信息安全概论试卷

2024-05-06

信息安全概论试卷(精选8篇)

篇1:信息安全概论试卷

1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒(A)。

A、蠕虫B、多态性病毒C、特洛伊木马D、宏病毒

2、下列病毒种类中,不是按感染系统进行分类的是(B)。

A、DOS病毒B、宏病毒C、Windows病毒D、引导型病毒

3、能够真正实现内外网隔离的技术手段是(B)。

A、防火墙B、物理隔离C、安全网关D、安全路由器

4、各国电信主管部门之间协调电信事物的国际组织是(B)。

A、国际电子技术协议(IEC)B、国际电信联盟(ITU)C、电子工业协会(EIA)D、通信工业协会(TIA)

5、用于解决IP地址短缺问题的技术是(B)。

A、VPN技术B、状态检测技术C、NAT技术D、包过滤技术

6、安全问题的技术根源是(B)

A、黑客的攻击B、软件和系统的漏洞C、安全产品的缺陷D、操作员的失误

7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的(B)。

A、普遍性B、相对性C、传递性D、变换性

8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是(D)。

A、强制访问控制模型B、基于角色的访问控制模型

C、基于对象的访问控制模型D、基于任务的访问控制模型

9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是(B)。

A、社会工程学B、网络钓鱼C、旁路攻击D、授权侵犯

1、信息系统的安全是三分靠

2、入侵检测系统的两种基本检测方法是检测和

3、访问控制技术包括三个要素:

分析题(本大题共15分。)

下面是一段C语言代码。

#include

#include

char name[] = “abcdefghijklmnopqrstuvwxyz ”;

int main()

{

char output[8];

strcpy(output, name);

for(int i=0;i<8;i++)

printf(“x%x”,output[i]);

return 0;

}

1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击。

2、指出该程序漏洞是由哪段代码或哪个函数引起的?

3、简述该攻击的原理。

(1)该漏洞会导致缓冲区溢出攻击

(2)该程序漏洞是由strcpy(output, name);这段代码引起的(3)strcpy()将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错。缓冲区溢出攻击是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。

论述题

通用入侵检测框架CIDF模型的基本组件及各组件的作用。

事件产生器(Event generators):从入侵检测系统外的整个计算环境中获得事件,并以CIDF gidos格式向系统的其他部分提供此事件。事件产生器是所有IDS所需要的,同时也是可以重用的。

事件分析器(Event analyzers):从其他组件接收gidos,分析得到的数据,并产生新的gidos。如分析器可以是一个轮廓特征引擎。

响应单元(Response units):是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的报警。

事件数据库(Event databases):是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

篇2:信息安全概论试卷

一、名词解释:

1、有机食品:是指来自于有机农业生产体系,根据国际有机农业生产要求和相应的标准生产加工的,并通过独立的有机食品认证机构认证的农副产品。

2、植物检疫:禁止检疫性病虫害从疫区传入保护区,保护区不得从疫区调运苗木、接穗、果实和种子,一经发现立即销毁。

3、绿色食品:指遵循可持续发展原则,按照特定生产方式生产,经专门机构认定,许可使用绿色食品标志,无污染的安全、优质、营养类食品。

4、续展:是指绿色食品企业在绿色食品标志使用许可期满前,按规定的进限和要求完成申请、认证和颁证工作,并许可在其产品上继续使用绿色食品标志。

5、无公害农产品:是指产地环境、生产过程和产品质量符合国家有关标准和规范的要求,经认证合格获得认证证书并允许使用无公害农产品标志的未经加工或者初加工的食用农产品。

二、填空题:

1、产地认定 产品认证;

2、湿翻改土 中耕;

3、生长阶段设计 分段饲养;

4、高致病性禽流感 鸡新城疫;

5、雌鱼 雄鱼;

6、警告 3;

7、企业法人 中国境内;

8、对虾尾数平均体重;

9、生活区 生产区;

10、6—8 20;

三、判断题:

1、错;

2、对;

3、错;

4、对;

5、对;

6、错;

7、对;

8、错;

9、错;

10、对;

四、简答题:

1、第一,加强蔬菜检疫和病虫害预测预报工作;第二,综合运用农业技术措施;第三,大力发展生物防治技术,利用生物天敌,防治蔬菜病虫害,做到以虫治虫,以菌治菌,以菌治虫,以尽可能不用或少用化学农药;第四,科学实行物理防治措施;第五,严格控制化学防治措施,严禁使用高毒、高残留农药;推广使用高效、低毒、低残留农药。

2、温度与湿度:雏禽1—3日龄时,舍内温度宜保持在32℃以上,随后禽舍内的环境温度每周 下降2—4℃,直至室温。禽舍内地面、垫料应技术干燥、清洁,相对湿度宜在40%—75%。光照:肉用禽饲养期宜采用16—24小时光照,夜间弱光照明,光照强度为10—15lx。

篇3:信息安全概论试卷

然而, 云计算模式下也存在信息安全的问题。通过有效的措施解决云计算服务模式下用户的信息安全问题, 对于整个互联网的发展至关重要, 同时对于云计算服务的可持续发展具有重要意义。

1 云计算概述

当前, 人们能够利用互联网获得大量信息, 并且实现基于互联网存储及计算的信息资源共享, 实现低成本、高效率的相互协作。然而, 随着互联网研究的深入, 对于网络大规模协作问题, 学术界出现了网格计算 (Grid Computing) 、按需计算 (On-Demand Computing) 以及效能计算 (Utility Computing) 等概念及计算模式。云计算基于上述计算模式的发展得到改进, 是一种新型的计算方式。

对于云计算的定义, IBM给出了如下定义:云计算的平台是基于按需动态部署以及配置的能够伸缩的平台[1], 这个平台可以提供的服务具有伸缩性, 可以是其他云计算平台或者物理上存在的海量服务器等硬件设备。一个云计算平台包括了计算资源、存储区域的网格、安全的设备以及网络设施。基于可扩展性, 用户能够对云计算服务进行租借购买, 通过Internet尽量对云的应用提供服务。

1.1 云计算模型架构

基于云计算的特点, 云计算的体系架构被分成了应用层、开发平台层、核心层、资源架构层以及物理层五个层次[2]。

1.1.1 应用层

基于不同的开发平台、开发环境, 对于分布式的应用程序进行开发。软件的开发及运行以及用户服务质量的保障都是由应用程序的开发者负责的。

1.1.2 开发平台层

利用资源架构层进行课题平台的构建, 基于自有API作为应用程序提供分布式服务以及云计算的编程环境, 使应用服务的部署加速, 对应用服务的扩展给予支持。

1.1.3 资源架构层

根据核心层建立的资源服务架构体系, 能够实现高效灵活的分布式计算服务, 能够提供大容量分布式存储和安全可靠的分布式通信。

1.1.4 核心层

管理物理资源, 能够给上层提供应用的环境, 利用操作系统的内核、中间层以及虚拟机监视器等进行抽象服务。

1.1.5 物理层

这是云计算最底层的基础设施, 通过地理位置分布在全球的不同资源构成了云计算的骨干资源, 包括计算资源、网络资源以及存储资源在内, 从而给上层的运行、维护、升级以及管理提供了局部资源支持, 能够给大型IT企业提供硬件支持。

1.2 云计算服务的安全隐患

1.2.1 数字信息被非法盗取

云计算以分布式网络为基础, 每一个用户都是网络中的一个节点, 当使用云计算服务时需要连接网络, 那么各个节点都可以被云计算服务商通过某些手段访问, 并且用户之间也可以通过一些网络协议互相访问。这样用户的网页浏览历史痕迹、网页缓存等数据信息, 几乎都会被记录并被云计算服务商获取。

更令人担心的是云计算用户在享受服务供应商的服务时, 需要将数据存放到云端, 联网状态下进行信息传输的过程中容易被黑客攻击。即使在数据完整的传输到云端后, 由于云计算模式提供的公共接口繁多, 依然存在信息被盗取的风险。

1.2.2 数字信息被非法利用

云计算模式下用户的数据具有易复制、转移方便、传播速度快等特点, 同时因为数据存放在云端导致用户对数据不可控, 以及信息不对称等因素, 存储在云端的数据可能在用户不知情的情况下被非法利用, 这种情况发生后用户也不易察觉。

1.2.3 数字信息被破坏

对于使用云计算服务的用户来说, 云就像一个黑匣子, 用户不知道有哪些服务器提供数据的存储和处理, 因此丧失了对数据的控制。当更换服务器或者服务器发生异常时, 数据是否已丢失、数据是否完整等信息都是模糊的, 一旦问题发生可能导致数据无法恢复的风险。

2 基于云计算的信息安全架构

云计算数据存储服务器是由硬件设备、应用软件以及网络连接构成的, 不只是一个存储硬盘。当前, 云计算服务提供商都有自己的云计算数据存储服务, 和传统的存储相比, 云计算数据存储具有更多类型的网络数据服务, 以及数据维护及管理的便利性。然而因为用户规模非常庞大, 网络环境复杂, 服务对象具有复杂性, 造成云计算环境下数据存储服务风险非常大。因此, 云计算应该引进健全的第三方审计机制, 基于相应审计协议以及第三方审计机构的约束, 规范云计算服务行业的发展。

2.1 用户

一般情况下, 云计算服务商对用户使用的客户端或者浏览器进行数据存储服务的访问进行要求。用户通过手机终端, 电脑等设备, 基于互联网客户端软件或者浏览器对服务商提供的服务进行应用。用户仅仅对于自身访问控制信息以及客户端软件或者浏览器进行安全防御, 而不考虑其他方面的安全问题。

2.2 云计算数据中心

数据中心是基于海量的低成本硬件存储设备以及部分控制管理服务器构成。庞大的存储空间由硬件设施提供, 日常管理维护工作则由控制管理服务器实现。数据中心的核心就是分布式文件系统, 可以实现存储设备协同工作以及虚拟化, 从而使用户对于数据的访问与存储快速准确。同时可以给上层的控制管理服务器提供安全的应用接口, 控制服务器可以对用户的请求进行响应, 使访问控制的安全性得到保障。

2.3 第三方审计机构

政府行政机构基于国家或者地区的法律法规进行云计算数据中心行为的监管。为了让用户对第三方审计机构完全信任, 其审计监管能力必须够强, 能够满足用户对于存储在云端的数据完整性、保密性、一致性等方面的安全需求。并且第三方审计机构应该具备证明云计算服务提供的操作能力事实存在的能力, 使服务商无法抵赖全部的操作。

2.4 网络通信

云计算数据存储服务的质量是由网络环境决定的。因此, 电信运营商必须提供安全稳定可靠的网络连接, 能够确保在通信过程中不会出现被窃听或者恶意丢包等问题。同时, 通信服务应该做到快速稳定, 使用户能够及时获取数据包。就云计算数据存储的服务质量及安全性能而言, 网络通信性能的提升帮助非常大。

3 结语

信息安全问题是信息时代的一个宏大命题, 构建好一个基于云计算环境的安全计算机信息网络, 对保障国家信息安全具有非常关键的作用, 能够让人们享受到网络带来的巨大便利。

参考文献

[1]冯登国, 张敏, 张妍, 等.云计算安全研究[J].软件学报, 2011 (01) :1-13.

篇4:信息安全概论试卷

关键词: 基础医学概论 整合课程 试卷分析与思考

近年来,我校教师对非医专业基础医学概论课程进行了“以器官系统为中心”整合教学的尝试[1]。为了了解课程整合的试卷质量及整合的教学效果,以深化整合教学改革,对本校2015-2016第一学期期末试卷进行了统计和分析评价。

1.方法

试卷由主讲教师命题,教研室主任审核,闭卷,主观题流水作业,客观题机读卡阅卷。整群抽取2015-2016第一学期非医专业(营销、国际营销、公共卫生与事业管理)基础医学概论整合课程的期末考试试卷153份。机读卡导出每位考生试卷各题得分及总分,应用Excel2007对试卷的信度、难度、区分度等指标进行分析。

2.结果

2.1考生成绩分布:试卷满分100,成绩平均70.48,标准差12.18,最高分91.5,最低分31,全距60.5。学生成绩分数段频数分布为30~39分5人、40~49分4人、50~59分15人、60~69分38人、70~79分51人、80~89分39人、90~100分1人,成绩主要集中在60~90分,偏度系数-1.07。成绩呈明显负偏态分布。

2.2试卷题型分布与教学大纲要求度:本试卷包含单选题30分,多选题10分,填空题20分,名词解释10分,简答题15分,论述题15分,主客观题比例为60%:40%。本试卷按本课程教学大纲要求统计掌握、熟悉、了解的试题分值比为:59%:32%:9%。

2.3试题综合质量:试题难度按试题平均得分率计算;区分度用极端分组法计算;信度采用内在信度Cronbachα系数法计算;效度主要考虑内容效度,用各章节考题分数与教学学时数两列数据的积差相关系数来反映试卷考核内容与教学大纲的一致性[2][5]。经统计,分析试卷信度难度区分度等指标数据见表1:

3.讨论与建议

自2009年开始到现在,我校已经对非医专业基础医学概论进行课程整合实践几年,取得了初步成果,2014年出版了整合教材并投入使用,逐步实现一个教师承担课程教学的整合改革[1]。整合教学的实施将几门基础医学课程内容进行了有机的融合,并且试卷命题进行了融合,取得了显著的成效。

3.1成绩分析:高校课程是有教学目标和要求的教学,其考试属于合格性考试,学生的成绩分布呈负偏态分布,让大多数学生过关是更期望的结果[3]。本次考试平均分70.48,标准差12.18,成绩偏高、标准差偏大。考试偏度系数-1.07,成绩主要集中在60~90分,成绩呈明显负偏态分布是比较符合高校教学要求的。

3.2试卷题型及教学大纲要求度分析:素质教育要求考试必须实现知识考试向能力和素质考试的转变,组卷注意客观题与主观题的比例最好为40%和60%[4]。本试卷满足素质教育需求,主观题数量60%,而且主观题增加了情境性试题,比如论述题都是病例式题目,该试题内容涵盖解剖、生理和病理等学科知识点,注重了学生综合分析能力的培养。经统计,教学大纲三级要求度为掌握、熟悉、了解分布为59%:32%:9%,符合大纲要求,照顾了全局,而且重点突出循环系统和物质代谢等章节。

3.3试卷整体质量分析:根据国内外有关资料,结合我校现状,我们认为高校学生课程合格性考试信度在0.5以上、内容效度在0.8以上、难度在0.75左右、区分度0.15以上就是较理想试卷[5]。表1显示本次考试各指标均符合以上要求,属于较理想试卷。说明本次考试质量较好,能比较学生成绩优劣;可信度较高,考分能真实反映学生学业水平;试卷考核内容与教学大纲高度一致,考试有效。单选题难度较小,区分度较小;多选题难度最大,区分度最小。可见,在命题时对这两类试题要仔细斟酌。

3.4整合试卷思考:课程教学整合改革初见成效,但是由于经验不足,还存在很多问题,一个教师还不能将教学内容完全融合,而且试卷融合的内容有待增加比例。

参考文献:

[1]蔡青,王蓉,许蓬娟,李春深,周涛,谭俊珍.非医专业基础医学概论课程整合的教学实践研究[J].基础医学教育,2015,07:601-603.

[2]崔国生,张昕,张楠.试卷分析与评价智能系统的设计与实现[J].沈阳工程学院学报(社会科学版),2008,4(4):563-565.

[3]李静,刘潜,陈地龙,等.组织胚胎学试卷分析与评价[J].医学教育探索,2006,(4):328-329.

[4]李洁藏.素质教育下高等医学院校考试改革的探讨[J].中医教育,2008,27(2):37-38.

篇5:信息安全概论

1、信息安全的基本属性:(1)可用性(2)机密性(3)非否认性(4)可控性(5)真实性(6)完整性

2、信息安全技术是指保障信息安全的技术,具体来说,它包括对信息的伪装、验证及对信息系统的保护等方面。

3、信息安全划分四个阶段:(1)通信安全发展时期(2)计算机安全发展时期(3)信息安全发展时期(4)信息安全保障发展时期。

4、信息安全威胁有:(1)信息泄露(2)篡改(3)重写(4)假冒(5)否认(6)非授权使用(7)网络与系统攻击(8)恶意代码(9)灾害、故障与人为破坏。

第二章

1、密码技术提供:完整性、真实性、非否认性等属性。

2、密码学分为:密码编码学和密码分析学。

3、按密钥使用方法的不同,密码系统主要分为对称密码、公钥密码。

4、密码分析也可称为密码攻击。

5、密码分析分为4类:(1)唯密文攻击(2)已知明文攻击(3)选择明文攻击(4)选择密文攻击。第三章

1、系统实体标识:(1)系统资源标识(2)用户、组和角色标识(3)与数字证书相关的标识。

2、威胁与对策:(1)外部泄密(2)口令猜测(3)线路窃听(4)重放攻击(5)对验证方的攻击。

3、PKI:公开密钥基础设施。(PKI中最基本的元素就是数字证书)

4、PKI的组成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件。

5、PKI支撑的主要安全功能:基于PKI提供的公钥证书和私钥,用户之间可以进行相互的实体认证,也可以进行数据起源的认证。

6、公钥认证的一般过程是怎样的? 公钥来加密,只有拥有密钥的人才能解密。通过公钥加密过的密文使用密钥可以轻松解密,但通过公钥来猜测密钥却十分困难。

7、简述PKI的构成和基本工作原理。PKI的构成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件 基本原理:PKI就是一种基础设施,其目标就是要充分利用公钥密码学的理论基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务 第四章

1、访问控制策略:自主访问控制策略(DAC)、强制访问控制策略(MAC)、基于角色访问控制策略(RBAC)。

(HRU模型 Bell-Lapadula模型 BIBA模型 Dion模型。)

2、PMI技术:授权管理基础设施。

3、PMI基本属性要素:属性证书、属性权威机构及PMI模型。第五章

1、信息隐藏主要包括数字水印技术和隐写技术。

2、鲁棒水印:是一种主要面向数字内容版权保护的信息隐藏技术,他通过原

内容的感知冗余中隐藏地嵌入包含版权信息的数据。

3、脆弱水印技术将防伪信息隐藏在数字内容中,目的是以后通过检查发现篡改,由于防伪信息和被保护数据融合,方便地支持了电子图文的流动。(脆弱水印是一种保护数据完整性和真实性的技术)第六章

1、网络与系统攻击手段主要包括网络与系统调查、口令攻击、拒绝服务攻击、缓冲区溢出攻击等。

2、口令攻击的破解方法:(1)词典生成(2)口令截收和欺骗(3)非技术手段。

3、拒绝服务攻击的主要类型和基本原理是什么? 主要类型:(1)利用系统漏洞(2)利用网络协议(3)利用合理服务请求(4)分布式拒绝服务攻击。基本原理:攻击者通过发送大量的服务或操作请求,致使服务程序出现难以正常运行的情况。第七章

1、防火墙的基本类型:(1)包过滤防火墙(2)代理网关(3)包检查型防火墙(4)混合型防火墙。

2、入侵检测系统需要解决三个方面的问题:(1)需要充分并可靠地采集网络和系统中数据,提取描述网络和系统行为的特征;(2)必须根据以上数据和特征,高效并准确地判断网络和系统行为的性质;(3)需要对网络和系统入侵提供响应手段。

3、IDS数据源主要可分为两类:(1)基于主机的IDS(2)基于网络的IDS。

4、“蜜罐”技术是指一类对攻击、攻击者信息的收集技术。

5、“蜜罐”主要采用的技术:(1)伪装和引入(2)信息的控制(3)数据捕获和分析。

6、信息安全应急响应一般分为前期响应、中期响应、后期响应三个阶段。

7、IDS主要的分析检查方法:误用检测、异常检测、其他检测。8防火墙的原理是什么?

(监视 拒绝 隔离 可疑文件。)第八章

1、日志和审计是两个紧密相关的概念。

2、审计事件通常包括系统事件、登录事件、资源访问、操作、特权使用、账号管理和策略更改等类别。

3、事件分析与追踪:(1)检查进程(2)检查通信连接(3)检查登录用户(4)分析日志(5)文件系统分析(6)地址追踪(7)假冒地址追踪。

4、电子证据:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网络中。

5、数字取证:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网络中,它们就是电子证据。第九章

1、操作系统安全技术主要包括:(1)内存分离和进程分离(2)账户系统与特权管理(3)访问控制(4)文件保护(5)内核安全技术(6)安全审计(7)形式化验证。

2、典型数据库特色的安全需求:(1)

数据完整性(2)操作可靠性(3)存储

可靠性(4)敏感数据保护。

3、可信计算的基本思想是:如果可以从计算平台的源头实施可靠的防范,这些不安全因素可以被有效控制。

4、TCPA 可信计算平台联盟TPM 可信平台模块。第十章

1、OSI(国际标准化组织)安全体系结构:1-4层的安全服务以“底层网络安全协议”的方式提供,包括传输层安全协议(TLSP)和网络层安全协议(NLSP);5-7层的安全服务以“安全组件”的方式提供,包括系统安全组件和安全通信组件。

2、IPSex协议:应用于网络层。

3、SET(电子商务协议)标准:主要目的是保护互联网上信用卡交易安全。第十一章

1、常见的恶意代码:计算机病毒、蠕虫和特洛伊木马。

2、计算机病毒:是一类具有传染、隐蔽、破坏等能力的恶意代码。(CIH病毒、蠕虫、特洛伊木马)

3、恶意代码检测方法主要有:(1)

特征代码法(2)校验和法、行为监测法(3)软件模拟法(4)比较法(5)感染实验法 第十二章

1、内容安全技术主要用于不良内容传播控制、数字版权侵权控制、敏感内容泄露及其控制等方面。

2、内容安全技术分为被动内容安全技术和主动内容安全技术,被动内容安全技术不事先预处理被监管的内容,主动内容安全技术对被监管的内容进行预处理。第十三章1、1999年,我国颁布了国家标准《计算机信息系统安全保护等级划分准则》 2、2001年5月,成立了“中国信息安全产品测评认证中心”。

3、2001年,我国根据CC颁布了国家标准《信息技术 安全技术 信息技术安全性评估准则》

4、2007年,我国成立了“中国信息安全认证中心”。

5、设计人员或分析人员已经可以采用安全模型、协议形式化分析和可证明安全性方法等手段对安全策略、安全协议或密码算法进行验证。第十四章

1、安全策略主要应明确以下问题:(1)安全目标(2)访问主体(3)访问客体(4)访问方式。

篇6:信息安全概论总复习总结

1、根据TCP/IP协议,共有0-65535个端口,可分为私有端口、注册端口、公认端口,其中公认端口的范围为: 0——1023;私有端口的范围为: 49152——65535;注册端口的范围为: 1024——49151。

2、IPSec通过安全策略为用户提供一种描述安全需求的方法,允许用户使用安全策略来定义 保护对象、安全措施 以及 密码算法 等。3.IPsec的加密算法只用于(ESP协议)。

4.计算机病毒的特性有(传染性、隐蔽性、潜伏性、破坏性)。5.特洛伊木马的特性主要有(隐蔽性、欺骗性、特殊功能性)。

6.一个典型的PKI系统组成主要有(公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律基础)。

7.包过滤和代理是两种实现防火墙功能的常见技术,其中包过滤技术工作在(网络层)层,代理防火墙工作在(应用层)层。

8.包过滤防火墙的过滤依据主要有(ip源地址;ip目的地址;协议类型;tcp或udp的目的端口;tcp或udp的源端口;icmp消息类型;tcp报头的ack位。)9.按照检测技术的不同,可以将入侵检测分为(异常检测系统和误用检测系统),按照数据来源,可以分为(基于主机检测系统和基于网络检测系统)。

10、信息安全模型P2DR模型中各个字母分别代表(策略、防护、检测、响应)。

11、常用的服务及其对应的端口号。

ftp:21〃22,http:80,telnet:23,snmp:161,SMTP:25,POP3:110

12、运行保护中各保护环对应的内涵。

(安全操作系统的运行保护是基于一种保护环的等级结构实现的,这种保护环称为运行域,一般的系统设置了不少于3—4个环,理解可答可不答)R0:操作系统,它控制整个计算机系统的运行;

R1:受限使用的系统应用环,如数据库管理系统或事务处理系统; R2:应用程序环,它控制计算机对应用程序的运行;

R3:受限用户的应用环,他控制各种不同用户的应用环。

13、安全策略的实施原则。

(1)最小特权原则:主体执行操作时,按照主体所需权利的最小化原则分配给主体权利

(2)最小泄露原则:主体执行任务时,按照主体所需要知道的信息最小化的原则给主体权利

(3)多级安全策略:指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS),秘密(S),机密(C),限制(RS)和无级别(U)5级来划分。

14、朴素模式匹配算法的时间复杂度:文本串长n; 模式串长m。最坏情况下匹配搜索次数为 m*(n-m+1)。

15、KMP算法主要是消除了 主串 指针的回溯,从而使算法效率有了某种程度的提高。

1、假如你要向你的朋友发送某个信息,为了实现信息的不可否认性、完整性、机密性,你会怎样做,画图说明你的方案。

2、IPSEC安全协议中,其工作模式及其体系结构。

答:

1、隧道模式:保护整个ip数据包;传输模式:保护ip包头。

2、体系结构:ah(认证报头协议)协议、esp(封装安全负荷)协议、ike(秘钥交换)协议

3、在访问控制中,什么是主体,什么是客体,分别举例说明。

答:主体:可导致信息在客体间流动或使系统状态发生变化的主动实体。例子:用户、进程。

客体:包含或接收信息的被动实体。例子:页面、段、文件、目录、进程、硬件设备,……

4、CA的信任模型主要有哪几种,各有什么特点。答:1.严格层次信任模型:优点:(1)到达一个特定最终实体只有唯一的信任路径,证书信任路径构建简单;(2)它建立在严格的层次机制之上,建立的信任关系可信度高。缺点:(1)根CA密钥的安全最重要,一旦泄漏整个信任系统瓦解;(2)根CA策略制定要考虑各个参与方,这会使策略比较混乱。

2.桥信任模型:优点:现实性强,证书路径较易发现,证书路径相对较短。缺点:证书路径的有效发现和确认不很理想,大型PKI的目录的互操作性不方便,且证书复杂。

3.网状信任模型:优点:信任关系可以传递;缺点:存在多条信任路径,要进行路径选择。

4.对等信任模型:优点:信任路径构建简单,信任关系可信度高;缺点:限制自己只允许直接信任,所以证书量大。

5、SSL握手协议过程中创建一个会话。答:(1)hello阶段;(2)加解密参数传输(3)server确认(4)会话数据传输

6、IPSec中密钥交换协议IKE主要提供的功能分别是什么? 答:(1)协商服务(2)身份认证服务(3)密钥管理(4)安全交换

2、对称密码体制与非对称密码体制下密钥数量计算问题。

n*(n-1)/2;2n

3、IPSEC中AH协议中载荷长度计算公式。

kdAkmessagesign||Z||EC||HkEPkdBDPkkeAkeBkDCZ-1DPsignA(keA,kdA)HmessageH’B(keB,kdB)k比较载荷长度 n=验证数据长度(bit)/32(bit) +1

4、门限秘密共享方案中的秘密与多项式重构计算问题。

例题:Shamir在1979年提出利用有限域GF(p)上的k-1次多项式h(x)ak1xk1a1xa0modp构造秘密共享的(k,n)门限体制。一个(3,5)门限方案,若已知随机素数p为17,当x=1,2,3,4,5时,对应的5个秘密份额为S1=

8、S2=

7、S3=

10、S4=0、S5=11,请采用LaGrange拉格朗日插值法从秘密份额中选择S1、S3、S5个重构多项式h(x)和秘密S。(15分)

解:h(x)=8(x-3)(x-5)/(1-3)(1-5)+10(x-1)(x-5)/(3-1)(3-5)+11(x-1)(x-3)/(5-1)(5-3)mod 17= x2-8x+15-5(x2-6x+5)/2+11(x2-4x+3)/8 mod 17= x2-8x+15 mod 17 +(5(x2-6x+5)/(-2))mod 17 +11(x2-4x+3)/8 mod 17 h(x)= x2-8x+15 mod 17 +(5(x2-6x+5)*8)mod 17-22(x2-4x+3)mod 17=19 x2-160x+149 mod 17=2x2+10x+13 mod 17 多项式h(x)= 2x2+10x+13

秘密S=13。

5、入侵检测模型与HIDS、NIDS的优缺点。

HIDS:基于主机的模型 优点:性价比高;更加细致,容易监测一些活动;视野集中;易于用户剪裁;有较少的主机;对网络流量不敏感。缺点:代价大;不监测网络上的情况;对入侵行为分析工作量随主机增加而增加。

NIDS:基于网络的模型 优点:侦测速度快;隐蔽性好;视野更宽;较少的监测器;占的资源少 缺点:只检查直接连接网段通信;不能监测不同网段的网络包;实现复杂,需要大量计算和分析,工作量大。

6、包过滤型防火墙的作用就是在网络中的适当位置对数据包实施有选择的通过。选择依据为系统内设置的过滤规则,只有满足过滤规则的数据包才被转发到相应的网络接口,其余数据包则被丢弃。包过滤一般要检查哪些内容,配置包过滤包括哪些步骤。

答:检查内容:ip源地址;ip目的地址;协议类型;tcp或udp的目的端口;tcp或udp的源端口;icmp消息类型;tcp报头的ack位。配置步骤:(1)必须知道什么是应该和不应该被允许的,必须制定一个安全策略。(2)必须正式规定允许的包类型、包字段和逻辑表达式。(3)必须用防火墙支持的语法重写表达式。

7、描述利用KMP单模匹配算法进行模式匹配过程。例如:T={ababcabcacbab};P={abcac}

8、某公司有一B类网123.45。该网的子网123.45.6.0/24,有一合作网络135.79。管理员希望:①禁止一切来自Internet的对公司内网的访问;②允许来自合作网络的所有子网135.79.0.0/16访问公司的子网123.45.6.0/24;③禁止合作网络的子网135.79.99.0/24的对123.45.0.0/16访问权。请设计合理的过滤规则。

A B C 源

目的地

123.45.6.0/24

123.45.0.0/16 0.0.0.0/0

过滤操作

允许 拒绝 拒绝

135.79.0.0/16

篇7:信息安全概论课程学习总结

本学期经过一学期的对于信息安全概论课程的学习,对于信息安全所涉及的领域、信息安全科目所包含的知识以及信息安全专业学习所需要的相关知识储备和相关发展方向有了简单程度上的相应了解。于此,对于本学期所学信息安全概论的课程进行梳理与详述。

本学期信息安全概论课程内容大致可分为这几部分:信息安全概述、数字水印、僵尸网络、电子商务中的安全技术、操作系统基础知识、网络安全导论、密码学概论以及身份认证技术概述。

一、信息安全概述

信息安全之目的在于将信息系统之脆弱性降到最低,即将信息系统的任何弱点减小至最少。信息安全的属性为:机密性、完整性、可用性、不可否认性以及可控性。

1.机密性,是指保护数据不受非法截获和未经授权浏览。此之于敏感数据之传输甚为紧要,对于通信网络中处理用户的私人信息是十分必须且关键的。

2.完整性,是指保障数据在被传输、接受或者存储时的完整以及未发生篡改。此之于保证重要数据之精确性是必不可少的。

3.可用性,是指当发生突发事件时,用户依然可以得到并使用数据且服务处于正常运转状态,例如发生供电中断以及相应地自然灾害与事故使。

4.不可否认性,是指行为人不能否认其信息之行为。此之于可用于防止参与某次通信交换的一方在事后否认本次交换曾经发生过的情况。

5.可控性,是指对于信息即信息系统实施安全监控。此之于可用于确保管理机制对信息之传播及内容具有控制能力。

信息安全的研究内容包括:安全检测与风险评估、网络信任体系、可信计算、访问控制、身份认证、密码技术、内容安全、安全协议、恶意行为及恶意代码检测、信息隐藏、网络监控、入侵检测、防火墙、无线通信安全、嵌入式安全、云安全以及量子密码等。

与信息安全相关的法规在世界各国也都有了长足的发展。

美国于1998年5月22日总统令《保护美国关键基础设施》,就围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构。1998年美国国家安全局制定了《信息保障技术框架》,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的“深度防御策略”。而后,于2000年1月,发布《保卫美国计算机空间—保护信息系统的国家计划》。分析了美国关键基础设施所面临的威胁,制定出联邦政府关键基础设施保护计划,以及关键基础设施保障框架。

与此同时,俄罗斯于1995年颁布《联邦信息、信息化和信息保护法》,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。又于1997年出台《俄罗斯国家安全构想》。明确提出“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重。而后的2000年普京总统批准了《国家信息安全学说》,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。

日本也紧跟步伐,出台《21世纪信息通信构想》和《信息通信产业技术战略》,强调“信息安全保障是日本综合安全保障体系的核心”。加紧建立与信安全相关的政策和法律法规,发布了《信息通信网络安全可靠性基准》和《IT安全政策指南》。成立了信息安全措施促进办公室,综合安全保障阁僚会议、IT安全专家委员会和内阁办公室下的IT安全分局。

在我国现已颁布《中华人民共和国计算机安全保护条例》、《中华人民共和国商用密码管理条例》、《计算机信息网络国际联网管理暂行办法》、《计算机信息网络安全保护管理办法》、《计算机信息系统安全等级划分标准》以及在《刑法》的修订过程中增加了有关于计算机犯罪的条款。我国的信息安全法律法规发展现在已经颇具规模。

二、数字水印

数字水印,是指将一些标识信息直接嵌入数字载体当中或是间接表示且不影响原载体的使用价值,也不容易被探知和再次修改,仍能被生产方识别和辨认的技术。数字水印技术是对抗盗版等不法行为的一种行之有效的防伪方式。

三、僵尸网络

僵尸网络,是指通过各种手段在大量计算机中植入特定的恶意程序,使控制者能够通过相对集中的若干计算机直接向大量计算机发送指令的攻击网络。被植入恶意程序的计算机就如同僵尸一般受控于攻击者,进而从事攻击破坏活动。

构成僵尸网络的组成为:僵尸主控机、“僵尸”:被入侵的计算机、指挥和控制协定。

现如今僵尸网络已成为会联网的主要威胁,因为大量的计算机被控制,展开猛烈的攻击、破坏、收集敏感数据和增加更多的被控制的计算机,网络允许受控计算机的运行。其攻击的方式为:DDoS 攻击、垃圾邮件、Clickfruad、恶意传播、非法入侵、Manipulating online polls。僵尸网络的主要目的还是金钱的驱使。

四、电子商务中的安全技术 1.应用背景

2.加密技术 3.在线支付协议

五、操作系统基础知识 第一部分,OS有关概念。1.计算机硬件组成。2.OS的目标及功能。

3.操作系统的发展。按计算机换代李成划分:

第一代(1945至1955)——电子真空管和插件板,机器语言、没有OS、体积大速度慢。

第二代(1955至1965)——晶体管和批处理,有Fortran和汇编、按批处理作业,有了监控程序。

第三代(1965至1980)——集成电路和多道程序,多道程序、联机即时外设操作,操作系统走向成熟。第四代(1980至1990)——个人机时代,大规模集成电路,有了成熟的操作系统产品MS-dos、Windows、UNIX。后第四代(90年以后)——网络OS、分布式OS。

第二部分,OS研究的主要成就。1.创建了并行调度概念。2.形成了储存器管理理论。3.建立信息保护和信息安全机制。4.实现资源调度和资源管理。5.提出了OS构建理论。第三部分,典型OS分类介绍。1.批处理操作系统。2.分时操作系统。3.实时操作系统。4.多处理操作系统。5.网络操作系统。6.布式操作系统。7.个人计算机操作系统。第四部分,OS核心技术简述。1.并发性问题。2.存储管理技术。3.文件管理技术。4.I/O管理技术。5.系统安全与防范技术。第五部分,OS技术面临的挑战。

六、网络安全导论

网络安全,是指网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。

1.攻击、服务和机制。2.网络安全模型。3.加密。

4.身份验证和数字签名。5.IPSec、S/MIME和SSL。6.防火墙、IDS和蜜罐技术。

七、密码学概论 密码技术的发展历史:

第一阶段(1949年前),古典密码学发展阶段。此阶段的发展情况为,采用隐写术,暗语、隐语、藏头诗等,而采用的变换方式为手工或者机械变换的方式来实现。具有代表性的密码有:单表代换密码:Capesar密码、仿射密码;多表代换密码:Vigenere密码、Hill密码等;转轮密码:Enigma、Red密码等。

第二阶段(1949年至1976年),近代密码学阶段。

1949年,Shannon发表了《保密系统的通信理论》,用信息论的观点分析了密码学的基本原理,奠定了密码学的理论基础。而后,1967年David Kahn出版了《破译者》一书,促进了密码学的理论发展。

第三阶段(1976年至今),现代密码学阶段。

1976年,Diffie、Hellman发表《密码学新方向》,开辟了公钥密码学的新领域。同年,美国建立DES为联邦标准。现代密码学的主要发展方向为:混沌密码学、量子密码学、椭圆曲线密码学。

八、身份认证技术概述

1.身份认证,是指计算机及网络系统确认操作者身份的过程,其目的是使通信双方建立信任关系。在信息安全理论体系中,加密和认证是两个最重要的分支。2.身份认证的发展历史:

第一阶段,最早的身份认证技术往往是以对罪犯的身份认证联系在一起的,由于古代技术的落后,身份认证主要借助于一些附加于人体的特征来进行身份认证。第二阶段,根据人体骨骼长度进行身份识别。

第三阶段,指纹身份识别。随着计算机技术的发展,目前指纹技术已经成为一种成熟易用的技术,其应用领域已相当广泛。

3.古代身份认证的方法:根据你所知道的信息来证明身份;根据你所拥有的东西来证明身份;根据你独一无二的身体特征来证明身份。然而这三种方法都存在一定缺陷,也许你知道的信息别人也知道,也学你所拥有的东西别人也拥有或者你的东西已丢失,对于特定身体特征的证明也存在一定的不便。

4.数字身份认证技术:用户名/密码认证方式;数字证书;智能卡;生物特征认证;零知识身份认证。以上对本学期所学相关知识根据感兴趣情况进行了各有详略的概述,现在对本人较为感兴趣的单个方面进行较为具体的论述。由于本人经常网购,所以对于电子商务方面的安全问题较为感兴趣,对于课程所涉及的相关问题及知识进行一下较为详尽的论述。

电子商务是指凭借电子手段而进行的商业活动。当前电子商务面临的主要问题为:付款、认证问题;商品投送保证问题;标准问题;税收问题;安全与法律问题。电子商务安全机制具有保密性、完整性、可靠性和不可否认性。保密性是指必须实现该信息对除特定收信人以外的任何人都是不可读取的。这样一来加密就显得尤为重要,加密是指通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文,而这些以无法读懂的形式出现的数据一般被称为密文。按照国际上通行的惯例,将这些方法按照双方收发的密钥是否相同的标准划分为两大类:第一,常规算法。加密密钥和解密密钥是相同或等价的。第二,公钥加密算法。可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证,但算法复杂,加密数据的速率较低。

现在进行进一步的论述。对称加密算法有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。著名的对称加密算法有:美国的DES及其各种变形、欧洲的IDEA、日本的FEALN、LOKI 91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等,其中影响最大的DES与AES。公钥密码可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证,但算法复杂,加密数据的速率较低。DES是IBM公司1977年为美国政府研制的一种算法,以56位密钥为基础的密码块加密。它的加密过程为:一次性把64位明文块打乱置换;把64位明文块拆成两个32位块;用加密DES密钥把每个32位块打乱位置16次;使用初始置换的逆置换。但是DES的安全性受到了很大的挑战,1999年1月,EFF和分散网络用不到一天的时间,破译了56位的DES加密信息,DES的统治地位受到了严重的影响。目前椭圆曲线加密技术(EEC)正在兴起,该技术具有安全性能高、计算量小处理速度快、储存空间占用小以及带宽要求低的特点,正在逐步受到人们的青睐。ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。所有这些算法的安全性都基于密钥的安全性;而不是基于算法的细节的安全性。

在在线电子商务中协议十分重要,在线支付协议有SSL协议、SET协议。SSL是Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。SSL目前已成为Internet上保密通信的工业标准。现行Web浏览器普遍将HTTP和SSL相结合,来实现安全通信。SSL采用公开密钥技术,其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。它能使客户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行认证。SSL是对计算机之间整个会话进行加密的协议,采用了公开密钥和私有密钥两种加密方法。SSL在两个结点间建立安全的TCP连接,基于进程对进程的安全服务和加密传输信道,通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,安全强度高。其主要工作流程为:网络连接建立;与该连接相关的加密方式和压缩方式选择;双方的身份识别;本次传输密钥的确定;加密的数据传输;网络连接的关闭。应用数据的传输过程:应用程序把应用数据提交给本地的SSL;发送端根据需要,使用指定的压缩算法,压缩应用数据;发送端使用散列算法对压缩后的数据进行散列,得到数据的散列值;发送端把散列值和压缩后的应用数据一起用加密算法加密;密文通过网络传给对方;接收方用相同的加密算法对密文解密,得到明文;接收方用相同的散列算法对明文中的应用数据散列;计算得到的散列值与明文中的散列值比较。SSL是一个面向连接的协议,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。SSL在用数字证书对双方的身份验证后,双方就可以用保密密钥进行安全的会话了。

SET是由VISA和MASTCARD于1997年5月联合开发的,为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。由于得到了IBM、HP、Microsoft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,它已形成了事实上的工业标准,目前它已获得IETF标准的认可。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。其核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。SET协议比SSL协议复杂,它不仅加密两个端点间的单个会话,它还可以加密和认定三方间的多个信息。SET协议可通过双重签名的方法将信用卡信息直接从客户方透过商家发送到商家的开户行,而不容许商家访问客户的帐号信息,这样客户在消费时可以确信其信用卡号没有在传输过程中被窥探,而接收SET交易的商家因为没有访问信用卡信息,故免去了在其数据库中保存信用卡号的责任。

篇8:信息安全概论试卷

关键词:信息安全,案例式,教学方法

0前言

随着信息技术的快速发展,社会步入网络时代,互联网不断改变着人们的生活,同时也极大地改变着战争形态和作战方式。我们在感受信息技术对军队和武器装备发展带来巨大贡献的同时,也应深刻认识到信息安全已成为影响国家、军队发展的重大安全问题,一次泄密事件的发生致使所有安全保密工作功亏一篑,留给我们的是不良的社会影响和沉重的经济损失。

为加强信息化条件下军队安全保密工作,必须对军队人员进行系统的信息安全教育,以强化其保密意识、提高保密技能。士官作为我军建设的主要力量,战斗力形成的主干群体,掌握基本的保密、窃密的知识和技能,因此《军队信息安全保密概论》课程的开设就有其重要的现实意义。

为达到好的教学效果,需要迅速抓住学员的注意力。为此我们采取以事实为依据的案例式教育教学方法,采取师生互动的方式,逐步揭示泄密事件背后隐藏着的思想意识问题、信息安全保密知识欠缺问题、深层次技术问题甚至政治问题。

1 课程概述

《军队信息安全保密概论》课程是士官职业技术教育人才培养方案中一门通识教育类必修课程。课程的总体目标是:使学员认清信息安全保密面临的形势,了解军事秘密和保密的基本概念,熟悉常用涉密实体的物理安全保密技术与方法,掌握有关信息技术的安全隐患和防止失泄密的方法手段,熟悉信息安全保密法律法规、技术标准和规章制度的主要内容,了解信息安全保密管理基本内容、主要措施和手段。通过该课程的教学,培养学员的保密意识与保密技能,使学员具备信息安全保密的管理能力。

信息安全保密课程的主要特点是内容全面,既有思想意识的培养,又有法律法规与保密技能的培训,涵盖保密工作的方方面面。因此,如何在有限的时间内,组织好本课程的教学活动,使学员认识到保密的深刻含义,确保在今后的工作与学习中自觉遵守各项规章制度,加强信息安全保密管理,是本门课程教学的重中之重。

2 士官学员信息安全保密素质现状分析

士官学员从入学之日起就开始学习军队相关条令条例,都知道应该做好安全保密,但对失泄密的形式、常见安全隐患、信息安全技术防范等等却知之甚少。可以说他们中绝大部分人信息安全保密意识淡薄,保密技能差。主要表现为:

(1)我军现役士兵来自社会的各个阶层.受教育情况和认知特点各有不同,学习自信心较差。由于大部分学员经历巾考或高考失败的影响.或者工作一阶段后.以前所学知识也已模糊不清,导致自信心和学习主动性较差。

(2)由于士官学员长期生活在一个相对封闭的培训环境,对于一些高科技产品例如手机、移动存储介质、计算机及网络等常用工具的安全隐患知之甚少,信息安全保密知识欠缺,技能较差,对于信息安全保密技术防范的方法、措施更是鲜有涉及。

(3)是学习方式僵化,大部分学员为初中或高中学历,学习思维方式基本停留在“被填灌式”阶段,与经过大学教育的大学生相比,思维的主动性、灵活性较差。常规保密法规不了解,也不关心。由于信息安全保密法规了解少,意识差,尚不具备做事时,依照保密规章制度,进行信息安全保密等方面的自我管理能力。

3 案例式教学方法

与众多专业技术课相比,本课程课时少(20学时),又为考查课,学员会无形中对其产生不重视的情绪。因此必须找到适合本课程的教学方法,才能有效提高士官学员的信息安全保密素质。笔者经过教学实践,总结形成了案例式教学的模式与方法。鉴于大部分士官学员没有信息安全保密意识,为使士官学员认识到其危害和严重性,教学中,特意选取现代战争与日常生活中的案例,作为信息安全保密课堂案例教育的开始。主要几个案例如下。

3.1 互联网地图泄密案例

随着互联网地图网站的普及和电子地图技术的日益进步,各种电子地图和卫星影像地图软件也受到越来越多人的热爱。越来越多的人可以从网络上查找交通路线、观看高清晰度的卫星影像、甚至标注自己喜欢的景点、与全球网友分享地标信息通常,网友们会通过电子地图软件查找交通路线、展示旅游图片、标注自己在当地的心得体会,但是,在卫星影像软件上可利用的内容还远远不止这些。

辽宁日报:根据国家测绘局修订颁布的《互联网地图服务专业标准》,在中国从事互联网地图服务的相关公司如果要继续运营,必须申请并获得相应的牌照,在今年3月31日前递交申请。据了解,这一标准颁布的原因在于互联网地图存在泄密危机。

随着“谷歌地球”迷的不断增多,网上涉及我国军事机密的地标文件也越来越多,涉密程度也越来越高。某人在谷歌地球论坛上发布了某导弹基地的地标文件,就标注了该基地的准确位置和坐标。在我国某雷达基地的帖子中,有人详细介绍了我国雷达的性能,并标注了我国两处雷达阵地的具体位置和布局。还有人在网络上发布中南海地标文件、西昌卫星发射中心地标文件。2006年,有人标注了我国900兆瓦以上装机容量的200多座电站的具体位置。2007年,有人在月光论坛上发表了题为“我军现役18个集团军领导及驻地”的地标文件和“西藏军区及驻西藏部队”的地标文件。事实上,这些信息都属于国家机密的泄露。

在课堂讲授过程中,将“谷歌地球”搜索定位某港口的视频播放给学员观看,在该地图上可惜清晰看到该港口的军事设施和军事布局,该案例给士官学员耳目一新的感觉,能使士官学员立刻认识到保密意识差,极易出现不经意间会泄密的情况。为使士官学员充分认识保密意识差经常会引发泄密的事实,同时列举我国各行各业由于保密观念差,出现的各种典型失泄密事件及相应的损失和后果,如“王进喜照片泄密案”等一系列铁的事实面前,使士官学员进一步认识到无论自己从事哪行哪业,只要保密意识淡薄,肯定会存在失泄密隐患的必然性。

3.2 计算机病毒泄密案例

为使士官学员认识到自身信息安全保密知识及常识的欠缺,教学中,以士官学员人人具备的计算机或笔记本电脑的安全使用为案例,展开教学。

针对士官学员人人有使用计算机的经验,人人有中计算机病毒的经历,教学时以课堂提问:“计算机终端都存在哪些安全风险,如何应对?”作为开始,从学员的实际体验和回答中,总结提炼出口令风险、操作系统和应用软件缺陷、计算机使用者的使用误区以及计算机病毒和木马无孔不入的事实,使学员认识到计算机人人会使,但安全地使用计算机确是大多数人所不具备的客观现实,从而激发其学习专业知识的动力。在讲解各种风险的同时,引导学员结合自己的日常经验共同想办法避免或降低这些风险的有效方法。最后将这些方法汇集起来,提炼出安全使用计算机终端所应坚持的防护原则和防护方法。

为激发学员学习专业知识的课堂兴趣,教学中以学员常用的U盘等移动存储信息设备的安全使用为案例展开教学。现在的士官学员人人具备方便、小巧、简单易用、容量巨大的U盘、mp3、移动硬盘等常见存储介质。这些存储介质经常是电影、歌曲、工作文档、私人信息等各种文件混合放置。调查问卷显示,大部分人都是公私不分地使用着这些信息设备。为使学员认识到这样做的危害,以“某机关干部的U盘在单位网络和互联网交叉使用,缘何办公室核心机密文件悄悄进入互联网?”为例,分析互联网泄密的隐蔽性、巨大危害,讲解摆渡木马的窃密原理及途径,引导学员认识到U盘等存储介质公私混用的弊端,总结出必须公私分开、密与非密文件分开存储等信息安全保密知识。

同时针对上述案例和学员常见的认识误区:如认为删除文件就能交叉使用,或格式化U盘后就能在互联网和单位内网间交叉使用等一系列问题,展开文件的存储原理、删除及格式化操作的原理等知识点的讲解,为学员解疑释惑,使他们澄清误区,掌握正确操作移动存储介质的方式方法,自觉遵守计算机上网及移动介质使用的各项规定。

3.3 手机泄密案例

以3G手机为案例,展开安全使用手机知识及相关法规介绍的案例教育。

3G手机强大的视频传输功能,对军事设施和武器装备的保密工作造成威胁。从技术层面分析,通话双方可接收对方手机摄像视野范围内的所有影像。一旦被敌特分子远程锁定或监控,窃密者可通过被控制的手机,对周围环境进行高清拍摄,直接将工作或训练环境中的设施及装备等涉密信息传输出去。3G手机强大的导航定位功能,对军事行动和兵力部署等秘密构成危害。3G手机强大的移动上网功能,具备独立的操作系统、文字处理软件和大容量存储设备,相当于一台可随时随地与互联网联接的“微型”计算机。但3G智能平台功能也使其产品面临的攻击、泄密威胁大大增加。智能手机在给用户提供极大的功能扩展空间的同时,也极易被敌特分子利用手机后门软件、植入木马病毒等手段实施远程攻击,造成个人信息失控,从而暴露军人真实身份。同时,3G互联网业务的普及,使网络失泄密渠道由台式机、笔记本电脑延伸拓展到个人手机这一更为便携、隐蔽和普遍的上网工具上,一旦通过3G手机处理涉密信息或违规联接涉密网络,将更直接地造成内网外联,给军队涉密网络安全带来严重威胁。

教学中再以典型手机泄密事件,“希尔顿女继承人手机泄露私人信息”、“基地组织二号人物使用手机暴露藏身地”、“车臣头目使用手机时被击毙”等一系列案例,分析手机的通信原理、泄密原因和危害,引导学员认识到手机通信不具保密性,进而逐一讲解手机通信不保密的技术原因。从而使学员从原理上掌握了传送秘密信息不能使用普通手机的原因、开涉密会议或举行重大活动时需卸下手机电池的原因等,水到渠成的提炼出有关安全使用手机的相关知识和规章制度。

3.4 人因失误泄密案例

为使士官学员认识到信息安全保密践行的必要性和常规性,以黄宏小品《泄密》为例,展开人因失误造成的泄密案例教育。

由著名小品演员黄宏主演的小品《泄密》短小精悍,意义深刻。小品围绕着某部队买书要求送货上门的电话指路展开,生动形象地演绎了泄密的整个过程的随意性和巨大危害。一个要求送货的电话,仅两分多钟,就能将该部队的秘密编号、地理位置、部队干部人员情况、军事重大行动具体情况,乃至站岗人员的口令等绝密信息等,全部泄露给了送货人员。该小品取材于每个学员都经历过的常规买书事件,内容真实,震撼力强,给毫无保密意识的学员留下深刻的印象,促其反省,给其启迪,学员受益很大。达到了在寓教于乐的同时,让学员深刻认识到随意的密从口出的重大危害,必须将保密素质践行到日常言行的重大意义。

只有保密意识,还不足以能做好信息安全保密工作,必需让士官学员养成依各种保密法和相关保密规定办事的习惯。但法律的条文一般概括性强,枯燥无味,传统宣灌式教育方法,该案例难以引起学员的兴趣。

为引起学员的兴趣,采取了让学员结合自己理想的工作自己制定和修改保密法规的方式进行教学。首先让学员选择自己喜欢从事的工作,公务员、企业员工等,以小组展开讨论,来共同探讨工作中的可能泄密途径和隐患,而后让学员在互联上查找各种泄密案例,进行泄密途径和隐患总结,来印证查找出的问题,最后基于上述资料自己制定相关工作的具体保密规定,并于课堂上阐述“制定这些法规”的理由。最后和具体的相关工作保密条例相对照,取长补短。通过上述学员参与的过程,寓教于乐,既避免了枯燥的知识讲解,又使学员很好地学习到了相关保密法规,还锻炼了学员的能力。

4 教学效果反馈

为验证案例式教学方法的教学效果,每次授课均进行教学跟踪和教学效果反馈调查活动,一般以问卷调查和座谈的形式进行。调查问卷共进行了10次,每次30人左右。结果显示:认为本课程开设意义重大的占100%,认为学完本课程后收获重大的占100%,喜欢案例式教学方法的学员达95.1%,认为案例式教学提高了学习兴趣的学员占92%,认为案例式教学方法提升了信息安全保密素质的学员占98%,学过该课程后对保密工作重要性认识得到很大提升的占100%。上述调查结果表明,该教学方法效果良好。

5 总结

采用案例式教学方法,不但信息安全保密的各项内容相对独立,而且教学过程中,学员主动参与多,积极性高,避免了简单地说教,可激发学员的学习兴趣和热情,士官学员普遍认为该方法时间短,体会深,收获大,因此在很大程度上提高了自身的信息安全保密素质,较好地达到预期的教育目的。相信经过本课程的学习,士官学员在走上工作岗位后,必然会时刻保持保密意识,将严格落实相关法律法规,自觉提高保密技能,作为干好工作的一项重要内容,常抓不懈。

参考文献

[1]王世卿.案例教学初探[J].中国人民公安大学学报.2005.

[2](英)小劳伦斯.E.列恩.公共管理案例教学指南[M].北京:中国人民公安大学出版社.2001.

[3]郑金洲.案例教学指南[M].华东师范大学出版社.2000.

[4]谢志江.案例教学法在工程教学中的应用[J].高等工程教育究.2003.

[5]何克抗.建构主义的教学模式、教学力法与教学设计[J].电化教育研究.1998.

[6]陈洪东,刘思琦.案例教学法及应用[J].教学原地.2009.

上一篇:小升初面试中常问的十大问题下一篇:培训进修管理