信息犯罪与计算机取证
上QQ阅读APP看书,第一时间看更新

思考与练习

1. 信息安全的目标是什么?各自有何含义?

2. 如何理解信息系统安全体系结构?

3. 举例说明节点安全。

4. 对信息系统的安全保护强度是否越强越好?为什么?

5. 信息系统的整体安全强度由什么决定?


[1]http://www.cert.org.

[2]应用密码学手册Handbook of Applied Cryptography. [加] Alfred J. Menezes,Paul C. van Oorschot,Scott A. Vanstone,著. 胡磊,王鹏,等,译. 电子工业出版社,北京:2005年,p2。

[3]张显龙,编著. 《全球视野下的中国信息安全战略》,清华大学出版社,p33。

[4]http://www.iso27001.org.cn/iso27001/biaozhun/show_170.html,2015年12月11日。

[5]和平:信息技术滥用得到有效遏制,网络空间军备竞赛等威胁国际和平的活动得到有效控制,网络空间冲突得到有效防范。安全:网络安全风险得到有效控制,国家网络安全保障体系健全完善,核心技术装备安全可控,网络和信息系统运行稳定可靠。网络安全人才满足需求,全社会的网络安全意识、基本防护技能和利用网络的信心大幅提升。开放:信息技术标准、政策和市场开放、透明,产品流通和信息传播更加顺畅,数字鸿沟日益弥合。不分大小、强弱、贫富,世界各国特别是发展中国家都能分享发展机遇、共享发展成果、公平参与网络空间治理。合作:世界各国在技术交流、打击网络恐怖和网络犯罪等领域的合作更加密切,多边、民主、透明的国际互联网治理体系健全完善,以合作共赢为核心的网络空间命运共同体逐步形成。有序:公众在网络空间的知情权、参与权、表达权、监督权等合法权益得到充分保障,网络空间个人隐私获得有效保护,人权受到充分尊重。网络空间的国内和国际法律体系、标准规范逐步建立,网络空间实现依法有效治理,网络环境诚信、文明、健康,信息自由流动与维护国家安全、公共利益实现有机统一。

[6]计算机安全、艺术与科学(Computer Security: Art and Science). [美] Matt Bishop,清华大学出版社,北京,2004年,p6。

[7]信息安全管理手册(卷III)(第四版). [美] Harold F. Tipton,Micki Krause,主编,电子工业出版社,2004年,p420。

[8]计算机病毒分析与对抗. 傅建明,等,编著,武汉大学出版社,2004年,p34。

[9]信息安全管理手册(卷III)(第四版). [美] Harold F. Tipton,Micki Krause,主编. 电子工业出版社,2004年,p55。

[10]R.M. Needham,M.D. Schroeder. Using encryption for authentication of large networks of computers. Communication of the ACM,1978,21(12): 993-999.

[11]安全协议理论与方法. 范红,冯登国,编著. 科学出版社,北京,2003年,p41。

[12]参见夏春和等. UA与MTA间抗抵赖协议的研究与实现,《计算机研究与发展》2007第2期,第237页。注:电子邮件投递过程由MUA、MTA、MDA共同协作完成。在邮件传输过程中,MUA 用于邮件的生成和处理,MTA负责邮件的传输,MUA向MTA发送邮件时使用SMTP;MUA从MTA收取信件时常使用POP3协议,MDA功能主要是邮件投递代理,它将MTA接收的信件发到对应的邮箱中,并进行附加的过滤、病毒扫描等功能。

[13]参见李茹等. 邮件结构分析及其在邮件筛选中的应用,《微计算机信息》2005年第11-3期,第25页。电子邮件格式主要根据RFC822规范指定的标准,但是RFC822只规定是文本格式信息,没有提到非文本信息,如语音、图像等多媒体数据及其他二进制数据文件,并且RFC822规定电子邮件的文本只能采用US ASCII字符集,不允许使用其他字符集,为了弥补其缺陷,通过扩展RFC规范产生了一种新的邮件标准,即MIME。目前MIME已经成为得到广泛支持的电子邮件的标准。

[14]计算机网络协议一般采用TCP/IP簇,由于在设计之初未考虑数据传送安全性,通过截取传送的数据便可以分析其内容,目前在某些应用领域通过在TCP/IP之上附加了一些安全协议(如IPSec、SSL),但电子邮件领域应用较少。