第一篇:电力企业网络与信息安全监督管理规定暂行-国家能源局
电力行业网络与信息安全管理办法
第一章 总则
第一条 为加强电力行业网络与信息安全监督管理,规范电力行业网络与信息安全工作,根据《中华人民共和国计算机信息系统安全保护条例》及国家有关规定,制定本办法。
第二条 电力行业网络与信息安全工作的目标是建立健全网络与信息安全保障体系和工作责任体系,提高网络与信息安全防护能力,保障网络与信息安全,促进信息化工作健康发展。
第三条 电力行业网络与信息安全工作坚持“积极防御、综合防范”的方针,遵循“统一领导、分级负责,统筹规划、突出重点”的原则。
第二章 监督管理职责
第四条 国家能源局是电力行业网络与信息安全主管部门,履行电力行业网络与信息安全监督管理职责。国家能源局派出机构根据国家能源局的授权,负责具体实施本辖区电力企业网络与信息安全监督管理。
第五条 国家能源局依法履行电力行业网络与信息安全监督管理工作职责,主要内容为:
体,负责本单位的网络与信息安全工作。
第七条 电力企业主要负责人是本单位网络与信息安全的第一责任人。电力企业应当建立健全网络与信息安全管理制度体系, 成立工作领导机构,明确责任部门,设立专兼职岗位,定义岗位职责,明确人员分工和技能要求, 建立健全网络与信息安全责任制。
第八条 电力企业应当按照电力监控系统安全防护规定及国家信息安全等级保护制度的要求,对本单位的网络与信息系统进行安全保护。
第九条 电力企业应当选用符合国家有关规定、满足网络与信息安全要求的信息技术产品和服务,开展信息系统安全建设或改建工作。
第十条 电力企业规划设计信息系统时,应明确系统的安全保护需求,设计合理的总体安全方案,制定安全实施计划,负责信息系统安全建设工程的实施。
第十一条 电力企业应当按照国家有关规定开展电力监控系统安全防护评估和信息安全等级测评工作,未达到要求的应当及时进行整改。
第十二条 电力企业应当按照国家有关规定开展信息安全风险评估工作,建立健全信息安全风险评估的自评估和检查评估制度,完善信息安全风险管理机制。
第十三条 电力企业应当按照网络与信息安全通报制度
(一)进入电力企业进行检查;
(二)询问相关单位的工作人员,要求其对有关检查事项作出说明;
(三)查阅、复制与检查事项有关的文件、资料,对可能被转移、隐匿、损毁的文件、资料予以封存;
(四)对检查中发现的问题,责令其当场改正或者限期改正。
第五章 附则
第二十一条 本办法由国家能源局负责解释。第二十二条 本办法自发布之日起实施,有效期五年。2007年12月4日原国家电力监管委员会发布的《电力行业网络与信息安全监督管理暂行规定》(电监信息„2007‟50号)同时废止。
第二篇:国家能源局电力企业网络与信息安全驻点辽宁监管报告
电力企业网络与信息安全驻点辽宁监管报告
国家能源局 二○一四年四月
为进一步加强电力企业网络与信息安全监督管理工作,提高电力企业重要信息系统(尤其是生产控制大区信息系统)抵御恶意信息攻击的能力,根据《国家能源局关于近期重点专项监管工作的通知》(国能监管〔2013〕432号)要求,国家能源局组织对辽宁省电力企业网络与信息安全工作开展了专项驻点监管。根据驻点监管情况,编制形成《电力企业网络与信息安全驻点辽宁监管报告》。
一、基本情况
(一)电力企业概况
辽宁省内共有电力企业440余家,其中电网企业主要有东北电网有限公司、辽宁省电力有限公司及其14家市级供电公司;发电企业中归属五大发电集团的火电厂有21座、水电站3座、风电场35座,共计59座(家)。
(二)电力企业信息系统定级分布情况
辽宁省在全国率先开展电力企业信息安全等级保护工作,截至2014年2月,各电力企业信息系统共453个,经定级备案,四级系统2个、三级系统87个,二级系统289个(约64%),一级系统20个,未定级系统55个。辽宁省信息系统定级分布情况如图1所示:
(数据来源:国家能源局东北监管局)图1辽宁省信息系统定级分布情况
(三)电力二次系统安全防护工作开展情况
辽宁电力企业按照《电力二次系统安全防护规定》要求,遵循“安全分区、网络专用、横向隔离、纵向认证”的原则,对所属生产控制系统和管理信息系统进行安全分区建设、内外网隔离部署,配置横向隔离设备和纵向加密认证装置,增加网络安全防护措施及设备,电力二次系统安全防护整体水平显著提高。截至2014年2月,省内地级以上电网企业及重要厂站共加装横向隔离设备129套,220千伏以上电力调度数据网共加装纵向认证加密装置415套,电力二次系统安全防护体系基本建立。
根据《关于开展电力工控PLC设备信息安全隐患排查及漏洞整改工作的通知》(国能综安全〔2013〕387号)要求,东北能源监管局对辽宁省内统调以上发电企业工控系统使用PLC情况进行了全面排查,共计288套(按业务系统或功能进行统计),主要用于发电厂监控系统、辅助设备控制系统等,统计情况示意图如图2所示:
(数据来源:国家能源局东北监管局)图2 辽宁省电力工控PLC统计情况示意图
二、存在的问题
(一)管理方面的主要问题
1.部分电力企业网络与信息安全工作多头管理,职能交叉,缺乏统一领导和沟通协调;信息安全工作人员配备不足,甚至身兼数职,不利于信息安全工作的落实。
2.部分电力企业对网络与信息安全的应急处置工作重视不足,应急预案针对性、可操作性不足,应急演练形式大于内容,起不到发现问题、解决问题的作用。
3.部分电力企业对信息安全等级保护工作重视不够,定级、备案、测评、整改等环节的各项要求落实不严,主要体现在:
(1)定级环节报备材料填写不完整,企业信息系统的定级数量掌握不全面,存在漏定、定级不准等情况。
(2)备案环节存在备案不积极、备案不及时、未按要求备案等情况。
(3)信息系统的测评工作未按国家有关频次要求开展,部分信息系统测评效果不佳。
(4)测评整改意见和建议落实不彻底或整改不全面。
(二)技术方面的主要问题
4.部分发电企业与电网企业之间的信息系统边界防护有待加强。
5.部分企业电力二次系统安全防护设备运行维护不及时、安全配置不完整,主要体现在:
(1)部分企业电力二次系统信息安全防护措施落实不到位,普遍存在补丁升级不及时、弱口令、审计薄弱等问题。
(2)部分企业电力二次系统中信息系统漏洞检测、安全加固等工作开展不及时、或未定期开展。
(3)部分企业电力二次系统安全防护应急预案存在事故预想不全面、内容不完整、相关要求缺乏可操作性等问题,缺少演练、培训和更新的相关内容。(4)部分企业未按要求开展电力二次系统安全防护评估工作。
(5)部分发电企业在基础设施、机房环境等方面较为薄弱,不满足信息系统安全等级保护的基本要求。
三、监管意见
(一)强化组织保障体系建设。各电力企业要梳理网络与信息安全管理涉及的部门、岗位和人员,进一步明确各相关部门,特别是牵头管理部门的权利、责任和义务,明确部门间工作协调机制,各部门要设立信息安全管理专职岗位,责任到人,强化信息安全组织保障体系。
(二)建立健全常态化工作机制。各电力企业要深刻认识到电力信息安全与电力生产安全同等重要。要根据国家和行业监管部门有关要求,落实专项资金、制定工作计划,定期对电力二次系统开展安全评估、等级保护测评,形成常态化工作机制。对评估、测评中发现的问题,要安排资金,及时整改,消除安全隐患。
(三)统筹做好电力工控PLC设备安全整改工作。各电力企业要按照《关于开展电力工控PLC设备信息安全隐患排查及漏洞整改工作的通知》(国能综安全〔2013〕387号)的有关要求,根据实际情况,统筹安排,采取召回、固件升级、老旧设备更新等方式分批分期开展电力工控PLC设备的整改加固工作。新建系统中要选用安全、可靠、可控的PLC等工控设备。
(四)强化信息安全人才队伍建设。各电力企业要面向公司领导、相关部门主要负责人和企业员工,定期组织开展信息安全政策宣贯培训,提高领导层的认识,提高员工信息安全防范意识。同时要制定培训计划,派送技术人员参加行业和其它专业机构举办的信息安全培训,提高信息安全从业人员的专业技术水平。
(五)加大科技支撑力度。各电力企业要进一步加大科技投入,针对电力行业重要信息系统(尤其是生产监控系统)的实际特点及技术发展情况,充分发挥科研院所、高等院校的科研创新能力,深入开展基于可信计算的系统安全免疫、电力工控设备信息安全漏洞的监测/检测、信息系统安全审计等内容研究,切实保证电力企业重要信息系统的安全可靠运行。
第三篇:广昌县国土资源局网络信息安全保密规定
广昌县国土资源局网络信息安全保密规定
为切实加强网络信息安全保密管理,确保网络运行安全,防止失密事件的发生,根据国务院《计算机信息网络国际联网管理暂行规定》、公安部《计算机信息网络国际联网安全保护管理办法》、《互联网安全保护技术措施规定》和国家保密局、国务院信息化工作办公室《关于加强党政机关计算机信息系统安全和保密管理的若干规定》(国保发〔2007〕13号)等有关规定,特制定本规定。
一、全体工作人员都必须自觉遵守国家有关法律、行政法规,严格执行安全保密制度,切实做到:
⒈不得利用国际联网从事危害国家安全、泄露国家秘密等违法犯
罪活动,不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息。
⒉不得利用国际联网制作、复制、查阅和传播下列信息:⑴煽动抗拒、破坏宪法和法律、行政法规实施的;⑵煽动颠覆国家政权,推翻社会主义制度的;⑶煽动分裂国家、破坏国家统一的;⑷煽动民族仇恨、民族歧视,破坏民族团结的;⑸捏造或者歪曲事实,散布谣言,扰乱社会秩序的;⑹宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;⑺公然侮辱他人或者捏造事实诽谤他人的;⑻损害国家机关信誉的;⑼其他违反宪法和法律、行政法规的。
⒊未经网络信息安全保密工作领导小组批准,不得从事下列危害计算机信息网络安全的活动:⑴不得进入计算机信息网络或者使用计算机信息网络资源;⑵不得对计算机信息网络功能进行删除、修改或者增加的;⑶不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;⑷不得故意制作、传播计算机病毒等破坏性程序;⑸不得通过互联网、传真机传输涉密图件及相关资料;⑹不得擅自下载、刻录、复制涉密资料和未正式对外公开的其它信息;⑺不得将储存有或曾经储存过涉密信息或未正式对外公开的其它信息的储存介质存放在办公室、带回家里或带入办公室以外的其他公共场所;⑻不得从事其他危害计算机信息网络安全的行为。
二、成立网络信息安全保密工作领导小组
成立广昌县国土资源局网络信息安全保密工作领导小组,由局长任组长,分管信息中心工作和保密工作的领导任副组长,信息中心、办公室、用地股、地籍股、矿管股、土地规划测绘队等单位的负责人为成员。下设办公室,办公地点设在信息中心,由骆海华兼任办公室主任。
网络信息安全保密工作领导小组,依据《计算机信息网络国际联网安全保护管理办法》等有关规定,应当切实履行以下安全保护职责:
㈠负责本局网络的安全保护管理工作,建立健全安全保护管理
制度;
㈡加强对计算机使用人员的管理,开展经常性的保密教育培训,提高计算机使用人员的安全和保密意识与技能。
㈢负责对全县国土资源系统网络使用人员的安全教育和培训,落实安全保护技术措施,保障本局网络的运行安全和信息安全;
㈣对发布信息的情况进行登记,并对所提供的信息内容进行审
核;
㈤建立计算机信息网络电子公告系统的用户登记和信息管理制
度;
㈥发现有《计算机信息网络国际联网安全保护管理办法》第四
条、第五条、第六条、第七条所列情形之一的,应当保留有关原始记录,并在二十四小时内向当地公安机关报告
㈦按照国家有关规定,删除本网络中含有《计算机信息网络国
际联网安全保护管理办法》第五条内容的地址、目录或者关闭服务器。
三、加强机房物理环境安全管理
⒈为了防止非法进入、危害和干扰,确保信息中心设备的运行安全和信息安全,信息中心应当在计算机机房内部划分安全区域。安全区域包括主机、网络、打印、操作、介质等场所。非信息中心工作人员,严禁出入安全区域。
⒉信息中心必须设置控制人员出入的门禁系统(如磁卡、指纹识别等),并建立24小时值班制度,门禁系统应当按照最小授权原则,严格控制计算机机房及内部各安全区域的人员出入。
⒊计算机机房必须安装摄像监控系统,对机房大门和重要区域进行监控和记录,在发现异常情况时,启动报警系统,报警系统要与门卫保安系统或公安部门110联动。
⒋机房工作人员,要按照其工作岗位职能进行不同级别的授权,严格控制访问机房内部区域的权限,确保机房物理环境的安全。
⒌机房设备放置与保护应当遵循以下原则:⑴关键设备和需要特别保护的设备,应在物理上实现有效隔离;⑵设备放置应有助于控制并降低潜在威胁和风险。设备放置应考虑便于维护;⑶设备应放置在相应的安全区域中。
⒍加强机房电源管理,必须做到: ⑴配电系统应有详细的配线图;⑵配电柜设备要放置在便于维护的明显位置,注意各线路负载;⑶增加、迁移、变更设备时,必须及时修改配线图;⑷对于要求双路供电的设备,双路电源必须来自不同的UPS。
⒎加强机房电缆管理,必须做到: ⑴计算机机房内,电源电缆和通信电缆应铺设在地板下,通过屏蔽保护以避免干扰;⑵根据设备的用电负荷合理选用电缆;⑶对于多路主干通信线路进入计算机机房,应采用不同的方向,不同电缆井的入户方式,以降低外界施工带来的破坏风险。
8.切实加强机房的环境管理和维护,必须做到: ⑴定时检查和记录机房环境的温度、湿度等。⑵定时检查各种环境设备的运转状况;⑶定期对各种环境设备进行例行检修。
⒐加强设备常规管理,建立签收制度,设立专职介质管理岗位人员,严格管理各种存储介质和信息报表文档。介质在报废之前应删除信息,并集中统一保管,按照相应规范的保密性要求进行报废处理。不得在机房内拍照,不得随意取走机房内的设备和资料。
⒑加强设备变更管理,对任何设备的迁移、扩容和升级、维修、施工等操作均应严格按照相关规定和制度及标准工作流程进行,实施结束后,应向有关安检部门递交相应的记录和技术文档。
⒒严格设备故障处理措施,将故障分为两类:一类为:电源等系统故障;二类为:空调、门禁等故障。发生一类故障时应及时采取应急措施,如切换到UPS等;发生二类故障时,应尽快找到故障原因并排除故障。
四、终端计算机安全使用管理
⒈对计算机及软件安装情况进行登记备案,定期核查;
⒉设置开机口令,长度不得少于8个字符,并定期更换,防止口令被盗;
⒊安装防病毒等安全防护软件,并具有在线自动更新功能,及时进行升级,及时更新操作系统补丁程序,安装操作系统的最新补丁软件包,弥补安全漏洞;
⒋不得安装、运行、使用与工作无关的软件;严禁将涉密计算机带到与工作无关的场所
⒌严禁同一计算机既上互联网又处理涉密信息;
⒍严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息;
⒎重点岗位的计算机使用人员应当与信息中心签订安全保密责任书,明确安全和保密要求与责任。
⒏将IE浏览器的安全级别调整为“中”,将隐私级别设置为“中高”;
⒐及时清除IE浏览器的临时文件夹,防止部分敏感内容泄露;
⒑定期备份重要文件;
⒒不要随意打开邮件,并立即予以删除;
⒓禁止私自修改系统的计算机命名标识和网络配置;
⒔禁止在办公网络中使用调制解调器拨号上网;
⒕禁止私自安装各种应用软件;
⒖禁止访问互联网上与工作无关或来历不明的站点,禁止从互联网上下载与工作无关的文件。
⒗全县国土资源系统应当积极使用国产软硬件产品,公文处理软件、信息安全产品等原则上应当使用国产产品。
保密要害岗位、部位使用的保密技术防护设备,应当按照有关保密规定和标准配备;使用进口设备和产品,应当进行技术检查。
⒘涉密计算机及相关设备维修,应当在本单位内部现场进行,并指定专人全过程监督,严禁维修人员读取和复制涉密信息。确需送修的,应当拆除涉密信息存储部件。
⒙涉密计算机及相关设备存储数据的恢复,必须由国家保密工作部门指定的具有涉密数据恢复资质的单位进行。
⒚处理内部信息的计算机及相关设备在变更用途时,应当使用能够有效删除数据的工具删除存储部件中的内部信息。
⒛涉密计算机及相关设备不再用于处理涉密信息或不再使用时,应当将涉密信息存储部件拆除或及时销毁。涉密信息存储部件的销毁必须按照涉密载体销毁要求进行。
21计算机使用人员离岗离职时,信息中心应当即时取消其计算机信息系统访问授权,收回计算机、移动存储设备等相关物品。
五、移动存储设备的使用管理:
⒈实行登记管理;
⒉移动存储设备不得在涉密信息系统和非涉密信息系统间交叉使用,涉密移动存储设备不得在非涉密信息系统中使用;
⒊移动存储设备在接入本单位计算机信息系统之前,应当查杀病毒、木马等恶意代码;
⒋鼓励采用密码技术等对移动存储设备中的信息进行保护;
⒌严禁将涉密存储设备带到与工作无关的场所。
六、数据复制操作管理:
⒈将互联网上的信息复制到处理内部信息的系统时,应当采取严格的技术防护措施,查杀病毒、木马等恶意代码,严防病毒等传播;
⒉严格限制从互联网向涉密信息系统复制数据。确需复制的,应当严格按照国家有关保密标准和本局的相关制度执行;
⒊不得使用移动存储设备从涉密计算机向非涉密计算机复制数据。确需复的,应当采取严格的保密措施,防止泄密;
⒋复制和传递涉密电子文档,应当严格按照复制和传递同等密级纸质文件的有关规定办理。
七、防火墙系统管理
⒈对防火墙的规划和部署、策略制定、规则配置必须符合规范要求,坚决杜绝在配置上的错误及对局域网络安全策略的违背。在防火墙配置完成后,管理人员应在网络上对防火墙的配置情况进行一定的测试。
⒉加强对防火墙运行安全状态的监控,必须定期对防火墙日志进行备份和分析,了解网络和信息系统所面临的安全威胁现状,并根据分析结果及时调整防火墙的安全规划配置。
⒊加强安全事件的响应处理,信息中心管理人员要根据安全事件报警信息及时作出响应,应当尽快检查防火墙,以确定是否有危害网络安全的事件发生,并报告上级信息安全管理部门。
八、违反本制度规定的,视其情节轻重和后果程度,追究有关责任人和有关负责人的经济、政纪责任。触犯刑律构成犯罪的,移送司法机处理。
九、本制度应与2007年4月1日由县国土资源局公布的《广昌县国土资源局地籍电子数据管理办法》和《广昌县国土资源局计算机网络管理暂行规定》一并执行。原《广昌县国土资源局地籍电子数据管理办法》和《广昌县国土资源局计算机网络管理暂行规定》与本规定有抵触的,以本规定为准。
十、本规定自二○一○年二月十日起执行。
第四篇:国家能源局与香港特别行政区政府关于
國家能源局與香港特別行政區政府關於
供氣供電問題的諒解備忘錄
受中央政府委託,國家發展改革委副主任、國家能源局局長張國寶與香港特別行政區行政長官曾蔭權就向港供氣供電有關問題進行了會談。雙方達成如下共識:
一、香港的繁榮穩定符合祖國的根本利益,中央政府將繼續支持內地與香港特區的能源合作,確保長期穩定供應香港核電、天然氣,增加使用清潔能源,保持香港的長期繁榮穩定。
二、中央與香港特區政府支持中國廣東核電公司在原有協議基礎上,續簽20年供電協議,原則上供電量不低於現有供電水平,供電價格由企業間按商業原則商談。
三、中央政府支持向香港供應天然氣。支持中海油在現有海上天然氣供應基礎上,續簽20年長期供氣協議,價格按市場原則確定。原則同意利用已規劃的西氣東輸二線,開展向香港供氣的可行性研究,在內地一側共同建設LNG接收站向香港供氣。支持相關企業統籌考慮海上、管道、LNG天然氣供應,就供氣量、氣價及供氣方案儘快達成協議。
國家能源局
2008年8月28日
香港特別行政區政府 2008年8月28日
第五篇:网络与信息安全
《网络与信息安全》复习资料
信息安全特征:完整性、保密性、可用性、不可否认性、可控性。保密学是研究信息系统安全保密的科学。
网络信息安全体系结构框架:安全控制单元、安全服务层面、协议层次。公钥密码:由两个密码组成,每个用户拥有一对选择密钥:加密密钥与解密密钥。公钥密码特点:(1)加密密钥和解密密钥在本质上是不同的,即使知道一个密钥,也不存在可以轻易地推导出另一个密钥的有效算法。(2)不需要增加分发密钥的额外信道。公布公钥空间,不影响公钥系统的保密性,因为保密的仅是解密密钥。公钥密码系统应具备两个条件:(1)加密和解密交换必须满足在计算上是容易的。(2)密码分析必须满足在计算机上是困难的。协议:两个或两个以上的主体为完成某一特定任务共同发起的某种协约或采取的一系列步骤。协议的特征:(1)至始至终有序进行。(2)协议成立至少要有两个主体。(3)协议执行要通过实体操作来实现。数字签名与手写签名的区别:(1)签名实体对象不同。(2)认证方式不同。(3)拷贝形式不同。
签名算法的三个条件:(1)签名者事后不能否认自己的签名。(2)任何其他人都不能伪造签名,接收者能验证签名。(3)当签名双方发生争执时,可由公正的第三方通过验证辨别真伪。
不可否认数字签名:没有签名者的合作,接收者就无法验证签名,某种程度上保护了签名者的利益,从而可防止复制或散布签名文件的滥用。
不可否认数字签名方案由三部分组成:数字签名算法、验证协议、否认协议。
散列函数:一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。消息认证码:满足某种安全性质带有密钥功能的单向散列函数。身份证明分两大娄:身份证实、身份识别。信息隐藏:把一个有含义的信息隐藏在另一个载体信息中得到隐密载体的一种新型加密方式。
信息隐藏的两种主要技术:信息隐秘术、数字水印术。数字水印技术:指用信号处理的方法在数字化的多媒体数据中嵌入隐藏标识的技术。
三种数字水印:(1)稳健的不可见的水印。(2)不稳健的不可见的水印。(3)可见的水印。
数字水印三个特征:(1)稳健性。(2)不可感知性。(3)安全可靠性。
数字水印三个部分:(1)水印生成。(2)水印嵌入。(3)水印提取(检测)。
密钥管理的基本原则:(1)脱离密码设备的密钥数据应绝对保密。(2)密码设备内部的密钥数据绝对不外泄。(3)密钥使命完成,应彻底销毁、更换。常用密钥种类:(1)工作密钥。(2)会话密钥。(3)密钥加密密钥。(4)主机主密钥。
公开密钥分发:(1)广播式密钥分发。(2)目录式密钥分发。(3)公开密钥机构分发。(4)公开密钥证书分发。密钥保护方法:(1)终端密钥保护。(2)主机密钥保护。(3)密钥分级保护管理。
秘密共享方案:将一个密钥K分成n个共享密钥K1、K2……Kn,并秘密分配给n个对象保管。密钥托管技术:为用户提供更好的安全通信方式,同时允许授权者为了国家等安全利益,监听某些通信和解密有关密文。密钥托管加密体制由三部分组成:用户安全分量、密钥托管分量、数据恢复分量。密钥管理:指对于网络中信息加密所需要的各种密钥在产生、分配、注入、存储、传送及使用过程中的技术和管理体制。
保密通信的基本要求:保密性、实时性、可用性、可控性。密码保护技术:密码校验、数字签名、公证消息。通信保密技术:(1)语音保密通信(模拟置乱技术、数字加密技术)。(2)数据保密通信。(3)图像保密通信(模拟置乱、数字化图象信号加密)。网络通信加密的形式:(1)链路加密。(2)端-端加密。(3)混合加密。网络通信访问基本控制方式:(1)连接访问控制。(2)网络数据访问控制。(3)访问控制转发。(4)自主访问控制与强制访问控制。接入控制功能:(1)阻止非法用户进入系统。(2)允许合法用户进入系统。(3)使合法用户按其权限进行活动。接入控制策略:(1)最小权限策略。(2)最小泄漏策略。(3)多级安全策略。接入控制技术方法:(1)用户标识与认证。(2)身份认证特征(口令认证方式、协议验证身份)。
PGP的五种功能:认证性、机密性、压缩、Email兼容性、分段与重组。IP层安全功能:鉴别服务、机密性、密钥管理。
安全套接层SSL提供的安全服务:信息保密、信息完整性、相互认证。
PPDR-A模型五要素:安全策略、安全监测、安全反应、安全防御、安全对抗。操作系统安全访问控制:测试程序访问控制、操作系统的访问权限控制、保护机制的访问控制、用户认证访问控制。
安全操作系统设计四环节:安全模型、安全设计、安全确认、正确实施。安全网络平台种类:Windows NT、UNIX、Linux。(Linux兼容性好、源代码开放、安全透明)。
数据库安全条件:数据独立性、数据安全性、数据完整性、数据使用性、备份与恢复。
VPN(虚拟专用网)核心技术:隧道技术、密码技术、管理技术。
政务网的特点:信息公众化、信息机关化、信息存储量大、保密程度高、访问密级多样化。
政务网建设的三个安全域:(1)涉密域。(2)非涉密域。(3)公共服务域。
黑客攻击:指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。
防黑客攻击几种防范技术:安全性设计保护、先进的认证技术、扫描检测审计技术。
常规网络扫描工具:SATAN扫描工具、Nessus安全扫描器、nmap扫描器、strobe扫描器。网络监听工具:NetXRay、Sniffit。防火墙:在网络安全边界控制中,用来阻止从外网想进入给定网络的非法访问对象的安全设备。包括网络级包过滤防火墙和应用级代理防火墙。
密罐:用来观察黑客如何入侵计算机网络系统的一个软件“陷阱”,通常称为诱骗系统。
计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒检测方法:比较法、搜索法、辨别法、分析法。
电子商务安全要求:可靠性、真实性、机密性、完整性、有效性、不可抵赖性、可控性。
电子商务安全服务:鉴别服务、访问控制服务、机密性服务、不可否认服务。电子商务基本密码协议:密钥安全协议、认证安全协议、认证的密钥安全协议。国际通用电子商务安全协议:SSL安全协议、SET安全协议、S-HTTP安全协议、STT安全协议。
电子商务实体要素:持卡人、发卡机构、商家、银行、支付网关、认证机构。