第一篇:信息安全總結(jié)格式
附件4
信息安全自查總結(jié)報(bào)告參考格式
一、自查工作總結(jié)報(bào)告名稱
XXX(單位、部門、行業(yè)名稱)2013年網(wǎng)絡(luò)與信息安全自查工作總結(jié)報(bào)告
二、自查工作總結(jié)報(bào)告組成自查工作總結(jié)包括主報(bào)告、自查結(jié)果統(tǒng)計(jì)表及自評表三部分。
三、主報(bào)告內(nèi)容要求
(一)信息安全自查工作組織開展情況
概述自查工作組織開展情況、所檢查的信息系統(tǒng)基本情況。
(二)XXX年信息安全主要工作情況
詳細(xì)描述本單位XXX年在信息安全管理、技術(shù)防護(hù)、應(yīng)急管理、教育培訓(xùn)等方面開展的工作情況。
(三)檢查發(fā)現(xiàn)的主要問題和面臨的威脅分析
1、發(fā)現(xiàn)的主要問題和薄弱環(huán)節(jié)
2、面臨的安全威脅與風(fēng)險(xiǎn)
3、整體安全狀況的基本判斷
(四)改進(jìn)措施及整改效果
1、改進(jìn)措施
2、整改效果
(五)關(guān)于加強(qiáng)信息安全工作的意見和建議
第二篇:信息安全總結(jié)
1.信息安全與網(wǎng)絡(luò)安全的區(qū)別
? 在對象范圍方面,“信息安全”涵蓋了“網(wǎng)絡(luò)安全”。
? 信息安全工作的對象不僅涵蓋了網(wǎng)絡(luò)安全的所有問題,即信息在網(wǎng)絡(luò)傳輸中的安全問題,而且還包括計(jì)算機(jī)本身的固有安全問題,如系統(tǒng)硬件、操作系統(tǒng)、應(yīng)用軟件、操作流程等等。
2.信息通信過程中的威脅
? 信息系統(tǒng)的用戶在進(jìn)行通信的過程中,常常受到兩方面的攻擊:
? 主動攻擊:攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實(shí)性、完整性及系統(tǒng)服務(wù)的可用性。
? 被動攻擊:攻擊者非法截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄漏而無法察覺,給用戶帶來巨大的損失。
中斷(interruption):是指威脅源使系統(tǒng)的資源受損或不能使用,從而暫停數(shù)據(jù)的流動或服務(wù),屬于主動攻擊。截獲(interception):是指某個威脅源未經(jīng)允許而獲得了對一個資源的訪問,并從中盜竊了有用的信息或服務(wù),屬于被動攻擊。
? 篡改(modification):是指某個威脅源未經(jīng)許可卻成功地訪問并改動了某項(xiàng)資源,因而篡改了所提供的信息服務(wù),屬于主動攻擊。
偽造(fabrication):是指某個威脅源未經(jīng)許可而在系統(tǒng)中制造出了假消息源、虛假的信息或服務(wù),屬于主動攻擊。3.威脅的具體表現(xiàn)形式
? 偽裝:某個具有合法身份的威脅源成功地假扮成另一個實(shí)體(用戶或程序),隨后濫用后者的權(quán)利。這時的威脅源可以是用戶,也可以是程序,受威脅對象與此類同。? 非法連接
威脅源以非法手段形成合法身份,使得網(wǎng)絡(luò)實(shí)體(用戶或連接)與網(wǎng)絡(luò)資源之間建立了非法連接。威脅源可以是用戶,也可以是程序,受威脅對象則是各種網(wǎng)絡(luò)資源。
? 拒絕服務(wù)
攻擊者通過對系統(tǒng)進(jìn)行非法的、根本無法成功的訪問嘗試而產(chǎn)生過量的系統(tǒng)負(fù)載,從而導(dǎo)致系統(tǒng)的資源對合法用戶的服務(wù)能力下降或喪失;或是由于信息系統(tǒng)或其組件在物理上或邏輯上受到破壞而中斷服務(wù)。
? 否認(rèn)
網(wǎng)絡(luò)用戶虛假地否認(rèn)提交過信息或接收到信息。? 信息泄漏 信息泄漏指敏感數(shù)據(jù)在有意或無意中被泄漏、丟失或透露給某個未授權(quán)的實(shí)體
? 通信流量分析
攻擊者觀察通信協(xié)議中的控制信息,或?qū)魉椭械男畔⒌拈L度、頻率、源和目的進(jìn)行分析。
? 改動信息流 對正確的通信信息序列進(jìn)行非法的修改、刪除、重排序或重放。? 篡改或破壞數(shù)據(jù)
以非法手段竊得對信息的管理權(quán),通過未授權(quán)的創(chuàng)建、修改、刪除或重放等操作而使數(shù)據(jù)的完整性受到破壞。
? 推斷或演繹信息 統(tǒng)計(jì)數(shù)據(jù)含有原始信息的蹤跡,非法用戶利用公布的統(tǒng)計(jì)數(shù)據(jù),推導(dǎo)出某個信息的原來值。
? 旁路控制
攻擊者利用系統(tǒng)的安全缺陷或安全性上的脆弱之處獲得非授權(quán)的權(quán)利或特權(quán)。
? 特洛伊木馬
軟件中含有一個察覺不出的或者無害的程序段,當(dāng)它被執(zhí)行時,會破壞用戶的安全 ? 后門或陷門
后門是進(jìn)入系統(tǒng)的一種方法,通常它是由設(shè)計(jì)者有意建立起來的。陷門在某個系統(tǒng)或某個部件中設(shè)置的“機(jī)關(guān)”,使得在特定的數(shù)據(jù)輸入時,允許違反安全策略。陷門是后門的一種形式。
? 抵賴 這是一種來自用戶的攻擊,比如:否認(rèn)自己曾經(jīng)發(fā)布過的某條消息、偽造一份對方來信等。
? 重放
出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進(jìn)行拷貝,而重新發(fā)送。? 計(jì)算機(jī)病毒
所謂計(jì)算機(jī)病毒,是一種在計(jì)算機(jī)系統(tǒng)運(yùn)行過程中能夠?qū)崿F(xiàn)傳染和侵害的功能程序。
? 人員不慎
一個授權(quán)的人為了錢或某種利益,或由于粗心,將信息泄露給一個非授權(quán)的人
? 物理侵入 侵入者繞過物理控制而獲得對系統(tǒng)的訪問。? 竊取 重要的安全物品,如硬盤、令牌或身份卡被盜等。
? 業(yè)務(wù)欺騙 構(gòu)造一偽系統(tǒng)或系統(tǒng)部件欺騙合法的用戶或系統(tǒng)自愿地放棄敏感信息,如網(wǎng)上釣魚、網(wǎng)上傳銷、網(wǎng)上詐騙等。
4.構(gòu)成威脅的因素
歸結(jié)起來,針對信息系統(tǒng)的威脅主要有以下3個因素: ①環(huán)境和自然災(zāi)害因素
易受環(huán)境和災(zāi)害的影響。溫度、濕度、供電、火災(zāi)、水災(zāi)、地震、靜電、灰塵、雷電、強(qiáng)電磁場、電磁脈沖等,均會破壞數(shù)據(jù)和影響信息系統(tǒng)的正常工作。②人為因素
? 人為因素可分為有意和無意。
? 有意的是指人為的惡意攻擊、違紀(jì)、違法和犯罪以及泄密行為。這是信息系統(tǒng)所面臨的最大威脅。
? 無意的是指人為的無意失誤,如操作員安全配置不當(dāng)造成的安全漏洞,信息丟失,用戶安全意識不強(qiáng),用戶口令選擇不慎,用戶將自己的賬號隨意轉(zhuǎn)借他人或與別人共享等都會對網(wǎng)絡(luò)安全帶來威脅。
③計(jì)算機(jī)系統(tǒng)自身因素
盡管近年來計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)取得了巨大的進(jìn)展,但現(xiàn)在計(jì)算機(jī)硬件系統(tǒng)、操作系統(tǒng)和應(yīng)用系統(tǒng)等的漏洞越來越多。
? 計(jì)算機(jī)硬件系統(tǒng)的故障 ? 計(jì)算機(jī)軟件系統(tǒng)的漏洞 ? 網(wǎng)絡(luò)和通信協(xié)議的缺陷
5.密碼技術(shù)是信息安全的核心和關(guān)鍵。其主要包括密碼編碼(密碼算法設(shè)計(jì))、密碼分析(密碼破譯)、認(rèn)證、鑒別、數(shù)字簽名、密鑰管理和密鑰托管等技術(shù)。
? 密碼學(xué)發(fā)展至今,已有兩大類密碼系統(tǒng):第一類為對稱密鑰(Symmeric Key)密碼系統(tǒng),第二類為非對稱密鑰(Public Key)密碼系統(tǒng)。
6.新的防病毒產(chǎn)品集中體現(xiàn)在網(wǎng)絡(luò)防病毒上,主要有下面幾種重要技術(shù): ①數(shù)字免疫系統(tǒng)②監(jiān)控病毒源技術(shù)③主動內(nèi)核技術(shù)④“集中式管理、分布式殺毒”技術(shù)⑤安全網(wǎng)管技術(shù)
7.虛擬專用網(wǎng)VPN(Virtual Private Network)是在公共數(shù)據(jù)網(wǎng)絡(luò)上,通過采用數(shù)據(jù)加密技術(shù)和訪問控制技術(shù),實(shí)現(xiàn)兩個或多個可信內(nèi)部網(wǎng)之間的互連。8.信息安全發(fā)展趨勢
? 可信化:這個趨勢是指從傳統(tǒng)計(jì)算機(jī)安全理念過渡到以可信計(jì)算理念為核心的計(jì)算機(jī)安全。? 網(wǎng)絡(luò)化:網(wǎng)絡(luò)化成為信息安全技術(shù)的又一趨勢。
? 集成化:即從單一功能的信息安全技術(shù)與產(chǎn)品,向多種功能融于某一個產(chǎn)品 ? 標(biāo)準(zhǔn)化
? 抽象化:是指公理化研究方法逐步成為信息安全的基本研究工具。
9.所謂信息安全保障體系,就是關(guān)于信息安全防范系統(tǒng)的最高層概念抽象,它由各種信息安全防范單元組成,各組成單元按照一定的規(guī)則關(guān)系,能夠有機(jī)集成起來,共同實(shí)現(xiàn)信息安全目標(biāo)。
? 信息安全保障體系由組織體系、技術(shù)體系和管理體系組成。10.密碼學(xué)與密碼體制
密碼學(xué)包括密碼設(shè)計(jì)與密碼分析兩個方面,密碼設(shè)計(jì)主要研究加密方法,密碼分析主要針對密碼破譯,即如何從密文推演出明文、密鑰或解密算法的學(xué)問。這兩種技術(shù)相互依存、相互支持、共同發(fā)展。
加密算法的三個發(fā)展階段:①古典密碼②對稱密鑰密碼(單鑰密碼體制)③公開密鑰密碼(雙鑰密碼體制)
對稱密碼體制的優(yōu)點(diǎn)是: 安全性高且加、解密速度快
其缺點(diǎn)是:進(jìn)行保密通信之前,雙方必須通過安全信道傳送所用的密鑰。這對于相距較遠(yuǎn)的用戶可能要付出較大的代價(jià),甚至難以實(shí)現(xiàn)。
非對稱密碼體制的優(yōu)點(diǎn)是: 密鑰管理方便
其缺點(diǎn)是:加、解密速度較慢
? 解密與密碼分析①共同點(diǎn) “解密(脫密)”和“密碼分析(密碼破譯)”都是設(shè)法將密文還原成明文。②不同點(diǎn)
二者的前提是不同的,“解密(脫密)”掌握了密鑰和密碼體制,而密碼分析(破譯)則沒有掌握密鑰和密碼體制 11.入侵檢測(Intrusion Detection)的定義是指通過從計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種安全技術(shù)。12.IDS功能與模型
上圖模型中包含6個主要部分:
① 實(shí)體(Subjects):在目標(biāo)系統(tǒng)上活動的實(shí)體,如用戶。
② 對象(Objects):指系統(tǒng)資源,如文件、設(shè)備、命令等。
③ 審計(jì)記錄(Audit records):由主體、活動(Action)、異常條件(Exception-Condition)、資源使用狀況(Resource-Usage)和時間戳(Time-Stamp)等組成。
④ 活動檔案(Active Profile):即系統(tǒng)正常行為模型,保存系統(tǒng)正常活動的有關(guān)信息。
⑤ 異常記錄(Anomaly Record):由事件、時間戳和審計(jì)記錄組成,表示異常事件的發(fā)生情況。
⑥ 活動規(guī)則(Active Rule):判斷是否為入侵的準(zhǔn)則及相應(yīng)要采取的行動。
? CIDF模型
上圖所示的模型中,入侵檢測系統(tǒng)分為4個基本組件:
①事件產(chǎn)生器的任務(wù)是從入侵檢測系統(tǒng)之外的計(jì)算環(huán)境中收集事件,但并不分析它們,并將這些事件轉(zhuǎn)換成CIDF的GIDO格式傳送給其他組件;
②事件分析器分析從其他組件收到的GIDO,并將產(chǎn)生的新的GIDO再傳送給其他組件;
③事件數(shù)據(jù)庫用來存儲GIDO,以備系統(tǒng)需要的時候使用;
④響應(yīng)單元處理收到的GIDO,并根據(jù)處理結(jié)果,采取相應(yīng)的措施,如殺死相關(guān)進(jìn)程、將連接復(fù)位、修改文件權(quán)限等。
? 入侵響應(yīng)是入侵檢測技術(shù)的配套技術(shù),一般的入侵檢測系統(tǒng)會同時使用這兩種技術(shù)。? 入侵響應(yīng)技術(shù)可分為主動響應(yīng)和被動響應(yīng)兩種類型。
? 主動響應(yīng)和被動響應(yīng)并不是相互排斥的。不管使用哪一種響應(yīng)機(jī)制,作為任務(wù)的一個重要部分,入侵檢測系統(tǒng)應(yīng)該總能以日志的形式記錄下檢測結(jié)果。
? 異常檢測和誤用檢測。根據(jù)入侵檢測所采用的技術(shù),可以分為異常檢測和誤用檢測。
? 異常檢測(Abnormal Detection)。異常入侵檢測是指能夠根據(jù)異常行為和使用計(jì)算機(jī)資源的情況檢測出來的入侵。
? 誤用檢測(Misuse Detection)。誤用入侵檢測(也稱濫用入侵檢測)是指利用已知系統(tǒng)和應(yīng)用軟件的弱點(diǎn)攻擊模式來檢測入侵。
? 基于主機(jī)和網(wǎng)絡(luò)的檢測。按照入侵檢測輸入數(shù)據(jù)的來源和系統(tǒng)結(jié)構(gòu),可以分為:
? 基于主機(jī)的入侵檢測系統(tǒng)(HIDS)。? 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(NIDS)。? 混合型入侵檢測系統(tǒng)。
? 離線檢測和在線檢測。根據(jù)入侵檢測系統(tǒng)的工作方式分為離線檢測系統(tǒng)和在線檢測系統(tǒng)。
? 離線檢測系統(tǒng)。在事后分析審計(jì)事件,從中檢查入侵活動,是一種非實(shí)時工作的系統(tǒng)。
? 在線檢測。實(shí)施聯(lián)機(jī)的檢測系統(tǒng),它包含對實(shí)時網(wǎng)絡(luò)數(shù)據(jù)包分析,對實(shí)時主機(jī)審計(jì)分析。
? 集中式、等級式和協(xié)作式。按照體系結(jié)構(gòu),IDS可分為集中式、等級式和協(xié)作式3種。
入侵檢測系統(tǒng)性能
? 準(zhǔn)確性:檢測系統(tǒng)具有低的假報(bào)警率和漏警率。
? 執(zhí)行性:入侵檢測系統(tǒng)處理審計(jì)事件的比率。如果執(zhí)行性很低,則無法實(shí)現(xiàn)入侵檢測系統(tǒng)的實(shí)時檢測。? 完整性:如果一個入侵檢測系統(tǒng)不能檢測一個攻擊則認(rèn)為是不完整的。
? 容錯性:入侵檢測系統(tǒng)本身應(yīng)具備抵抗攻擊的能力。
? 實(shí)時性:系統(tǒng)能盡快地察覺入侵企圖,以便制止和限制破壞 13.入侵檢測系統(tǒng)與防火墻的區(qū)別
? “防火墻”是在被保護(hù)網(wǎng)絡(luò)周邊建立的、分隔被保護(hù)網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的系統(tǒng)。
? 采用防火墻技術(shù)的前提條件是:被保護(hù)的網(wǎng)絡(luò)具有明確定義的邊界和服務(wù);網(wǎng)絡(luò)安全的威脅僅來自外部網(wǎng)絡(luò)。
? 但僅僅使用防火墻保障網(wǎng)絡(luò)安全是遠(yuǎn)遠(yuǎn)不夠的。
? 入侵檢測是防火墻的合理補(bǔ)充,為網(wǎng)絡(luò)安全提供實(shí)時的入侵檢測并采取相應(yīng)的防護(hù)手段。
? 入侵檢測被認(rèn)為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡(luò)性能的情況下,能對網(wǎng)絡(luò)進(jìn)行監(jiān)測,從而提供對內(nèi)部攻擊、外部攻擊和誤操作的實(shí)時保護(hù)。
? IDS一般不是采取預(yù)防的措施以防止入侵事件的發(fā)生,入侵檢測作為安全技術(shù)其主要目的在于:識別入侵者;識別入侵行為;檢測和監(jiān)視已成功的安全突破;為對抗入侵,及時提供重要信息,阻止事件的發(fā)生和事態(tài)的擴(kuò)大。
14.異常檢測技術(shù)有以下優(yōu)點(diǎn): ①·能夠檢測出新的網(wǎng)絡(luò)入侵方法的攻擊; ②·較少依賴于特定的主機(jī)操作系統(tǒng); ③·對于內(nèi)部合法用戶的越權(quán)違法行為的檢測能力較強(qiáng)。缺點(diǎn):①·誤報(bào)率高;②·行為模型建立困難; ③·難以對入侵行為進(jìn)行分類和命名。
①神經(jīng)網(wǎng)絡(luò)異常檢測 這種方法的優(yōu)點(diǎn)是:①·不依賴于任何有關(guān)數(shù)據(jù)種類的統(tǒng)計(jì)假設(shè); ②·具有較好的抗干擾能力;③·能自然的說明各種影響輸出結(jié)果測量的相互關(guān)系。
其缺點(diǎn)是: ①·網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)以及各元素的權(quán)重很難確定;②·在設(shè)計(jì)網(wǎng)絡(luò)的過程中,輸入層輸入的命令個數(shù)的大小難以選取。若設(shè)置太小,則工作就差;若設(shè)置太高,網(wǎng)絡(luò)中需要處理的數(shù)據(jù)就會太多,降低了網(wǎng)絡(luò)的效率。
15.誤用檢測技術(shù)有以下優(yōu)點(diǎn): ·①檢測準(zhǔn)確度高; ②·技術(shù)相對成熟; ③·便于進(jìn)行系統(tǒng)防護(hù)。誤用檢測技術(shù)有以下不足: ①·不能檢測出新的入侵行為;② ·完全依賴于入侵特征的有效性;
③·維護(hù)特征庫的工作量大; ④·難以檢測來自內(nèi)部用戶的攻擊。
16.VPN的定義
VPN是將物理分布在不同站點(diǎn)的網(wǎng)絡(luò)通過公用骨干網(wǎng),尤其是Internet連接而成的邏輯上的虛擬子網(wǎng)。為了保障信息的安全,VPN技術(shù)采用了鑒別、訪問控制、保密性、完整性等措施,以防止信息被泄露、篡改和復(fù)制。
所謂虛擬,是針對傳統(tǒng)的企業(yè)“專用網(wǎng)絡(luò)”而言的,是指用戶不再需要擁有實(shí)際的長途線路,而是使用Internet公眾數(shù)據(jù)網(wǎng)絡(luò)的長途數(shù)據(jù)網(wǎng)絡(luò)。
所謂專用,表示VPN是被特定企業(yè)或用戶私有的,并不是任何公共網(wǎng)絡(luò)上的用戶都能夠使用已經(jīng)建立的VPN通道,而是只有經(jīng)過授權(quán)的用戶才可以使用。
所謂網(wǎng)絡(luò),表示這是一種專門的組網(wǎng)技術(shù)和服務(wù),企業(yè)為了建立和使用VPN必須購買和配備相應(yīng)的網(wǎng)絡(luò)設(shè)備。
VPN的作用與特點(diǎn)
一個VPN至少要提供數(shù)據(jù)加密、信息認(rèn)證和身份認(rèn)證以及訪問權(quán)限控制等功能。VPN有以下特點(diǎn):
①費(fèi)用低
②靈活性大 ③易于管理維護(hù)
VPN的分類
①遠(yuǎn)程訪問虛擬網(wǎng)(Access VPN)。又稱為撥號VPN,是指企業(yè)員工或企業(yè)的小分支機(jī)構(gòu)通過公網(wǎng)遠(yuǎn)程撥號的方式構(gòu)筑的虛擬網(wǎng)。
Access VPN 包括模擬撥號、ISDN、數(shù)字用戶線路(xDSL)、移動IP和電纜技術(shù),能夠安全的連接移動用戶、遠(yuǎn)程工作者或分支機(jī)構(gòu)。Access VPN最適用于公司內(nèi)部經(jīng)常有流動人員遠(yuǎn)程辦公的情況。
② 企業(yè)內(nèi)部虛擬網(wǎng)(Intranet VPN)
③企業(yè)擴(kuò)展虛擬網(wǎng)(Extranet VPN)
VPInternet VP
客戶端VPN公司總部網(wǎng)關(guān)VPN接入ISP網(wǎng)關(guān)VPN接入 合作伙伴
17.VPN的實(shí)現(xiàn)技術(shù) ①密碼技術(shù)
? 對稱密鑰加密。對稱密鑰加密的優(yōu)點(diǎn)是運(yùn)算量小、速度快,適合于加密大量數(shù)據(jù)的情況;缺點(diǎn)是密鑰的管理比較復(fù)雜。
? 非對稱密鑰加密。其速度較慢,適合加密大量數(shù)據(jù)的情況,而是經(jīng)常用于關(guān)鍵數(shù)據(jù)的加密
密鑰管理技術(shù)
密鑰的分發(fā)有兩種方法:一種是通過手工配置的方式,另一種是采用密鑰交換協(xié)議動態(tài)分發(fā)。
手工配置的方法只適合于簡單網(wǎng)絡(luò)的情況。密鑰交換協(xié)議采用軟件方式動態(tài)生成密鑰,保證密鑰在公共網(wǎng)絡(luò)上安全地傳輸而不被竊取,適合于復(fù)雜網(wǎng)絡(luò)的情況,而且密鑰可快速更新,可以顯著提高VPN應(yīng)用的安全性。
②身份認(rèn)證技術(shù)
從技術(shù)上說,身份認(rèn)證基本上可以分為兩類;非PKI體系和PKI體系的身份認(rèn)證。非PKI體系的身份認(rèn)證基本上采用的是UID+PASSWORD模式。PKI體系目前常用的方法是依賴于 CA(Certificate Authority,數(shù)字證書簽發(fā)中心)所簽發(fā)的符合 X 509規(guī)范的標(biāo)準(zhǔn)數(shù)字證書。
③隧道技術(shù) VPN的核心是被稱為“隧道”的技術(shù)。隧道技術(shù)是一種通過使用互聯(lián)網(wǎng)的基礎(chǔ)設(shè)施在網(wǎng)絡(luò)之 間傳遞數(shù)據(jù)的方式。
? 自愿隧道(Voluntary tunnel)
用戶或客戶端計(jì)算機(jī)可以通過發(fā)送VPN請求配置和創(chuàng)建一條自愿隧道。此時,用戶端計(jì)算機(jī)作為隧道客戶方成為隧道的一個端點(diǎn)。
? 強(qiáng)制隧道(Compulsorytunnel)
由支持VPN的撥號接入服務(wù)器配置和創(chuàng)建一條強(qiáng)制隧道。此時,用戶端的計(jì)算機(jī)不作為隧道端點(diǎn),而是由位于客戶計(jì)算機(jī)和隧道服務(wù)器之間的遠(yuǎn)程接入服務(wù)器作為隧道客戶端,成為隧道的一個端點(diǎn)。
18.第二層隧道協(xié)議-
點(diǎn)到點(diǎn)隧道協(xié)議(PPTP)
? PPTP的一個主要優(yōu)勢在于微軟平臺的支持。PPTP能夠提供流量控制,減少擁塞的可能性,降低由包丟失而引發(fā)的重傳率。
? PPTP是PPP協(xié)議的擴(kuò)展,它主要增強(qiáng)了PPP協(xié)議的認(rèn)證、壓縮和加密功能。19.第2層轉(zhuǎn)發(fā)協(xié)議L2F ? L2F的主要缺陷是沒有把標(biāo)準(zhǔn)加密方法包括在內(nèi),因此它基本上已經(jīng)成為一個過時的隧道協(xié)議。
? 設(shè)計(jì)L2F協(xié)議的初衷是出于對公司職員異地辦公的支持。
? 通過L2F協(xié)議,用戶可以通過因特網(wǎng)遠(yuǎn)程撥入總部進(jìn)行訪問,這種虛擬撥入具有如下特性:
? 無論是遠(yuǎn)程用戶還是位于總部的本地主機(jī)都不必因?yàn)槭褂迷摀芴柗?wù)而安裝任何特殊軟件,只有ISP的NAS和總部的本地網(wǎng)關(guān)才安裝有L2F服務(wù),而對遠(yuǎn)程用戶和本地主機(jī),撥號的虛擬連接是透明的; ? 對遠(yuǎn)程用戶的地址分配、身份認(rèn)證和授權(quán)訪問等方面對總部而言都與專有撥號一樣可控;
? ISP和用戶都能對撥號服務(wù)進(jìn)行記賬(如撥號起始時間、關(guān)閉時間、通信字節(jié)數(shù)等),以協(xié)調(diào)費(fèi)用支持。
20.PPTP、L2F與 L2TP比較
? 對底層傳輸介質(zhì)的要求
PPTP協(xié)議要求底層傳輸介質(zhì)必須為IP網(wǎng)絡(luò);而L2F與L2TP協(xié)議對底層介質(zhì)沒有特別的要求,只要求底層介質(zhì)能提供面向分組的點(diǎn)對點(diǎn)連接。
? 消息的構(gòu)造方式
PPTP協(xié)議采用了固化的消息構(gòu)造,因此不利于針對不同需要的選擇,不具有靈活性;L2F采用了選項(xiàng)構(gòu)造消息的方式,L2TP采用了用屬性構(gòu)造消息的方式,都能依據(jù)不同的需求靈活地選擇構(gòu)造消息,這樣也有利于減輕通信的負(fù)荷和配置表述。
? 端對端身份的認(rèn)證
PPTP協(xié)議的身份認(rèn)證機(jī)制安全依賴于PPP協(xié)議的認(rèn)證過程,而沒有自己的認(rèn)證方案,因此協(xié)議獨(dú)立性不夠,而且認(rèn)證的安全性值得懷疑;而L2TP和L2F都能在隧道建立階段、會話建立階段以及通信過程中對端對端身份進(jìn)行認(rèn)證。
? 隧道和會話的維護(hù)
PPTP協(xié)議和L2TP協(xié)議都提供了隧道和會話的維護(hù)消息機(jī)制,但L2F卻沒有。
? 流量控制特征
PPTP協(xié)議采用擴(kuò)展GRE封裝中的序列號字段和確認(rèn)字段對流量進(jìn)行控制,并由此而 采用了發(fā)送和接收滑動窗口機(jī)制,以及自適應(yīng)超時調(diào)整機(jī)制;L2TP協(xié)議通過提供基于會話的計(jì)數(shù)和計(jì)時器,以及L2TP頭的Nr和Ns字段,并采用發(fā)送和接收滑動窗口機(jī)制。
自適應(yīng)超時調(diào)整機(jī)制為L2TP隧道通信提供了傳輸層服務(wù);相比之下,L2F這方面的功能則顯得相當(dāng)弱小,它提供了一個序列號字段,只能在一定程度上保證分組順序到達(dá)。
? 其他特征
L2F、PPTP和L2TP協(xié)議都只是一種對第二層分組的封裝傳輸工具,它們本身不對傳輸工具提供完整性、機(jī)密性等保護(hù)。
PPTP和L2TP都使用PPP協(xié)議對數(shù)據(jù)進(jìn)行封裝,然后添加附加包頭用于數(shù)據(jù)在互聯(lián)網(wǎng)絡(luò)上的傳輸;PPTP只能在兩端點(diǎn)間建立單一隧道。L2TP支持在兩端點(diǎn)間使用多隧道。
使用L2TP,用戶可以針對不同的服務(wù)質(zhì)量創(chuàng)建不同的隧道;L2TP可以提供包頭壓縮。
L2TP可以提供隧道驗(yàn)證,而PPTP則不支持隧道驗(yàn)證。
21.通用路由封裝協(xié)議(GRE)
? 由于GRE協(xié)議提出較早,也存在著如下的一些缺點(diǎn):
① GRE只提供了數(shù)據(jù)包的封裝,而沒有加密功能來防止網(wǎng)絡(luò)監(jiān)聽和攻擊,所以在實(shí)際環(huán)境中經(jīng)常與IPSec一起使用。由IPSec提供用戶數(shù)據(jù)的加密,從而給用戶提供更好的安全性。
② 由于GRE與IPSec采用的是同樣的基于隧道的VPN實(shí)現(xiàn)方式,所以IPSec VPN在管理、組網(wǎng)上的缺陷,GRE VPN也同樣具有。
③ 同時由于對原有 IP報(bào)文進(jìn)行了重新封裝,所以同樣無法實(shí)施 IP QoS策略。
22.IP安全協(xié)議
? IPSec是一個標(biāo)準(zhǔn)的第三層安全協(xié)議,但它絕非一個獨(dú)立的安全協(xié)議,而是一個協(xié)議包。
? 由于它工作在網(wǎng)絡(luò)層,因此可以用于兩臺主機(jī)之間、網(wǎng)絡(luò)安全網(wǎng)關(guān)之間(如防火墻、路由器)或主機(jī)與網(wǎng)關(guān)之間。
? IPSec作為網(wǎng)絡(luò)層安全協(xié)議,實(shí)現(xiàn)了基于IP數(shù)據(jù)包的安全保護(hù),能為上層協(xié)議提供透明的安全服務(wù),其開放性和靈活性是其具有廣泛的應(yīng)用和良好的發(fā)展前景。
23.SOCKS v5工作在OSI(Open System Internet)模型中的第五層——會話層,可作為建立高度安全的VPN基礎(chǔ)。
? SOCKS v5協(xié)議的優(yōu)勢在于訪問控制,因此適用于安全性較高的VPN。
? 它的優(yōu)點(diǎn)是能夠非常詳細(xì)地進(jìn)行訪問控制;能同低層協(xié)議一起使用;用SOCKS v5的代理服務(wù)器可隱藏網(wǎng)絡(luò)地址結(jié)構(gòu);能為認(rèn)證、加密和密鑰管理提供“插件”模塊,讓用戶自由地采用所需要的技術(shù);SOCKS v5可根據(jù)規(guī)則過濾數(shù)據(jù)流。
? 它也有不少令人遺憾之處:性能比低層次協(xié)議差,必須制定更復(fù)雜的安全管理策略。
24.操作系統(tǒng)安全
操作系統(tǒng)(Operating System)是一組面向機(jī)器和用戶的程序,是用戶程序和計(jì)算機(jī)硬件之間的接口,其目的是最大限度地、高效地、合理地使用計(jì)算機(jī)資源,同時也對系統(tǒng)的所有資源(軟件和硬件資源)進(jìn)行有效的管理 在使用操作系統(tǒng)安全這個概念時,通常具有兩層含義:一是指操作系統(tǒng)在設(shè)計(jì)時提供的權(quán)限訪問控制、信息加密性保護(hù)、完整性鑒定等安全機(jī)制所實(shí)現(xiàn)的安全;其次,是指操作系統(tǒng)在使用過程中通過系統(tǒng)配置,以確保操作系統(tǒng)盡量避免由于實(shí)現(xiàn)時的缺陷和具體應(yīng)用環(huán)境因素而產(chǎn)生的不安全因素。
25.Windows系列漏洞
①Windows Web Server(IIS)漏洞
a.不能正確處理某些請求 b.緩沖區(qū)溢出。產(chǎn)生于ISAPI擴(kuò)展(ASP、HTR、IDQ等),著名例子為CodeRed、CodeRedII蠕蟲。c.應(yīng)用樣本。應(yīng)用樣本用于演示服務(wù)器環(huán)境功能的樣本程序,未經(jīng)過嚴(yán)格測試。
②MRDS組件漏洞 ③NetBIOS漏洞 ④匿名登錄 ⑤LAN Manager身份鑒別漏洞
LM散列的主要脆弱性在于:
1·長的口令被截成14個字符;2 ·短的口令被填補(bǔ)空格變成14個字符;3 ·口令中所有的字符被轉(zhuǎn)換成大寫;·口令被分割成兩個7個字符的字符串。⑥IE瀏覽器漏洞
作為微軟的默認(rèn)瀏覽器,IE有許多致命漏洞。所有漏洞歸結(jié)為以下幾類: ·Web頁面欺騙;·ActiveX控制漏洞; ·Active腳本漏洞;·錯誤解釋MIME-type、content-type及緩沖區(qū)溢出,結(jié)果為,暴露cookies、本地文件及數(shù)據(jù),下載及執(zhí)行任意代碼,或完全接管系統(tǒng)。
⑦遠(yuǎn)程訪問注冊表漏洞
在微軟的所有操作系統(tǒng)中,使用了注冊表來管理軟件、存儲設(shè)備配置信息及用戶設(shè)置,某些不正確的權(quán)限設(shè)置,允許遠(yuǎn)程交互訪問注冊表。
⑧Windows腳本主機(jī)服務(wù)漏洞
WSH(Windows腳本主機(jī)服務(wù))允許任意以.vbs擴(kuò)展名結(jié)尾的文本文件被系統(tǒng)解釋為Visual基本腳本來執(zhí)行。當(dāng)WSH允許時,用戶無意間下載惡意腳本文件,很可能通過WSH服務(wù)自動在系統(tǒng)中執(zhí)行。
⑨賬號無口令或口令強(qiáng)度太弱
26.系統(tǒng)平臺的加固指南 ①端口和進(jìn)程 ②安裝系統(tǒng)補(bǔ)丁③密碼強(qiáng)度及存儲 ④用戶賬戶
用戶賬戶管理的弱點(diǎn)有5個方面:弱密碼、制造商默認(rèn)的賬戶、基于角色的賬戶、公司默認(rèn)賬戶,以及廢棄賬戶。⑤用戶特權(quán) ⑥文件系統(tǒng)安全 ⑦遠(yuǎn)程訪問的安全 ⑧服務(wù)標(biāo)題、操作系統(tǒng)指紋
27.數(shù)據(jù)庫安全的重要性
首先,數(shù)據(jù)庫安全對于保護(hù)組織的信息資產(chǎn)非常重要。
其次,保護(hù)數(shù)據(jù)庫系統(tǒng)所在網(wǎng)絡(luò)系統(tǒng)和操作系統(tǒng)非常重要,但僅僅如此遠(yuǎn)不足以保證數(shù)據(jù)庫系統(tǒng)的安全。
此外,數(shù)據(jù)庫安全的不足不僅會損害數(shù)據(jù)庫本身,而且還會影響到操作系統(tǒng)和整個網(wǎng)絡(luò)基礎(chǔ)設(shè)施的安全。
最后,數(shù)據(jù)庫是電子商務(wù)、電子政務(wù)、ERP等關(guān)鍵應(yīng)用系統(tǒng)的基礎(chǔ),它的安全也是這些應(yīng)用系統(tǒng)的基礎(chǔ)。28.數(shù)據(jù)庫安全威脅
(1)根據(jù)違反數(shù)據(jù)庫安全性所導(dǎo)致的后果將安全威脅進(jìn)行劃分 ①非授權(quán)的信息泄露; ②非授權(quán)的數(shù)據(jù)修改; ③拒絕服務(wù)。
(2)根據(jù)發(fā)生的方式將安全威脅進(jìn)行劃分
根據(jù)發(fā)生的方式,安全威脅可以分為有意和無意的。無意的安全威脅包括以下幾類: ①自然或意外災(zāi)害; ②系統(tǒng)軟硬件中的錯誤;③人為錯誤。有意的安全威脅可以分為兩類: ①授權(quán)用戶;②惡意代理。29.數(shù)據(jù)庫安全需求
數(shù)據(jù)庫作為重要的數(shù)據(jù)存儲地,其安全問題特別要注意以下3個方面:完整性、保密性和可用性。對于數(shù)據(jù)庫應(yīng)考慮一下幾個方面的安全需求:
(1)數(shù)據(jù)庫完整性。數(shù)據(jù)庫的完整性是DBMS、操作系統(tǒng)和用戶3方面的責(zé)任。
(2)數(shù)據(jù)元素的完整性。數(shù)據(jù)庫元素的完整性指的是數(shù)據(jù)庫元素的正確性和準(zhǔn)確性,在DBMS中對數(shù)據(jù)元素的完整性采用3種維護(hù)方式:
①字段檢查:防止輸入數(shù)據(jù)錯誤;
②訪問控制:保證數(shù)據(jù)庫的完整性、真實(shí)性和一致性;
③更改日志文件:管理員可以根據(jù)日志文件隨時修改錯誤和撤銷非法的修改。
(3)審計(jì)性。數(shù)據(jù)庫的應(yīng)用中需要對數(shù)據(jù)庫的所有訪問產(chǎn)生審計(jì)記錄,用以幫助在事后查看什么人對數(shù)據(jù)庫進(jìn)行了什么操作,帶來了什么影響,以便維護(hù)數(shù)據(jù)庫的完整性。
(4)可用性。數(shù)據(jù)庫內(nèi)的數(shù)據(jù)能被用戶進(jìn)行讀取,但不是在任何時候都可被任何用戶讀取和使用的。
(5)訪問控制。DBMS必須對用戶訪問的數(shù)據(jù)進(jìn)行規(guī)定,哪些數(shù)據(jù)可以訪問,哪些不能訪問。
(6)用戶認(rèn)證。DBMS應(yīng)具有嚴(yán)格的用戶身份識別和認(rèn)證。
日志文件是用來記錄事務(wù)對數(shù)據(jù)庫的更新操作的文件。數(shù)據(jù)庫備份就是指制作數(shù)據(jù)庫結(jié)構(gòu)和數(shù)據(jù)的復(fù)制,以便在數(shù)據(jù)庫遭到破壞的時候能夠修復(fù)數(shù)據(jù)庫。目前數(shù)據(jù)庫的備份技術(shù)很多,如全備份、增量備份、差分備份等,數(shù)據(jù)庫恢復(fù)就是指在數(shù)據(jù)庫遭到破壞時,把數(shù)據(jù)庫從錯誤狀態(tài)恢復(fù)到某一已知的正確狀態(tài)
如果備份時數(shù)據(jù)庫不可以被應(yīng)用所訪問,那么我們稱這種備份為離線備份或冷備份。冷備份可以通過關(guān)閉數(shù)據(jù)庫然后進(jìn)行文件備份來實(shí)現(xiàn)。離線數(shù)據(jù)庫備份是簡單的,也是被認(rèn)為有效的備份技術(shù)。
在線數(shù)據(jù)庫備份: 現(xiàn)在大多數(shù)的數(shù)據(jù)庫都可以在應(yīng)用進(jìn)行數(shù)據(jù)訪問時進(jìn)行數(shù)據(jù)備份。數(shù)據(jù)庫增量備份
①邏輯增量備份
②物理增量備份
30.計(jì)算機(jī)病毒,是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼”。
31.可以采用網(wǎng)絡(luò)蠕蟲預(yù)警機(jī)制,采取有效措施阻止網(wǎng)絡(luò)蠕蟲的大規(guī)模探測、滲透和自我復(fù)制。要借助于一切現(xiàn)有的軟、硬件條件和技術(shù)才能在最大程度下對蠕蟲進(jìn)行防治 32.防止特洛伊木馬的主要方法有:① 時刻打開殺毒軟件,并及時更新反病毒軟件。② 安裝特洛伊木馬刪除軟件。③ 建立個人防火墻。④ 不要執(zhí)行來歷不明的軟件和程序。⑤ 經(jīng)常升級系統(tǒng)。33.防范計(jì)算機(jī)病毒的基本方法
① 不輕易上一些不正規(guī)的網(wǎng)站,在瀏覽網(wǎng)頁的時候,很多人有獵奇心理,而一些病毒、木馬制造者正是利用人們的獵奇心理,引誘大家瀏覽他的網(wǎng)頁,甚至下載文件,殊不知這樣很容易使機(jī)器染上病毒。
② 千萬提防電子郵件病毒的傳播,能發(fā)送包含ActiveX控件的HTML格式郵件可以在瀏覽郵件內(nèi)容時被激活,所以在收到陌生可疑郵件時盡量不要打開,特別是對于帶有附件的電子郵件更要小心,很多病毒都是通過這種方式傳播的,甚至有的是從你的好友發(fā)送的郵件中傳到你機(jī)器上感染你的計(jì)算機(jī)。
③對于渠道不明的光盤、軟盤、U盤等便攜存儲器,使用之前應(yīng)該查毒。對于從網(wǎng)絡(luò)上下載的文件同樣如此。因此,計(jì)算機(jī)上應(yīng)該裝有殺毒軟件,并且及時更新。
④經(jīng)常關(guān)注一些網(wǎng)站、BBS發(fā)布的病毒報(bào)告,這樣可以在未感染病毒的時候做到預(yù)先防范。⑤ 對于重要文件、數(shù)據(jù)做到定期備份。
⑥ 不能因?yàn)閾?dān)心病毒而不敢使用網(wǎng)絡(luò),那樣網(wǎng)絡(luò)就失去了意義。只要思想上高度重視,時刻具有防范意識,就不容易受到病毒侵?jǐn)_。1.P2DR模型
? 策略(Policy)
它是模型的核心, 負(fù)責(zé)制定一系列的控制策略、通信策略和整體安全策略一個策略體系的建立包括安全策略的制定、評估和執(zhí)行等。
? 防護(hù)(Protection)
通過采用一些傳統(tǒng)的靜態(tài)安全技術(shù)和方法來實(shí)現(xiàn),主要有防火墻、加密、認(rèn)證等。通過防火墻監(jiān)視、限制進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)包, 防范外對內(nèi)以及內(nèi)對外的非法訪問, 提高網(wǎng)絡(luò)的防護(hù)能力。
? 檢測(Detection)
采取了各種安全防護(hù)措施并不意味著網(wǎng)絡(luò)系統(tǒng)的安全性就得到了完全的保障, 網(wǎng)絡(luò)的狀況是動態(tài)變化的, 而各種軟件系統(tǒng)的漏洞層出不窮, 都需要采取有效的手段對網(wǎng)絡(luò)的運(yùn)行進(jìn)行監(jiān)測。這是模型一個非常重要的環(huán)節(jié), 是整個模型動態(tài)性的體現(xiàn)。能夠保證模型隨著事件的遞增, 防御能力也隨著提升。
? 響應(yīng)(Response)
它在安全系統(tǒng)中占有最重要的地位, 是解決安全潛在性的最有效的方法。在檢測到安全漏洞和安全事件之后必須及時做出正確的響應(yīng), 從而把系統(tǒng)調(diào)整到安全狀態(tài)。
第三篇:信息安全總結(jié)
1.信息安全工程應(yīng)考慮的因素?
答:①信息安全具有全面性;②信息安全具有生命周期性;③信息安全具有動態(tài)性;④信息安全具有層次性;⑤信息安全具有相對性;
2.信息安全含義?答:①信息安全是指防止信息資源被故意的或偶然的非授權(quán)泄露、更改和破壞,或者信息被非法系統(tǒng)辨認(rèn)、控制和否認(rèn)。即確保信息的完整性、秘密性、可用性和不可否認(rèn)性。②信息安全是使信息避免一系列威脅,保障商務(wù)的連續(xù)性,最大限度地減少商務(wù)的損失,最大限度地獲取投資和商務(wù)的回報(bào),涉及的是機(jī)密性、完整性、可用性和不可否認(rèn)性。③信息安全就是指實(shí)體安全、運(yùn)行安全、數(shù)據(jù)安全和管理安全四個方面。3.信息安全目標(biāo)(4性)?
答:①機(jī)密性;②完整性;③可用性;④不可否認(rèn)性;其他特性:⑤可控性;⑥可審查性;⑦認(rèn)證性;⑧可靠性。4.信息安全的重要性?
答:①社會信息化提升了信息的地位;②社會對信息技術(shù)的依賴性增強(qiáng);③虛擬的網(wǎng)絡(luò)財(cái)富日益增長;④信息安全已成為社會的焦點(diǎn)問題。
5.信息安全研究的內(nèi)容?(圖自己搞)
答:①信息安全是一門交叉學(xué)科,涉及多方面的理論和應(yīng)用知識。除了數(shù)學(xué)、通信、計(jì)算機(jī)等自然科學(xué)外,還涉及法律、心理學(xué)等社會科學(xué)。我們只從自然科學(xué)的角度介紹信息安全的研究內(nèi)容。②信息安全研究大致可以分為基礎(chǔ)理論研究、應(yīng)用技術(shù)研究、安全管理研究等。基礎(chǔ)研究包括密碼研究、密碼應(yīng)用研究;應(yīng)用技術(shù)研究則包括安全實(shí)現(xiàn)技術(shù)、安全平臺技術(shù)研究;安全管理研究包括安全標(biāo)準(zhǔn)、安全策略、安全測評等。6.信息保障的含義?
答:為了保障信息安全,除了要進(jìn)行信息的安全保護(hù),還應(yīng)該重視提高安全預(yù)警能力、系統(tǒng)的入侵檢測能力,系統(tǒng)的事件反應(yīng)能力和系統(tǒng)遭到入侵引起破壞的快速恢復(fù)能力。7.信息安全模型(PD2R)?
答:保護(hù),檢測,反應(yīng),恢復(fù)。①保護(hù),采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否認(rèn)性。②檢測,利用高級術(shù)提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領(lǐng)犯罪、病毒泛濫脆弱性。③反應(yīng),對危及安全的事件、行為、過程及時作出響應(yīng)處理,杜絕危害的進(jìn)一步蔓延擴(kuò)大,力求系統(tǒng)尚能提供正常服務(wù)。④恢復(fù),一旦系統(tǒng)遭到破壞,盡快恢復(fù)系統(tǒng)功能,盡早提供正常的服務(wù)。8.密碼學(xué)的基本概念?
答:密碼學(xué)(Cryptology)是結(jié)合數(shù)學(xué)、計(jì)算機(jī)科學(xué)、電子與通訊等諸多學(xué)科于一體的交叉學(xué)科,是研究信息系統(tǒng)安全保密的一門科學(xué)。包括:①密碼編碼學(xué): 主要研究對信息進(jìn)行編碼,實(shí)現(xiàn)對信息的隱蔽。②密碼分析學(xué):主要研究加密消息的破譯或消息的偽造.9.密碼系統(tǒng)的體制?
答: 一個密碼系統(tǒng)(體制)至少由明文、密文、加密算法和解密算法、密鑰五部分組成。①信息的原始形式成為明文;②經(jīng)過變換加密的明文稱為密文;③對明文進(jìn)行編碼生成密文的過程稱為加密,編碼的規(guī)則稱為加密算法;④將密文恢復(fù)出明文的過程稱為解密,解密的規(guī)則稱為解密算法;⑤密鑰是唯一能控制明文與密文之間變換的關(guān)鍵。10.密碼體制的分類?
答:①對稱密碼體制。加密密鑰和解密密鑰相同,或者雖然不相同,但由其中的任意一個可以很容易地推出另一個,又稱傳統(tǒng)密碼體制、秘密密鑰體制或單密鑰體制。②非對稱密碼體制。加密密鑰和解密密鑰不相同,并且從一個很難推出另一個,又稱公開密鑰體制。公開密鑰體制用一個密鑰進(jìn)行加密,而用另一個進(jìn)行解密。其中一個密鑰可以公開,成為公開密鑰,簡稱公鑰;另一個密鑰成為私人密鑰,簡稱私鑰。11.密碼分析常用的4種方法?
答:密碼分析學(xué):主要研究加密消息的破譯或消息的偽造。有4種常用分析方法:①唯密文攻擊;②已知明文攻擊;③選擇明文攻擊;④選擇密文攻擊。12.現(xiàn)代密碼學(xué)的重要事件?
答:①1949年Shannon發(fā)表題為《保密通信的信息理論》,為密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成了一門科學(xué)。(第一次飛躍)②1976年后,美國數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)的公布使密碼學(xué)的研究公開,密碼學(xué)得到了迅速發(fā)展。③1976年,Diffe和Hellman提出公開密鑰的加密體制的實(shí)現(xiàn),1978年由Rivest、Shamire和Adleman 提出第一個比較完善的公鑰密碼體制算法(第二次飛躍)。13.對稱密碼算法的分類?
答:序列密碼和分組密碼。①序列密碼是對稱密碼體制中的一類,主要用于政府、軍事等領(lǐng)域;序列密碼的加密過程是先把明文轉(zhuǎn)換成明文數(shù)據(jù)序列,然后同密鑰序列進(jìn)行逐位加密生成密文序列發(fā)送給接收者。接收者用相同的密鑰序列對密文序列進(jìn)行逐位解密以恢復(fù)出明文序列。②分組密碼是現(xiàn)代密碼學(xué)中的重要體制之一,也是應(yīng)用最為廣泛、影響最大的一種密碼體制;分組密碼的加密原理是將明文按照某一規(guī)定的n bit長度分組(最后一組長度不夠時要用規(guī)定的值填充,使其成為完整的一組),然后使用相同的密鑰對每一分組分別進(jìn)行加密。
14.分組密碼設(shè)計(jì)思想?
答:擴(kuò)散和混亂。①所謂擴(kuò)散,是指要將算法設(shè)計(jì)得使每一比特明文的變化盡可能多地影響到輸出密文序列的變化,以便隱蔽明文的統(tǒng)計(jì)特性;擴(kuò)散的另一層意思是將每一位密鑰的影響也盡可能迅速地?cái)U(kuò)展到較多的輸出密文比特中去。即擴(kuò)散的目的是希望密文中的任一比特都要盡可能與明文、密文相關(guān)聯(lián),或者說,明文和密鑰中任何一比特值得改變,都會在某種程度上影響到密文值的變化,以防止統(tǒng)計(jì)分析攻擊。②所謂混亂,是指在加密變換過程中是明文、密鑰以及密文之間的關(guān)系盡可能地復(fù)雜化,以防密碼破譯者采用統(tǒng)計(jì)分析法進(jìn)行破譯攻擊。
15.對稱密碼算法的優(yōu)缺點(diǎn)?
答:優(yōu)點(diǎn):①效率高,算法簡單,系統(tǒng)開銷小;②適合加密大量數(shù)據(jù);③明文長度與密文長度相等;缺點(diǎn):①需要以安全方式進(jìn)行密鑰交換;②密鑰管理復(fù)雜。16.公鑰密碼算法的分類?
答:①背包問題;②基于大整數(shù)素因子分解問題,RSA,Rabin等;③基于有限域乘法群上的離散對數(shù)問題,Elgamal(DSA);④橢園曲線上的離散對數(shù)問題,ECC。17.RSA公鑰密碼?
答:在Diffie和Hellman提出公鑰的設(shè)想后兩年,先后有Merkle和Hellman提出了MH背包公鑰密碼,Rivest、Shamir、Adleman聯(lián)合提出的簡稱為RSA公鑰密碼系統(tǒng)。RSA雖稍后于MH背包公鑰系統(tǒng),但它到目前為止仍不失為最有希望的一種公鑰密碼。RSA的基礎(chǔ)是數(shù)論的歐拉定理,它的安全性依賴于大對數(shù)的因數(shù)分解的困難性。18.公鑰密碼體制的優(yōu)缺點(diǎn)?
答:優(yōu)點(diǎn):①解決密鑰傳遞的問題;②大大減少密鑰持有量;③提供了對稱密碼技術(shù)無法或很難提供的服務(wù)(數(shù)字簽名)。缺點(diǎn):①計(jì)算復(fù)雜、耗用資源大;②非對稱會導(dǎo)致得到的密文變長。
19.散列(Hash)函數(shù)的基本概念?
答:散列方法的主要思想是根據(jù)結(jié)點(diǎn)的關(guān)鍵碼值來確定其存儲地址:以關(guān)鍵碼值K為自變量,通過一定的函數(shù)關(guān)系h(K)(稱為散列函數(shù)),計(jì)算出對應(yīng)的函數(shù) 值來,把這個值解釋為結(jié)點(diǎn)的存儲地址,將結(jié)點(diǎn)存入到此存儲單元中。檢索時,用同樣的方法計(jì)算地址,然后到相應(yīng)的單元里去取要找的結(jié)點(diǎn)。通過散列方法可以對 結(jié)點(diǎn)進(jìn)行快速檢索。散列(hash,也稱“哈希”)是一種重要的存儲方式,也是一種常見的檢索方法。
20.密鑰類型?
答:①基本密鑰;②會話密鑰;③密鑰加密密鑰;④主機(jī)主密鑰;⑤在公鑰體制下還有公開密鑰、秘密密鑰、加密密鑰、簽名密鑰之分。
21.密鑰管理重要階段?
答:①密鑰生成;②密鑰使用;③密鑰更新;④密鑰備份;⑤密鑰恢復(fù);⑥密鑰存檔;⑦密鑰吊銷;⑧密鑰銷毀。
22.認(rèn)證技術(shù)包括哪幾個方面?
答:身份認(rèn)證和消息認(rèn)證。①身份認(rèn)證:某一實(shí)體確信與之打交道的實(shí)體正是所需要的實(shí)體。只是簡單地認(rèn)證實(shí)體本身的身份,不會和實(shí)體想要進(jìn)行何種活動相聯(lián)系。②消息認(rèn)證:鑒定某個指定的數(shù)據(jù)是否來源于某個特定的實(shí)體。不是孤立地鑒別一個實(shí)體,也不是為了允許實(shí)體執(zhí)行下一步的操作而認(rèn)證它的身份,而是為了確定被認(rèn)證的實(shí)體與一些特定數(shù)據(jù)項(xiàng)有著靜態(tài)的不可分割的聯(lián)系。
23.散列函數(shù)和消息認(rèn)證碼之間有什么區(qū)別?
答:①消息認(rèn)證碼(MAC,Messages Authentication Codes),是與密鑰相關(guān)的的單向散列函數(shù),也稱為消息鑒別碼或是消息校驗(yàn)和。②MAC與單向散列函數(shù)一樣,但是還包括一個密鑰。不同的密鑰會產(chǎn)生不同的散列函數(shù),這樣就能在驗(yàn)證發(fā)送者的消息沒有經(jīng)過篡改的同時,驗(yàn)證是由哪一個發(fā)送者發(fā)送的。
24.三種訪問控制策略?
答:①自主訪問控制;②強(qiáng)制訪問控制;③基于角色的訪問控制。
25.口令認(rèn)證實(shí)現(xiàn)身份認(rèn)證的優(yōu)缺點(diǎn)?
答:缺點(diǎn):①攻擊者可能直接從口令表中獲取用戶口令。②攻擊者可能在傳輸線路上截獲用戶口令。③用戶和系統(tǒng)的地位不平等,只有系統(tǒng)強(qiáng)制性地驗(yàn)證用戶的身份,用戶無法驗(yàn)證系統(tǒng)的身份。優(yōu)點(diǎn):使用多種字符,擁有足夠的長度,盡量隨機(jī),并能定期更換。
26.什么是基于角色的訪問控制?
答:基于角色的訪問控制(RBAC)是實(shí)施面向企業(yè)安全策略的一種有效的訪問控制方式。其基本思想是,對系統(tǒng)操作的各種權(quán)限不是直接授予具體的用戶,而是在用戶集合與權(quán)限集合之間建立一個角色集合。每一種角色對應(yīng)一組相應(yīng)的權(quán)限。一旦用戶被分配了適當(dāng)?shù)慕巧螅撚脩艟蛽碛写私巧乃胁僮鳈?quán)限。這樣做的好處是,不必在每次創(chuàng)建用戶時都進(jìn)行分配權(quán)限的操作,只要分配用戶相應(yīng)的角色即可,而且角色的權(quán)限變更比用戶的權(quán)限變更要少得多,這樣將簡化用戶的權(quán)限管理,減少系統(tǒng)的開銷。27.惡意代碼和病毒有什么區(qū)別及其解決方法?
答:①惡意代碼和病毒都具有對正常程序的危害性。但惡意代碼卻并不見得有傳播性。病毒是可以自我復(fù)制的,但惡意代碼只是被植入的,病毒可以通過介質(zhì)傳播,但惡意代碼是隱藏在正常代碼中的,兩者不一樣。②惡意代碼是一種程序,它通過把代碼在不被察覺的情況下鑲嵌到另一段程序中,從而達(dá)到破壞被感染電腦數(shù)據(jù)、運(yùn)行具有入侵性或破壞性的程序、破壞被感染電腦數(shù)據(jù)的安全性和完整性的目的。按傳播方式,惡意代碼可以分成五類:病毒,木馬,蠕蟲,移動代碼和復(fù)合型病毒。③計(jì)算機(jī)病毒是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者破壞數(shù)據(jù),影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。病毒往往還具有自我復(fù)制能力,很強(qiáng)的感染性,一定的潛伏性,特定的觸發(fā)性和很大的破壞性等。④解決方法:禁止使用電腦,格式化硬盤,下載運(yùn)行木馬程序,注冊表的鎖定。28.散列算法的特點(diǎn)? 答:①H能夠應(yīng)用到任意長度的數(shù)據(jù)上。②H能夠生成大小固定的輸出。③對干任意給定的x,H(x)的計(jì)算相對簡單。④對于給定的散列值h,要發(fā)現(xiàn)滿足H(x)=h的x在計(jì)算上是不可行的。⑤對于給定的消息x,要發(fā)現(xiàn)另一個消息y滿足H(y)=H(x)在計(jì)算上是不可行的,則稱H為弱單向Hash函數(shù)。⑥對于單向函數(shù)H,若要找任意一對消息x,y。且x≠y,使?jié)M足H(y)=H(x)在計(jì)算上是不可行的,則稱H為強(qiáng)單向Hash函數(shù)。⑦主要的散列算法: MD5(128位)、SHA(160位)等。
29.密鑰存儲?
答:①文件形式。②加密形式。③利用確定算法來生成密鑰。④存入專門密碼裝置中(存儲型、智能型)。⑤多個密鑰分量形式存儲。30.數(shù)字簽名含義?
答:所謂數(shù)字簽名(Digital Signature),也稱電子簽名,是指附加在某一電子文檔中的一組特定的符號或代碼,它是利用數(shù)學(xué)方法和密碼算法對該電子文檔進(jìn)行關(guān)鍵信息提取并進(jìn)行加密而形成的,用于標(biāo)識簽發(fā)者的身份以及簽發(fā)者對電子文檔的認(rèn)可,并能被接收者用來驗(yàn)證該電子文檔在傳輸過程中是否被篡改或偽造。
31.數(shù)字簽名滿足的條件?
答:①簽名是可以被確認(rèn)的;②簽名是不可偽造的;③簽名是不可重用的;④簽名是不可抵賴的;⑤第三方可確認(rèn)簽名但不能篡改; 32.PKI的含義?
答:①PKI(Public Key Infrastructure)是一個用公鑰概念與技術(shù)來實(shí)施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。PKI公鑰基礎(chǔ)設(shè)施的主要任務(wù)是在開放環(huán)境中為開放性業(yè)務(wù)提供數(shù)字簽名服務(wù)。②PKI是生成、管理、存儲、分發(fā)和吊銷基于公鑰密碼學(xué)的公鑰證書所需要的硬件、軟件、人員、策略和規(guī)程的總和。33.證書驗(yàn)證? 答:①使用CA證書驗(yàn)證終端實(shí)體證書有效性。②檢查證書的有效期,確保該證書是否有效。③檢查該證書的預(yù)期用途是否符合CA在該證書中指定的所有策略限制。④在證書撤銷列表(CRL)中查詢確認(rèn)該證書是否被CA撤銷。34.完全備份 差量備份 增量備份
存儲空間
消耗時間 執(zhí)行頻率 大
長
長
中等 中等 中等
小 短 短 復(fù)雜 恢復(fù)過程 簡單
簡單 35.病毒程序與正常程序的區(qū)別?
答:①正常程序是具有應(yīng)用功能的完整程序,以文件形式存在,具有合法文件名;而病毒一般不以文件的形式獨(dú)立存在,一般沒有文件名,它隱藏在正常程序和數(shù)據(jù)文件中,是一種非完整的程序。②正常程序依照用戶的命令執(zhí)行,完全在用戶的意愿下完成某種操作,也不會自身復(fù)制;而病毒在用戶完全不知的情況下運(yùn)行,將自身復(fù)制到其他正常程序中,而且與合法程序爭奪系統(tǒng)的控制權(quán),甚至進(jìn)行各種破壞。
36.計(jì)算機(jī)病毒的狀態(tài)?①②③④⑤⑥⑦⑧⑨⑩
答:①靜態(tài):存在于輔助存儲介質(zhì)上的計(jì)算機(jī)病毒;②能激活態(tài):內(nèi)存中的病毒代碼能夠被系統(tǒng)的正常運(yùn)行機(jī)制執(zhí)行;③激活態(tài):系統(tǒng)正在執(zhí)行病毒代碼;④失活態(tài):內(nèi)存中的病毒代碼不能被系統(tǒng)的正常運(yùn)行機(jī)制執(zhí)行;
37.計(jì)算機(jī)病毒的組成?
答:①引導(dǎo)模塊:病毒的初始化部分,它隨著系統(tǒng)或宿主程序的執(zhí)行而進(jìn)入內(nèi)存;②感染模塊:病毒進(jìn)行感染動作的部分,負(fù)責(zé)實(shí)現(xiàn)感染機(jī)制。③觸發(fā)模塊:根據(jù)預(yù)定條件滿足與否,控制病毒的感染或破壞動作。(可選)④破壞模塊:負(fù)責(zé)實(shí)施病毒的破壞動作。⑤主控模塊:在總體上控制病毒程序的運(yùn)行。38.入侵檢測原理?
答:異常檢測;誤用檢測。39.安全協(xié)議的含義?
答: 在網(wǎng)絡(luò)協(xié)議中使用加密技術(shù)、認(rèn)證技術(shù)等密碼技術(shù)以保證信息交換的安全的網(wǎng)絡(luò)協(xié)議。具體地說就是建立在密碼體系上的一種互通協(xié)議,為需要安全的各方提供一系列的密鑰管理、身份認(rèn)證及信息完整性等措施以保證通信或電子交易的完全完成。
40.網(wǎng)絡(luò)信息安全協(xié)議的種類?
答:①密鑰安全協(xié)議:指參與協(xié)議的雙方或多方之間建立的通信中的會話密鑰。②認(rèn)證協(xié)議: 主要用來在信息交換過程中防止信息的假冒、被篡改或否認(rèn)。③密鑰交換和認(rèn)證協(xié)議:將密鑰技術(shù)與認(rèn)證技術(shù)相結(jié)合,同時完成信息的加密與認(rèn)證的功能。
41.計(jì)算機(jī)病毒特征?
答:①可執(zhí)行性:病毒是一段可執(zhí)行程序,但不是一個完整的程序;②傳染性:病毒的基本特征,必備的特征;③非授權(quán)性:強(qiáng)調(diào)病毒程序的執(zhí)行對用戶是未知的;④依附性:病毒的寄生方式(靜態(tài));⑤潛伏性:由可觸發(fā)性決定的(動態(tài));⑥可觸發(fā)性:病毒在一定條件下激活或發(fā)作;⑦不可預(yù)見性:指病毒的實(shí)現(xiàn)機(jī)制;⑧針對性:病毒一般是對特定的操作系統(tǒng)的;⑨破壞性:病毒的表現(xiàn)特征; 42.網(wǎng)路信息安全協(xié)議的特點(diǎn)?
答:①使用加密技術(shù)來保證信息在傳輸中安全。②使用數(shù)字摘要技術(shù)來保證信息的完整性。③使用認(rèn)證技術(shù)來保證信息的認(rèn)證性。④使用第三方認(rèn)證保證交易雙方的不可否認(rèn)。⑤可直接在Internet上使用,特別是能夠在Http頁面上使用。43.IPSec的工作模式?①②③④⑤⑥⑦⑧⑨⑩
答:①AH傳輸模式;②AH隧道模式;③ESP傳輸模式;④ESP隧道模式。
44.幾個名字解釋?(自己去搞,懶得敲英文了)
答:消息認(rèn)證,身份認(rèn)證,訪問控制,數(shù)字簽名,防火墻,入侵檢測,信息安全,信息系統(tǒng)安全,完整性(integrity),PKI,TCSEC,ITSEC,OECD(organization for economic cooperation and development,國際經(jīng)濟(jì)合作與發(fā)展組織),CC(common criteria,通用準(zhǔn)則),TOE(評估對象),PP(保護(hù)輪廓),BS7999(英國標(biāo)準(zhǔn)),信息保障(information assurance),信息安全(information security),對稱密碼體制(symmetric cryptosystem),非對稱密碼體制(asymmetric cryptosystem),高級加密標(biāo)準(zhǔn)(advanced encryption standard),數(shù)字簽名標(biāo)準(zhǔn)(digital signature standard),公鑰基礎(chǔ)設(shè)施(public key infrastructure,PKI),時間戳權(quán)威(time stamp authority,TSA)
PS:以上信息純屬個人總結(jié),只是給你們參考參考,不存在什么考題之類的,也不是什么我總結(jié)的東西就是必考的,但是是絕對有參考價(jià)值的東西。嘿嘿...若沒考上面的也不要怪我哦...嘿嘿...
第四篇:信息安全技術(shù)總結(jié)
第1章 信息安全概述
1.廣義的信息安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及其系統(tǒng)中的信息受到保護(hù).2.信息安全威脅從總體上可以分為人為因素的威脅和非人為因素的威脅。人為因素的威脅包括無意識的威脅和有意識的威脅。非人為因素的威脅包括自然災(zāi)害、系統(tǒng)故障和技術(shù)缺陷等。
3.信息安全不僅涉及技術(shù)問題,而且還涉及法律、政策和管理問題。信息安全事件與政治、經(jīng)濟(jì)、文化、法律和管理緊密相關(guān)。
4.網(wǎng)路不安全的根本原因是系統(tǒng)漏洞、協(xié)議的開放新和人為因素。人為因素包括黑客攻擊、計(jì)算機(jī)犯罪和信息安全管理缺失。
5.保密性、完整性、可用性、可控性和不可否認(rèn)性是從用戶的角度提出的最基本的信息服務(wù)需求,也稱為信息安全的基本特征。
6.ISO基于OSI參考互連模型提出了抽象的網(wǎng)絡(luò)安全體系結(jié)構(gòu),定義了五大類安全服務(wù)(認(rèn)證(鑒別))服務(wù)、訪問控制服務(wù)、數(shù)據(jù)保密性服務(wù)、數(shù)據(jù)完整性服務(wù)和抗否認(rèn)性服務(wù)、八大種安全機(jī)制(加密機(jī)制、數(shù)字簽名機(jī)制、訪問控制機(jī)制、數(shù)據(jù)完整性機(jī)制、認(rèn)證機(jī)制、業(yè)務(wù)流填充機(jī)制、路由控制機(jī)制和公證機(jī)制)和完整的安全管理標(biāo)準(zhǔn)。
7.信息安全既涉及高深的理論知識,又涉及工程應(yīng)用實(shí)踐。一個完整的信息安全保障體制系框架由管理體系、組織機(jī)構(gòu)體系和技術(shù)體系組成。技術(shù)體系可劃分為物理安全、網(wǎng)絡(luò)安全、信息安全、應(yīng)用安全和管理安全五個層次,全面揭示了信息安全研究的知識體系和工程實(shí)施方案框架。
第2章 信息保密技術(shù)
1.密碼學(xué)的發(fā)展大致經(jīng)歷了手工加密階段、機(jī)械加密階段和計(jì)算機(jī)加密階段。密碼技術(shù)是現(xiàn)代信息安全的基礎(chǔ)和核心技術(shù),它不僅能夠?qū)π畔⒓用埽€能完成信息的完整性驗(yàn)證、數(shù)字簽名和身份認(rèn)證等功能。按加密密鑰和解密密鑰是否相同,密碼體制可分為對稱密碼體制和非對稱密碼體制。對稱密碼體制又可分為序列密碼和分組密碼。2.移位密碼、仿射密碼、維基利亞密碼和置換密碼等是常用的古典密碼案例,雖然在現(xiàn)代科技環(huán)境下已經(jīng)過時,但它們包含的最基本的變換移位和代替在現(xiàn)代分組密碼設(shè)計(jì)中仍然是最基本的變換。3.對稱密碼體制要求加密、解密雙方擁有相同的密鑰,其特點(diǎn)是加密速度快、軟/硬件容易實(shí)現(xiàn),通常用于傳輸數(shù)據(jù)的加密。常用的加密算法有DES、IDEA。對稱密碼算法根據(jù)加密分組間的關(guān)聯(lián)方式一般分為4種:電子密碼本(ECB)模式、密文鏈接(CBC)模式、密文反饋(CFB)模式和輸出反饋(OFB)模式。4.非對稱密碼體制的加密密鑰和解密密鑰是不同的。非對稱密碼被用做加密時,使用接收者的公開密鑰,接收方用自己的私有密鑰解密;用做數(shù)字簽名時,使用發(fā)送方(簽名人)的私有密鑰加密(或稱為簽名),接收方(或驗(yàn)證方)收到簽名時使用發(fā)送方的公開密鑰驗(yàn)證。常有的算法有RSA密碼算法、Diffie-Hellman密鑰交換算法、ELG amal加密算法等。5.加密可以用通信的三個不同層次來實(shí)現(xiàn),即節(jié)點(diǎn)加密、鏈路加密和端到端加密。節(jié)點(diǎn)加密是指對源節(jié)點(diǎn)到目的節(jié)點(diǎn)之間傳輸?shù)臄?shù)據(jù)進(jìn)行加密,不對報(bào)頭加密;鏈路加密在數(shù)據(jù)鏈路層進(jìn)行,是對相鄰節(jié)點(diǎn)之間的鏈路上所傳輸?shù)臄?shù)據(jù)進(jìn)行加密,在節(jié)點(diǎn)處,傳輸數(shù)據(jù)以文明形式存在,側(cè)重于在通信鏈路上而不考慮信源和信宿;端到端加密是對源端用戶到目的端用戶的數(shù)據(jù)提供保護(hù),傳輸數(shù)據(jù)在傳輸過程中始終以密文形式存在。
6.序列密碼要求具有良好的偽隨機(jī)特性。產(chǎn)生密鑰流的常見方法有線性同余法、RC4、線性反饋移位寄存器(LFSR)、非線性反饋移位寄存器、有限自動機(jī)和混沌密碼等。序列密碼主要用于軍事、外交和其他一些重要領(lǐng)域、公開的加密方案并不多。
7.加密算法:指將明文轉(zhuǎn)換成密文的變換函數(shù),表示為C=Ek(M).8.解密算法:指將密文轉(zhuǎn)換為明文的變換函數(shù),表示為M=DK(C).第3章 信息隱藏技術(shù)
1.信息隱藏是將秘密信息隱藏在另一非機(jī)密的載體信息中,通過公共信道進(jìn)行傳遞。秘密信息引產(chǎn)后,攻擊者無法判斷載體信息中是否隱藏信息,也無法從載體信息中提取或去除所隱藏的秘密信息。信息隱藏研究的內(nèi)容包括了隱寫術(shù)(隱藏算法)、版權(quán)標(biāo)識、隱通道和匿名通信等。
2.隱寫術(shù)是指把秘密信息潛入到看起來普通的載體信息(尤其是多媒體信息)種,用于存儲或通過公共網(wǎng)絡(luò)進(jìn)行通信的技術(shù)。古代隱寫術(shù)包括技術(shù)性的隱寫術(shù)、語言學(xué)中的隱寫術(shù)和用于版權(quán)保護(hù)的隱寫術(shù)。
3.信息隱藏的目的在于把機(jī)密信息隱藏域可以公開的信息載體之中。信息載體可以使任何一種多媒體數(shù)據(jù),如音頻、視頻、圖像,甚至文本數(shù)據(jù)等,被隱藏的機(jī)密信息也可以是任何形式。信息隱藏設(shè)計(jì)兩個算法:信息潛入算法和信息提取算法。常見的信息隱藏算法有空間域算法和變換域算法。4.數(shù)字水印是在數(shù)字化的信息載體(指多媒體作品)中嵌入不明顯的記號(包括作品的版權(quán)所有者和發(fā)行者等),其目的不是為了隱藏火傳遞這些信息,而是在發(fā)現(xiàn)盜版貨發(fā)生知識產(chǎn)權(quán)糾紛時候,用來證明數(shù)字作品的真實(shí)性。被嵌入的標(biāo)識與源數(shù)據(jù)緊密結(jié)合并隱藏其中,成為源數(shù)據(jù)不可分割的一部分,并可以經(jīng)歷一些不破壞資源數(shù)據(jù)的使用價(jià)值的操作而存活下來。
5.隱通道是指系統(tǒng)中利用那些本來不是用于通信的系統(tǒng)資源,繞過強(qiáng)制春去控制進(jìn)行非法通信的一種機(jī)制。根據(jù)隱通道的形成,可分為存儲隱通道和事件隱通道:根據(jù)隱通道是否存在噪音,可分為噪音隱通道和無噪音隱通道;根據(jù)隱通道所涉及的同步變量或信息的個數(shù),可分為聚集隱通道和非聚集隱通道。隱通道的主要分析方法有信息流分析方法、非干擾分析方法和共享資源矩陣方法。6.匿名通信是指通過一定了的方法將業(yè)務(wù)流中的通信關(guān)系加以隱藏、使竊聽者無法直接獲知或退職雙方的通信關(guān)系或通信雙方身份的一種通信技術(shù)。匿名通信的重要目的就是隱藏通信雙方的身份或通信關(guān)系,從而實(shí)現(xiàn)對網(wǎng)絡(luò)用戶各個人通信及涉密通信的更好的保護(hù)。
7.信息隱藏具有五個特性:安全性,魯棒性,不可檢測性,透明性,自恢復(fù)性.第4章 消息認(rèn)證技術(shù)
1.用做消息認(rèn)證的摘要函數(shù)具有單向性、抗碰撞性。單向函數(shù)的優(yōu)良性質(zhì),使其成為公共密碼、消息壓縮的數(shù)學(xué)基礎(chǔ)。
2.消息認(rèn)證碼指使用收、發(fā)雙方共享的密鑰K和長度可變的消息M,輸出長度固定的函數(shù)值MAC,也稱為密碼校驗(yàn)和。MAC就是帶密鑰的消息摘要函數(shù),或稱為一種帶密鑰的數(shù)字指紋,它與普通摘要函數(shù)(Hash函數(shù))是有本質(zhì)區(qū)別的。3.消息完整性校驗(yàn)的一般準(zhǔn)則是將實(shí)際的到的信息的數(shù)字指紋與原數(shù)字指紋進(jìn)行比對。如果一致,則說明消息是完整的,否則,消息是不完整的。因產(chǎn)生數(shù)字指紋不要求具有可逆性,加密函數(shù)、摘要函數(shù)均可使用,且方法很多。4.MD5和SHA-1算法都是典型的Hash函數(shù),MD5算法的輸出長度是128 bit,SHA-1算法的輸出長度是160 bit。從抗碰撞性的角度來講,SHA-1算法更安全。為了抵抗生日攻擊,通常建議消息摘要的長度至少應(yīng)為128 bit。
第5章 密鑰管理技術(shù)
1.密碼系統(tǒng)中依據(jù)密鑰的重要性可將密鑰大體上分為會話密鑰、密鑰加密密鑰和主密鑰三大類。主密鑰位于密鑰層次的最高層,用于對密鑰加密密鑰、會話密鑰或其他下層密鑰的保護(hù),一般存在于網(wǎng)絡(luò)中心、主節(jié)點(diǎn)、主處理器中,通過物理或電子隔離的方式受到嚴(yán)格的保護(hù)。
2.密鑰在大多數(shù)情況下用隨機(jī)數(shù)生成器產(chǎn)生,但對具體的密碼體制而言,密鑰的選取有嚴(yán)格的限制。密鑰一般需要保密存儲。基于密鑰的軟保護(hù)指密鑰先加密后存儲。基于硬件的物理保護(hù)指密鑰存儲于與計(jì)算機(jī)隔離的智能卡、USB盤或其他存儲設(shè)備中。3.密鑰分為網(wǎng)外分配方式和網(wǎng)內(nèi)分配方式。前者為人工分配,后者是通過計(jì)算機(jī)網(wǎng)絡(luò)分配。密鑰的分配分為秘密密鑰的分配和公開密鑰的分配。秘密密鑰既可用加密辦法由通信雙方確定,又可使用KDC集中分配。公開密鑰有廣播式公開發(fā)布、建立公鑰目錄、帶認(rèn)證的密鑰分配、使用數(shù)字證書分配等4種形式。
4.密鑰共享方案可將主密鑰分解為多個子密鑰份額,由若干個人分別保管,這些保管的人至少要達(dá)到一定數(shù)量才能恢復(fù)這個共享密鑰。基于密鑰共享門限思想的會議密鑰廣播方案能夠較好地解決網(wǎng)絡(luò)通信中信息的多方安全傳遞問題。5.密鑰托管允許授權(quán)者監(jiān)聽通信內(nèi)容和解密密文,但這并不等于用戶隱私完全失控,適當(dāng)?shù)募夹g(shù)手段在監(jiān)管者和用戶之間的權(quán)衡是值得研究的。
第6章 數(shù)字簽名技術(shù) 1.判斷電子數(shù)據(jù)真?zhèn)蔚囊罁?jù)是數(shù)字簽名。數(shù)字簽名其實(shí)就是通過一個單向函數(shù)對電子數(shù)據(jù)計(jì)算產(chǎn)生別人無法識別的數(shù)字串,這個數(shù)字串用來證明電子數(shù)據(jù)的來源是否真實(shí),內(nèi)容是否完整。數(shù)字簽名可以解決電子數(shù)據(jù)的篡改、冒充、偽造和否認(rèn)等問題。
2.本章介紹了三種數(shù)字簽名方案,其中RSA數(shù)字簽名的安全性是基于大整數(shù)因子分解的困難問題,Schnorr數(shù)字簽名方案和DSA數(shù)字簽名方案的安全性是基于素?cái)?shù)域上離散對數(shù)求解的困難問題。其共性是簽名過程一定用到簽名人的私鑰,驗(yàn)證過程一定用到簽名人的公鑰。
3.為適應(yīng)特殊的應(yīng)用需求,各種數(shù)字簽名方案相繼被提出,本章介紹了盲簽名、代理簽名、簽名加密、多重簽名、群簽名和環(huán)簽名等基本概念。
4.數(shù)字簽名應(yīng)用的公鑰基礎(chǔ)設(shè)施,稱為PKI。目前,我國各省市幾乎都建立了CA中心,專門為政府部門、企業(yè)、社會團(tuán)體和個人用戶提供加密和數(shù)字簽名服務(wù)。
5.iSignature電子簽章系統(tǒng)是一套基于Windows平臺的應(yīng)用軟件,它可以對Word、Excel、Html文件進(jìn)行數(shù)字簽名,即加蓋電子印章,只有合法用戶才能使用。
第7章 物理安全
1.物理安全是針對計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的硬件設(shè)施來說的,既包括計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施、環(huán)境等存在的安全威脅,也包括在物理介質(zhì)上數(shù)據(jù)存儲和傳輸存在的安全問題。物理安全是計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的基本保障,是信息安全的基礎(chǔ)。2.環(huán)境安全是指對系統(tǒng)所在環(huán)境(如設(shè)備的運(yùn)行環(huán)境需要適當(dāng)?shù)臏囟取穸龋M量少的煙塵,不間斷電源保障等)的安全保護(hù)。環(huán)境安全技術(shù)是指確保物理設(shè)備安全、可靠運(yùn)行的技術(shù)、要求、措施和規(guī)范的總和,主要包括機(jī)房安全設(shè)計(jì)和機(jī)房環(huán)境安全措施。
3.廣義的設(shè)備安全包括物理設(shè)備的防盜,防止自然災(zāi)害或設(shè)備本身原因?qū)е碌臍模乐闺姶判畔⑤椛鋵?dǎo)致的信息的泄漏,防止線路截獲導(dǎo)致的信息的毀壞和篡改,抗電磁干擾和電源保護(hù)等措施。狹義的設(shè)備安全是指用物理手段保障計(jì)算機(jī)系統(tǒng)或網(wǎng)絡(luò)系統(tǒng)安全的各種技術(shù)。常見的物理設(shè)備安全技術(shù)有訪問控制技術(shù)、防復(fù)制技術(shù)、硬件防輻射技術(shù)以及通信線路安全技術(shù)。
第8章 操作系統(tǒng)安全
1.漏洞是指系統(tǒng)中存在的弱點(diǎn)或缺點(diǎn),漏洞的產(chǎn)生主要是由于程序員不正確和不安全編程所引起的。按照漏洞的形成原因,漏洞大體上可以分為程序邏輯結(jié)構(gòu)漏洞、程序設(shè)計(jì)錯誤漏洞、開放式協(xié)議造成的漏洞和人為因素造成的漏洞。按照漏洞被人掌握的情況,漏洞又可以分為已知漏洞、未知漏洞和0day漏洞。
2.Windows系統(tǒng)的安全性根植于Windows系統(tǒng)的核心層,它為各層次提供一致的安全模型。Windows系統(tǒng)安全模型由登錄流程(Login Process,LP)、本地安全授權(quán)(Local Security Authority,LSA)、安全帳號管理器(Security Account Manger,SAM)和安全引用監(jiān)視器(Security Reference Monitor,SRM)組合而成。
3.Windows注冊表是一個二進(jìn)制數(shù)據(jù)庫,在結(jié)構(gòu)上有HKEY_LOCAL_MACHINE、HKEY_CURRENT_CONFIG、HKEY_CURRENT_USER、HKEY_CLASSES_ROOT、HKEY_USERS 5個子樹。用戶可以通過設(shè)定注冊表編輯器的鍵值來保障系統(tǒng)的安全。
4.帳號是Windows網(wǎng)絡(luò)中的一個重要組成部分,它控制用戶對資源的訪問。在Windows 2000中有兩種主要的帳號類型: 域用戶帳號和本地用戶帳號。另外,Windows 2000 操作系統(tǒng)中還有內(nèi)置的用戶帳號。內(nèi)置的用戶帳號又分為Administrator 帳號和Guest帳號等。Administrator帳號被賦予在域中和計(jì)算機(jī)中,具有不受限制的權(quán)利。Guest帳號一般被用于在域中或計(jì)算機(jī)中沒有固定帳號的用戶臨時訪問域或計(jì)算機(jī),該帳號默認(rèn)情況下不允許對域或計(jì)算機(jī)中的設(shè)置和資源做永久性的更改。
5.Windows系統(tǒng)的安全策略可以從物理安全.安裝事項(xiàng).管理策略設(shè)置方面來考慮.管理策略上有打開審核策略.開啟賬號策略,開啟密碼策略,停用Guest賬號,限制不必要的用戶數(shù)量.為系統(tǒng)Administrator賬戶改名.創(chuàng)建一個陷阱賬戶,關(guān)閉不必要的服務(wù),關(guān)閉不必要的端口.設(shè)置目錄和文件權(quán)限,關(guān)閉IPC和默認(rèn)共享,禁止空連接,關(guān)閉默認(rèn)共享等手段及備份數(shù)據(jù),使用配置安全工具等.第9章 網(wǎng)絡(luò)安全協(xié)議
1.由于TCP/IP協(xié)議在最初設(shè)計(jì)時是基于一種可信環(huán)境的,沒有考慮安全性問題,因此它自身存在許多固有的安全缺陷。網(wǎng)絡(luò)安全協(xié)議是為了增強(qiáng)現(xiàn)有TCP/IP網(wǎng)絡(luò)的安全性而設(shè)計(jì)和制定的一系列規(guī)范和標(biāo)準(zhǔn)。
2.目前已經(jīng)有眾多的網(wǎng)絡(luò)安全協(xié)議,根據(jù)TCP/IP分層模型相對應(yīng)的主要的安全協(xié)議有應(yīng)用層的S-HTTP、PGP,傳輸層的SSL、TLS,網(wǎng)絡(luò)層的IPSec以及網(wǎng)絡(luò)接口層的PPTP、L2TP等。
3.SSL協(xié)議是在傳輸層提供安全保護(hù)的協(xié)議。SSL協(xié)議可提供以下3種基本的安全功能服務(wù): 信息機(jī)密、身份認(rèn)證和信息完整。SSL協(xié)議不是一個單獨(dú)的協(xié)議,而是兩層協(xié)議,最主要的兩個SSL子協(xié)議是SSL握手協(xié)議和SSL記錄協(xié)議。SSL記錄協(xié)議收到高層數(shù)據(jù)后,進(jìn)行數(shù)據(jù)分段、壓縮、認(rèn)證、加密,形成SSL記錄后送給傳輸層的TCP進(jìn)行處理。SSL握手協(xié)議的目的是使客戶端和服務(wù)器建立并保持用于安全通信的狀態(tài)信息,如SSL 協(xié)議版本號、選擇壓縮方法和密碼說明等。
4.IPSec協(xié)議由兩部分組成,即安全協(xié)議部分和密鑰協(xié)商部分。安全協(xié)議部分定義了對通信的各種保護(hù)方式;密鑰協(xié)商部分定義了如何為安全協(xié)議協(xié)商保護(hù)參數(shù),以及如何對通信實(shí)體的身份進(jìn)行鑒別。安全協(xié)議部分包括AH和ESP兩個安全協(xié)議,通過這兩個協(xié)議為IP協(xié)議提供基于無連接的數(shù)據(jù)完整性和數(shù)據(jù)機(jī)密性,加強(qiáng)IP協(xié)議的安全性。密鑰協(xié)商部分主要是因特網(wǎng)密鑰交換協(xié)議(IKE),其用于動態(tài)建立安全關(guān)聯(lián)(SA),為IPSec的AH 和ESP協(xié)議提供密鑰交換管理和安全關(guān)聯(lián)管理,同時也為ISAKMP提供密鑰管理和安全管理。
第10章 應(yīng)用層安全技術(shù)
1.應(yīng)用系統(tǒng)的安全技術(shù)是指在應(yīng)用層面上解決信息交換的機(jī)密性和完整性,防止在信息交換過程中數(shù)據(jù)被非法竊聽和篡改的技術(shù)。2.隨著用戶對Web服務(wù)的依賴性增長,特別是電子商務(wù)、電子政務(wù)等一系列網(wǎng)絡(luò)應(yīng)用服務(wù)的快速增長,Web的安全性越來越重要。Web安全技術(shù)主要包括Web服務(wù)器安全技術(shù)、Web應(yīng)用服務(wù)安全技術(shù)和Web瀏覽器安全技術(shù)。
3.電子郵件的安全問題備受人們關(guān)注,其安全目標(biāo)包括郵件分發(fā)安全、郵件傳輸安全和郵件用戶安全。
4.身份認(rèn)證是保護(hù)信息系統(tǒng)安全的第一道防線,它限制非法用戶訪問網(wǎng)絡(luò)資源。常用的身份認(rèn)證方法包括口令、密鑰、記憶卡、智能卡、USB Key和生物特征認(rèn)證。
5.PKI是能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)字簽名等密碼服務(wù)所需要的密鑰和證書管理的密鑰管理平臺,是目前網(wǎng)絡(luò)安全建設(shè)的基礎(chǔ)與核心。PKI由認(rèn)證中心(CA)、證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢處理系統(tǒng)和應(yīng)用接口等部分組成。
第11章 網(wǎng)絡(luò)攻擊技術(shù)
1.網(wǎng)絡(luò)攻擊的過程分為三個階段: 信息收集、攻擊實(shí)施、隱身鞏固。
2.信息收集是指通過各種方式獲取所需要的信息。網(wǎng)絡(luò)攻擊的信息收集技術(shù)主要有網(wǎng)絡(luò)踩點(diǎn)、網(wǎng)絡(luò)掃描和網(wǎng)絡(luò)監(jiān)聽。踩點(diǎn)就是攻擊者通過各種途徑對所要攻擊的目標(biāo)進(jìn)行多方面的調(diào)查和了解,摸清楚對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時刻,為下一步入侵提供良好的策略。網(wǎng)絡(luò)掃描是一種自動檢測遠(yuǎn)程或本地主機(jī)安全脆弱點(diǎn)的技術(shù)。網(wǎng)絡(luò)監(jiān)聽是一種監(jiān)視網(wǎng)絡(luò)狀況、監(jiān)測網(wǎng)絡(luò)中數(shù)據(jù)的技術(shù)。3.攻擊實(shí)施是網(wǎng)絡(luò)攻擊的第二階段。常見的攻擊實(shí)施技術(shù)有社會工程學(xué)攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕服務(wù)攻擊等。所謂“社會工程學(xué)攻擊”,就是利用人們的心理特征,騙取用戶的信任,獲取機(jī)密信息、系統(tǒng)設(shè)置等不公開資料,為黑客攻擊和病毒感染創(chuàng)造有利條件。4.隱身鞏固是網(wǎng)絡(luò)攻擊的第三階段。網(wǎng)絡(luò)隱身技術(shù)是網(wǎng)絡(luò)攻擊者保護(hù)自身安全的手段,而鞏固技術(shù)則是為了長期占領(lǐng)攻擊戰(zhàn)果所做的工作。
第12章 網(wǎng)絡(luò)防御技術(shù)
1.網(wǎng)絡(luò)防御技術(shù)分為兩大類: 被動防御技術(shù)和主動防御技術(shù)。被動防御技術(shù)是基于特定特征的、靜態(tài)的、被動式的防御技術(shù),主要有防火墻技術(shù)、漏洞掃描技術(shù)、入侵檢測技術(shù)和病毒掃描技術(shù)等。主動防御技術(shù)是基于自學(xué)習(xí)和預(yù)測技術(shù)的主動式防御技術(shù),主要有入侵防御技術(shù)、計(jì)算機(jī)取證技術(shù)、蜜罐技術(shù)和網(wǎng)絡(luò)自生存技術(shù)等。
2.防火墻是指隔離在本地網(wǎng)絡(luò)與外界網(wǎng)絡(luò)之間的一道防御系統(tǒng),其主要功能有: 限制他人進(jìn)入內(nèi)部網(wǎng)絡(luò),過濾掉不安全服務(wù)和非法用戶;防止入侵者接近其他防御設(shè)施;限定用戶訪問特殊站點(diǎn);為監(jiān)視Internet的安全提供方便。3.入侵檢測技術(shù)是指通過對計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的技術(shù)。一個完整的入侵檢測過程包括3個階段: 信息收集、數(shù)據(jù)分析和入侵響應(yīng)。
4.計(jì)算機(jī)取證也稱數(shù)字取證、電子取證,是指對計(jì)算機(jī)入侵、破壞、欺詐、攻擊等犯罪行為,利用計(jì)算機(jī)軟、硬件技術(shù),按照符合法律規(guī)范的方式,對能夠?yàn)榉ㄍソ邮艿摹⒆銐蚩煽亢陀姓f服性的、存在于計(jì)算機(jī)、相關(guān)外設(shè)和網(wǎng)絡(luò)中的電子證據(jù)的識別、獲取、傳輸、保存、分析和提交認(rèn)證的過程。計(jì)算機(jī)取證技術(shù)主要包括計(jì)算機(jī)證據(jù)獲取技術(shù)、計(jì)算機(jī)證據(jù)分析技術(shù)、計(jì)算機(jī)證據(jù)保存技術(shù)和計(jì)算機(jī)證據(jù)提交技術(shù)等。
5.蜜罐是一個資源,它的價(jià)值在于它會受到攻擊或威脅,這意味著一個蜜罐希望受到探測、攻擊和潛在地被利用。蜜罐并不修正任何問題,它們僅為我們提供額外的、有價(jià)值的信息。從應(yīng)用層面上分,蜜罐可以分為產(chǎn)品型蜜罐和研究型蜜罐;從技術(shù)層面上分,蜜罐可以分為低交互蜜罐、中交互蜜罐和高交互蜜罐。
第13章 計(jì)算機(jī)病毒
1.計(jì)算機(jī)病毒是一段附著在其他程序上的可以實(shí)現(xiàn)自我繁殖的程序代碼。傳染性是病毒的最基本的特征,此外病毒還具有破壞性、隱蔽性、潛伏性與可觸發(fā)性、誘惑欺騙性等特性。
2.計(jì)算機(jī)病毒的感染動作受到觸發(fā)機(jī)制的控制,病毒觸發(fā)機(jī)制還控制了病毒的破壞動作。病毒程序一般由主控模塊、感染模塊、觸發(fā)模塊和破壞模塊組成。其中主控模塊在總體上控制病毒程序的運(yùn)行,協(xié)調(diào)其他模塊的運(yùn)作。染毒程序運(yùn)行時,首先運(yùn)行的是病毒的主控模塊。 3.計(jì)算機(jī)病毒從其發(fā)展來看分為4個階段。早期病毒攻擊的目標(biāo)較單一,病毒傳染目標(biāo)以后的特征比較明顯,病毒程序容易被人們分析和解剖。網(wǎng)絡(luò)時代,病毒與黑客程序結(jié)合,傳播速度非常快,破壞性更大,傳播渠道更多,實(shí)時檢測更困難。
4.引導(dǎo)型病毒和文件型病毒是典型的DOS時代的病毒,對它們工作機(jī)理的研究同樣具有重要的意義.宏病毒不感染EXE和COM文件,它是利用Microsoft Word的開放性專門制作的具有病毒特點(diǎn)的宏的集合.宏病毒在1997年非常流行,并且該年成為“宏病毒年”,網(wǎng)頁腳本病毒和蠕蟲病毒是隨著網(wǎng)絡(luò)的發(fā)展而發(fā)展起來的,它們往往和木馬程序結(jié)合在一起侵入主機(jī).5.反病毒技術(shù)因病毒的出現(xiàn)而出現(xiàn).并且必將伴隨著病毒的長期存在而長期存在下去.反病毒技術(shù)一般有特征值掃描技術(shù).啟發(fā)式分析技術(shù),完整性驗(yàn)證技術(shù).虛擬機(jī)技術(shù),沙箱技術(shù)及計(jì)算機(jī)免疫技術(shù),動態(tài)陷阱技術(shù),軟件模擬技術(shù),數(shù)據(jù)挖掘技術(shù),預(yù)先掃描技術(shù)和安全操作系統(tǒng)技術(shù)等.第14章 信息安全法律與法規(guī)
1.計(jì)算機(jī)犯罪是指非法侵入受國家保護(hù)的重要計(jì)算機(jī)信息系統(tǒng)及破壞計(jì)算機(jī)信息系統(tǒng)并造成嚴(yán)重后果的應(yīng)受刑法處罰的危害社會的行為。計(jì)算機(jī)犯罪是一種新的社會犯罪現(xiàn)象,其犯罪技術(shù)具有專業(yè)性、犯罪手段具有隱蔽性、犯罪后果具有嚴(yán)重的危害性、犯罪空間具有廣泛性、犯罪類型具有新穎性、犯罪懲處具有困難性等明顯特點(diǎn)。
2.信息安全法律法規(guī)在信息時代起著重要的作用。它保護(hù)國家信息主權(quán)和社會公共利益;規(guī)范信息主體的信息活動;保護(hù)信息主體的信息權(quán)利;協(xié)調(diào)和解決信息社會產(chǎn)生的矛盾;打擊和懲治信息空間的違法行為。
3.從國外來看,信息安全立法的歷程也不久遠(yuǎn)。美國1966年頒布的《聯(lián)邦計(jì)算機(jī)系統(tǒng)保護(hù)法案》首次將計(jì)算機(jī)系統(tǒng)納入法律的保護(hù)范疇。1987年頒布的《計(jì)算機(jī)安全法》是美國關(guān)于計(jì)算機(jī)安全的根本大法。我國1994年2月頒布了《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》,該條例是我國歷史上第一個規(guī)范計(jì)算機(jī)信息系統(tǒng)安全管理、懲治侵害計(jì)算機(jī)安全的違法犯罪的法規(guī),在我國信息安全立法史上具有非常重要的意義。
4.我國在1997年修改《刑法》后,專門在第285條和第286條分別規(guī)定了非法入侵計(jì)算機(jī)信息系統(tǒng)罪和破壞計(jì)算機(jī)信息系統(tǒng)罪等。
第15章 信息安全解決方案
1.安全體系結(jié)構(gòu)理論與技術(shù)主要包括: 安全體系模型的建立及其形式化描述與分析,安全策略和機(jī)制的研究,檢驗(yàn)和評估系統(tǒng)安全性的科學(xué)方法和準(zhǔn)則的建立,符合這些模型、策略和準(zhǔn)則的系統(tǒng)的研制(比如安全操作系統(tǒng)、安全數(shù)據(jù)庫系統(tǒng)等)。
2.網(wǎng)絡(luò)安全研究內(nèi)容包括網(wǎng)絡(luò)安全整體解決方案的設(shè)計(jì)與分析以及網(wǎng)絡(luò)安全產(chǎn)品的研發(fā)等。目前,在市場上比較流行的安全產(chǎn)品有防火墻、安全路由器、虛擬專用網(wǎng)(VPN)、安全服務(wù)器、PKI、用戶認(rèn)證產(chǎn)品、安全管理中心、入侵檢測系統(tǒng)(IDS)、安全數(shù)據(jù)庫、安全操作系統(tǒng)等。
3.網(wǎng)絡(luò)安全需求包括物理安全需求、訪問控制需求、加密需求與CA系統(tǒng)構(gòu)建、入侵檢測系統(tǒng)需求、安全風(fēng)險(xiǎn)評估系統(tǒng)需求、防病毒系統(tǒng)需求、漏洞掃描需求、電磁泄漏防護(hù)需求。網(wǎng)絡(luò)威脅一般包含邊界網(wǎng)絡(luò)設(shè)備安全威脅、信息基礎(chǔ)安全平臺威脅、內(nèi)部網(wǎng)絡(luò)的失誤操作行為、源自內(nèi)部網(wǎng)絡(luò)的惡意攻擊與破壞和網(wǎng)絡(luò)病毒威脅等。
4.根據(jù)網(wǎng)絡(luò)系統(tǒng)的實(shí)際安全需求,結(jié)合網(wǎng)絡(luò)安全體系模型,一般采用防火墻、入侵檢測、漏洞掃描、防病毒、VPN、物理隔離等網(wǎng)絡(luò)安全防護(hù)措施。
第五篇:信息安全學(xué)習(xí)總結(jié)
信息安全學(xué)習(xí)總結(jié)
信息安全學(xué)習(xí)總結(jié)1
安徽省20xx年高職教師計(jì)算機(jī)網(wǎng)絡(luò)信息安全“雙師宿州”培訓(xùn)在安徽職業(yè)技術(shù)學(xué)院舉行,時間為7月x日——7月x日。本次培訓(xùn)班教師都是來自行業(yè)或?qū)I(yè)的資深專家,有著豐富的網(wǎng)絡(luò)安全與攻防經(jīng)驗(yàn),幫助許多學(xué)校和企業(yè)進(jìn)行了網(wǎng)絡(luò)安全與病毒防范等相關(guān)工作的培訓(xùn)與指導(dǎo),本人知識和技能經(jīng)過培訓(xùn)學(xué)習(xí)獲得了很大進(jìn)步。
一、完備的實(shí)訓(xùn)條件和培訓(xùn)計(jì)劃讓我受益匪淺。首先,我要對安徽職業(yè)技術(shù)學(xué)院信息工程系的老師們冒著酷暑辛勤付出表示衷心感謝。特別是班主任董武對我們的無微不至的關(guān)懷,給我們賓至如歸的感覺,讓我們能夠安心學(xué)習(xí),沒有任何后顧之憂。信息工程系的老師們,不但精心組織了資深專家教學(xué),還給我們提供了條件完備的網(wǎng)絡(luò)信息安全實(shí)訓(xùn)實(shí)驗(yàn)條件,所提供的國家示范性高職院校建設(shè)項(xiàng)目成果教材《網(wǎng)絡(luò)安全與病毒防護(hù)》和《路由與交換技術(shù)》,為我們的學(xué)習(xí)提供了珍貴資料,讓我們的實(shí)訓(xùn)更有針對性。
二、在這十天的培訓(xùn)中,按照軟件項(xiàng)目流程安排了豐富的學(xué)習(xí)內(nèi)容。既有專業(yè)教師的'高屋建瓴的講授,也有來自企業(yè)的專家傳經(jīng)送寶;既有理論的深度廣度,又有實(shí)戰(zhàn)的驚心動魄,既有教學(xué)的經(jīng)驗(yàn)總結(jié),又有全國大賽的精彩分析,很我深有受益。
本次培訓(xùn)學(xué)習(xí)內(nèi)容包含五個方面:
1、孫街亭老師和李京文老師結(jié)合國家示范性高職院校建設(shè)給我們就“專業(yè)建設(shè)”進(jìn)行了言簡意賅的分析說明。
2、來自H3C的企業(yè)專家結(jié)合實(shí)際,給我們就“網(wǎng)絡(luò)架構(gòu)與路由配置”進(jìn)行了詳細(xì)介紹;另外,我們還專門考察了新華學(xué)院信息工程學(xué)院網(wǎng)絡(luò)實(shí)驗(yàn)中心,有效的對所學(xué)知識進(jìn)行了實(shí)地驗(yàn)證,加深理解。
3、戴潔老師和孫武老師重點(diǎn)圍繞《網(wǎng)絡(luò)安全與病毒防護(hù)》課程的教學(xué)與實(shí)訓(xùn)等環(huán)節(jié),結(jié)合實(shí)訓(xùn)室模擬教學(xué)系統(tǒng),進(jìn)行了深入淺出的講授,就信息安全體系結(jié)構(gòu)和主機(jī)系統(tǒng)加固、網(wǎng)絡(luò)攻擊與防御、病毒防御、密碼學(xué)與認(rèn)證技術(shù)和數(shù)據(jù)備份與災(zāi)難恢復(fù)分四個專題進(jìn)行理論研討和實(shí)訓(xùn)操作。戴潔老師所提供的實(shí)驗(yàn)實(shí)訓(xùn)案例,有效地化解了我們對知識重點(diǎn)和難點(diǎn)的掌握難度。
4、唐笑林老師和李京文老師重點(diǎn)指導(dǎo)和演示了“網(wǎng)絡(luò)攻防實(shí)戰(zhàn)”,既有針對個人計(jì)算機(jī)及Web的入侵,又有服務(wù)器提取權(quán)限的實(shí)戰(zhàn)。通過實(shí)際的進(jìn)攻,讓我獲得了豐富的實(shí)戰(zhàn)經(jīng)驗(yàn),對所獲得技能技巧有了更深刻的理解。
5、來自神州數(shù)碼的王岳老師結(jié)合20xx年的全國高職學(xué)生信息安全大賽真題,對“入網(wǎng)檢測技術(shù)”和大賽中所需要注意的技巧做了深入淺出的說明,并應(yīng)學(xué)員的要求提供了大賽所需的實(shí)用工具軟件。
三、本次學(xué)習(xí)我個人認(rèn)為還是比較有價(jià)值的,開闊了視野,掌握了技能,也增進(jìn)了對省內(nèi)兄弟院校的了解。
通過系統(tǒng)的學(xué)習(xí),本人收獲很大:
1、了解了更多的教學(xué)模式,加強(qiáng)了對網(wǎng)絡(luò)信息安全課程教學(xué)改革的信心。
2、提高了信息安全意識,更深刻的理解了信息安全威脅,掌握了相應(yīng)的攻防技術(shù),以及指導(dǎo)學(xué)生大賽需要注意的技巧和技能。
3、加深對常用安全檢測工具的使用技巧技能的應(yīng)用理解,獲得了更多網(wǎng)絡(luò)安全防護(hù)的工具軟件。
本次培訓(xùn)學(xué)習(xí)也為我們提供了一次很好的交流平臺。在學(xué)習(xí)之余,我與其他院校的老師討論了信息安全專業(yè)的教學(xué)以及本專業(yè)的發(fā)展規(guī)劃和學(xué)生將來的就業(yè)情況,大家交流了自己學(xué)校的專業(yè)發(fā)展和教學(xué)方法、教學(xué)改革,教科研課題申報(bào)技巧等,還結(jié)識了不少新朋友,通過交流、溝通,交換意見,大家取長補(bǔ)短,相互學(xué)習(xí),共同進(jìn)步。
信息安全學(xué)習(xí)總結(jié)2
通過學(xué)習(xí)計(jì)算機(jī)與網(wǎng)絡(luò)信息安全,使我更加深刻的理解網(wǎng)絡(luò)信息安全的重要性。網(wǎng)絡(luò)信息安全是保護(hù)個人信息的完整性和保密性的重要條件,只有明白了網(wǎng)絡(luò)信息安全的基礎(chǔ)知識,我們才能更加的了解網(wǎng)絡(luò)信息安全在如今信息化時代的重要性!
如今信息化的時代,我們每個人都需要跟著時代的步伐,那么我們不缺乏使用電腦信息工具,那么我們需要了解網(wǎng)絡(luò)的好處和風(fēng)險(xiǎn),利弊都有,我們需要把弊端降到最低,把利處合理利用,使我們在網(wǎng)絡(luò)時代不會落后;現(xiàn)在我們每個人的信息都會在網(wǎng)絡(luò)上面,只是看你如何保護(hù)自己的信息呢?你的個人電腦會不會被黑客攻擊?你注冊的會員網(wǎng)站會不會泄露你的信息呢?等等!所有這些,都可視為網(wǎng)絡(luò)信息安全的一部分。
經(jīng)過學(xué)習(xí)我才更加的認(rèn)識到網(wǎng)絡(luò)安全的重要性,因?yàn)槲覀兠總€人都基本在使用電腦,個人電腦有沒有被黑客攻擊,病毒侵害呢?每個人的個人電腦都會存儲好多個人信息和重要文本文件,那么我們?yōu)榱吮U线@些文本信息的安全不被篡改,我們就需要更加深刻的認(rèn)識網(wǎng)絡(luò)信息安全的重要性,并不斷學(xué)習(xí)和提高自己的網(wǎng)絡(luò)安全技能,可以保護(hù)好自己的.網(wǎng)絡(luò)信息安全。比如我們的個人電腦大家估計(jì)在不經(jīng)意間已經(jīng)把自己的好多重要文件給共享了,你其實(shí)不想讓大家知道你的秘密文件的,卻不知道怎么都把這些文件給共享給大家了,好多黑客可以很容易侵入到你的個人電腦的,所以我們需要更多的了解網(wǎng)絡(luò)安全的基本知識。
另外我們每天的新聞都會有好多網(wǎng)絡(luò)犯罪案件,這些都是個人信息的泄露,不是個人網(wǎng)上銀行密碼被盜,就是網(wǎng)絡(luò)個人信息泄露犯罪,所以這些呢都是需要我們重視的,如今第三方支付平臺和網(wǎng)上零售等的不斷發(fā)展我們更是需要提高對計(jì)算機(jī)網(wǎng)絡(luò)信息安全的認(rèn)識,特別是對計(jì)算機(jī)類專業(yè)的學(xué)習(xí),更是提出了一個新的要求,那就是我們必須擁有豐富的網(wǎng)絡(luò)信息安全的知識,我們僅僅知道文本等的加密那是完全不夠的,時代在進(jìn)步我們更需要進(jìn)步,所以我們需要在了解計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)知識的同時,進(jìn)一步提高自己的信息安全知識。
網(wǎng)絡(luò)信息安全需要簡單的認(rèn)識到文件的加密解密,病毒的防護(hù),個人網(wǎng)絡(luò)設(shè)置,加密解密技術(shù),個人電腦的安全防護(hù),生活中的網(wǎng)絡(luò)泄密和不經(jīng)意間的個人信息泄露,等等;有時候我們個人的信息是自己泄露的,只是我們沒有留意,我們的陌生人可以簡單的通過你的個人主頁,你的網(wǎng)絡(luò)言論中分析得到你的個人資料,你會不經(jīng)意間說明你的所在的城市小區(qū)等等,這都是不經(jīng)意間出現(xiàn)的,那么你的不留意有可能就被另外一些人所利用了,所以我們需要注意在網(wǎng)絡(luò)信息時代的用詞和個人信息的保護(hù),提高防護(hù)意識!
信息安全學(xué)習(xí)總結(jié)3
隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的快速發(fā)展,信息技術(shù)正以驚人的速度滲透到金融行業(yè)的各個領(lǐng)域。但是,信息技術(shù)又是一把“雙刃劍”,它為銀行經(jīng)營管理帶來巨大發(fā)展機(jī)遇的同時,也帶來了嚴(yán)峻的挑戰(zhàn),網(wǎng)絡(luò)信息的安全性變得越來越重要。
特別是如同瘟疫般的計(jì)算機(jī)病毒以及危害公共安全的惡意代碼的廣泛傳播,涉及到計(jì)算機(jī)的犯罪案件迅速增長,造成的損失也越來越大。鑒于此,對于初入建行的我們而言,學(xué)好銀行信息安全知識顯得尤為重要。
下午,個金部的周經(jīng)理給我們詳細(xì)講解了一些有關(guān)銀行的信息安全知識,并介紹了建行的郵件都辦公系統(tǒng)的使用方法,周經(jīng)理的講授深入淺出,讓我們在較短的時間內(nèi)對建行員工在信息安全方面應(yīng)該掌握的知識有了一個比較全面的了解,也為我們今后正式走上工作崗位奠定了基礎(chǔ)。
通過下午的學(xué)習(xí),我們了解到了一些常犯的信息安全方面的.錯誤,比如:開著電腦離開,就像離開家卻忘記關(guān)燈那樣;輕易相信來自陌生人的郵件,好奇打開郵件附件;使用容易猜測的口令,或者根本不設(shè)口令;事不關(guān)己,高高掛起,不報(bào)告安全事件等等。也知道了在今后的工作中我們在信息安全方面該如何要求自己:
1、建立對信息安全的敏感意識和正確認(rèn)識
2、清楚可能面臨的威脅和風(fēng)險(xiǎn)
3、遵守各項(xiàng)安全策略和制度
4、在日常工作中養(yǎng)成良好的安全習(xí)慣。
信息安全對于金融機(jī)構(gòu)尤其是銀行來說是至關(guān)重要的,只要出現(xiàn)一點(diǎn)問題,不僅會對企業(yè)造成嚴(yán)重的損失,還會對人民的財(cái)產(chǎn)造成威脅。因此,作為金融機(jī)構(gòu)必須建立一個完整的信息安全系統(tǒng)。而對于我們建行員工而言,必須學(xué)好銀行信息安全知識,能正確識別相關(guān)風(fēng)險(xiǎn)并及時報(bào)告,防微杜漸,努力提升自己的信息安全水平。