A. 網路安全法國家保密期限。絕密不超過幾年,機密不超過幾年
國家保密的期限是由保守國家秘密法規定的,絕密級不超過三十年,機密級不超過二十年,秘密級不超過十年。
根據《中華人民共和國保守國家秘密法》第十五條 國家秘密的保密期限,應當根據事項的性質和特點,按照維護國家安全和利益的需要,限定在必要的期限內;不能確定期限的,應當確定解密的條件。國家秘密的保密期限,除另有規定外,絕密級不超過三十年,機密級不超過二十年,秘密級不超過十年。
(1)網路安全秘密是多少擴展閱讀:
《中華人民共和國保守國家秘密法》第十三條 確定國家秘密的密級,應當遵守定密許可權。中央國家機關、省級機關及其授權的機關、單位可以確定絕密級、機密級和秘密級國家秘密;設區的市、自治州一級的機關及其授權的機關、單位可以確定機密級和秘密級國家秘密。具體的定密許可權、授權范圍由國家保密行政管理部門規定。
機關、單位執行上級確定的國家秘密事項,需要定密的,根據所執行的國家秘密事項的密級確定。下級機關、單位認為本機關、本單位產生的有關定密事項屬於上級機關、單位的定密許可權,應當先行採取保密措施,並立即報請上級機關、單位確定;沒有上級機關、單位的,應當立即提請有相應定密許可權的業務主管部門或者保密行政管理部門確定。
用於保護國家秘密信息的密碼是核心密碼和普通密碼。《密碼法》第七條規定,核心密碼、普通密碼用於保護國家秘密信息,核心密碼保護信息的最高密級為絕密級,普通密碼保護信息的最高密級為機密級。
國家秘密是指關系國家的安全和利益,依照法定程序確定,在一定時間內只限一定范圍的人員知悉的事項。保守國家秘密是中國公民的基本義務之一。國家秘密的密級分為「絕密」、「機密」、「秘密」。
《密碼法》第七條規定,核心密碼、普通密碼用於保護國家秘密信息,有力保障了中央政令軍令安全,為維護國家網路空間主權、安全和發展利益構築起密碼屏障。《密碼法》根據保護對象的不同,對核心密碼、普通密碼進行劃分。核心密碼保護信息的最高密級為絕密級,普通密碼保護信息的最高密級為機密級。
核心密碼、普通密碼部分,規定了核心密碼、普通密碼使用要求、安全管理制度以及國家加強核心密碼、普通密碼工作的一系列特殊保障制度和措施。商用密碼部分,規定了商用密碼標准化制度、檢測認證制度、市場准入管理制度、使用要求、進出口管理制度、電子政務電子認證服務管理制度以及商用密碼事中事後監管制度。
C. 網路安全密鑰
得設置 沒有的別人就可以直接連接你的寬頻上網 ,影響你上網速度 。相當於開機密碼的意思。
公用密鑰加密技術使用不對稱的密鑰來加密和解密,每對密鑰包含一個公鑰和一個私鑰,公鑰是公開,而且廣泛分布的,而私鑰從來不公開,只有自己知道。
用公鑰加密的數據只有私鑰才能解密,相反的,用私鑰加密的數據只有公鑰才能解密,正是這種不對稱性才使得公用密鑰密碼系統那麼有用。
使用公用密鑰密碼系統進行認證
認證是一個驗證身份的過程,目的是使一個實體能夠確信對方是他所聲稱的實體。
下面用簡單的例子來描述如何使用公用密鑰密碼系統來輕易的驗證身份。
注:下面的 key 表示something 已經用密鑰 key 加密或解密。
加密解密雛形
假設A要認證B,B有一個密鑰對,即一個公鑰和一個私鑰,B透露給A他的公鑰(至於他是怎麼做的將在以後討論)。然後A產生一段隨機的消息,然後把它發給B。
A-->B random--message
B用自己的私鑰來加密這段消息,然後把加密後的消息返回給A。
B-->A B's--private--key
A接到了這段消息,然後用B以前發過來的公鑰來解密。她把解密後的消息和原始的消息做比較,如果匹配的話,她就知道自己正在和B通信。一個入侵者應該不知道B的私鑰,因此就不能正確的加密那段A要檢查的隨機消息。
折疊編輯本段數字簽名
除非你確切的知道你在加密什麼,否則用你的私鑰加密一些東西,然後發給別人永遠不是一件好事。這是因為加密後的數據可能會背叛你(記住,只有你能加密,因為只有你才有密鑰)。
所以,我們不加密A 發送的原始消息,取而代之的是,由B構造一個消息摘要,然後加密它。消息摘要是從隨機消息中以某種方式提取出來的,並且具有以下特點:
- 摘要很難逆轉,任何假冒B的人不能從摘要得到原始消息
- 假冒者無法找到具有相同摘要的不同消息
通過使用摘要,B能夠保護自己。他首先計算出A發給他的隨機消息的摘要並加密,然後把加密後的摘要返回給A,A可以計算出相同的摘要,通過解密B的消息然後對比一下就可以認證B的身份。
這個過程就是傳說中的數字簽名。
A-->B hello,are you B?
B-->A A,This Is B{digest[A,This Is B]}B's-private-key
當B使用這個協議的時候,他知道自己發給A的是什麼消息,並且不介意簽名。他首先發送沒有加密的消息"A,This Is B" 然後發送加密的摘要。A能夠輕易的判斷B是B,並且B沒有簽任何他不願意簽的東西。
折疊編輯本段分發公鑰與證書
B如何以一種可信賴的方式分發他的公鑰呢?我們假設認證協議是這個樣子的:
A-->B hello
B-->A Hi, I'm B, B's-public-key
A-->B prove it
B-->A A, This Is B{ digest[A, This Is B] } B's-private-key
如果使用這個協議的話,任何人都可以是B。你需要的只是一個公鑰和私鑰,你跟A慌稱你是B,接著你用自己的公鑰代替B的公鑰,然後你通過用你的私鑰加密的東西來證明,這樣A就不能分辨出你不是B。
為了解決這個問題,標准化組織發明了一個叫做證書的東西,一個證書包括下面的一些內容:
- 證書發行者的名字
- 證書發送給的團體
- 主題的公鑰
- 一些時間戳
證書是由證書發行者的私鑰簽名的,每個人都知道證書發行者的公鑰(即證書發行者有一個證書,等等)。證書是一種把公鑰綁定到名字的標准方式。
通過使用證書這種技術,每個人都可以通過檢查B的證書來判斷B是不是偽造的。假設B嚴格的控制著他的私鑰,並且的確是b得到了他的證書,那麼一切都好。下面是補償協議:
A-->B hello
B-->A Hi, I'm B, B'S-certificate
A-->B prove it
B-->A A, This Is B{ digest[A, This Is B] } B's-private-key
當A收到B的第一條消息,她可以檢查證書,核實簽名(如上,使用摘要和公鑰加密),然後,核實主題(B的名字)來判斷那是不是真的B。這樣她就相信公鑰是B的公鑰,然後要求B證明他的身份。B則重新進行一次上面的相同過程,計算消息的摘要,簽名之後發給A,A可以用從證書得到的公鑰檢查B的消息摘要,從而判斷B的身份。
折疊編輯本段防止數據篡改與消息認證碼
假設有個壞傢伙H,雖然不能發現A和B交換的秘密,但是他可以干預並且破壞他們的對話。
舉例來說,如果H位於A和B之間,他可以選擇讓大多數的消息返回以及向前繼續傳輸沒有改變,但是破壞了特定位的消息。
A-->H hello
H-->B hello
B-->H Hi, I'm B, B's-certificate
H-->A Hi, I'm B, B's-certificate
A-->H prove it
H-->B prove it
B-->H A, This Is B{ digest[A, This Is B] } B's-private-key
H-->A A, This Is B{ digest[A, This Is B] } B's-private-key
A-->H ok B, here is a secret B's-public-key
H-->B ok B, here is a secret B's-public-key
B-->H {some message}secret-key
H-->A Garble[ {some message}secret-key ]
H一直讓數據沒有改變的通過,直到A和B分享一個秘密。然後H通過改變B發送給A的消息來進入這個方式中。這時候A是相信B的,因此她就可能相信這個改變的消息,然後按照它來做。注意H並不知道這個秘密-他能做的所有事就是破壞用這個秘密的密鑰加密的數據。他可能不能利用這個協議製造出一條有效的消息,但是下一次,他可能會幸運一點。
為了防止這種破壞,A和B在他們的協議中引入了一種消息認證碼(MAC)。MAC是根據秘密的密鑰和傳輸的數據計算出來的,上面描述的摘要演算法的屬性正好可以用於構造抵抗H的MAC功能。
MAC := Digest[ some message, secret ]
因為H不知道這個秘密的密鑰,所以他無法計算出這個摘要的正確數值。即使H隨機的改變消息,如果摘要數據很大的話,他成功的可能性也很小。舉例來說,通過使用MD5,A和B能和他們的消息一起發送128位的MAC值。H猜中這個正確的MAC值的幾率是 18,446,744,073,709,551,616 分之1。
下面是樣本協議,又訂正了一次:
A-->B hello
B-->A Hi, I'm B, B's-certificate
A-->B prove it
B-->A {digest[A, This Is B] } B's-private-key
ok B, here is a secret B's-public-key
{some message,MAC}secret-key
H現在有麻煩了,H可以改變任何的消息,但是MAC的計算將揭露他的欺詐行為。A和B能發現偽造的MAC值並停止會話,H就不能偽造B的消息了。
但是這樣同樣不能防範H鸚鵡學舌。如果H記錄了會話的過程,他雖然可能不知道會話的內容,但是他可以重放這些會話。實際上,H能在A和B之間做一些真正齷齪的事。
D. 計算機網路安全體系結構包括什麼
計算機網路安全體系結構是由硬體網路、通信軟體以及操作系統構成的。
對於一個系統而言,首先要以硬體電路等物理設備為載體,然後才能運 行載體上的功能程序。通過使用路由器、集線器、交換機、網線等網路設備,用戶可以搭建自己所需要的通信網路,對於小范圍的無線區域網而言,人們可以使用這 些設備搭建用戶需要的通信網路,最簡單的防護方式是對無線路由器設置相應的指令來防止非法用戶的入侵,這種防護措施可以作為一種通信協議保護。
計算機網路安全廣泛採用WPA2加密協議實現協議加密,用戶只有通過使用密匙才能對路由器進行訪問,通常可以講驅動程序看作為操作系統的一部分,經過注冊表注冊後,相應的網路 通信驅動介面才能被通信應用程序所調用。網路安全通常是指網路系統中的硬體、軟體要受到保護,不能被更改、泄露和破壞,能夠使整個網路得到可持續的穩定運 行,信息能夠完整的傳送,並得到很好的保密。因此計算機網路安全設計到網路硬體、通信協議、加密技術等領域。
計算機安全的啟示:
1、按先進國家的經驗,考慮不安全因素,網路介面設備選用本國的,不使用外國貨。
2、網路安全設施使用國產品。
3、自行開發。
網路的拓撲結構:重要的是確定信息安全邊界
1、一般結構:外部區、公共服務區、內部區。
2、考慮國家利益的結構:外部區、公共服務區、內部區及稽查系統和代理伺服器定位。
3、重點考慮撥號上網的安全問題:遠程訪問伺服器,放置在什麼位置上,能滿足安全的需求。