    加/脱密响应迅速。
    著名的MH背包算法就是一种适合数据库加密的算法。它的基本思想是有一个函数F
    使X=F(K,Y)
    在这里X相当于公开密钥向量
    Y相当于明文。在算法F不公开的情况下
    若已知K和X
    要还原出Y来
    穷尽次数为2n次。如果向量的分量n较大时
    用穷尽的方法来还原将是十分困难的。
    ⒊ 数据库加密的范围
    数据加密通过对明文进行复杂的加密操作
    以达到无法发现明文和密文之间、密文和密钥之间的内在关系
    也就是说经过加密的数据经得起来自OS和DBMS的攻击。另一方面
    DBMS要完成对数据库文件的管理和使用
    必须具有能够识别部分数据的条件。据此
    只能对数据库中数据进行部分加密。
    ⑴ 索引字段不能加密
    为了达到迅速查询的目的
    数据库文件需要建立一些索引。不论是字典式的单词索引、B树索引或HASH函数索引等
    它们的建立和应用必须是明文状态
    否则将失去索引的作用。有的DBMS中可以建立簌聚索引
    这类索引也需要在明文状态下建立和维护使用。
    ⑵ 关系运算的比较字段不能加密
    DBMS要组织和完成关系运算
    参加并、差、积、商、投影、选择和连接等操作的数据一般都要经过条件筛选
    这种"条件"选择项必须是明文
    否则DBMS将无法进行比较筛选。例如
    要求检索工资在1000元以上的职工人员名单
    "工资"字段中的数据若加密
    SQL语句就无法辨认比较。
    ⑶ 表间的连接码字段不能加密
    数据模型规范化以后
    数据库表之间存在着密切的联系
    这种相关性往往是通过"外部编码"联系的
    这些编码若加密就无法进行表与表之间的连接运算。
    ⒋ 数据库加密对数据库管理系统原有功能的影响
    目前DBMS的功能比较完备
    特别象Oracle、Sybase这些采用Client/Server结构的数据库管理系统
    具有数据库管理和应用开发等工具。然而
    数据库数据加密以后
    DBMS的一些功能将无法使用。
    ⑴ 无法实现对数据制约因素的定义
    Sybase数据库系统的规则定义了数据之间的制约因素。数据一旦加密
    DBMS将无法实现这一功能
    而且
    值域的定义也无法进行。
    值得注意的是
    数据库中的每个字段的类型、长度都有具体的限定。数据加密时
    数值类型的数据只能在数值范围内加密
    日期和字符类型的数据也都只能在各自的类型范围内加密
    密文长度也不能超过字段限定的长度
    否则DBMS将无法接受这些加密过的数据。
    ⑵ 密文数据的排序、分组和分类
    Select语句中的Group by、Order by、Having子句分别完成分组、排序、分类等操作。这些子句的操作对象如果是加密数据
    那么脱密后的明文数据将失去原语句的分组、排序、分类作用
    显然这不是用户所需要的。
    ⑶ SQL语言中的内部函数将对加密数据失去作用
    DBMS对各种类型数据均提供了一些内部函数
    这些函数不能直接作用于加密数据。
    ⑷ DBMS的一些应用开发工具的使用受到限制
    DBMS的一些应用开发工具不能直接对加密数据进行操作
    因而它们的使用会受到限制。
    在数据库安全和加密技术的研究方面
    我们只是作了一些尝试性的工作
    许多细节有待于进一步深入。通过研究
    我们认识到数据库安全与保密这一领域研究的重要性和迫切性。目前的DBMS对数据库的加密问题基本都没有经过仔细考虑
    如果在DBMS层考虑这一问题
    那么数据库加密将会出现新的格局。

    展开全文
  • NISP一级参考题

    万次阅读 2020-06-06 17:32:32
    上个月刚考完NISP一级(已过),这里是参考题目,希望对大家有帮助 1.与计算机硬件关系最密切的软件是( )。 A、编译程序 B、数据库管理程序 C、游戏程序 D、OS 答案:D \2. 系统的主要功能有( )。 A、进程管理、...

    上个月刚考完NISP一级(已过),这里是参考题目,希望对大家有帮助

    1.与计算机硬件关系最密切的软件是( )。

    A、编译程序

    B、数据库管理程序

    C、游戏程序

    D、OS

    答案:D

    \2. 系统的主要功能有( )。

    A、进程管理、存储器管理、设备管理、处理机管理

    B、虚拟存储管理、处理机管理、进程调度、文件系统

    C、处理机管理、存储器管理、设备管理、文件系统

    D、进程管理、中断管理、设备管理、文件系统

    答案:C

    \3. 按照应用领域对操作系统进行划分,不包含以下哪一种( )。

    A、桌面操作系统

    B、批处理操作系统

    C、服务器操作系统

    D、嵌入式操作系统

    答案:B

    \4. 用户在设置口令时,以下原则哪个是错误的( )。A、严禁使用与账号相同或相似的口令

    B、不要使用与个人有关的信息作为口令内容

    C、不要设置短于 6 个字符或仅包含字母或数字的口令

    D、可以使用空口令

    答案:D

    \5. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。

    A、身份鉴别是授权控制的基础和

    B、身份鉴别一般不提供双向的认证

    C、目前一般采用基于对称秘钥加密或公开密钥加密的方法

    D、数字签名机制是实现身份鉴别的重要机制

    答案:B

    \6. 下列关于 CA 的说法错误的是( )。

    A、CA 是负责发布证书的一组机构

    B、CA 负责为用户分配公共密钥和私人密钥

    C、CA 可分为企业 CA 和独立 CA

    D、根 CA 可以没有证书

    答案:D

    \7. 在 NTFS 文件系统中,如果一个共享文件夹的共享权限和 NTFS 权限发生了冲突,那

    么以下说法正确的是:(

    )。

    A、共享权限优先 NTFS 权限B、系统会认定最少的权限

    C、系统会认定最多的权限

    D、以上都不是

    答案:B

    \8. 在 NTFS 的权限中,修改权限不包括以下下列哪个权限( )。

    A、读取

    B、列出文件及目录

    C、拒绝访问

    D、写入

    答案:C

    \9. ( )是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络层安

    全协议和建立在 PKI 的加密与签名技术来获得私有性。

    A、SET

    B、DDN

    C、VPN

    D、PKIX

    答案:C

    10.下列关于操作系统的说法,不正确的是:( )。

    A、操作系统为用户提供两种接口:命令接口和程序接口B、常见的个人操作系统有 Windows 系列和 Linux 系列

    C、Linux 系统是一款闭源操作系统

    D、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资

    源又面向用户

    答案:C

    11.下列关于漏洞的说法,不正确的是( )。

    A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存

    在的缺陷和不足

    B、安全漏洞是信息安全的核心问题

    C、漏洞狭义的概念是指软件程序漏洞或缺陷

    D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能

    答案:D

    12.以下哪一项不属于恶意代码( )

    A、病毒

    B、蠕虫

    C、宏

    D、特洛伊木马

    答案:C

    13.下列关于计算机病毒说法错误的是( )

    A、有些病毒仅能攻击某一种操作系统,如 winD. OwsB、病毒一般附着在其他应用程序之后

    C、每种病毒都会给用户造成严重后果

    D、有些病毒能损坏计算机硬件

    答案:C

    14.以下哪一项是伪装成有用程序的恶意软件?( )

    A、计算机病毒

    B、特洛伊木马

    C、逻辑炸弹

    D、蠕虫程序

    答案:B

    15.我国正式公布了电子签名法,数字签名机制用于实现()需求。

    A、抗否认

    B、保密性

    C、完整性

    D、可用性

    答案:A

    16.在 Windows 系统中可以察看开放端口情况的是:( )

    A、Nbtstat

    B、NetC、Net show

    D、Netstat

    答案:D

    17.下列安全防护配置措施不正确的是()

    A、关闭系统审核策略

    B、开启操作系统口令策略

    C、关闭系统不必要的端口

    D、开启防火墙和杀毒软件

    答案:A

    18.Windows 系统下的用于存储用户名的文件是( )

    A、SECRET

    B、PASSWD

    C、USERNAMES

    D、SAM

    答案:D

    19.下列不属于本地安全策略的是()

    A、账户策略

    B、组策略

    C、本地策略D、高级安全 Windows 防火墙

    答案:B

    20.打开命令行界面后,查看本机 IP 地址的命令是()

    A、ipconfig

    B、netstat

    C、tracert

    D、route

    答案:A

    21.下列关于防火墙的说法正确的是()

    A、入栈规则即你的电脑连接其他主机的规则

    B、出站规则即其他主机连入你的电脑的规则

    C、默认情况下防火墙允许所有传出连接

    D、默认情况下防火墙允许所有传入连接

    答案:C

    22.关于强密码的特征,说法错误的是()

    A、长度至少要有 6 个字符

    B、不包含用户的生日、电话、用户名、真实姓名或公司名等

    C、不包含完整的字典词汇

    D、必须包含大写字母、小写字母、数字和非字母字符答案:A

    23.下列措施不能防止账户口令暴力破解的是()

    A、修改默认的管理员账户名

    B、限制口令输入次数

    C、更换密码时新密码不能与之前密码相同或相似

    D、设置多位由数字和字母组成的超长密码

    答案:D

    24.SMTP 连接服务器使用端口( )

    A、21

    B、25

    C、80

    D、110

    答案:B

    25.下列关于端口说法错误的是()

    A、IP 地址的端口都是以端口号来标记的,端口号范围是 0~65535

    B、端口按协议类型可以分为 TCP 端口、UDP 端口

    C、使用 net show 命令可以查看那些计算机正在与本机连接

    D、在网络环境中可以使用防火墙或者本地策略的方式关闭一些端口

    答案:C26.下列关于用户口令说法错误的是( )。

    A、口令不能设置为空

    B、口令长度越长,安全性越高

    C、复杂口令安全性足够高,不需要定期修改

    D、口令认证是最常见的认证机制

    答案:C

    27.下列关于木马病毒的特性,不正确的是( )

    A、隐蔽性

    B、主动传播性

    C、自动运行性

    D、破坏性

    答案:B

    28.在信息系统中,( )是在为系统资源提供最大限度共享的基础上对用户的访问权进行

    管理。

    A、身份认证

    B、安全审计

    C、访问控制

    D、数字证书

    答案:C29.关于 C/S 、B/S 架构说法错误的是( )

    A、C/S 架构是指客户端/服务器架构

    B、B/S 架构是指浏览器/服务器架构

    C、C/S 架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群

    D、B/S 架构中终端用户不需要安装专门的软件,只需要安装浏览器即可

    答案:C

    30.在计算机系统中,操作系统是( )

    A、一般应用软件

    B、核心系统软件

    C、用户应用软件

    D、系统支撑软件

    答案:B

    31.入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个

    人信息,并进一步获取了其它额外的信息,这种行为属于()

    A、社会工程

    B、非法窃取

    C、电子欺骗

    D、电子窃听

    答案:A

    32.信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩

    大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发

    展阶段顺序正确的是()

    A、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段

    B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段

    C、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段

    D、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段

    答案:C

    33.社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。下列选

    项都属于社会工程学攻击方式的是()

    A、假托、等价交换、敲诈者病毒

    B、信息收集、网络钓鱼攻击、身份盗用

    C、身份盗用威胁、信息收集、AV 终结者

    D、信息收集、敲诈者病毒、暴力破解攻击

    答案:B

    34.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和

    验证过程。

    A、加密

    B、解密

    C、签名

    D、保密传输

    答案:C35.信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全

    来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括以

    下哪个方面()

    A、安全特征

    B、安全要素

    C、生命周期

    D、保障要素

    答案:B

    36.下面选项中关于对称密码体制和非对称密码体质描述错误的是(C)

    A、对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与

    明文长度相同。

    B、非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一

    样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道。

    C、与非对称密码体制相比,对称密码体制加解密速度较慢。同等安全强度下,非对称

    密码体制要求的密钥位数要多一些。

    D、非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密

    码体制中密钥分发和管理的问题,以及不可否认的问题。

    答案:C

    37.关于访问控制列表,不正确的说法是()

    A、是以文件为中心建立访问权限表

    B、查询特定主体访问客体时需要遍历查询所有客体的 ACL

    C、耗费资源少,是一种成熟且有效的访问控制方法。

    D、判断对特定客体的授权访问,可访问的主体和访问权限等答案:C

    38.数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体

    制来实现,以下对数字签名描述正确的是()

    A、签名值的长度与被签名消息的长度有关

    B、数字签名是被签名消息的一部分

    C、数字签名算法中,通常对消息的 Hash 值签名,而不对消息本身签名

    D、同一人利用同一签名算法对同一消息进行多次签名所得的签名值应值相同的

    答案:C

    39.VPN 它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,

    既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共

    网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,

    它强调私有性和安全可靠性。不属于 VPN 的核心技术是()

    A、隧道技术

    B、身份认证

    C、日志记录

    D、访问控制

    答案:C

    40.网络地址转换是在 IP 地址日益缺乏的情况下产生的一种网络技术,主要目的是重用 IP

    地址,以下关于网络地址转换技术的说法,错误的是()

    A、只能进行一对一的网络地址翻译

    B、解决 IP 地址空间不足问题C、向外界隐藏内部网结构

    D、有多种地址翻译模式

    答案:A

    41.信息安全的三个基本安全属性不包括()

    A、机密性

    B、完整性

    C、可用性

    D、真实性

    答案:D

    42.虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的

    网络。这里的字母 P 的正确解释是()

    A、Special-purpose. 特定、专用用途的

    B、Proprietary 专有的、专卖的

    C、Private 私有的、专有的

    D、Specific 特种的、具体的

    答案:C

    43.与 PDR 模型相比, P2DR 模型多了哪一个环节?

    A.防护

    B.检测C.反应

    D.策略

    答案:D

    44.以下关于信息安全威胁描述错误的是()

    A、从受威胁对象的角度,可以将我国面临的信息安全威胁分为 3 类:国家威胁、组织

    威胁和个人威胁。

    B、信息系统都是在一定的自然环境下运行,自然灾害对信息系统的威胁时多方面的,

    地震、火灾、水灾等各种自然灾害都可能对信息系统造成灾难性破坏。

    C、信息安全问题的根源主要来源于信息系统自身存在的脆弱性。

    D、信息安全问题的外因主要来源于人为和环境威胁。

    答案:C

    45.Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢

    复出明文。以下说法正确的是()

    A、此密码体制为对称密码体制

    B、此密码体制为私钥密码体制

    C、此密码体制为单钥密码体制

    D、此密码体制为公钥密码体制

    答案: D

    46.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网

    络安全的一个重要组成部分。下面描述中错误的是()

    A.在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。

    B.密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个

    参与方都必须了解协议,且按步骤执行。

    C.根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可

    能是敌人和互相完全不信任的人。

    D.密码协议(cryptographic protocol) ,有时也称安全协议(security protocol), 是使

    用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。

    答案: A

    47.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()

    A、非对称密码算法的公钥

    B、对称密码算法的密钥

    C、非对称密码算法的私钥

    D、CA 中心的公钥

    答案:B

    48.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该

    选用哪种密钥对邮件加密?

    A、Alice 的公钥

    B、Alice 的私钥

    C、Bob 的公钥

    D、Bob 的私钥

    答案:D

    49.公钥密码学的思想最早是谁提出的?A、欧拉(Euler)

    B、迪菲(Diffie)和赫尔曼(Hellman)

    C、费马(Fermat)

    D、Rivest、Shamir、Adleman

    答案:B

    50.PKI 的主要理论基础是()

    A、对称密码算法

    B、公钥密码算法

    C、量子密码

    D、摘要算法

    答案:B

    51.数字签名为保证其不可更改性,双方约定使用

    A、 HASH 算法

    B、 RSA 算法

    C、 CAP 算法

    D、 ACR 算法

    答案:B

    52.HASH 函数可应用于()

    A、数字签名B、生成程序或文档的“数字指纹”

    C、安全存储口令

    D、数据的抗抵赖性

    答案:B

    53.下列哪一种方法属于基于实体“所有” 鉴别方法:

    A.用户通过自己设置的口令登录系统,完成身份鉴别

    B.用户使用个人指纹,通过指纹识别系统的身份鉴别

    C.用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别

    D.用户使用集成电路卡(如智能卡)完成身份鉴别

    答案:D

    54.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+

    短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?

    A、实体“所知”以及实体“所有”的鉴别方法

    B、实体“所有”以及实体“特征”的鉴别方法

    C、实体“所知”以及实体“特征”的鉴别方法

    D、实体“所有”以及实体“行为”的鉴别方法

    答案:A

    55.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

    A、口令B、令牌

    C、知识

    D、密码

    答案:B

    56.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?

    A.分布式拒绝服务攻击(DDoS)

    B.病毒传染

    C. 口令暴力破解

    D.缓冲区溢出攻击

    答案:C

    57.下面不属于常用的浏览器的安全措施的是()

    A、删除和管理 Cookies

    B、不点击网站的广告

    C、禁用 ActiveX 控件

    D、删除浏览器历史纪录

    答案:B

    58.以下不能设置口令加密的文件是

    A.ZIP

    B.PPTC.PDF

    D.TXT

    答案:D

    59.以下对异地备份中心的理解最准确的是:

    A、与生产中心不在同一城市

    B、与生产中心距离 10 公里以上

    C、与生产中心距离 100 公里以上

    D、与生产中心面临相同区域性风险的机率很小

    答案:D

    60.关于信息安全事件管理和应急响应,以下说法错误的是:

    A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事

    件发生后所采取的措施

    B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个

    阶段

    C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面

    因素

    D.根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重

    大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)

    答案:B

    61.以下对于信息安全事件理解错误的是:

    A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件

    B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组

    织信息安全战略的一部分

    C、应急响应是信息安全事件管理的重要内容

    D.、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护, 杜

    绝信息安全事件的发生

    答案: D

    62.有关危害国家秘密安全的行为的法律责任,正确的是:

    A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

    B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任

    C.、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

    D、承担了刑事责任,无需再承担行政责任和/或其他处分

    答案: A

    63.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项

    是不好的操作习惯()

    A、使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软

    件进行升级

    B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固

    方面的软件

    C、在 IE 的配置中,设置只能下载和安装经过签名的,安全的 ActiveX 控件

    D、在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据

    答案: A64.在设计信息系统安全保障方案时,以下哪个做法是错误的:

    A、要充分切合信息安全需求并且实际可行

    B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

    C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要

    D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍

    答案: C

    65.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对

    抗口令暴力破解。他设置了以下账户锁定策略如下:

    复位账户锁定计数器 5 分钟

    账户锁定时间 10 分钟

    账户锁定阀值 3 次无效登陆

    以下关于以上策略设置后的说法哪个是正确的

    A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就

    会被锁住

    B、如果正常用户部小心输错了 3 次密码,那么该账户就会被锁定 10 分钟, 10 分

    钟内即使输入正确的密码,也无法登录系统

    C、如果正常用户不小心连续输入错误密码 3 次,那么该拥护帐号被锁定 5 分钟, 5

    分钟内即使交了正确的密码,也无法登录系统

    D、攻击者在进行口令破解时,只要连续输错 3 次密码,该账户就被锁定 10 分钟,

    而正常拥护登陆不受影响

    答案: B

    66.为了防御网络监听,最常用的方法是()

    A、采用物理传输(非网络)B、信息加密

    C、无线网

    D、使用专线传输

    答案:B

    67.在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对()的攻击。

    A、可用性

    B、保密性

    C、完整性

    D、真实性

    答案:C

    68.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

    这属于()漏洞。

    A、拒绝服务

    B、文件共享

    C、BIND 漏洞

    D、远程过程调用

    答案:A

    69.针对窃听攻击采取的安全服务是( )

    A、鉴别服务

    B、数据机密性服务C、数据完整性服务

    D、抗抵赖服务

    答案:B

    70.通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可

    以采用的方法是()

    A、加密

    B、加入时间戳

    C、认证

    D、使用密钥

    答案:B

    71.能完成不同的 VLAN 之间数据传递的设备是()

    A.中继器

    B.二层交换器

    C.网桥

    D.路由器

    答案:D

    72.一个 VLAN 可以看作是一个()

    A.冲突域

    B.广播域

    C.管理域D.阻塞域

    答案:B

    73.以下网络地址中属于 B 类的可用 IP 地址的是()

    A. 192.12.31.2

    B.191.12.255.255

    C. 55.32.255.0

    D.128.34.255.9

    答案:D

    74.在运行 Windows 的计算机中配置网关,类似于在路由器中配置()

    A.直接路由

    B.默认路由

    C.静态路由

    D.动态路由

    答案:C

    75.100BASE-T 规定,Hub 通过 RJ45 接口与计算机连线距离不超过()米

    A.50 米

    B.100 米

    C.150 米

    D.185 米答案 B

    76.在网络互连中,在网络层实现互连的设备是()

    A.中继器

    B.路由器

    C.网桥

    D.网关

    答案:B

    77.如果一个单位的两个部门各有一个局域网,那么将它们互连的最简单的方法是使用()

    A.网关

    B.中继器

    C.交换机

    D.路由器

    答案:C

    78.TCP/IP 协议是 Internet 中计算机之间通信所必须共同遵循的一种()

    A.信息资源

    B.通信规定

    C.软件

    D.硬件

    答案:B79.IP 地址能惟一地确定 Internet 上每台计算机与每个用户的()

    A.距离

    B.费用

    C.位置

    D.时间

    答案:C

    80.“www.itsec.gov.cn”是 Internet 中主机的()

    A.硬件编码

    B.密码

    C.软件编码

    D.域名

    答案:D

    81.用 IE 浏览上网时,要进入某一网页,可在 IE 的 URL 栏中输入该网页的()

    A.只能是 IP 地址

    B.只能是域名

    C.实际的文件名称

    D.IP 地址或域名

    答案:D82.在多媒体计算机系统中,不能存储多媒体信息的是()

    A.光盘

    B.光缆

    C.磁带

    D.磁盘

    答案:B

    83.关于虚拟局域网 VLAN 的论述中,错误的是()

    A.每个 VLAN 组成一个逻辑上的广播域

    B.VLAN 不能控制广播风暴

    C.能够提高网络的整体安全性

    D.VLAN 是被创建的逻辑网络

    答案:B

    84.下列域名中,表示教育机构的是()

    A.ftp.xxxt

    B.ftp.xxx.cn

    C.www.xxx.cn

    D.www.xxx.edu.cn

    答案:D

    85.IP 地址是由 4 段十进制数字组成的,它们代表了()位二进制数字。A.8

    B.16

    C.32

    D.64

    答案:C

    86.Internet 实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是()

    A.TCP/IP

    B. FTP

    C.HTML

    D.HTTP

    答案:A

    87.有关共享式与交换式以太网拓扑结构的论述,正确的是()

    A.共享式的逻辑拓扑为星型,物理拓扑为星型。

    B.交换式的逻辑拓扑为总线型,物理拓扑为星型。

    C.共享式的逻辑拓扑为星型,物理拓扑为总线型。

    D.交换式的逻辑拓扑为星型,物理拓扑为星型。

    答案:D

    88.在()网络模式中,客户机通过浏览器的 HTTP 协议提出服务请求,并将返回的信息

    通过浏览器提供给网络客户。

    A.C/SB.B/S

    C.Peer-to-peer

    D.主机-终端机

    答案:B

    89.域名系统 DNS 的作用是()

    A.存放主机域名

    B.将域名转换成 IP 地址

    C.存放 IP 地址

    D.存放邮件的地址表

    答案:B

    90.在 TCP/IP 模型中与 OSI 模型网络层对应的是()

    A.网络接口层

    B.网际层

    C.传输层

    D.应用层

    答案:B

    91.在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是()

    A.单工

    B.半双工

    C.全双工D.广播

    答案:C

    92.IPv4 地址共分为()个主类

    A.2

    B.3

    C.4

    D.5

    答案:D

    93.192.168.1.0/24 使用掩码 255.255.255.240 划分子网,其可用子网数为(),

    每个子网内可用主机地址数为()

    A.14 14

    B.16 14

    C.254 6

    D.14 62

    答案:B

    94.子网掩码为 255.255.0.0,下列哪个 IP 地址不在同一网段中()

    A.172.25.15.201

    B.172.25.16.15

    C.172.16.25.16

    D.172.25.201.15答案:C

    95.B 类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为()

    A.10

    B.8

    C.6

    D.4

    答案:C

    96.对于 C 类 IP 地址,子网掩码为 255.255.255.248,则能提供子网数为()

    A.16

    B.32

    C.30

    D.128

    答案:B

    97.三个网段 如下所示:

    192.168.1.0/24,

    192.168.2.0/24,

    192.168.3.0/24

    能够汇聚成下面哪个网段()

    A.192.168.1.0/22

    B.192.168.2.0/22C. 192.168.3.0/22

    D. 192.168.0.0/22

    答案:D

    98.IP 地址 219.25.23.56 的主类子网掩码有几位()

    A.8

    B.16

    C.24

    D.32

    答案:C

    99.某公司申请到一个 C 类 IP 地址,但要连接 6 个子公司,最大的一个子公司有 26 台计

    算机,每个子公司在一个网段中,则子网掩码应设为()

    A.255.255.255.0

    B.255.255.255.128

    C.255.255.255.192

    D.255.255.255.224

    答案:D

    \100. 一台 IP 地址为 10.110.9.113/21 主机在启动时发出的广播 IP 是()

    A.10.110.9.255

    B.10.110.15.255

    C.10.110.255.255D.10.255.255.255

    答案:B

    展开全文
  • 数据库的安全与保密

    万次阅读 2013-10-04 09:41:34
    随着计算机科学技术的发展与普及,特别是计算机在国民经济各重要...、 数据库安全与保密概述 数据库系统,一般可以理解成两部分:部分是数据库,按一定的方式存取数据;另部分是数据库管理系统(DBMS),为用户及
    随着计算机科学技术的发展与普及,特别是计算机在国民经济各重要部门的广泛应用,计算机安全已是当前信息社会非常关注的突出问题,而数据库系统,担负着存储和管理上述数据信息的任务。因而,如何保证和加强其安全性和保密性,已成为目前迫切需要解决的热门课题。

    一、 数据库安全与保密概述
    数据库系统,一般可以理解成两部分:一部分是数据库,按一定的方式存取数据;另一部分是数据库管理系统(DBMS),为用户及应用程序提供数据访问,并具有对数据库进行管理、维护等多种功能。
    数据库系统安全,包含两层含义:

    第一层是指系统运行安全,它包括:

    法律、政策的保护,如用户是否有合法权利,政策是否允许等; 
    物理控制安全,如机房加锁等; 
    硬件运行安全; 
    操作系统安全,如数据文件是否保护等; 
    灾害、故障恢复; 
    死锁的避免和解除; 
    电磁信息泄漏防止。 
    第二层是指系统信息安全,它包括:

    用户口令字鉴别; 
    用户存取权限控制; 
    数据存取权限、方式控制; 
    审计跟踪; 
    数据加密。 
    二、 数据库基本安全架构
    数据库系统信息安全性依赖于两个层次:一层是数据库管理系统本身提供的用户名/口令字识别、视图、使用权限控制、审计等管理措施,大型数据库管理系统Oracle、Sybase、Ingress等均有此功能;另一层就是靠应用程序设置的控制管理,如使用较普遍的Foxbase、Forpro等。作为数据库用户,最关心自身数据资料的安全,特别是用户的查询权限问题。对此,目前一些大型数据库管理系统(如Oracle、Sybase等产品)提供了以下几种主要手段。

    ⒈ 用户分类
    不同类型的用户授予不同的数据管理权限。一般将权限分为三类:数据库登录权限类、资源管理权限类和数据库管理员权限类。

    有了数据库登录权限的用户才能进入数据库管理系统,才能使用数据库管理系统所提供的各类工具和实用程序。同时,数据库客体的主人可以授予这类用户以数据查询、建立视图等权限。这类用户只能查阅部分数据库信息,不能改动数据库中的任何数据。

    具有资源管理权限的用户,除了拥有上一类的用户权限外,还有创建数据库表、索引等数据库客体的权限,可以在权限允许的范围内修改、查询数据库,还能将自己拥有的权限授予其他用户,可以申请审计。

    具有数据库管理员权限的用户将具有数据库管理的一切权限,包括访问任何用户的任何数据,授予(或回收)用户的各种权限,创建各种数据库客体,完成数据库的整库备份、装入重组以及进行全系统的审计等工作。这类用户的工作是谨慎而带全局性的工作,只有极少数用户属于这种类型。

    ⒉ 数据分类
    同一类权限的用户,对数据库中数据管理和使用的范围又可能是不同的。为此,DBMS提供了将数据分类的功能,即建立视图。管理员把某用户可查询的数据逻辑上归并起来,简称一个或多个视图,并赋予名称,在把该视图的查询权限授予该用户(也可以授予多个用户)。这种数据分类可以进行得很细,其最小粒度是数据库二维表中一个交叉的元素。

    ⒊ 审计功能
    大型DBMS提供的审计功能是一个十分重要的安全措施,它用来监视各用户对数据库施加的动作。有两种方式的审计,即用户审计和系统审计。用户审计时,DBMS的审计系统记下所有对自己表或视图进行访问的企图(包括成功的和不成功的)及每次操作的用户名、时间、操作代码等信息。这些信息一般都被记录在数据字典(系统表)之中,利用这些信息用户可以进行审计分析。系统审计由系统管理员进行,其审计内容主要是系统一级命令以及数据库客体的使用情况。

    三、 数据库加密
    一般而言,数据库系统提供的上述基本安全技术能够满足一般的数据库应用,但对于一些重要部门或敏感领域的应用,仅靠上述这些措施是难以完全保证数据的安全性,某些用户尤其是一些内部用户仍可能非法获取用户名、口令字,或利用其他方法越权使用数据库,甚至可以直接打开数据库文件来窃取或篡改信息。因此,有必要对数据库中存储的重要数据进行加密处理,以实现数据存储的安全保护。

    ⒈ 数据库密码系统的基本流程
    数据加密,就是将明文数据经过一定的交换(一般为变序和代替)变成密文数据。

    数据脱密是加密的逆过程,即将密文数据转变成可见的明文数据。

    一个密码系统包含明文集合、密文集合、密钥集合和算法,其中密钥和算法构成了密码系统的基本单元。算法是一些公式、法则或程序,规定明文与密文之间的变换方法,密钥可以看作算法中的参数。

    数据库密码系统要求将明文数据加密成密文数据,数据库中存储密文数据,查询时将密文数据取出脱密得到明文信息。

    ⒉ 数据库加密的特点
    较之传统的数据加密技术,数据库密码系统有其自身的要求和特点。传统的加密以报文为单位,加脱密都是从头至尾顺序进行。数据库数据的使用方法决定了它不可能以整个数据库文件为单位进行加密。当符合检索条件的记录被检索出来后,就必须对该记录迅速脱密。然而该记录是数据库文件中随机的一段,无法从中间开始脱密,除非从头到尾进行一次脱密,然后再去查找相应的这个记录,显然这是不合适的。必须解决随机地从数据库文件中某一段数据开始脱密的问题。

    ⑴ 数据库密码系统应采用公开密钥
    传统的密码系统中,密钥是秘密的,知道的人越少越好。一旦获取了密钥和密码体制就能攻破密码,解开密文。而数据库数据是共享的,有权限的用户随时需要知道密钥来查询数据。因此,数据库密码系统宜采用公开密钥的加密方法。设想数据库密码系统的加密算法是保密的,而且具有相当的强度,那么利用密钥,采用OS和DBMS层的工具,也无法得到数据明文。

    ⑵ 多级密钥结构
    数据库关系运算中参与运算的最小单位是字段,查询路径依次是库名、表名、记录名和字段名。因此,字段是最小的加密单位。也就是说当查得一个数据后,该数据所在的库名、表名、记录名、字段名都应是知道的。对应的库名、表名、记录名、字段名都应该具有自己的子密钥,这些子密钥组成了一个能够随时加/脱密的公开密钥。

    可以设计一个数据库,其中存放有关数据库名、表名、字段名的子密钥,系统启动后将这些子密钥读入内存供数据库用户使用。与记录相对应的子密钥,一般的方法应是在该记录中增加一条子密钥数据字段。

    ⑶ 加密机制
    有些公开密钥体制的密码,如RSA密码,其加密密钥是公开的,算法也是公开的,但是其算法是个人一套,而作为数据库密码的加密算法不可能因人而异,因为寻找这种算法有其自身的困难和局限性,机器中也不可能存放很多种算法,因此这类典型的公开密钥的加密体制也不适合于数据库加密。数据库加/脱密密钥应该是相同、公开的,而加密算法应该是绝对保密的。

    数据库公开密钥加密机制应是一个二元函数:

    密文=F(密钥,明文)

    当加密算法F确定之后,只要给出密钥和待加密的明文,即可得到相应的密文。脱密过程即是加密过程的逆过程:

    明文=F-1(密钥,密文)

    由此可知,数据库密码的加密机制应是既可加密又可脱密的可逆过程。

    ⑷ 加密算法
    加密算法是数据加密的核心,一个好的加密算法产生的密文应该频率平衡,随机无重码规律,周期很长而又不可能产生重复现象。窃密者很难通过对密文频率、重码等特征的分析获得成功。同时,算法必须适应数据库系统的特性,加/脱密响应迅速。

    著名的MH背包算法就是一种适合数据库加密的算法。它的基本思想是:有一个函数F,使X=F(K,Y),在这里X相当于公开密钥向量,Y相当于明文。在算法F不公开的情况下,若已知K和X,要还原出Y来,穷尽次数为2n次。如果向量的分量n较大时,用穷尽的方法来还原将是十分困难的。

    ⒊ 数据库加密的范围
    数据加密通过对明文进行复杂的加密操作,以达到无法发现明文和密文之间、密文和密钥之间的内在关系,也就是说经过加密的数据经得起来自OS和DBMS的攻击。另一方面,DBMS要完成对数据库文件的管理和使用,必须具有能够识别部分数据的条件。据此,只能对数据库中数据进行部分加密。

    ⑴ 索引字段不能加密
    为了达到迅速查询的目的,数据库文件需要建立一些索引。不论是字典式的单词索引、B树索引或HASH函数索引等,它们的建立和应用必须是明文状态,否则将失去索引的作用。有的DBMS中可以建立簌聚索引,这类索引也需要在明文状态下建立和维护使用。

    ⑵ 关系运算的比较字段不能加密
    DBMS要组织和完成关系运算,参加并、差、积、商、投影、选择和连接等操作的数据一般都要经过条件筛选,这种"条件"选择项必须是明文,否则DBMS将无法进行比较筛选。例如,要求检索工资在1000元以上的职工人员名单,"工资"字段中的数据若加密,SQL语句就无法辨认比较。

    ⑶ 表间的连接码字段不能加密
    数据模型规范化以后,数据库表之间存在着密切的联系,这种相关性往往是通过"外部编码"联系的,这些编码若加密就无法进行表与表之间的连接运算。

    ⒋ 数据库加密对数据库管理系统原有功能的影响
    目前DBMS的功能比较完备,特别象Oracle、Sybase这些采用Client/Server结构的数据库管理系统,具有数据库管理和应用开发等工具。然而,数据库数据加密以后,DBMS的一些功能将无法使用。

    ⑴ 无法实现对数据制约因素的定义
    Sybase数据库系统的规则定义了数据之间的制约因素。数据一旦加密,DBMS将无法实现这一功能,而且,值域的定义也无法进行。

    值得注意的是,数据库中的每个字段的类型、长度都有具体的限定。数据加密时,数值类型的数据只能在数值范围内加密,日期和字符类型的数据也都只能在各自的类型范围内加密,密文长度也不能超过字段限定的长度,否则DBMS将无法接受这些加密过的数据。

    ⑵ 密文数据的排序、分组和分类
    Select语句中的Group by、Order by、Having子句分别完成分组、排序、分类等操作。这些子句的操作对象如果是加密数据,那么脱密后的明文数据将失去原语句的分组、排序、分类作用,显然这不是用户所需要的。

    ⑶ SQL语言中的内部函数将对加密数据失去作用
    DBMS对各种类型数据均提供了一些内部函数,这些函数不能直接作用于加密数据。

    ⑷ DBMS的一些应用开发工具的使用受到限制
    DBMS的一些应用开发工具不能直接对加密数据进行操作,因而它们的使用会受到限制。

    在数据库安全和加密技术的研究方面,我们只是作了一些尝试性的工作,许多细节有待于进一步深入。通过研究,我们认识到数据库安全与保密这一领域研究的重要性和迫切性。目前的DBMS对数据库的加密问题基本都没有经过仔细考虑,如果在DBMS层考虑这一问题,那么数据库加密将会出现新的格局。

    展开全文
  • 10月31日至11月2日,由中国保密协会主办的“2018年保密技术交流大会暨产品博览会”在青岛国际博览中心召开,600余家企业和科研单位参加。   共聚青岛开展保密技术交流 会展以“坚持创新驱动 携手打造保密产业...

    10月31日至11月2日,由中国保密协会主办的“2018年保密技术交流大会暨产品博览会”在青岛国际博览中心召开,600余家企业和科研单位参加。
     

    共聚青岛开展保密技术交流

    会展以“坚持创新驱动  携手打造保密产业良好生态”为主题,旨在推动企业与用户、企业与企业、国内与国际之间进行保密技术交流合作,增强机关、单位干部职工保密意识,普及公众信息安全保密防范常识,充分发挥保密科技发展政策引领作用、市场资源配置作用、企业创新主体作用,提高保密科技研发和产业发展水平。


    会展由保密技术交流大会、2017年度保密科学技术奖励大会、保密技术产品博览会、保密技术论坛等活动组成,为期3天,共安排10余场专题论坛。同时设立信息安全保密公众体验区,围绕公众关心的信息安全保密问题,通过警示教育、互动体验、讲解演示、图书影视等形式,普及信息安全保密知识和防护技能。

     

    会展由中国保密协会主办,青岛国家高新技术产业开发区、青岛蓝谷管理局、青岛市即墨区人民政府、青岛市保密协会承办,中国电子科技集团有限公司、中国电子信息产业集团有限公司等19家单位协办,信息安全保密领域相关科研机构、企业,共600余家单位参展。开幕当天,中央和国家机关、各省(区、市)、参展企业代表及社会公众近万名观众参加了开幕式、技术交流大会并观看了展览。

    在保密技术交流大会上,中科院信息工程研究所所长孟丹,中国电子信息产业集团有限公司党组书记、董事长芮晓武,中国工程院院士沈昌祥、李国杰,中国科学院院士尹浩,360企业安全集团董事长齐向东等作了主旨演讲。
     

    网络安全技术助力保密工作发展

    作为国内最大的互联网安全企业,360充分发挥了自己的技术能力优势,加强保密工作水平,助力保密产业发展。

    在大会的演讲中,齐向东表示,过去保密产业更多集中在政务领域,大数据时代保密产业的外延迅速扩大,保密产业将会成为信息产业的重要支柱,产业规模具备巨大的增长空间,为企业的发展创造了重要机遇。

    齐向东认为,新技术在保密信息系统中得到广泛应用,也带来了新的安全威胁和风险,漏洞攻击防不胜防,APT等高级定向攻击常态化,仅仅依赖以隔离和加密为主要手段的防护体系无法应对大数据和云计算环境下的安全问题。

    对此,齐向东提出,互联网时代数据的保密需要像传统的纸质文件一样,有一个全生命周期的管理,大数据的安全问题还需要大数据以及人工智能技术来解决,所以此次带来了新一代基于大数据安全协同技术的保密安全防护与监管产品,展出了包括内网自监管平台、互联网信息检测平台、数据融合平台和威胁情报共享平台四大业务平台,以及新边界、泛终端、云计算和态势感知等安全防护产品。

    对如何做好新技术环境下的保密工作,360企业安全集团总裁吴云坤表示,数字资产的保护已经成为当前保密工作的重要领域,在当前新技术环境下保密领域面临七大挑战:

    1、涉密网络已从数据烟囱、信息孤岛转变为整体互联、广泛互通、跨地域、跨部门、成规模、覆盖全国的涉密网络空间;

    2、保密监管不仅局限在涉密内网,也延伸到了互联网(互联网失窃密检测);

    3、数据融合共享对保密提出的新要求。需要安全的方式实现数据共享;

    4、数据挖掘衍生出新的窃密手段。如利用机器学习ML、数据挖掘DM、人工智能AI辅助自动化轻易挖掘出涉密信息;

    5、安全技术演进带来的保密新问题。如社交网络泄密、光纤窃密,非接触式窃密、APT攻击窃密等;

    6、新技术应用对保密提出的新挑战。如系统“云”化,传统的隔离技术不能适应;

    7、保密技术标准、制度不能适应新技术应用的发展需求。

    吴云坤还介绍,APT攻击泛滥已经成为保密领域的重要威胁之一,截至2018年年中,360威胁情报中心累计监测到38个针对中国境内目标发动攻击的境内外APT组织,其中92%有窃密企图或行为;而另一方面,国内近年来发生的多起窃密和泄密事件显示,新技术环境下窃密和泄密威胁呈现出了日益多样化与未知性的特点。

    对此,吴云坤提出,在安全保密体系建设中,需要从“被动的威胁应对和合规导向”转向“能力导向”的安全保密体系建设。只有做好能力导向的规划和建设,才能防住特定的威胁,自然能满足合规检查要求。

    吴云坤认为,能力导向的安全保密体系的规划和建设,可以拆解为三个关键点:1、关口前移,与信息化和业务系统同步规划与建设综合防御能力体系;2、利用态势感知和威胁情报构建积极防御能力;3、人是安全的尺度,关注人在体系中的价值。


    此外,为助力保密教育,360企业安全集团在青岛高新区设立的保密教育培训基地也全面开放。 据吴云坤介绍,基地提供了集意识、理论、实践为一体的一站式学习环境,包括保密意识教育普及、保密技术互动体验、保密行业生态展示、攻防演练实训平台、教育培训基地等五大核心板块。建设保密教育培训基地的目的第一是加强普及保密意识教育;第二是增强保密教育培训能力,未来很多保密培训都会通过基地进行,同时输出保密行业的专业人才;第三通过基地可以孵化出一些保密专用的产品,带动保密产业发展。

    摘自《中国信息安全》

    展开全文
  • 涉密信息系统安全保密建设探讨

    千次阅读 2008-10-17 11:32:42
    涉密信息系统安全保密建设探讨 许正虎 李一峰 陈 强 中国电子科技集团公司第二十八研究所 摘 要 本文从涉密信息系统安全保密建设规划设计、技术体系以及运行管理等三个方面对...同时,涉密单位信息化建设也...
  • 2020NISP一级(模拟题一)

    千次阅读 多人点赞 2020-10-25 11:17:36
    2020国家信息安全水平考试NISP一级(模拟题一) NISP一级单选题(最新) (每小题,本题共50个小题,共100分,60分及格) 1我国的( )主要规定了关于数据电文、电子签名与认证及相关的法律责任 A.《中华人民共和国...
  • 由杭州市保密协会、杭州市保密协会信息系统集成产业专委会主办的2019年第期会员培训于8月27日在杭州市滨江区举办。 杭州市保密协会会长尹付奎为本次活动致辞,表达了对专委会活动的大力支...
  • NISP一级题库100题

    千次阅读 2020-06-21 16:43:50
    1.与计算机硬件关系最密切的软件是( )。...3.按照应用领域对操作系统进行划分,不包含以下哪种( )。 A、桌面操作系统 B、批处理操作系统 C、服务器操作系统 D、嵌入式操作系统 答案: B 4.用户在设置
  • (原作者:向晓虹)以“兴船报国、创新超越”为宗旨的中船重工集团,历经了多年的创新发展和军工人的不懈努力,保密工作积淀了深厚的底蕴和实践经验;但随着新形势的发展和信息化技术的普遍应用,保密工作面临着新的...
  • 中软信息安全与保密解决方案

    千次阅读 2008-12-10 14:29:00
    中软信息安全与保密解决方案 、概述防火墙、IDS、内外网隔离以及其它针对外部网络的访问控制系统,可有效防范来自网络外部的进攻...
  • 计算机一级考试知识

    千次阅读 多人点赞 2011-10-26 11:13:10
    、选择题 1、 第台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路; 2、 计算机的应用领域主要有:科学计算;信息管理;实时控制;办公...
  • NISP一级知识点学习笔记总结

    千次阅读 多人点赞 2019-04-24 01:04:33
    NISP一级学习总结 **第一章 信息与信息安全** 什么是信息:香农认为信息是是用来消除随机不确定的东西,事物运动状态,不确定性。 信息也是具体的,可被人,机器生物感知,识别,提取,储存,转换等。 信息...
  • 内网安全数据保密技术分析与比较

    千次阅读 2009-06-23 15:13:00
    内网安全数据保密技术分析与比较邹翔① 王志海②,李志涛②(①公安部第三研究所上海 200031;②北京明朝万达科技有限公司,北京100000) 【摘要】本文通过对目前主要的内网安全数据保密关键技术讨论和分析,给出了...
  • CFA一级知识点总结

    千次阅读 2017-09-10 16:00:00
    一级市场的债券发行的三种方式 1.承销underwriting 2.最大努力best –effort 3.私募 private placement---利息高来compensate 比较低的流动性  价格决定的两种方式: 1.Negotiated offering 2.Auction ...
  • 、新员工入职信息安全须知 新员工入职后,在信息安全方面有哪些注意事项? 接受“信息安全与保密意识”培训; 每年应至少参加次信息安全网上考试; 办理员工卡; 签署劳动合同(含保密职责); 根据部门和...
  • 、项目背景 随着Internet技术的高速发展,电子邮件系统已经成为个普遍的通信工具...但随着电子邮件被广泛应用,随之而来的安全问题日渐突出,机密泄漏、信息欺骗、假冒地址等令人烦恼不堪,相应的安全保密防护...
  • 中华人民共和国国家标准 GB/T 7156-2003 代替GB/T 7156-1987 文献保密等级代码与标识 ...本 标 准 是对 GB/T 7156–1987《文献保密等级代码》的第次修汀,代替GB/T 7156-1987。本标 准与GB/T 7156-1987相比主要变
  • 在准备架构师考试过程中发现可供参考的论文范围非常少且内容陈旧给学习带来很大烦恼,通过考试后把我准备的论文共享出来水平有限但内容格式迎合考试,希望给大家个参考。范文以“论信息系统的安全性与保密性设计”...
  • 2020网络安全NISP一级题库

    千次阅读 2020-08-24 10:28:34
    个子虚拟系统只能有个子虚拟系统管理员 DDDDD 信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击?() A.篡改;B.中断;C.窃听;D.以上都不正确 AAAAAAA ...
  • 安全产品 配置核查 保密检查 等保工具箱 态势感知
  • 我的工作单位

    2008-07-12 09:56:00
    具有国防武器装备科研生产单位保密资格审查认证委员会一级保密资格;通过了军工产品质量体系认证[GJB9001A-2001]和软件评测服务质量管理体系认证[GB/T19001-2000(idt ISO9001:2000)],测试服务覆盖民品和
  • 计算机网络技术三试题

    千次阅读 2018-11-01 17:12:57
    解析: B(解析] NetFlow是 种数据交换方式,由Cisco创造。 个Netflow系 统包括3个主要部分:探测器、采集器和报告系统。探测器是用来监听网络数据的。采集器是用来收集探测器传来的数据的。报告系统是用来从采集器...
  • 数据安全与保密   信息系统安全体系 信息安全有5个基本要素: 1. 机密性:确保信息不暴露给未授权的实体或进程。 2. 完整性:只有得到允许的人才能够修改数据,并能够判别数据是否已被篡改。 3. 可用性:...
  • 当前,人才快速流动,每个企业都想留住人才,但种种...在接受新的员工时,大多数企业并不考虑到这个员工是否有“卖身投靠嫌疑”,甚至有些企业还干脆以能拿到原单位的商业秘密作为招收条件,对那些怀揣商业秘密者...
  • ​​​​​​​NISP一级考试题库

    万次阅读 多人点赞 2019-09-02 09:26:59
    NISP一级考试题库,本人以过考试,因为资料是图片转过来得,所有有得地方有乱码,不喜勿喷,仅送给有需要得人。 与计算机硬件关系最密切的软件是()。 A、编译程序 B、数据库管理程序 C、游戏程序 D、OS ...
  • 根据该法的规定,国家秘密的保密期限已满的,自行解密。该法还规定,互联网及其他公共信息网络运营商、服务商应当配合公安机关、国家安全机关、检察机关对泄密案件进行调查。  据中新网报道,这部法律对国家秘密的...
  • 计算机三嵌入式学习笔记(

    万次阅读 多人点赞 2021-02-05 15:49:28
    计算机三嵌入式学习笔记()-- 嵌入式系统概论
  • 、本章要点 1)加密和解密、身份认证(数字签名、密钥、口令)、访问控制、安全保密管理(防泄漏、数字水印)、安全协议(SSL、PGP、IPSec)、系统备份与恢复、防治病毒;信息系统安全法规与制度;计算机防病毒...
  • 国家信息安全水平考试NISP一级模拟题(01)

    千次阅读 多人点赞 2020-07-18 17:57:47
    试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题,本题共50个小题,共100分,60分及格) 1 我国的( )主要规定了关于数据电文、电子签名与认证及相关的法律责任 A.《中华人民共和国宪法》;B....

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 13,706
精华内容 5,482
关键字:

一级保密单位