信息安全技术移动终端安全保护技术要求-编制说明

信息安全技术移动终端安全保护技术要求-编制说明
信息安全技术移动终端安全保护技术要求-编制说明

《信息安全技术移动终端安全保护技术要求》

编制说明

一、任务来源

根据国家标准化管理委员会2014年下达的国家标准制修订计划,国家标准《信息安全技术移动终端安全保护技术要求》由工业和信息化部电信研究院负责主办。

二、编制原则

依据《GB/T 18336-201X信息技术安全技术信息技术安全性评估准则》通用准则,使用GB/T 18336中规定的保护轮廓的结构形式,制定移动终端安全保护技术要求。本标准的制定参考NIAP发布的PP《Protection Profile of Mobile Fundamentals》2.0版本,结合我国当前移动智能终端的发展现状,针对当前存在的问题,在进行广泛调研、征求意见的基础上,完成国家标准《信息安全技术移动终端安全保护技术要求》的研制。本标准旨在GB/T18336 中规定的EAL1级安全要求组件的基础上,适当增加和增强了部分安全要求组件,有效保证移动终端能够抵御中等强度攻击。该标准的制定能够为移动终端采购者、生产厂商、评估机构提供了一个多方认可的,通用的移动终端设计开发安全要求和评估准则,移动终端厂商可参考本标准进行移动终端的设计、开发,评估机构可依据本标准开展对移动终端的评估,移动终端采购者可采信基于本标准的评估结果。

同时,为使标准能够满足指导移动终端安全标准体系的建设,规范移动终端相关设计、开发、测试、评估等工作的科学开展,提高标准的可操作性,在标准制定过程中,力求做到符合国家的有关政策法规要求、与已颁布实施的相关标准相协调、与移动智能终端相关的检测要求相适应;并适度考虑目前处于发展成熟过程中的技术,保持一定的前瞻性。

三、主要工作过程

(一)标准制定的主要工作过程如下:

1)2014年12月,标准编制工作组开始启动,项目组调研、分析了国内外关于移动终

端安全保护技术要求的编写方法,确定了标准的编制思路。

2)2015年1月,项目组研究了相关参考标准的文章组织结构、表达方法以及移动终

端安全保护技术要求的基本结构和特点,初拟了标准文稿的大纲。

3)2015年2月,项目组前往北京邮电大学进行交流,介绍标准的写作思路和写作内

容,征求相关专家的意见,以便保证标准文稿的合理性、正确性和完备性。

4)2015年3月,召开项目组内部会议,北邮、中国移动、华为等单位的专家共同对

草案多次进行商议,修改,形成《信息安全技术移动终端安全保护技术要求》标

准草案(初稿)。

5)2015年3月18日,提交WG6/CCSA TC8 WG2第43次会议讨论,通过征求意见

稿。项目组汇报了标准制定思路,递交了标准草案。WG6/CCSA TC8 WG2第43

次会议对本文稿形成结论:文稿按WG6/CCSA TC8 WG2第43次会议意见修改后

继续在TC8征求意见。

6)2015年4月~5月,多次召开项目组内部工作会议,根据专家意见商讨,修改标准

文稿,形成《信息安全技术移动终端安全保护技术要求》标准草案(第一稿)。

7)2015年6月12日,参加了全国信息安全标准化技术委员会组织的重点项目评审会。

参会代表对本标准的编制思路、文档结构、编制草案进行评审并提出修改意见。

8)2015年6月,多次召开项目组内部工作会议,根据专家意见商讨,修改标准文稿,

形成《信息安全技术移动终端安全保护技术要求》标准草案(第二稿)。

9)2015年6月25日,提交WG6/CCSA TC8 WG1&WG2第20次会议讨论,会上项

目组介绍了WG6/CCSA TC8 WG2第43次会议意见和项目专家评审会会议意见的

处理情况。

10)2015年7月~10月,多次召开项目组内部工作会议,根据专家意见商讨,修改标准

文稿,形成《信息安全技术移动终端安全保护技术要求》标准草案(第三稿)。

11)2015年11月13日,提交WG6/CCSA TC8 WG2第45次会议讨论,会上项目组介

绍了WG6/CCSA TC8 WG1&WG2第20次会议意见处理情况。WG6/CCSA TC8

WG2第45次会议对本文稿形成结论:文稿按WG6/CCSA TC8 WG2第45次会议

意见修改后可提交TC260。

12)2016年6月14号,提交文稿到全国信息安全标准化技术委员会2016年第一次工

作组“会议周”(TC8/WG6)讨论。“会议周”(TC8/WG6)对本文稿形成结论:文稿

按“会议周”(TC8/WG6)会议意见修改后可形成征求意见稿征求意见。

(二) 标准征求意见的落实情况如下:

在标准的编制讨论过程中,参会专家一共提了13条意见,采纳了10条,解释了3条。具体见意见汇总处理表。

四、标准的主要内容及确定内容的依据

(一) 本标准的主要内容

《信息安全技术移动终端安全保护技术要求》规定了通用的设计开发安全要求和评估

准则,适用于移动智能终端涉及的设计、开发、测试和评估。

标准定义移动终端具备以下特征:由硬件平台和系统软件组成,提供无线连接,包含的应用软件可提供安全信息、Email、Web、VPN连接、VOIP等功能,访问受保护的网络、数据和应用,或者与其他移动终端进行通信等。移动终端的类型包含:智能手机、PAD等具有类似特征的个人手持移动通信终端,个人电脑和专用终端不在本标准中所规定的“移动终端”覆盖范围内。

本标准主要框架如下:

1范围

2规范性引用文件

3术语、定义和缩略语

4移动终端概述

5安全问题定义

6.1假设

6.2威胁

6安全目的

7.1.TOE安全目的

7.2.环境安全目的

7安全功能要求

8安全保证要求

9基本原理

参考文献

(二) 本标准在确定主要内容时主要基于如下几个方面:

1) 移动终端自身的特征

移动终端由硬件平台和系统软件组成,提供无线连接,包含的应用软件可提供安全信息、Email、Web、VPN连接、VOIP等功能,访问受保护的网络、数据和应用,或者与其他移动终端进行通信等。

2) 移动终端的安全目标;

根据移动终端的安全问题定义,提出相适应的安全目的,以保护与移动终端相关的信息及系统资源。安全目的主要有:终端访问、管理员角色、会话锁定、安全管理、用户数据备份、标识与鉴别、应用软件控制、网络信息流控制等。

3) 安全功能要求

根据安全目标,确定移动终端的安全功能要求,包括标识与鉴别类、用户数据保护类、

操作系统访问类、安全管理类、系统安全功能保护类、安全审计类、密码支持类、可信信道类等。

4) 安全保证要求

根据本标准的适用范围,考虑到安全投入的成本,保证标准叙述的安全功能要求能够正确实施、运行、维护及持续使用,并使安全功能得到保护,免受非可信主体的干扰和破坏,安全功能不被旁路等。

五、与相关法律法规及国家有关规定、国内相关标准的关系

1) 与相关法律法规及国家有关规定的关系

移动终端智能化让移动终端的处理能力不断增强,存储的信息越来越多,提供的应用越来越丰富,与此同时移动智能终端面临的安全风险越来越多,每一个安全事件造成的危害越来越大。与此同时,移动终端越来越多地涉及商业秘密和个人隐私等敏感信息。随着移动智能终端的大面积普及,其安全问题不但会影响个人用户的安全,而且会影响移动互联网产业的发展,还可能会导致企事业国家安全面临巨大威胁,因此,移动智能终端的安全问题已经成为用户、企业、国家关心的重大问题。2012年12月第十一届全国人民代表大会常务委员会第三十次会议通过《关于加强网络信息保护的决定》,《决定》从公民个人电子信息保护出发,对治理垃圾电子信息、网络身份管理以及网络服务提供者和网络用户的义务与责任、政府有关部门的监管职责等作出了明确规定。2013年4月,工业和信息化部基于《电信条例》、《电信设备进网管理办法》有关规定,发布了《关于加强移动智能终端管理的通知》,提出移动智能终端应当符合《移动智能终端安全能力技术要求》通信行业标准的一级安全能力要求,并要求生产企业不得在移动智能终端中预置具有以下性质的应用软件:一是未向用户明示并经用户同意,擅自收集、修改用户个人信息的;二是未向用户明示并经用户同意,擅自调用终端通信功能,造成流量消耗、费用损失、信息泄露等不良后果的;三是影响移动智能终端正常功能或通信网络安全运行的;四是含有《中华人民共和国电信条例》禁止发布、传播的信息内容的;五是其他侵害用户个人信息安全和合法权益以及危害网络与信息安全的。该《通知》要求生产企业应当按照相关标准对产品进行改进完善,以提高移动智能终端安全能力。

在大量移动终端接入政府、企业网络的情况下,移动终端的安全问题在威胁个人用户安全的同时,进一步影响了企事业单位、乃至国家的安全。如何有效评估移动终端的安全,已经成为当前用户、机构、国家关心的热点。本标准通过研究制定移动终端安全保护技术要求,为移动终端采购者、生产厂商、评估机构提供一个多方认可的、通用的移动终端设计开发安全要求和评估准则规范,移动终端厂商可参考本标准进行移动终端的设计、开发,评估机构可依据本标准开展对移动终端的评估,移动终端采购者可采信基于本标准的评估结果。

2) 与相关国际标准的关系

目前国内外对于基于计算机系统的信息安全研究较多,但是对于移动智能终端安全的研究都处于起步阶段,而移动智能终端的安全问题与计算机系统的信息安全问题还有很大的差异,因此需要对移动智能终端安全技术进行全新的分析,形成针对移动智能终端所面临的特有的安全风险的评估准则规范。本标准制定将参考NIAP发布的PP《Protection Profile of Mobile Fundamentals》,为移动设备采购者、生产厂商、评估机构提供一个多方认可的,通用的移动设备设计开发安全要求和评估准则规范,提高移动智能终端整体的安全性。

六、有关问题的说明

本标准规定了移动终端安全保护技术要求,适用于移动终端涉及的设计、开发、测试和评估。

建议本标准以推荐性标准发布。现阶段移动智能终端的评估、检测由国家批准的检测机构实施,建议相关机构及行业主管部门依据本标准制定相关行业标准并执行。

七、有关专利的说明

本标准不涉及专利。

《信息安全技术移动终端安全保护技术要求》标准编制组

二〇一六年六月

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

各专项技术方案编制要求

各专项方案编制要求 1、基坑支护、降水工程施工方案 1、1 编制说明及依据 简述安全专项施工方案得编制目得以及方案编制所依据得相关法律、法规、规范性文件、标准、规范及图纸(国标图集)、施工组织设计等,及编制依据得版本、编号等。采用电算软件得,应说明方案计算使用得软件名称、版本。 1、2工程简况 简要描述工程地址、周边建筑物、道路、管线等环境情况、基坑平面尺寸、基坑开挖深度、工程地质情况、水文地质情况、气候条件(极端天气状况,最低温度、最高温度、暴雨)、施工要求与技术保证条件。支护(降水)结构选型依据,支护(降水)系统得构造。说明支护工程得使用年限,降水工程得持续时间。 1、3 管理机构及劳动力组织 简要描述质量、安全管理机构得组成,给出质量、安全管理机构网络图。简单描述劳动力组织。 1、4 施工部署 阐述施工目标、施工准备、施工劳动力投入计划、主要材料设备计划及进场时间、材料工艺得实验计划、施工现场平面布置、施工进度计划与施工总体流程。 分析与说明施工得难点与重点,特别就是支护与降水工程对周围建筑得影响,并简要说明采取得保证措施。 1、5 主要分项工程施工方法及技术措施 描述施工技术参数、工艺流程(设计得基坑开挖工况)施工顺序、施工测量、土石方工程施工、基坑支护得施工工艺、变形观测、基坑周边得建筑物(地下管网)得监测与保护措施。 方案中应绘制相应得基坑支护平面图、立面图、剖面图及节点大样施工图、降水井点布置图与构造图。应有相应得基坑水平、竖向与相邻建筑(构)物沉降变形得监测技术措施与基坑周边得地下管网得监测与保护措施。 1、6 质量保证措施 描述施工质量标准与要求,保证施工质量得技术措施及消防措施; 1、7 安全保证措施

信息安全风险评估方案教程文件

信息安全风险评估方 案

第一章网络安全现状与问题 1.1目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1.2网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

技术标编制说明

技术标编制说明 1、我公司对此次被选入“碧桂园工程”总承包工程(以下称本工程)的投标单位,感到非常荣幸,对贵公司的信任表示真诚的感谢,并对本项目具有十分的诚意。在本工程投标方案编制前,我们认真学习、仔细研究了招标文件及有关工程设计图纸和工程量清单等资料的全部相关内容,并组织相关人员多次踏勘现场,深入了解分析本工程施工区域及周边环境的条件等各方面的情况,对该项目在施工全过程中可能影响的各种因素有了全面的思想准备和组织技术上的准备。 我公司先后承建过的多项大型住宅建筑项目,累计创下近六十项“白玉兰”及多项“鲁班奖”精品工程,在住宅类工程施工方面具备了丰富的施工经验,并在建设工程中与业主、监理、设计、政府相关行业管理部门及周边相关单位建立了良好的关系,便于沟通和协调,有利于工作的开展,为工程正常施工提供了保障。我公司有充分的信心和把握,能确保本期工程如期、高质量地完成。 2、我公司对招标文件中提出的要求和条件作了慎重考虑,对承建本工程我们具有足够的信心和准备,对与业主的合作充满了诚挚而强烈的意愿。 3、一旦有幸承建本工程,我公司将充分发挥管理上的优势,即刻组织建立强有力的有着丰富建造经验的项目管理班子,开赴工程现场。建立完善的项目管理组织机构,落实严格的责任制,实施在业主、监理管理下的项目总承包管理制度。同时调集足够的骨干施工队伍和

雄厚的机械技术装备,采取科学有力的赶工措施,保证工程优质高效如期完工。 4、本工程位于安庆长江大桥边,具有较为优越的地理位置,是有特色、有影响力的高品质住宅小区。我公司十分重视,以实现优质工程为质量目标,全面贯彻质量保证体系,加强施工质量验收制度。在本工程施工中实行创优工程的质量目标管理,接受各级政府质监部门和业主的监督直至工程竣工,确保工程一次性验收合格,创优质工程。 5、如承建本工程,我公司将全面做好对各个分包商的管理、协调、监督、配合工作。特别是对于整个工程装饰阶段和各专业指定分包工程的交叉施工阶段的综合协调,成品保护、施工机械配备平衡等方面进行总承包管理控制、协调,确保本工程顺利进行,全面建成。 6、本工程一旦施工,将严格按建设单位认可的施工组织设计进行施工,全过程接受建设单位、监理及设计单位对工程施工进度、质量、安全的监督管理;同时保证承诺,经选定的工程项目经理及相应的专业技术、管理人员,未经建设单位认可不作调换和撤离。 7、我公司将严格按照《安徽省建设工程文明施工管理暂行规定》组织施工,保证施工现场清洁,达到“工完料清”文明施工要求。确保达到当地标文明工地。 8、我公司各类施工机械装备完好;模板、钢管支撑等材料储备雄厚,有适合于本工程施工的施工塔吊、混凝土泵和中小型起重机械,完全能满足本工程施工进度和使用要求。

网络与信息安全教程习题

1.()作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。 (单选 ) A动态化 B普遍参与 C纵深防御 D简单化 2.()是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。 (单选 ) A被动攻击 B伪远程攻击 C远程攻击 D本地攻击 3.为了实现(),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。 (单选 ) A编写正确的代码 B非执行的缓冲区技术 C程序指针完整性检查 D数组边界检查 4.现代密码中的公共密钥密码属于()。 (单选 ) A对称式密码 B非对称式密码 C静态的密码 D不确定的密码 5.通常的拒绝服务源于以下几个原因()。 (多选 )

A资源毁坏 B资源耗尽和资源过载 C配置错误 D软件弱点 6.防火墙的主要功能有()。 (多选 ) A访问控制 B防御功能 C用户认证 D安全管理 7.目前针对数据库的攻击主要有()。 (多选 ) A密码攻击 B物理攻击 C溢出攻击 DSQL注入攻击 8.定级是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建设。 (判断 ) 正确错误 9.目前的网络攻击主要是攻击者利用网络通信协议本身存在的缺陷或因安全配置不当而产生的安全漏洞进行网络攻击。 (判断 ) 正确错误 10.数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。 (判断 ) 正确错误

11.允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。 (判断 ) 正确错误 12.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 (填空 ) 13.信息安全策略主要包括物理安全策略、系统管理策略、访问控制策略、资源需求分配策略、系统监控策略、网络安全管理策略和灾难恢复计划。 (填空 ) 14.涉密载体是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。 (填空 ) 15.九类不准在互联网上制作、复制、发布、传播的内容是什么? (简答 ) (一)反对宪法所确定的基本原则的内容; (二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的内容; (三)煽动民族仇恨、民族歧视,破坏民族团结的内容; (四)破坏国家宗教政策,宣扬邪教和封建迷信的内容; (五)散步谣言,扰乱社会秩序,破坏社会稳定的内容; (六)散步淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的内容; (七)侮辱或者诽谤他人,侵害他们合法权益的内容; (八)网络诈骗; (九)侵犯知识产权的内容。

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

现行国家信息安全技术标准

现行国家信息安全技术标准 序号 标准号 Standard No. 中文标准名称 Standard Title in Chinese 英文标准名称 Standard Title in English 备注 Remark 1GB/T 33133.1-2016信息安全技术祖冲之序列密码算法第1部分:算法描述Information security technology—ZUC stream cipher algorithm— Part 1: Algorithm description 2GB/T 33134-2016信息安全技术公共域名服务系统安全要求Information security technology—Security requirement of public DNS service system 3GB/T 33131-2016信息安全技术基于IPSec的IP存储网络安全技术要求Information security technology—Specification for IP storage network security based on IPSec 4GB/T 25067-2016信息技术安全技术信息安全管理体系审核和认证机构要求Information technology—Security techniques—Requirements for bodies providing audit and certification of information security management systems 5GB/T 33132-2016信息安全技术信息安全风险处理实施指南Information security technology—Guide of implementation for information security risk treatment 6GB/T 32905-2016信息安全技术 SM3密码杂凑算法Information security techniques—SM3 crytographic hash algorithm 国标委计划[2006]81号 7GB/T 22186-2016信息安全技术具有中央处理器的IC卡芯片安全技术要求Information security techniques—Security technical requirements for IC card chip with CPU 8GB/T 32907-2016信息安全技术 SM4分组密码算法Information security technology—SM4 block cipher algorthm 国标委计划[2006]81号 9GB/T 32918.1-2016信息安全技术 SM2椭圆曲线公钥密码算法第1部分:总则Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 1: General 国标委计划 [2006]81号

专项技术方案编制大纲及编制说明

附件2:专项技术方案编制大纲及编制说明 1 专项技术方案章节目录及编制说明 单独编制的施工专项技术方案应根据建设单位要求并参照施组进行编制。 1.1 编制依据 方案编制依据:国家的政策法规、行业标准、技术规程;设计文件及工程地质报告;与建设单位签订的合同;招标投标文件;施工调查资料;企业的装备能力、技术素质、资金储备、劳力资源、物资储备等综合实力;类似工程的施工经验;一体化管理体系文件要求;实施性施工组织设计文件等。 编制说明:在编写时,注意本工程所采用的规范和标准应全面且在有效期内,并应与招投标文件及设计要求的规范、标准对应,可将规范、标准全部列在正文中,也可将本工程所采用的规范、标准做成表格,作为方案的附件。 编制的原则:认真贯彻执行国家方针、政策、标准和设计文件,严格执行基本建设程序,实现工程项目的全部功能;全面履行工程合同,满足建设单位要求,有效地集中施工力量,按期完成;按照工序关系,合理安排施工顺序,统筹考虑。 1.2 工程概况 描述工程概况时,应从该分部分项工程的工程简介、设计概况、计划工期、主要技术标准、自然条件、施工条件、主要工程数量、建设相关单位要求等几个方面编写。 编制说明: (1)设计概况应结合项目施工图总说明中的内容编写。 (2)合同工期应以总体工期分解后的分部分项工期为依据。 (3)主要技术标准应以设计文件(图纸)中总体设计技术标准为主,当建设单位有特殊要求时,应结合招、投标文件向建设单位书面确认。 (4)自然条件主要包括与该分部分项工程有关的水文状况(历年季节降雨量,地下水位,江河常水位、施工水位、最低水位及时间、最高水位及时间、历史最高水位,流速、冲刷深度等)、气候条件(冬、夏、雨期分布月份,极端气温及时间,季风情况,冻融深度,其他特殊气候如台风、潮汐等)、地形地貌、地质状况(针对与该分部分项工程有关的整体地质状况的实际描述,以设计地勘资料为基础,以施工详勘为主)等。 (5)施工条件主要描述与该分部分项工程有关的现场征拆情况、进出场道路情况、高压电、地下管线、跨河、跨路、用水、通讯等情况。 (6)主要工程数量应避免照搬照抄工程量清单。 (7)建设相关单位只要求建设相关方的名称,如建设单位、设计单位、监理单位等,

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

网络与信息安全教程习题

1、()作为安全保护策略有两方面的含义:一就是让事物简单便于理解;二就是复杂化会为所有的安全带来隐 藏的漏洞,直接威胁网络安全。(单选) A动态化 B普遍参与 C纵深防御 D简单化 2、()就是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者就是来自外单位。(单选) A被动攻击 B伪远程攻击 C远程攻击 D本地攻击 3、为了实现(),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。(单选) A编写正确的代码 B非执行的缓冲区技术 C程序指针完整性检查 D数组边界检查 4、现代密码中的公共密钥密码属于()。(单选) A对称式密码 B非对称式密码 C静态的密码 D不确定的密码

7、 目前针对数据库的攻击主要有 ()。(多选) A 密码攻击 B 物理攻击 C 溢岀攻击 DSQL 注入攻击 设。 定级就是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建 (判断) 正确 错误 目前的网络攻击主要就是攻击者利用网络通信协议本身存在的缺陷或因安全配置不当而产生的安全 漏洞进行网络攻击。(判断) 9、 正确 错误 10、数据加密算法有很多种,密码算法标准化就是信息化社会发展的必然趋势 域 的一个重要课题。(判断) rr r 正确 错误 ,就是世界各国保密通信领 11、允许访问除明确拒绝以外的任何一种服务 ,指防火墙将系统中确定为“不许可”的服务拒绝 ,而允许 ’ A 资源毁坏 "B 资源耗尽与资源过载 |7 C 配置错误 ‘ D 软件弱点 6、防火墙的主要功能有()。(多选) A 访冋控制 ‘ B 防御功能 C 用户认证 D 安全管理

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全管理规范完整篇.doc

信息安全管理规范1 1.0目的 为了预防和遏制公司网络各类信息安全事件的发生,及时处理网络出现的各类信息安全事件,减轻和消除突发事件造成的经济损失和社会影响,确保移动通信网络畅通与信息安全,营造良好的网络竞争环境,有效进行公司内部网络信息技术安全整体控制,特制定本规范。 2.0 适用范围 本管理规范适用于四川移动所属系统及网络的信息安全管理及公司内部信息技术整体的控制。 3.0 信息安全组织机构及职责: 根据集团公司关于信息安全组织的指导意见,为保证信息安全工作的有效组织与指挥,四川移动通信有限责任公司建立了网络与信息安全工作管理领导小组,由公司分管网络的副总经理任组长,网络部分管信息安全副总经理任副组长,由省公司网络部归口进行职能管理,省公司各网络生产维护部门设置信息安全管理及技术人员,负责信息安全管理工作,省监控中心设置安全监控人员,各市州分公司及生产中心设置专职或兼职信息安全管理员,各系统维护班组负责系统信息安全负责全省各系统及网络的信息安全管理协调工作。 3.1.1网络与信息安全工作管理组组长职责: 负责公司与相关领导之间的联系,跟踪重大网络信息安全事

件的处理过程,并负责与政府相关应急部门联络,汇报情况。 3.1.2网络与信息安全工作管理组副组长职责: 负责牵头制定网络信息安全相关管理规范,负责网络信息安全工作的安排与落实,协调网络信息安全事件的解决。 3.1.3省网络部信息安全职能管理职责: 省公司网络部设置信息安全管理员,负责组织贯彻和落实各项安全管理要求,制定安全工作计划;制订和审核网络与信息安全管理制度、相关工作流程及技术方案;组织检查和考核网络及信息安全工作的实施情况;定期组织对安全管理工作进行审计和评估;组织制定安全应急预案和应急演练,针对重大安全事件,组织实施应急处理 工作及后续的整改工作;汇总和分析安全事件情况和相关安全状况信息;组织安全教育和培训。 3.1.4信息安全技术管理职责: 各分公司、省网络部、省生产中心设置信息安全技术管理员,根据有限公司及省公司制定的技术规范和有关技术要求,制定实施细则。对各类网络、业务系统和支撑系统提出相应安全技术要求,牵头对各类网络和系统实施安全技术评估和工作;发布安全漏洞和安全威胁预警信息,并细化制定相应的技术解决方案;协助制定网络与信息安全的应急预案,参与应急演练;针对重大安全事件,组织实施应急处理,并定期对各类安全事件进行技术分析。

如何编制技术标准及说明书(总结)

产品标准的编写 产品标准是产品质量的衡量依据,是为保证产品的适用性,对产品必须达到的某些要求或全部要求做出的规定。GB/T 1.2-2002《标准化工作导则 第2部分:标准中规范性技术要素内容的确定方法》是对产品标准中的规范性技术要素内容的明确规定,我厂产品技术条件的编制按产品标准执行。 1.原则 1.1 目的性原则 目的性原则是指根据产品功能和制定产品标准的目的,有针对性地选择标准内容。一项标准可能涉及或分别侧重品种控制、健康、安全、环保、接口、互换性、兼容性或相互配合及相互理解等目的。 1)适用性。首先明确产品适用性,即产品与用户直接相关的性能。如工作环境、电源 电压及使用性能。为保证产品的适用性,需要规定产品的外形尺寸、力学、声学、 电学等特性的技术要求。 2)品种控制。对于广泛使用的物资、材料、零件等,品种控制是制定标准的重要目的。 品种可以包括尺寸及其它特征,标准中通常优化产品系列,给出供选择的系列参数。 为了便于批量生产,应以尽可能少的品种满足尽可能多的需要。 3)健康、安全、环保。产品中如果涉及到健康、安全、环保要求时,标准中就应包括 相应要求,这些要求可能需要含有极限值,如绝缘电阻,绝缘耐压等。还可能包括 某些结构细节。如AX继电器鉴别销的规定。 4)接口、互换性、兼容性和相互配合。接口、互换性、兼容性和相互配合可能成为影 响产品能否正常使用的决定性因素,必要时应对它们进行标准化,如AX系列继电 器的插座。同时,为解决用户个性化需求与批量生产的矛盾,必须对产品与产品零 部件的互换、接口要求做出统一规定,以满足尺寸互换性和功能互换性的要求。如 机笼与印制板配合时的尺寸要求,螺钉螺母等螺纹要求。 5)相互理解。为促进相互理解,通常对标准中的术语下定义,对符号和标志给予说明, 对标准中规定的每项技术要求确定抽样方法和试验方法。 1.2 最大自由度原则 最大自由度原则又称性能原则,是以性能特性表达,只规定产品性能要求,使实现这些要求的手段能有最大自由度,给技术发展留有最大的余地。也就是说产品标准只规定性能要求和指标,而不规定如何达到这些要求的手段和方法,而不限定工艺、材料等,更不能规定产品制造过程中的要求,如零部件等半成品的技术要求。 标准中不应规定生产工艺的要求,而应以成品试验来代替,给生产留有选择新工艺的余地。例如针对电子产品的性能要求,产品标准中不应规定焊点用波峰焊还是手工焊,人工检验还是用设备检验焊点质量,而应通过型式试验和出厂检验的各种试验保证产品性能。 如果企业为提高产品质量和技术进步制定严于上级标准的企业标准,作为企业内部组织生产依据,可以不遵循最大自由度原则。

信息安全技术使用教程第二版课后习题

信息安全技术 使用教程(第版)课后习题 第一章(信息安全概述) 习题一、 1、填空题 (1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。 (3)信息安全主要包括系统安全和数据安全俩个方面。 (4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。 (5)一个常见的网络安全模型是PDRR模型。 (6)木桶原则是指对信息均衡、全面的进行保护。木桶的最大容积取决于最短的一块木板。 2、思考与解答题: (1)简述信息安全技术面临的威胁。 (2)简述PDRR网络安全模型的工作过程。 第二章(物理安全技术) 习题二 1、填空题 (1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。 (2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、 (3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。 (4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。 2、思考与解答: (1)为计算机系统提供合适的安全环境的目的是什么。 (2)简述计算机机房的外部环境要求、内部环境要求。 第三章(基础安全技术) 习题三、 1、填空题 (1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。 (2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。 (3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。 (4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。 (5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。 (7)对称加密算法的安全性依赖于密钥的安全性。

标准编制说明的编写内容和要求

《遗体收殓运输消毒卫生技术规范》 行业标准 编制说明 (征求意见稿) 本标准编写组 二〇一七年十一月

《遗体收殓运输消毒卫生技术规范》行业标准编制说明 一、工作简况 为落实民政部、国家标准化管理委员《关于加快推进民政标准化工作的意见》(民发〔2015〕238号),根据《民政部办公厅关于组织申报2017年度民政标准立项的通知》(民办函〔2017〕56号)要求,民政部一零一研究所、吉林省师道文化发展有限责任公司提出了承担《遗体收殓运输消毒卫生技术规范》立项建议稿的编制工作。 根据《关于印发<2017年民政部标准立项计划>的通知》(民人科字〔2017〕2号),经专家会议评审并报部领导同意,民政行业标准《遗体收殓运输消毒卫生技术规范》予以立项。民政部一零一研究所现已编制完成《遗体收敛运输消毒卫生技术规范》(征求意见稿)。 二、行业标准编制原则及确定标准主要内容的原则及主要内容 (一)目的意义 在我国每年死亡900多万人口中,有许多是死于各类感染性疾病。调查显示,目前我国受结核菌感染者约有5.5亿人,现有肺结核病人约450万人,其中传染性肺结核病人150万,每年至少有13万人死于结核病。此外, 据中国疾病预防控制中心统计,截至2016年9月,我国报告现存活艾滋病病毒感染者和病人65.4万例。这些感染者将在未来十年中陆续死亡,并由殡葬行业处理遗体。数量众多的遗体是大量致病菌的栖息地,是殡仪场所的重要污染源。 国外有大量研究表明,殡仪职工尤其是防腐整容工在日常的殡仪服务中不可避免的暴露于多种微生物污染原的感染风险中。目前报导的对殡仪职工有潜在危害的病原体有:结核分枝杆菌,耐甲氧西林金黄色葡萄球菌和化脓性链球菌,乙型肝炎病毒、丙型肝炎病毒和人类免疫缺陷病毒,以及嗜肺军团菌、肺炎克雷伯菌、流感嗜血杆菌、致病性大肠埃希氏菌等。据报道,遗体所释放的生物性污染源已经对殡仪职工造成很大的伤害。根据Morgan 等对美国2000多名殡仪人员

计算机取证实用教程

《计算机取证实用教程》 内容简介 在这本教材里,编者阐述了计算机取证的概念和内容,介绍了计算机取证的技术与工具,剖析了主流的磁盘分区和文件系统,分析了数据恢复的基本原理和关键技术。本书所讨论的设备对象涵盖了计算机、移动智能终端和网络设备;分析的操作系统包含了:三种主流的计算机操作系统(Windows、Linux和Mac OS X),两种占据了绝大部分市场份额的的移动智能终端操作系统(Android和iOS),网络设备中最具代表性的思科IOS操作系统。 本书从取证原理、相关技术和常用工具等方面系统地介绍了计算机取证的核心内容,并辅以必需的预备知识介绍,使读者能够在短时间内了解计算机取证的主要内容和通用程序,掌握计算机取证的的基础理论和技术方法。全书通俗易懂的原理分析、图文并茂的流程说明,能够令读者在学习过程中感受到良好的实践体验。 本书既可以作为高等院校计算机科学与技术、信息安全、法学、侦查学等专业计算机取证、电子数据检验鉴定等课程的教材,也可作为计算机取证从业人员的培训和参考用书。对于信息安全技术与管理人员、律师和司法工作者、信息安全技术爱好者,本书也具有很高的参考价值。

前言 信息技术的迅猛发展,计算机和网络应用的全方位普及,不断改变着人们工作、学习和生活的习惯和方式,政府运作、商贸往来乃至个人休闲娱乐都已进入了网络模式。在企事业单位内部调查、民事纠纷、刑事诉讼等案/事件的举证中,数字证据正在发挥越来越大的作用,成为信息化时代的证据之王。 信息技术的专业性和数字证据来源的多样性,决定了计算机取证的复杂性。本书编者试图凭借多年的教学和实践经验,将博大精深的计算机取证知识体系提炼为通俗易懂、循序渐进的篇章。 只会操作自动取证软件,无法成为独当一面的优秀取证分析师。本书的编写旨在培养读者掌握技术原理基础上的实践技能,同时注重提高读者对相关知识的自主学习能力,为胜任不同类型的计算机取证工作奠定牢固的理论基础。 计算机取证的目的是发现与案/事件相关联的行为及其结果,为证明案/事件事实和重现案/事件提供依据。要了解案/事件的全貌并重建案/事件,计算机取证所关注的设备对象不仅仅是传统的计算机,也包括移动智能终端,还涉及各种网络互连设备和网络安全设备。系统而全面的知识结构,是本书的一大亮点。 第1章是计算机取证和数字证据的基本知识介绍。 第2章分析了计算机取证所涉及的相关技术,并介绍了计算机取证的常用工具。 第3章详细剖析了DOS和GPT两种分区体系以及FAT、NTFS、ExtX和HFS+四种文件系统。在此基础上,第4章给出了主流分区体系和文件系统的数据恢复要领以及典型的数据恢复实例。 第5、6、7章分别讨论了Windows、Linux和Mac OS X取证。Linux在服务器领域尤其是大型服务器领域的主导地位毋庸置疑,本书侧重于分析服务器端的Linux取证。对于Mac OS X取证,主要从客户端的角度探析;而对Windows取证的阐述则涵盖了服务器端和客户端的取证焦点问题。 第8章探讨了以路由器和交换机为代表的网络设备取证,这是目前业内甚少涉足的一个领域。 第9、10章讨论的是移动智能终端的取证。以智能手机为代表的移动智能设备正在逐步取代传统的便携式个人计算机,成为互联网的终端,这导致了移动智能终端的取证需求日益增长。这两章分别以智能手机为例,介绍了两大主流移动操作系统(Android和iOS)取证的原理、技术和方法。 最后一章给出了几个取证分析的典型实训案例。 文伯聪设计本书的整体结构,编写了第1、8章并负责全书统稿;吴琪编写了第6章的3-6节和第9章,并参与其他各章内容的审阅;刘文编写了第5章、第11章的3-5节;彭建新编写了第2章、第6章的1-2节第11章的1、2节;林素娥编写了第3、4章;张萍编写了第7章和第10章。 本书内容丰富,教师或读者可以有针对性地选择教学的内容。 在本书的编写过程中,文伯聪设计了全书的整体结构,编写了第6章和第8章,并负责全书统稿;吴琪编写了第1章和第9章,并参与了其他各章节内容的审阅;彭建新编写了第2章、第10章和第11章的1、2节;刘文编写了第5章、第11章的3~5节;林素娥编写了第3章;张萍编写了第4章和第7章。 在本书的编写过程中,编者参考和吸收了大量专家学者和业界同行的研究成果和实践经验,在此表达衷心的感谢!

相关文档
最新文档