NSIP

1、 第一章 信息安全概述

  信息:信息是有意义的数据,具有一定的价值,是一种适当保护的资产,数据是是客观事务属性的记录,是信息的具体表现形式,数据经过加工处理之后 就是信息,而信息需要经过数字处理转换成数据之后才能传输和存储。

1、信息技术:

   第一阶段 :电讯技术的发明

   第二阶段 :计算机技术的发展,图灵计算机设计出了计算机的理论结构,香农奠定了计算机世界的二进制存储的机制,冯诺依曼计算机组成结构一直被沿用到至今。第一代电子管像第二代晶体管技术买进,再想大规模的集成电路的发展。使得计算机得到普及和发展。

  第三极端:互联网的使用,美国军用ARPANET网的诞生,使得分散的计算机可以互相连接后来的奠定了后来的Internet ,

  第四阶段:云计算和大数据

1、信息安全

     信息安全是指信息系统(包括硬件、软件 数据 人 物理环境极其基础的设施)受到保护,不受偶然的挥着恶意的影响遭到破坏,更改泄露系统连续可靠的运行,信息服务中断,最终实现业务连续性,信息安全的根部目的是不受内部和外部自然因素的威胁。

   信息安全的基本属性CIA 模型 

    机密性 Confidentiality  信息加密 

客户端/服务器结构(C/S)软件系统结构,此结构中客户端程序和服务器端程序通常分布于两台计算机上

    完整性    Integrity 不被篡改

    可用性   Availability   信息可用

信息安全的扩展属性    真实性  Authenticity 真实有效

不可否认性   Non-repudiation   对方不可抵赖性

可控性   Controllability 传播范围的可控性

信息安全的特征是 相对性    时效性     相关性     不确定性    复杂性  

1、信息安全的威胁

 国家威胁,恐怖组织、邪教组织、西方文化侵略和其他国家对我国的情报收集

组织威胁   网络恐怖分子或者商业间谍可能对企业或者组织的机密信息财产和秩序等造成威胁

 个人威胁  个人知识财产  产权  重要的信息可能受到威胁

内因: 信息系统的复杂性会造成系统本省的安全威胁,信息系统管理人员的人性的弱点或者不合理操作等导致。

外因: 人为的威胁,人为的恶意攻击或者非法的入侵,环境的威胁,或者战争不可抗力因素导致的外来的侵害

1、信息安全的发展阶段

   第一阶段  通信安全阶段    防窃听和密码数据加密

  第二阶段 计算机安全阶段    密码学算法和信息系统安全模型成为研究课题 达到新的高度

  第三阶段: 网络安全阶段   使用防火墙,防病毒,公钥基础设置和虚拟专用网络等技术低于安全威胁

  第四阶段 信息保障阶段   通过技术 管理和功臣等措施对悉尼系统进行综合保障

1、信息安全保证的含义 信息安全保障是指采用即使、管理甚至工程等综合手段,保护信息和信息系统的防护行为

 1、信息安全保障模型

    P2DR模型(policy Protection Detection Response)策略-防护-检测-响应模型

1、信息系统

   信息系统具有集成性的系统,每一个组织中信息的综合构成一个信息系统

信息系统安全保障的含义:  信息系统安全保证与信息系统的规划设置实现和运行,使用等生命中期密切相关,这些活动包括覆盖系统生命周期生命管理活动门系统从无到有的工程活动,系统从概念到设计的架构活动。

信息西宫安全保障的模型  国家标准 《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T 200274.1-2006)描述了信息系统安全保障模型,该模型包含保证要素,声明周期和安全特征三个方面

1、我国信息安全形式:

    针对网络信息的破坏日益严重,利用网络进行犯罪案件逐步上升、    安全漏洞和安全隐患增多 ,徐信息安全构成的威胁增多 , 黑客进攻、恶意代码对作用的信息系统安全造成严重影响 

2、密码学 

加密解密:

  信息在传播过程中可能被截获为了避免截获会泄露信息,必须加密处理,必然存在解密

  明文:未加密的院士信息   密文  :加密后的信息   明文被加密变成密文  密文解密后变成明文

  对称加密和非对称加密 : 对称加密使用的是单一密钥  非对称加密使用公钥和私钥

  加密与解密 混合加密 :将对称加密算法和非对称加密算法混合使用

 哈希函数不可逆性 用来确定数据的完整性  常见的MD5和 SHA  ,MD5是128位  SHA-1位160位 ,哈希算法有雪崩效应(差别及其小的哈希计算结果差别很大)  又称为哈斯算法    是用来确定信息完整性的攻击,常见的MD5 和HASH加密   数字签名(使用非对称加密算法中的私钥加密信息,并且将加密信息和加密信息的哈希值打包的结果为数字签名来实现不可逆性)

  数字证书: 由第三方可新机构(一般是证书服务器)颁发的数字证书,可以证明身份的可信度

  公钥基础设施PKI (Public key Infrastructure )是一种遵循既定的标准的公钥管理平台,他能够为所有的网络应用提供加密和数字签名等服务所必须的秘钥和证书管理体系

  认证权威机构: 认证权威机构CACertification Authority)他是有国际性组织和政府企业和个人等设立的主要功能用  帧数的办法和管理   、证书的黑名单  RA(用户注册系统)的设立审查和管理

身份认证基本的的方法:

    用户的口令 秘钥等  用户拥有的USE key  用户具有的生物特征   例如指纹 声音 虹膜 人脸 等 

2、访问控制的基本概念:   访问控制包括主题客体还有控制策略三要素

    1、主题是指提出访问资源的具体要求的实体  ,客体是指被访问资源的实体 3、控制策略是指主体对客体的相关访问规则的集合

    2、访问控制基本概念: 自主访问控制(Discretionary  ACESS  Control DAC) 由资源所有者设定,谁可以有哪些权限做哪些事。2 强制访问控制(Mandatory ACCESS Control MAC)部署该控制的系统可以决定一个主体是否可以访问某一个客体  3、基于角色的访问控制(Role-based Acess Control RBAC )基于智能角色来设定访问控制策略

2、安全审计(安全审计的技术早于计算机技术,是按照时间的顺序产生,记录系统事件,并对其进行检查,安全审计可以,跟踪和检测系统中异常事件,也可以见识系统中其他安全机制的运行情况)

    安全审计作用包含四个方面的内容,

    1、威胁和警告潜在的攻击者和滥用授权的合法用户

    2、提供有价值的系统使用日志,帮助系统管理员即使发现系统入侵行为和潜在的漏洞

    3、早发生故障的时候可以帮助评估损失 重建时间和数据恢复 

    4、帮助系统控制安全策略与规程中特定的改变做出评价和反馈,便于修订策略和部署

3、网络基础知识

   Internet和TCP/IP 协议:

     因特(Internet)通过TCP/IP 协议将遍布全国世界的计算机互联,从而形成超级计算机

     1、网络协议是指实现约定或定义的一种通信规则,2、精确的规定了所交换的数据格式和传输方法 3、不同的网络必须遵守同意的协议才能相互通信 4、TCP/IP是一组不同层次上的多个协议组合5、定义了电子设备如何接入互联网,以及数据如何在他们之间传输。 

  通信地址: 就是将数据从一段发送熬另一端的过程,

 网络中的通信地址: 通信中,每台计算机必须有一个全球唯一的物理地址。这个地址工作在网络接口层被称为MAC地址。(48bit)

通信中,每台计算机还必须有一个逻辑地址这个地址工作在IP层被称为IP地址。(32Bit)

IP地址分来: IPV6不仅可以解决IPv4地址耗尽问题还可以提高协议本身的安全性。

封装Encapsulate :当高层数据进行传输时,会将数据从底层传送,经过底层时,会分别加上该层的头部信息至于数据的首部。

解封 Encapsulate 执行封装的逆过程

服务类型: 针对该IPV4数据包定义转发优先级

数据包长度: IPv4 数据包总长度=IPv4包长度+IPV4用户疏忽长度

标识:分片重组是保持统一

标记:第二个bit置1  标识不能分片 ,第三个 bit 置 1标识最后一片

偏移: 分片重组是还原原始数据位置

生存期: 每经过一跳此数值减一 避免数据平面环路导致的无限转发

协议类型:标识商城协议类型

包头校验和:用于校验IPV4地址

目的IP地址:接受方的IPv4地址

可选项: 英语标识IPv4数据包进行一些特殊处理的信息

用户数据:IPv4头部上层辅助的全部数据

端口号  计算机有以协议协议常用的端口这些端口绑定看了一些服务明确表示使用某种协议  黑客攻击常见的各种协议的端口号范围是0-65535

传输控制协议  TCP  提供可靠性服务

用户数据报协议UDP   用户数据包协议  提供面向事务的简单不可靠信息传送服务  无连接不可信 协议简单 占用资源少  效率高

万维网:是因特网上使用最广泛的一种信息服务模式因特网的主要组成部分。

超文本标记语言HTML  超文本标记语言HTML 是一种制作万维网压面的保准语言,为不同的计算机交换信息资源提供了一种格式,超文本标记语言将各种不同格式的对象(图徐,视屏 音频)组织在一个网页中

超文本传输协议 HTTP或者HTTPS ,使用与从WW服务器传输超文本到浏览器的传输协议,她乐意传输文档中的一部分,以及把那部分内容进行显示

统一资源定位符URL: 影虎在访问网站的时候为了获取特定的信息资源,需要给吃特定的资源地址,即统一资源定位符,他是用来表示万维网资源的地址。URL有三个部分组成 分别是:http://主机域名或者IP地址:(端口号)/文件路径、文件名

3、网络安全威胁

  网络安全威胁主要来自攻击者对网络及信息系统的攻击,   攻击者可以通过网络嗅探 网络钓鱼,拒绝服务,远程控制,社会工程学,等网络攻击手段,获得目标计算机控制权限,获取有兼职的信息的

  常见的钓鱼手段: 伪造相似的域名地址、   显示IP地址而不是域名地址 、超链接欺骗或者弹出窗口性欺骗

  拒绝服务攻击DOS:  拒绝服务攻击(Denial of service DOS) 分布式拒绝服务攻击(Distributed Denial ofService DDoS)、同步洪泛式攻击(Synchronizeflooding  SYN flooding )

  远程控制“攻击者通过各种非法手段成功入侵目标主机后,以实现对目标主机的远程控制

  社会工程学:(Social Endinnering SE ) 不是一门学科,而是一门综合运用信息收集 语言技巧 心理缺陷的多种手段 完成欺骗的方法社会工程学的概念是凯文.米特尼克 在《欺骗的艺术》中首次提出

3、网络安全防护实践

   虚拟专用网络 VPN概述:  虚拟专用网络(Virtual Private Network,VPN )是公用网络上建立专用的网络技术(虚拟专用网络VPN 是利用Internet)等公共网络基础设施,通过隧道技术,为用户提供的专用网络,具有相同通信功能的安全数据通道,可以实现不同网络之间以及用户与网络之间的相互连接,企业或者其他机构可以给远程的分支结构 商业伙伴办公移动人员分配VPN账号,这些账号可以通过公共网络访问企业网络的内部重要资源。

   VPN的特点:   成本低,安全性高 服务质量高  可管性 可扩展性 

VPN常用的协议 : IPSec 协议 , 安全套接协议 SSL

VPN的作用  : 使用与企业内部人员流动频繁或者远程办公的情况,内联网使用于相同企业内部异地互联的情况, 外联网VPN 适用于不同企业之间互联的情况

防火墙: 计算机网络中所说的防火墙,是指设置在不同网络(可信网络的内部和外部专用网络与不可行的公用网络)之间一些列包括软硬件,在内部的组件组合,他在内网和外网之间构建一道保护屏障,网络内部和外部之间的所有数据必须经过防火墙,只有个标准的数据流才能通过防火墙,防火墙使用数据包过滤,审计和报警机制,远程管理,网络地址转换,代理,流量控制,统计分析和流量计费等。

3、无线局域网的安全防护

   无线局域网(Wireless LocalArea Network WLAN)技术可以非常便捷的以无线方式连接网络设备,相对于有限局域网具有很多优点,可以随时随地的访问网络资源

   无线局域网络安全, 增强无线网路安全的措施: (提供包过滤,审计和报警机制 远程管理 网络地址转换  代理服务  流量控制 统计分析和流量计费)

    定期修改密码, 使用无线网络安全性协议  禁用DHCP服务  禁止农房SSID广播  禁止远程管理MAC地址过滤   何璐放置AP

4、操作系统安全防护技术

   操作系统概述:   操作系统是计算机系统软硬件资源的控制中心,主要功能暴扣哦 CUP管理、存储管理设备管理文件管理 网络与通信管理 用户接口管理

  恶意代码:  恶意代码是指故意编制或设置对网络或系统产生威胁和潜在威胁的计算机代码,主要包括病毒和木马蠕虫等 

  病毒: 破坏OS的CUP管理功能  破坏OS的文件管理功能 破坏OS的存储管理功能  以及硬件资源

 恶意代码 :被攻击者诱骗安装木马程序,该程序长期潜伏被攻击者主机内,以实现攻击者对其长时间的破坏

蠕虫: 不具备病毒的破坏能力,可以实现自我复制和传播

端口扫描威胁:  端口扫描通常指的是对目标计算机所有的端口发送同一个信息,然后返回端口状态来分析目标计算机的端口是否打开或者可以使用,可以以此来为下一步的攻击入侵做好准备

操作系统安全防护: 安全防护的策略  日志审核 补丁程序  终端防护软件 个人防火墙

5、应用和数据安全

浏览器安全  删除和管理Cookie  删除 禁用AcitVeX 控件  (是Microsoft 对于一些列策略性面向对象程序技术和工具的总称,其中主要的技术组件对象模型COM) ActiveX 控件适用于互联网很小的程序,

有时候成为插件程序,这个插件就是ActiveX插件

网上金融交易安全:网上金融交易安全措施

  Usekey  手机短信验证法  口令卡   HTTPS

   电子邮件安全:

邮件发送协议使用 SMTP协议,邮件接收协议使用 POP3

   电子邮件的安全威胁:

     邮件地址欺骗 恶意攻击者冒充某人发送邮件,垃圾邮件,垃圾邮件如果是指邮件信息垃圾的话本身不具有安全隐患,但是如果在邮件中植入恶意连接或者恶意附件,就会导致邮件接收方出现问题。

    邮件病毒,与垃圾邮件破坏方式类似,会在邮件中添加恶意病毒或者木马程序

     邮件炸弹: 恶意攻击者向同一个邮箱发送大量的垃圾邮件旨在将目标邮件空间 ,

电子邮件安全防护技术: 垃圾邮件过滤技术,设定黑名单,对特定发送者发送的邮件进行过滤,邮件加密和签名,为邮件进行加密传输,可以有效的保障邮件内容的私有秘密

5、数据备份

   为了避免人为的操作、硬件损坏或者不可抗力的天灾人祸导致数据的丢失,非常需要数据备份,如果出现数据丢失就要对数据进行恢复,保障正常的业务正常运行 对于一些重要的或者机密性非常高额数据信息,需要进行加密 防止信息泄露 ,对于一些超时的有效的数据或者陈旧的数据局,需要对其进行删除或者销毁。对于基于数据的存储机制或者硬盘上的数据可以通过不可恢复手段进行删除,如果是类似光盘等不可擦除的介质可以直接销毁介质。

账户口令的安全

唯一攻击者窃取口令的方式主要有暴力破解 键盘记录 屏幕快照木马,无论是哪种破解方式,都需要用户具有量好的计算机使用习惯,在设置口令的视乎,建议采用三元组口令模式大小写数据加特殊字符

 数据安全:  为数据处理系统建立和采用管理的安全保护,保护数据不因偶然的和恶意的原因遭到破坏更改和泄露。

6、移动智能终端

  移动智能终端包括智能手机 平板电脑笔记本电脑等可以携带的IT产品

移动智能终端安全威胁:伪基站,以自己为中心冒充基站,相周围手机发送垃圾短信,并且短信中包含恶意连接的情况。二维码扫描,二维码扫描坑带来的危险:手机病毒木马程序 移动智能端丢失,如果没有设置口令指纹解锁等可能导致设备信息的泄露。手机扣费软件,错误安装手机不可信的App ,可能导致该软甲执行自动扣费,造成用户财产的损失,

移动智能设备的安全使用 :注意设备App的权限的使用关闭,慎重扫描二维码,正规渠道下载App 安装安全防护软件,定期备份,不要登录到不安全的无线网络。尽量避免访问财务等银行信息的,在上网的时候选择不要记住我,清空历史记录和缓存信息,慎重对待陌生信息  启动用户认证 注意安全

7、信息安全管理

信息安全管理(information Security managemet .ISM)是管理者为实现信息安全目标而进行计划 组织指挥协调和控制的一些列活动,成功实施信息安全管理的关键因素通常包括以下内容。

   组织的活动能够反映组织的业务目标

 组织所有级别的管理者能工给你信息安全是指性的,课件的支持和承诺 组织的管理对信息安全要求 信息安全风险 风险评估 风险管理有正确的深入理解 像所有管理者 员工和其他相关方提供的信息安全宣传替身信息安全意识

    信息安全管理是管理者为实现信息安全目标进行的有计划 组织和指挥 协调和控制的一些列的活动 成功实施信息安全管理的关键因素通常包括以下内容:

    向管理者 员工和其他相关返送 宣布信息安全方针 策略 和标准

     管理者为信息安全消息和安全检索提供足够的资金

    建立有效的信息安全时间管理过程

    建立有效的信息安全测量体系

信息安全风险:

 风险是与众潜在的 负面的东西 处于未发生的状态,他是指遭受损害或者损失的可能性的,风险一方面存在,一房面其发生的时间具有不确定性,风险一单发生将会产生损失,风险强调的是损害的潜在的可能性,而不是试试上的损害,风险是不能消除。

   危险  脆弱性和影响 资产

7、风险管理 按照 GB/Z 23464-2009 《信息安全风险管理指南》信息安全风险管理有四个步骤:建立风险评估 风险处理和批准监督

    信息安全事件的基本分类: 有害程序事假  网络攻击事件   信息破坏事件  信息内容安全事件  设备设施故障  灾害性事假和其他信息安全事件

     信息安全事件的分级主要考虑三个因素

       第一: 信息系统的重要程度对国家 经济建设和社会生活的重要性

       第二: 系统损失 软硬件 功能和数据等的损失 损失大小取决于恢复所支付的代价

       第三 社会影响  对国家安全 社会秩序和公众利益等的影响

       第四 特重大事假(一级) 重大事件(二级)较大事件(三级)一般事件 (四级)

信息安全应急响应主要发生在未雨绸缪和亡羊补牢两个方面:

   事前: 管理上开展安全培训和指定安全政策和应急响应的预案 技术上不复响应的阿全加密解决方案

   事后: 采用抑制 根除和恢复措施  减少损失。

信息安全应急响应管理过程:

   准备;事件发生前做好应急预案,配置好人力物力和政策和规程等各种资源

   检测l:该阶段要做好系统各种信息的手机 以及初步和响应

   遏制:事件被抑制后需要找问题根源,以及初步动作和响应

   根除:事件被抑制后需要查找原因根源,彻底解决安全事件

   恢复:恢复的目的是吧所有受到影响系统和网络环境恢复到正常的状态

    跟踪总结、、、、;目标回顾整理发生时间的线管信息包括安全事件的操作发放和步骤 时间文档与证据记录等内容

7、灾难备份

   灾难备份简称备份,是利用技术管理手段以及相关资源 对关键数据信息系统和业务进行备份的过程

       恢复时间目标(Recovery TImeObjective RTO) 广义的RTO是指从灾难发生 IT系统  碟机导致业务停顿开始到信息系统恢复业务运行所经过的事假 下一的RTO 代表了一个组织能够承受的信息系统或者业务的最长中断时间 RTO代表了一个组织能够承受的信息系统或业务的最长中断时间,通常 RTO越小,意味着容灾能力越高。

      恢复点目标(Recovery Objectve RPO),之灾难发生之前最后一次啊备份的事件,即就是当前恢复后灾难发生前相同工作状态的那个事假点 RPO代表党灾难发生后匀速丢失的数据程度,如果RTO为0 就相当于没有丢失任何数据。

    灾难备份方法 :本地备份和异地备份 数据级灾难备份和系统级备份 完全备份和不完全备份 实际工作中常用的备份策略 执行完全备份 经常进行增量备份 定期执行差异备份

8、信息安全法律法规

保护国家秘密相关法律法规

  《中华人名和国家保守国家秘密法》和《中华人名共和国刑法》绝密级不超过二十年,机密级不超过二十年 秘密级不超过二十年危害够哦加秘密的安全行为如下:

    严重违反保密规定行为  定密不当行为 公共信息网络运行商  服务商不履行义务行为 保密行政管理部门工作任免的违法行为

   危害国家秘密的安全的犯罪的行为主要分成四类

     危害国家安全的犯罪行为 妨害社会管理知识的犯罪行为 渎职的犯罪行为  军人违反职责的犯罪行为

 保护商业秘密相关法律法规  : 《中华人名共和国反不正当竞争法》《中国人民共和国劳动法》《中华人民共和国劳动合同法》《刑法》刑事诉讼法》《民事诉讼法》

 犯罪商业秘密的行为包括:

    以盗窃 利诱 胁迫 或者不正当的其他行为不正当的手段获取的商业秘密 纰漏 使用护着允许他人使用上述手段获得的商业秘密  违反约定或者违反保守商业秘密的要求 纰漏使用或者允许他人使用期所掌握的商业秘密

保护个人信息相关的法律法规

   目前我国还没有针对个人信息保护的专门立法,《中国人民共和国宪法》在公民基本的额权利和义务章节中规定公民的通信自由和通信秘密受到法律保护 另外 《中国人名共和国居民身份证法》《中国人民共和国侵权责任法》《刑法》中也有对个人信息保护的相关条例

打击网路违法犯罪的相关法律法规

 由全国人名代表大会常务委员会与2016年11月发布 《中华人名共和国网络安全法》: 网络违法犯罪主要包括下面几类, 破坏互联网运行和安全的行为  破坏国家安全和社会稳定的行为  破坏市场经济和社会管理秩序的行为  侵犯隔热 法人和其他组织的人身 财产等哈法权利的行为  利用互联网实施以上行为的违法犯罪行为 

《中国人名共和国保守国家秘密法》中明确授权国家保密行政管理部门主管全国的保密工作, 各级行政干部负责自己所管辖区域的保密工作, 《中国人名共和国人名警察法》中明确指出公安机关的人名警察按照职责分工,《中华人民共和国电子签名法》对电子认证服务提供者的监督进行了授权

《网络安全法》是我国第一部全部规范网路安全管理方面的管理问题的基础法律,是互联网在法治轨道上安全 健康运行的重要保障《网络安全法》提出主权原则,网络安全与信息化发展并重的原则 共同治理原则 第一条固定要维护我国网络空间安全主权,以立法原则的高度体现对网络空间主权的重视,第三条规定国家坚持网络安全与信息化并重 遵循积极利用 科学发展 依法管理 确保安全的房展 突出可《网络安全 法》实施网络安全与信息化发展的原则 《网络安全法》要求政府企业社会祖师 技术社群和公民等网络利益者共同参与网络空间全的治理与维护体现了共同治理的原则

《网络安全法》提出了指定网络安全战略 明确网络治理的目标 第四条提出国家制定并不断完善的网络安全战略。明确保障网络安全的基本要求和主要目标 第七条规定我国致力于推动构建和平 安全开放 开发合作网路空间 建立多边 民主 透明的网络治理体系

 第八条规定 国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国国务院电信管理部门和其他有关机关依法在各个职责范围内安全保护和监督管理工作,进一步明确了政府各个部门的职责和权限,完善了网络安全监管机制

 

posted @ 2019-07-31 17:31  疏桐  阅读(490)  评论(0编辑  收藏  举报
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();