搜档网
当前位置:搜档网 › 信息安全技术 网络交换机安全技术要求(标准状态:现行)

信息安全技术 网络交换机安全技术要求(标准状态:现行)

信息安全技术 网络交换机安全技术要求(标准状态:现行)
信息安全技术 网络交换机安全技术要求(标准状态:现行)

I C S35.040

L80

中华人民共和国国家标准

G B/T21050 2019

代替G B/T21050 2007

信息安全技术

网络交换机安全技术要求

I n f o r m a t i o n s e c u r i t y t e c h n o l o g y

S e c u r i t y r e q u i r e m e n t s f o r n e t w o r k s w i t c h

2019-08-30发布2020-03-01实施

国家市场监督管理总局

目 次

前言Ⅲ 1 范围1 2 规范性引用文件1 3 术语和定义二

缩略语1 3.1 术语和定义1 3.2 缩略语2 4 网络交换机描述2 5 安全问题定义3 5.1 资产3 5.2 威胁4 5.3 组织安全策略5 5.4 假设6

6 安全目的

7 6.1 T O E 安全目的7 6.2 环境安全目的9

7 安全要求9 7.1 扩展组件定义9 7.2 安全功能要求10 7.3 安全保障要求19

8 基本原理30

8.1 安全目的基本原理30 8.2 安全要求基本原理42 8.3 组件依赖关系49 参考文献52

前言

本标准按照G B/T1.1 2009给出的规则起草三

本标准代替G B/T21050 2007‘信息安全技术网络交换机安全技术要求(评估保证级3)“三与G B/T21050 2007相比,除编辑性修改外主要技术变化如下:

对使用范围进行了修改,并增加了关于密码算法的约定(见第1章,2007年版的第1章); 增加了对术语标准的引用(见第2章,2007年版第2章);

增加了 可信I T产品 术语,删掉了 网络交换机 术语(见第3章,2007年版的第3章);

修改了网络交换机的描述(见第4章,2007年版的第4章);

将安全环境修改为安全问题定义,且归并和修改了假设二威胁二组织安全策略(见第5章,2007年

版的第5章);

修改和删减了安全目的(见第6章,2007年版的第6章);

增加了扩展组件,根据G B/T18336 2015增删了安全要求(见第7章);

增加了基本原理一章(见第8章)三

请注意本文件的某些内容可能涉及专利三本文件的发布机构不承担识别这些专利的责任三

本标准由全国信息安全标准化技术委员会(S A C/T C260)提出并归口三

本标准起草单位:中国信息安全测评中心二吉林信息安全测评中心二华为技术有限公司二清华大学二锐捷网络股份有限公司二网神信息技术(北京)股份有限公司三

本标准主要起草人:李凤娟二张宝峰二刘晖二张翀斌二贾炜二张骁二庞博二刘昱函二唐喜庆二蒋显岚二刘玭娉二钟建伟二刘海利二叶晓俊二李玲二徐涛三

本标准所代替标准的历次版本发布情况为:

G B/T21050 2007三

信息安全技术

网络交换机安全技术要求

1范围

本标准规定了网络交换机达到E A L2和E A L3的安全功能要求及安全保障要求,涵盖了安全问题定义二安全目的二安全要求等内容三

本标准适用于网络交换机的测试二评估和采购,也可用于指导该类产品的研制和开发三

2规范性引用文件

下列文件对于本文件的应用是必不可少的三凡是注日期的引用文件,仅注日期的版本适用于本文件三凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件三

G B/T18336.1 2015信息技术安全技术信息技术安全评估准则第1部分:简介和一般模型

G B/T18336.2 2015信息技术安全技术信息技术安全评估准则第2部分:安全功能组件G B/T18336.3 2015信息技术安全技术信息技术安全评估准则第3部分:安全保障组件G B/T25069 2010信息安全技术术语

3术语和定义二缩略语

3.1术语和定义

G B/T25069 2010和G B/T18336.1 2015界定的以及下列术语和定义适用于本文件三

3.1.1

可信I T产品t r u s t e d I T p r o d u c t

有与T O E协调管理的安全功能要求,但不属于T O E的其他I T产品,且假定可正确执行自身的安全功能要求三

3.1.2

可信信道t r u s t e d c h a n n e l

T S F和远程可信I T产品间在必要的信任基础上进行通信的一种通信手段三

3.1.3

可信路径t r u s t e d p a t h

用户与T S F间在必要的信任基础上进行通信的一种通信手段三

3.1.4

可信源t r u s t e d s o u r c e

能够被标识和鉴别的源或节点,从该源或节点发出信息的完整性能够被核实和确认三

3.1.5

客户c l i e n t

向另一方请求服务的一方三

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

网络交换机作用

?网络交换机网络交换机(NetworkSwitch)是集线器的升级换代产品,从外观上来看,它与集线器基 本上没有多大区别,都是带有多个端口的长方体。广 义的交换机就是一种在通信系统中完成信息交换功能 的设备。随着通信业的发展以及国民经济信息化的推 进,以太网交换机市场呈稳步上升态势。由于以太网 具有性能价格比高、高度灵活、相对简单、易于实现 等特点。所以,以太网技术已成为当今最重要的一种 局域网组网技术,以太网交换机也就成为了最普及的 交换机。 目录 ?网络交换机的概述 ?网络交换机的性能 ?网络交换机的分类 ?网络交换机的选择 网络交换机的概述 ?随着电子技术的飞速发展,计算机及其应用日益普及,计算机网络也迅速发展起来。凡是将地理位置 不同,具备独立功能的多台计算机、终端及其附属设

备,用通信设备和线路连接起来,并配以相应的网络软件实现计算机通信信息网的资源共享与数据通信,都称为计算机通信网。当网络规模扩大时,单纯靠延长网线已变得不现实。并且对于不同的局域网,要实现互相之间的数据传送,共享网络的资源,需要有专门的连接设备实现网络扩展。同时,网络中站点的增加,地理范围的扩大,业务量的增长,促使网络互联迅速向前发展。 网络互联的高速发展,导致网络交换技术的出现,网络交换机也随之应运而生。广义的交换机就是一种在通信系统中完成信息交换功能的设备。网络交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流量控制。 随着交换技术的发展,交换机由原来工作在OSI承M 的第二层,发展到现在有可以工作在第四层的交换机出现,所以根据工作的协议层交换机可分第二层交换机、第三层交换机和第四层交换机。由于第四层交换机交换技术尚未真正成熟且价格昂贵,第四层交换机在实际应用中目前还较少见。 网络交换机的性能 网络交换机是一种连接网络分段的网络设备。从技术角度看,网络交换机运行在OSI 模型的第2层

信息安全技术 密码应用标识规范(标准状态:现行)

I C S35.040 L80 中华人民共和国国家标准 G B/T33560 2017 信息安全技术密码应用标识规范 I n f o r m a t i o n s e c u r i t y t e c h n o l o g y C r y p t o g r a p h i c a p p l i c a t i o n i d e n t i f i e r c r i t e r i o n s p e c i f i c a t i o n 2017-05-12发布2017-12-01实施 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会发布

目 次 前言Ⅰ 引言Ⅱ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 符号和缩略语1 5 标识的格式和编码2 6 密码服务类标识2 6.1 概述2 6.2 算法标识2 6.3 数据标识5 6.4 协议标识9 7 安全管理类标识10 7.1 概述10 7.2 角色管理标识10 7.3 密钥管理标识11 7.4 系统管理标识12 7.5 设备管理标识13 附录A (规范性附录) 商用密码领域中的相关O I D 定义17 参考文献19 G B /T 33560 2017

G B/T33560 2017 前言 本标准按照G B/T1.1 2009给出的规则起草三 本标准由国家密码管理局提出三 本标准由全国信息安全标准化技术委员会(S A C/T C260)归口三 本标准起草单位:山东得安信息技术有限公司二成都卫士通信息产业股份有限公司二无锡江南信息安全工程技术中心二兴唐通信科技股份有限公司二上海格尔软件股份有限公司二北京数字证书认证中心二万达信息股份有限公司二长春吉大正元信息技术股份有限公司二海泰方圆科技有限公司二上海数字证书认证中心三 本标准主要起草人:刘平二刘晓东二孔凡玉二李元正二徐强二柳增寿二李述胜二谭武征二李玉峰二李伟平二崔久强二周栋二郑海森三 Ⅰ

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

现行国家信息安全技术标准

现行国家信息安全技术标准 序号 标准号 Standard No. 中文标准名称 Standard Title in Chinese 英文标准名称 Standard Title in English 备注 Remark 1GB/T 33133.1-2016信息安全技术祖冲之序列密码算法第1部分:算法描述Information security technology—ZUC stream cipher algorithm— Part 1: Algorithm description 2GB/T 33134-2016信息安全技术公共域名服务系统安全要求Information security technology—Security requirement of public DNS service system 3GB/T 33131-2016信息安全技术基于IPSec的IP存储网络安全技术要求Information security technology—Specification for IP storage network security based on IPSec 4GB/T 25067-2016信息技术安全技术信息安全管理体系审核和认证机构要求Information technology—Security techniques—Requirements for bodies providing audit and certification of information security management systems 5GB/T 33132-2016信息安全技术信息安全风险处理实施指南Information security technology—Guide of implementation for information security risk treatment 6GB/T 32905-2016信息安全技术 SM3密码杂凑算法Information security techniques—SM3 crytographic hash algorithm 国标委计划[2006]81号 7GB/T 22186-2016信息安全技术具有中央处理器的IC卡芯片安全技术要求Information security techniques—Security technical requirements for IC card chip with CPU 8GB/T 32907-2016信息安全技术 SM4分组密码算法Information security technology—SM4 block cipher algorthm 国标委计划[2006]81号 9GB/T 32918.1-2016信息安全技术 SM2椭圆曲线公钥密码算法第1部分:总则Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 1: General 国标委计划 [2006]81号

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

网络交换机作用

目录 网络交换机的概述 网络交换机的性能 网络交换机的分类 网络交换机的选择 网络交换机的概述 随着电子技术的飞速发展,计算机及其应用日益普及,计算机网络也迅速发展起来。凡是将地理位置不同,具备独立功能的多台计算机、终端及其附属设备,用通信设备和线路连接起来,并配以相应的网络软件实现计算机通信信息网的资源共享与数据通信,都称为计算机通信网。当网络规模扩大时,单纯靠延长网线已变得不现实。并且对于不同的局域网,要实现互相之间的数据传送,共享网络的资源,需要有专门的连接设备实现网络扩展。同时,网络中站点的增加,地理范围的扩大,业务量的增长,促使网络互联迅速向前发展。 网络互联的高速发展,导致网络交换技术的出现,网络交换机也随之应运而生。广义的交换机就是一种在

通信系统中完成信息交换功能的设备。网络交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流量控制。 随着交换技术的发展,交换机由原来工作在OSI承M 的第二层,发展到现在有可以工作在第四层的交换机出现,所以根据工作的协议层交换机可分第二层交换机、第三层交换机和第四层交换机。由于第四层交换机交换技术尚未真正成熟且价格昂贵,第四层交换机在实际应用中目前还较少见。 网络交换机的性能 网络交换机是一种连接网络分段的网络设备。从技术角度看,网络交换机运行在 OSI 模型的第2层(数据链路层)。网络交换机源于电子集线器(HUB),其中 HUB 是为星型网络提供的一种中心结点设备。在共享 HUB 中,所有星型网络连接都接收同一个广播帧。交换机类似于集线器,它也支持单个广播域,但不同的是交换机上的每个端口同时也是它自己的冲突域(Collision Domain)。通常情况下,交换机比集线器更加智能化,网络交换机能监测到所接收的数据包,并能判断出该数据包的源和目的地设备,从而实现正确的转发过程。网络交换机只对连接设备传送信

信息安全管理规范完整篇.doc

信息安全管理规范1 1.0目的 为了预防和遏制公司网络各类信息安全事件的发生,及时处理网络出现的各类信息安全事件,减轻和消除突发事件造成的经济损失和社会影响,确保移动通信网络畅通与信息安全,营造良好的网络竞争环境,有效进行公司内部网络信息技术安全整体控制,特制定本规范。 2.0 适用范围 本管理规范适用于四川移动所属系统及网络的信息安全管理及公司内部信息技术整体的控制。 3.0 信息安全组织机构及职责: 根据集团公司关于信息安全组织的指导意见,为保证信息安全工作的有效组织与指挥,四川移动通信有限责任公司建立了网络与信息安全工作管理领导小组,由公司分管网络的副总经理任组长,网络部分管信息安全副总经理任副组长,由省公司网络部归口进行职能管理,省公司各网络生产维护部门设置信息安全管理及技术人员,负责信息安全管理工作,省监控中心设置安全监控人员,各市州分公司及生产中心设置专职或兼职信息安全管理员,各系统维护班组负责系统信息安全负责全省各系统及网络的信息安全管理协调工作。 3.1.1网络与信息安全工作管理组组长职责: 负责公司与相关领导之间的联系,跟踪重大网络信息安全事

件的处理过程,并负责与政府相关应急部门联络,汇报情况。 3.1.2网络与信息安全工作管理组副组长职责: 负责牵头制定网络信息安全相关管理规范,负责网络信息安全工作的安排与落实,协调网络信息安全事件的解决。 3.1.3省网络部信息安全职能管理职责: 省公司网络部设置信息安全管理员,负责组织贯彻和落实各项安全管理要求,制定安全工作计划;制订和审核网络与信息安全管理制度、相关工作流程及技术方案;组织检查和考核网络及信息安全工作的实施情况;定期组织对安全管理工作进行审计和评估;组织制定安全应急预案和应急演练,针对重大安全事件,组织实施应急处理 工作及后续的整改工作;汇总和分析安全事件情况和相关安全状况信息;组织安全教育和培训。 3.1.4信息安全技术管理职责: 各分公司、省网络部、省生产中心设置信息安全技术管理员,根据有限公司及省公司制定的技术规范和有关技术要求,制定实施细则。对各类网络、业务系统和支撑系统提出相应安全技术要求,牵头对各类网络和系统实施安全技术评估和工作;发布安全漏洞和安全威胁预警信息,并细化制定相应的技术解决方案;协助制定网络与信息安全的应急预案,参与应急演练;针对重大安全事件,组织实施应急处理,并定期对各类安全事件进行技术分析。

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

信息安全技术 网络入侵检测系统技术要求和测试评价方法 编制说明

国家标准《信息安全技术网络入侵检测系统技术要求和测试评价方法》(工作组讨论稿)编制说明 1.工作简况 1.1.任务来源 2019年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究修订GB/T 20275-2013《信息安全技术网络入侵检测系统技术要求和测试评价方法》国家标准,国标计划号:待定。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所负责主编。 1.2.主要起草单位和工作组成员 上海国际技贸联合有限公司牵头、公安部第三研究所主要负责编制,中国网络安全审查技术与认证中心、北京神州绿盟科技有限公司、网神信息技术(北京)股份有限公司、启明星辰信息技术集团股份有限公司等单位共同参与了该标准的起草工作。 1.3.主要工作过程 按照项目进度要求,编制组人员首先对所参阅的产品、文档以及标准进行反复阅读与理解,查阅有关资料,编写标准编制提纲,在完成对提纲进行交流和修改的基础上,开始具体的编制工作。 2019年09月,完成了对网络入侵检测系统的相关技术文档和有关标准的前期基础调研。在调研期间,主要对公安部检测中心历年检测产品的记录、报告以及各产品的技术文档材料进行了筛选、汇总、分析,对国内外相关产品的发展动向进行了研究,对相关产品的技术文档和标准进行了分析理解。 2019年10月完成了标准草稿的编制工作。以编制组人员收集的资料为基础,在不断的讨论和研究中,完善内容,最终形成了本标准草案(第一稿)。 2019年10月09日,编制组在北京召开标准编制工作启动会,会后,收集整

理参编单位的建议或意见,在公安部检测中心内部对标准草案(第一稿)进行了讨论。修改了协议分析、硬件失效处理等技术要求和测试评价方法,形成了标准草稿(第二稿)。 2019年10月12日,WG5工作组在北京召开国家标准研讨会,与会专家对标准草稿(第二稿)进行评审讨论。会后,编制组根据专家的建议,修改了范围、网络入侵检测系统描述等章节的描述,对审计日志生成等标准要求和测试评价方法进行了调整,并在编制说明中增加了“标准主要修订依据”等说明,形成了标准工作组讨论稿(第一稿)。 2019年10月27日,全国信息安全标准化技术委员会2019年第二次工作组“会议周”全体会议在重庆召开。编制组在WG5组会议上对标准的工作内容进行了汇报。与会专家对标准工作组讨论稿(第一稿)进行评审讨论。会后,编制组根据专家的建议,增加了产品在IPv6网络环境下工作的性能要求,补充增加了“高频度阈值应由授权管理员设置”等技术要求,形成了标准工作组讨论稿(第二稿)。 2019年11月19日,编制组在上海召开标准研讨会。中国电子科技集团公司第十五研究所(信息产业信息安全测评中心)等编制参与单位出席了该次标准研讨会。会后,编制组收集整理参编单位的建议或意见,在标准工作组讨论稿(第二稿)的基础上,修改了事件数据库、其他设备联动、防躲避能力等技术要求和测试评价方法,形成了标准征求意见稿(第一稿)。 2.标准编制原则和确定主要内容的论据及解决的主要问题 2.1.编制原则 为了使网络入侵检测系统标准的内容从一开始就与国家标准保持一致,本标准的编写参考了其他国家有关标准,主要有GB/T 17859-1999、GB/T 20271-2006、GB/T 22239-2019和GB/T 18336-2015。 本标准符合我国的实际情况,遵从我国有关法律、法规的规定。具体原则与要求如下: 1)先进性 标准是先进经验的总结,同时也是技术的发展趋势。目前,国家管理机构及

【技术】信息安全技术与应用试题2ADA4

【关键字】技术 I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a. 保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5. 具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6

c. EAL4 d. EAL5 9. 收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 13. 误用入侵检测的主要缺点是。 a. 误报率高 b. 占用系统资源多 c. 检测率低 d. 不能检测知攻击 14. IEEE 802.11系列无线局域网采用协议解决多用户同享无线信道的冲突问题。 a. CSMA/CD b. WEP c. CSMA/CA d. WPA 15. 为了在全球范围推广IEEE 802.16标准并加快市场化进程,支持IEEE 802.16标准的生产厂商自发成立了联盟。 a. Wi-Fi b. SIG c. H2GF d. WiMAX 16. 下列那一个IEEE 标准是面向无线个人区域网的标准? a. IEEE b. IEEE c. IEEE 802.16 d. IEEE 802.15 17. WEP加密使用了24位初始向量IV,其目地是。

网络基础安全技术要求

网络基础安全技术要求公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-

信息安全技术网络基础安全技术要求 引言 本标准用以指导设计者如何设计和实现具有所需要的安全保护等级的网络系统,主要说明为实现GB 7859—1999中每一个安全保护等级的安全要求,网络系统应采取的安全技术措施,以及各安全技术要求在不同安全保护等级中具体差异。网络是一个具有复杂结构、由许多网络设备组成的系统,不同的网络环境又会有不同的系统结构。然而,从网络系统所实现的功能来看,可以概括为“实现网上信息交换”。网上信息交换具体可以分解为信息的发送、信息的传输和信息的接收。从信息安全的角度,网络信息安全可以概括为“保障网上信息交换的安全”,具体表现为信息发送的安全、信息传输的安全和信息接收的安全,以及网上信息交换的抗抵赖等。网上信息交换是通过确定的网络协议实现的,不同的网络会有不同的协议。任何网络设备都是为实现确定的网络协议而设置的。典型的、具有代表性的网络协议是国际标准化组织的开放系统互连协议(ISO/OSI),也称七层协议。虽然很少有完全按照七层协议构建的网络系统,但是七层协议的理论价值和指导作用是任何网络协议所不可替代的。网络安全需要通过协议安全来实现。通过对七层协议每一层安全的描述,可以实现对网络安全的完整描述。网络协议的安全需要由组成网络系统的设备来保障。因此,对七层协议的安全要求自然包括对网络设备的安全要求。 信息安全是与信息系统所实现的功能密切相关的,网络安全也不例外。网络各层协议的安全与其在每一层所实现的功能密切相关。附录A.2关于网络各层协议主要功能的说明,对物理层、链路层、网络层、传输层、会话层、表示

交换机技术指标要求

交换机技术指标要求 1、汇聚交换机数量1台 基本需求"交换容量≥2.5Tbps,包转发率≥1000Mpps 官网存在多个指标时以小的值为准; 支持48个万兆SFP+端口,2个40G QSFP+端口,扩展后最大可支持6个40G QSFP+端口; 支持可插拔的双电源" 端口能力支持10GE端口转发时延<1μs,签订合同前提供权威第三方测试报告备查 二层功能支持4K个VLAN,支持Guest VLAN、Voice VLAN,支持基于MAC/协议/IP子网/策略/端口的VLAN 三层功能支持静态路由、RIP V1/2、OSPF、IS-IS、BGP、RIPng、OSPFv3、BGP4+、ISISv6 VxLAN 支持VxLAN功能,支持VxLAN二层网关、三层网关,支持BGP EVPN,实现自动建立隧道,提供权威第三方测试报告 MPLS 支持MPLS L3VPN、MPLS L2VPN(VPLS/VLL)、MPLS-TE、MPLS QoS,签订合同前提供权威第三方测试报告备查 虚拟化"支持堆叠,支持堆叠单向带宽≥240G,签订合同前提供权威第三方测试报告备查; 支持纵向虚拟化,作为父节点管理纵向子节点,作为纵向子节点零配置即插即用提供权威第三方测试报告; 管理维护支持SNMPv1/v2c/v3、网管系统、WEB网管特性 安全性支持CPU保护功能,签订合同前提供权威第三方测试报告备查 资质与服务"具备工信部入网证,检测报告; 提供三年原厂质保; 2、接入交换机数量4台 基本需求"交换容量≥336Gbps,包转发率≥100Mpps,官网存在多个指标时以小的值为准; 24个千兆电口,4个万兆SFP口" 设备开局支持标准USB接口,便于U盘快速开局 二层功能"支持MAC地址≥16K,支持ARP表项≥2K,签订合同前提供权威第三方测试报告备查; 支持4K个VLAN" 三层功能"支持RIP、RIPng、OSPF,签订合同前提供权威第三方测试报告备查; 支持IPv4 FIB表项≥4K,签订合同前提供权威第三方测试报告备查 虚拟化"支持智能堆叠,堆叠后逻辑上虚拟为一台设备,具有统一的表项和管理,堆叠系统通过多台成员设备之间冗余备份; 支持纵向虚拟化,作为纵向子节点零配置即插即用,签订合同前提供权威第三方测试报告备查 管理维护"支持SNMP V1/V2/V3、Telnet、SSHV2; 支持通过命令行、WEB网管、中文图形化配置软件等方式进行配置和管理" 节能支持能效以太网EEE,节能环保,签订合同前提供权威第三方测试报告备查 资质与服务"具备提供工信部入网证;检测报告 提供三年原厂质保; 3、模块以及辅材一批 提供所需交换机的所有万兆和千兆端口原厂模块,三年保修。以及所有辅材 投标设备厂商拥有成熟的软件研发能力,通过CMMI5级国际认证 以上所有技术要求及质保签订合同前需要提供官方证明(原厂彩页、原厂技术白皮书、原厂盖章技术响应表或官网资料及资料链接)备查。

信息安全技术的应用

编订:__________________ 审核:__________________ 单位:__________________ 信息安全技术的应用 Deploy The Objectives, Requirements And Methods To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8562-79 信息安全技术的应用 使用备注:本文档可用在日常工作场景,通过对目的、要求、方式、方法、进度等进行具体的部署,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 1. [1]数学的发展与创新思维数学是一种思维方式,表现了人类思维的本质和特征。几何学的公理化体系具有逻辑严谨性和对象抽象性从而又具有应用广泛性而素称思维的体操,这一点已得到大家的公认。 数学思维更是当前学术界的常用词,它不仅指数学中的逻辑思维,还特指与数学密切相关的思维方式。数学家将这种思维分为左脑管辖的抽象思维、形式化和公理化,右脑管辖的探索性思维、形象思维和直觉思维。目前正在研究左右脑思维的配合,以期将数学发展成为一种高效率的思维科学。[2]由此不难发现,如果数学科学家缺乏创新思维,它必阻滞数学家发明或创造新的数学方法、思想和原理,这是千百年来数学发展规律的历史经验总结。因此要回答数学被发现还是被

《信息安全技术 工业控制网络监测安全技术要求及测试评价方法》征求意见稿-编制说明

国家标准《信息安全技术工业控制网络监测安全技术要求及测试评价方法(征求意见稿)》编制说明 一、工作简况 1.1任务来源 《信息安全技术工业控制网络监测安全技术要求及测试评价方法》是全国信息安全标准化技术委员会2015年下达的信息安全国家标准制定项目,由中国电子技术标准化研究院承担,参与单位包括北京匡恩网络科技有限责任公司,北京工业大学,中国信息安全测评中心、中科院沈阳自动化所、和利时集团、公安部计算机信息系统安全产品质量监督检验中心、北京交通大学、浙江大学、解放军信息工程大学、中车株洲电力机车有限公司等单位。 1.2主要工作过程 1.2015年5月到6月,联系各个参与单位,进行任务分工和任 务组织;研究现有国内外工控安全相关标准,分析各自特点, 学习借鉴。 2.2015年7月到8月调研国内工业控制系统安全现状,学习、 研究、讨论国内外相关的标准及研究成果, 确定并编写总体 框架。 3.2015.8-2015.12 编写标准初稿,在工作组内征求意见,根据 组内意见进行修改。 4.2016年1月,向全国信息安全标准化技术委员会专家崔书昆 老师和王立福老师、石化盈科等行业用户、和利时等工业控 制设备制造商、公安3所等科研院所、长城网际等安全厂商 征求意见,根据反馈意见多次修改。 5.2016年1月,标准编制组召开第一次研讨会,根据专家在会 上提出的修改意见,对标准进行修改。 6.2016年5月,标准编制组在“工控系统信息安全标准和技术 专题研讨会”介绍了标准草案,听取了来自轨交、石化、电 力、冶金、制造业、汽车等行业专家对标准草案的意见并根 据专家在会上和会后提出的修改意见,对标准进行修改。 7.2016年6月,标准编制组召开专题研讨会介绍了标准草案, 并根据专家在会上提出的修改意见,对标准进行修改。 8.2016年10月,在信安标委举办的成都标准会议周上,项目组 就本标准研制情况在会上做了汇报,经组委会成员投票,同

相关主题