第一篇:信息安全技術
1、信息安全的概念,信息安全理念的三個階段(信息保護-5特性,信息保障-PDRR,綜合應用-PDRR+管理)
信息安全是指信息網絡的硬件、軟件及其系統中的數據得到保護,不受偶然的或者惡意的原因遭到破壞、更改、泄露,系統連續、可靠地正常運行,信息服務不中斷。
三階段:
1)信息保護階段(5特性)機密性、完整性、可用性、可控性、不可抵賴性
2)信息保障階段
PDRR模型:保護、檢測、相應、恢復的有機結合。
3)綜合保護階段=PDRR+安全管理
2、ISC2的五重保護體系,信息安全體系-三個方面,信息安全技術體系
62.653、信息系統安全,等級保護,認證
68.734、物理安全的概念,涉及的三個方面的內容
785、災難備份的概念,安全備份三要素,備份的方式、存儲技術
90.91.926、操作系統安全的概念,5大技術要求
106-1137、訪問控制:概念,類型,控制過程
107.108.控制過程1148、安全審計的概念、作用
1139、風險評估的概念
15010、加密技術的一般概念,密碼體制及類型,公鑰體制的特點
172.174.11、信息加密傳輸、發送者身份認證的實現方式。數字簽名、身份認證、消息認證、信息隱藏的概念。
177.188.187.189.12、PKI的概念和組成。
192.13、防火墻的概念、作用、特點、技術分類
211.212.213.22014、入侵檢測的概念、系統組成,四類主要技術
231.234.24115、VPN的概念、常用隧道協議,IPSec兩種封裝模式的特點、三個主要協議的作用,VPN的應用模式
262.270.28116、信息安全職業道德主要關注的問題
17、什么是計算機犯罪?有哪三種主要形式?
18、信息系統安全保護法律規范由哪三類內容構成?
19、信息系統安全等級保護分級的衡量標準是什么?相關的主要標準與政策有哪些?分別有什么作用?
第二篇:信息和技術安全管理辦法
為了防止信息和技術的泄密,導致嚴重災難的發生,公司員工嚴格遵守以下安全規定:
一、公司秘密具體范圍包括:
1.1 公司股東、董事會資料,會議記錄,保密期限內的重要決定事項 1.2 公司的工作總結,財務預算決算報告,繳納稅款、營銷報表和各種綜合統計報表 1.3 公司有關銷售業務資料,貨源情報和對供應商調研資料 1.4 公司開發設計資料,技術資料和生產情況 1.5 客戶提供的一切文件、樣板等 1.6 公司各部門人員編制.調整,未公布的計劃,員工福利待遇資料及員工手冊 1.7 公司的安全防范狀況及存在的問題 1.8 公司員工違法違紀的檢舉.投訴.調查材料,發生案件、事故的調查登記資料 1.9 公司、法人代表的印章、營業執照、財務印章合同協議。
二、公司的保密制度 2.1 文件、傳真郵件的收發登記、簽收、催辦、清退、借閱、歸檔由指定人員處理 2.2 凡涉及公司內部秘密的文件資料的報廢處理,必須首先碎紙,不準未經碎紙丟棄處理 2.3 公司員工持有的各種文件、資料、電子文檔(磁碟,光盤等),當離開辦公室外出時,須存放入文件柜或抽屜上鎖,不準隨意亂放,未經批準,不能復制抄錄或攜帶外出 2.4 未經公司領導批準,不得向外界提供公司的任何保密資料 2.5 未經公司領導批準,不得向提供客戶的任何資料
2.6 妥善保管好各種財務賬冊、公司證照、印章 三、電腦保密措施 3.1 不要將機密文件及可能是受保護文件隨意存放,文件的存放在分類分目錄存放于指定位置。
3.2 未經領導批準,不得隨意打開他人文件,以避免泄密或文件的損壞。
3.3 對來歷不明的郵件或文件不要查看或嘗試打開,以避免計算機中病毒或感染木馬程序,并盡快請公司網絡管理人員來檢查。
3.4 在一些郵件中的附件中,如果有出現一些附加名是:EXE,COM 等可執行的附件或其它可疑附件時,請先用殺毒軟件詳細查殺后再使用,或請網絡管理人員處理。
3.5 不要隨便嘗試不明的或不熟悉的計算機操作步驟。遇到計算機發生異常而自己無法解決時,就立即通知網絡管理人員解決。
3.6 不要隨便安裝或使用不明來源的軟件或程序。不要隨便運行或刪除電腦上的文件或程序。不要隨意更改計算機參數等。
3.7 收到無意義的郵件后,應及時清除,不要蓄意或惡意地回寄這些郵件。
3.8 不向他人泄露使用密碼,防止他人接觸計算機系統造成意外。
3.9 需要至少每個季度進行密碼更換,并由 IT 負責人進行監督實施,做好《密碼更新記錄》表,如發現密碼已泄漏,就盡快更換。預設的密碼及由別人提供的密碼應不能采用。定期用殺毒程序掃描計算機系統。對于新的軟件、檔案或電子郵件,應選用殺毒軟件掃描,檢查是否帶有病毒、有害的程序編碼,進行適當的處理后才可開啟使用。
3.10 先以加密技術保護敏感的數據文件,然后才通過公司網絡及互聯網進行傳送。在適當的情況下,利用數定證書為信息及數據加密或加上數字簽名。
3.11 關閉電子郵件所備有自動處理電子郵件附件功能,關閉電子郵件應用系統或其它應用軟件中可自動處理的功能,以防電腦病毒入侵。
3.12 未經主管人員許可,不要讓他人隨意使用你的計算機。不要隨意將公司或個人的文件發送給他人,或給他人查看或使用。
3.13 計算機使用或管理過程中如有任何疑問,請詢問公司網絡管理人員。
四、公司的保密措施 1.公司中層以上領導,要自覺帶頭遵守保密制度。
2.公司各部門要運用各種形式經常對所屬員工進行保密教育,增強保密觀念。
3.全體員工應自覺遵守保密基本準則,做到:不該說的機密,絕對不說,不該看的機密,絕對不看(含超越自己職責、業務范圍的文件、資料、電子文檔)。
4..對員工依照公司規定,保守公司秘密,發現他人泄密,立即采取補救措施,避免或減輕損害后果;對泄密或者非法獲取公司秘密的行為及時檢舉投訴的,按照規定給予獎勵。
5..對員工不遵守公司規定,造成泄密事件,依照有關法規及公司的警告規定給予處理,嚴重者直至追究刑事責任。
五、數據的備份機制 5.1 數據每月需要進行備份,如在重要數據更新時,需要及時進行備份 5.2 數據備份后可刻錄成光盤,或存于移動硬盤中,并存放于檔案室 六、記錄表單
《密碼更新記錄》
第三篇:信息安全技術總結
第1章 信息安全概述
1.廣義的信息安全是指網絡系統的硬件,軟件及其系統中的信息受到保護.2.信息安全威脅從總體上可以分為人為因素的威脅和非人為因素的威脅。人為因素的威脅包括無意識的威脅和有意識的威脅。非人為因素的威脅包括自然災害、系統故障和技術缺陷等。
3.信息安全不僅涉及技術問題,而且還涉及法律、政策和管理問題。信息安全事件與政治、經濟、文化、法律和管理緊密相關。
4.網路不安全的根本原因是系統漏洞、協議的開放新和人為因素。人為因素包括黑客攻擊、計算機犯罪和信息安全管理缺失。
5.保密性、完整性、可用性、可控性和不可否認性是從用戶的角度提出的最基本的信息服務需求,也稱為信息安全的基本特征。
6.ISO基于OSI參考互連模型提出了抽象的網絡安全體系結構,定義了五大類安全服務(認證(鑒別))服務、訪問控制服務、數據保密性服務、數據完整性服務和抗否認性服務、八大種安全機制(加密機制、數字簽名機制、訪問控制機制、數據完整性機制、認證機制、業務流填充機制、路由控制機制和公證機制)和完整的安全管理標準。
7.信息安全既涉及高深的理論知識,又涉及工程應用實踐。一個完整的信息安全保障體制系框架由管理體系、組織機構體系和技術體系組成。技術體系可劃分為物理安全、網絡安全、信息安全、應用安全和管理安全五個層次,全面揭示了信息安全研究的知識體系和工程實施方案框架。
第2章 信息保密技術
1.密碼學的發展大致經歷了手工加密階段、機械加密階段和計算機加密階段。密碼技術是現代信息安全的基礎和核心技術,它不僅能夠對信息加密,還能完成信息的完整性驗證、數字簽名和身份認證等功能。按加密密鑰和解密密鑰是否相同,密碼體制可分為對稱密碼體制和非對稱密碼體制。對稱密碼體制又可分為序列密碼和分組密碼。2.移位密碼、仿射密碼、維基利亞密碼和置換密碼等是常用的古典密碼案例,雖然在現代科技環境下已經過時,但它們包含的最基本的變換移位和代替在現代分組密碼設計中仍然是最基本的變換。3.對稱密碼體制要求加密、解密雙方擁有相同的密鑰,其特點是加密速度快、軟/硬件容易實現,通常用于傳輸數據的加密。常用的加密算法有DES、IDEA。對稱密碼算法根據加密分組間的關聯方式一般分為4種:電子密碼本(ECB)模式、密文鏈接(CBC)模式、密文反饋(CFB)模式和輸出反饋(OFB)模式。4.非對稱密碼體制的加密密鑰和解密密鑰是不同的。非對稱密碼被用做加密時,使用接收者的公開密鑰,接收方用自己的私有密鑰解密;用做數字簽名時,使用發送方(簽名人)的私有密鑰加密(或稱為簽名),接收方(或驗證方)收到簽名時使用發送方的公開密鑰驗證。常有的算法有RSA密碼算法、Diffie-Hellman密鑰交換算法、ELG amal加密算法等。5.加密可以用通信的三個不同層次來實現,即節點加密、鏈路加密和端到端加密。節點加密是指對源節點到目的節點之間傳輸的數據進行加密,不對報頭加密;鏈路加密在數據鏈路層進行,是對相鄰節點之間的鏈路上所傳輸的數據進行加密,在節點處,傳輸數據以文明形式存在,側重于在通信鏈路上而不考慮信源和信宿;端到端加密是對源端用戶到目的端用戶的數據提供保護,傳輸數據在傳輸過程中始終以密文形式存在。
6.序列密碼要求具有良好的偽隨機特性。產生密鑰流的常見方法有線性同余法、RC4、線性反饋移位寄存器(LFSR)、非線性反饋移位寄存器、有限自動機和混沌密碼等。序列密碼主要用于軍事、外交和其他一些重要領域、公開的加密方案并不多。
7.加密算法:指將明文轉換成密文的變換函數,表示為C=Ek(M).8.解密算法:指將密文轉換為明文的變換函數,表示為M=DK(C).第3章 信息隱藏技術
1.信息隱藏是將秘密信息隱藏在另一非機密的載體信息中,通過公共信道進行傳遞。秘密信息引產后,攻擊者無法判斷載體信息中是否隱藏信息,也無法從載體信息中提取或去除所隱藏的秘密信息。信息隱藏研究的內容包括了隱寫術(隱藏算法)、版權標識、隱通道和匿名通信等。
2.隱寫術是指把秘密信息潛入到看起來普通的載體信息(尤其是多媒體信息)種,用于存儲或通過公共網絡進行通信的技術。古代隱寫術包括技術性的隱寫術、語言學中的隱寫術和用于版權保護的隱寫術。
3.信息隱藏的目的在于把機密信息隱藏域可以公開的信息載體之中。信息載體可以使任何一種多媒體數據,如音頻、視頻、圖像,甚至文本數據等,被隱藏的機密信息也可以是任何形式。信息隱藏設計兩個算法:信息潛入算法和信息提取算法。常見的信息隱藏算法有空間域算法和變換域算法。4.數字水印是在數字化的信息載體(指多媒體作品)中嵌入不明顯的記號(包括作品的版權所有者和發行者等),其目的不是為了隱藏火傳遞這些信息,而是在發現盜版貨發生知識產權糾紛時候,用來證明數字作品的真實性。被嵌入的標識與源數據緊密結合并隱藏其中,成為源數據不可分割的一部分,并可以經歷一些不破壞資源數據的使用價值的操作而存活下來。
5.隱通道是指系統中利用那些本來不是用于通信的系統資源,繞過強制春去控制進行非法通信的一種機制。根據隱通道的形成,可分為存儲隱通道和事件隱通道:根據隱通道是否存在噪音,可分為噪音隱通道和無噪音隱通道;根據隱通道所涉及的同步變量或信息的個數,可分為聚集隱通道和非聚集隱通道。隱通道的主要分析方法有信息流分析方法、非干擾分析方法和共享資源矩陣方法。6.匿名通信是指通過一定了的方法將業務流中的通信關系加以隱藏、使竊聽者無法直接獲知或退職雙方的通信關系或通信雙方身份的一種通信技術。匿名通信的重要目的就是隱藏通信雙方的身份或通信關系,從而實現對網絡用戶各個人通信及涉密通信的更好的保護。
7.信息隱藏具有五個特性:安全性,魯棒性,不可檢測性,透明性,自恢復性.第4章 消息認證技術
1.用做消息認證的摘要函數具有單向性、抗碰撞性。單向函數的優良性質,使其成為公共密碼、消息壓縮的數學基礎。
2.消息認證碼指使用收、發雙方共享的密鑰K和長度可變的消息M,輸出長度固定的函數值MAC,也稱為密碼校驗和。MAC就是帶密鑰的消息摘要函數,或稱為一種帶密鑰的數字指紋,它與普通摘要函數(Hash函數)是有本質區別的。3.消息完整性校驗的一般準則是將實際的到的信息的數字指紋與原數字指紋進行比對。如果一致,則說明消息是完整的,否則,消息是不完整的。因產生數字指紋不要求具有可逆性,加密函數、摘要函數均可使用,且方法很多。4.MD5和SHA-1算法都是典型的Hash函數,MD5算法的輸出長度是128 bit,SHA-1算法的輸出長度是160 bit。從抗碰撞性的角度來講,SHA-1算法更安全。為了抵抗生日攻擊,通常建議消息摘要的長度至少應為128 bit。
第5章 密鑰管理技術
1.密碼系統中依據密鑰的重要性可將密鑰大體上分為會話密鑰、密鑰加密密鑰和主密鑰三大類。主密鑰位于密鑰層次的最高層,用于對密鑰加密密鑰、會話密鑰或其他下層密鑰的保護,一般存在于網絡中心、主節點、主處理器中,通過物理或電子隔離的方式受到嚴格的保護。
2.密鑰在大多數情況下用隨機數生成器產生,但對具體的密碼體制而言,密鑰的選取有嚴格的限制。密鑰一般需要保密存儲。基于密鑰的軟保護指密鑰先加密后存儲?;谟布奈锢肀Wo指密鑰存儲于與計算機隔離的智能卡、USB盤或其他存儲設備中。3.密鑰分為網外分配方式和網內分配方式。前者為人工分配,后者是通過計算機網絡分配。密鑰的分配分為秘密密鑰的分配和公開密鑰的分配。秘密密鑰既可用加密辦法由通信雙方確定,又可使用KDC集中分配。公開密鑰有廣播式公開發布、建立公鑰目錄、帶認證的密鑰分配、使用數字證書分配等4種形式。
4.密鑰共享方案可將主密鑰分解為多個子密鑰份額,由若干個人分別保管,這些保管的人至少要達到一定數量才能恢復這個共享密鑰?;诿荑€共享門限思想的會議密鑰廣播方案能夠較好地解決網絡通信中信息的多方安全傳遞問題。5.密鑰托管允許授權者監聽通信內容和解密密文,但這并不等于用戶隱私完全失控,適當的技術手段在監管者和用戶之間的權衡是值得研究的。
第6章 數字簽名技術 1.判斷電子數據真偽的依據是數字簽名。數字簽名其實就是通過一個單向函數對電子數據計算產生別人無法識別的數字串,這個數字串用來證明電子數據的來源是否真實,內容是否完整。數字簽名可以解決電子數據的篡改、冒充、偽造和否認等問題。
2.本章介紹了三種數字簽名方案,其中RSA數字簽名的安全性是基于大整數因子分解的困難問題,Schnorr數字簽名方案和DSA數字簽名方案的安全性是基于素數域上離散對數求解的困難問題。其共性是簽名過程一定用到簽名人的私鑰,驗證過程一定用到簽名人的公鑰。
3.為適應特殊的應用需求,各種數字簽名方案相繼被提出,本章介紹了盲簽名、代理簽名、簽名加密、多重簽名、群簽名和環簽名等基本概念。
4.數字簽名應用的公鑰基礎設施,稱為PKI。目前,我國各省市幾乎都建立了CA中心,專門為政府部門、企業、社會團體和個人用戶提供加密和數字簽名服務。
5.iSignature電子簽章系統是一套基于Windows平臺的應用軟件,它可以對Word、Excel、Html文件進行數字簽名,即加蓋電子印章,只有合法用戶才能使用。
第7章 物理安全
1.物理安全是針對計算機網絡系統的硬件設施來說的,既包括計算機網絡設備、設施、環境等存在的安全威脅,也包括在物理介質上數據存儲和傳輸存在的安全問題。物理安全是計算機網絡系統安全的基本保障,是信息安全的基礎。2.環境安全是指對系統所在環境(如設備的運行環境需要適當的溫度、濕度,盡量少的煙塵,不間斷電源保障等)的安全保護。環境安全技術是指確保物理設備安全、可靠運行的技術、要求、措施和規范的總和,主要包括機房安全設計和機房環境安全措施。
3.廣義的設備安全包括物理設備的防盜,防止自然災害或設備本身原因導致的毀壞,防止電磁信息輻射導致的信息的泄漏,防止線路截獲導致的信息的毀壞和篡改,抗電磁干擾和電源保護等措施。狹義的設備安全是指用物理手段保障計算機系統或網絡系統安全的各種技術。常見的物理設備安全技術有訪問控制技術、防復制技術、硬件防輻射技術以及通信線路安全技術。
第8章 操作系統安全
1.漏洞是指系統中存在的弱點或缺點,漏洞的產生主要是由于程序員不正確和不安全編程所引起的。按照漏洞的形成原因,漏洞大體上可以分為程序邏輯結構漏洞、程序設計錯誤漏洞、開放式協議造成的漏洞和人為因素造成的漏洞。按照漏洞被人掌握的情況,漏洞又可以分為已知漏洞、未知漏洞和0day漏洞。
2.Windows系統的安全性根植于Windows系統的核心層,它為各層次提供一致的安全模型。Windows系統安全模型由登錄流程(Login Process,LP)、本地安全授權(Local Security Authority,LSA)、安全帳號管理器(Security Account Manger,SAM)和安全引用監視器(Security Reference Monitor,SRM)組合而成。
3.Windows注冊表是一個二進制數據庫,在結構上有HKEY_LOCAL_MACHINE、HKEY_CURRENT_CONFIG、HKEY_CURRENT_USER、HKEY_CLASSES_ROOT、HKEY_USERS 5個子樹。用戶可以通過設定注冊表編輯器的鍵值來保障系統的安全。
4.帳號是Windows網絡中的一個重要組成部分,它控制用戶對資源的訪問。在Windows 2000中有兩種主要的帳號類型: 域用戶帳號和本地用戶帳號。另外,Windows 2000 操作系統中還有內置的用戶帳號。內置的用戶帳號又分為Administrator 帳號和Guest帳號等。Administrator帳號被賦予在域中和計算機中,具有不受限制的權利。Guest帳號一般被用于在域中或計算機中沒有固定帳號的用戶臨時訪問域或計算機,該帳號默認情況下不允許對域或計算機中的設置和資源做永久性的更改。
5.Windows系統的安全策略可以從物理安全.安裝事項.管理策略設置方面來考慮.管理策略上有打開審核策略.開啟賬號策略,開啟密碼策略,停用Guest賬號,限制不必要的用戶數量.為系統Administrator賬戶改名.創建一個陷阱賬戶,關閉不必要的服務,關閉不必要的端口.設置目錄和文件權限,關閉IPC和默認共享,禁止空連接,關閉默認共享等手段及備份數據,使用配置安全工具等.第9章 網絡安全協議
1.由于TCP/IP協議在最初設計時是基于一種可信環境的,沒有考慮安全性問題,因此它自身存在許多固有的安全缺陷。網絡安全協議是為了增強現有TCP/IP網絡的安全性而設計和制定的一系列規范和標準。
2.目前已經有眾多的網絡安全協議,根據TCP/IP分層模型相對應的主要的安全協議有應用層的S-HTTP、PGP,傳輸層的SSL、TLS,網絡層的IPSec以及網絡接口層的PPTP、L2TP等。
3.SSL協議是在傳輸層提供安全保護的協議。SSL協議可提供以下3種基本的安全功能服務: 信息機密、身份認證和信息完整。SSL協議不是一個單獨的協議,而是兩層協議,最主要的兩個SSL子協議是SSL握手協議和SSL記錄協議。SSL記錄協議收到高層數據后,進行數據分段、壓縮、認證、加密,形成SSL記錄后送給傳輸層的TCP進行處理。SSL握手協議的目的是使客戶端和服務器建立并保持用于安全通信的狀態信息,如SSL 協議版本號、選擇壓縮方法和密碼說明等。
4.IPSec協議由兩部分組成,即安全協議部分和密鑰協商部分。安全協議部分定義了對通信的各種保護方式;密鑰協商部分定義了如何為安全協議協商保護參數,以及如何對通信實體的身份進行鑒別。安全協議部分包括AH和ESP兩個安全協議,通過這兩個協議為IP協議提供基于無連接的數據完整性和數據機密性,加強IP協議的安全性。密鑰協商部分主要是因特網密鑰交換協議(IKE),其用于動態建立安全關聯(SA),為IPSec的AH 和ESP協議提供密鑰交換管理和安全關聯管理,同時也為ISAKMP提供密鑰管理和安全管理。
第10章 應用層安全技術
1.應用系統的安全技術是指在應用層面上解決信息交換的機密性和完整性,防止在信息交換過程中數據被非法竊聽和篡改的技術。2.隨著用戶對Web服務的依賴性增長,特別是電子商務、電子政務等一系列網絡應用服務的快速增長,Web的安全性越來越重要。Web安全技術主要包括Web服務器安全技術、Web應用服務安全技術和Web瀏覽器安全技術。
3.電子郵件的安全問題備受人們關注,其安全目標包括郵件分發安全、郵件傳輸安全和郵件用戶安全。
4.身份認證是保護信息系統安全的第一道防線,它限制非法用戶訪問網絡資源。常用的身份認證方法包括口令、密鑰、記憶卡、智能卡、USB Key和生物特征認證。
5.PKI是能夠為所有網絡應用透明地提供采用加密和數字簽名等密碼服務所需要的密鑰和證書管理的密鑰管理平臺,是目前網絡安全建設的基礎與核心。PKI由認證中心(CA)、證書庫、密鑰備份及恢復系統、證書作廢處理系統和應用接口等部分組成。
第11章 網絡攻擊技術
1.網絡攻擊的過程分為三個階段: 信息收集、攻擊實施、隱身鞏固。
2.信息收集是指通過各種方式獲取所需要的信息。網絡攻擊的信息收集技術主要有網絡踩點、網絡掃描和網絡監聽。踩點就是攻擊者通過各種途徑對所要攻擊的目標進行多方面的調查和了解,摸清楚對方最薄弱的環節和守衛最松散的時刻,為下一步入侵提供良好的策略。網絡掃描是一種自動檢測遠程或本地主機安全脆弱點的技術。網絡監聽是一種監視網絡狀況、監測網絡中數據的技術。3.攻擊實施是網絡攻擊的第二階段。常見的攻擊實施技術有社會工程學攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕服務攻擊等。所謂“社會工程學攻擊”,就是利用人們的心理特征,騙取用戶的信任,獲取機密信息、系統設置等不公開資料,為黑客攻擊和病毒感染創造有利條件。4.隱身鞏固是網絡攻擊的第三階段。網絡隱身技術是網絡攻擊者保護自身安全的手段,而鞏固技術則是為了長期占領攻擊戰果所做的工作。
第12章 網絡防御技術
1.網絡防御技術分為兩大類: 被動防御技術和主動防御技術。被動防御技術是基于特定特征的、靜態的、被動式的防御技術,主要有防火墻技術、漏洞掃描技術、入侵檢測技術和病毒掃描技術等。主動防御技術是基于自學習和預測技術的主動式防御技術,主要有入侵防御技術、計算機取證技術、蜜罐技術和網絡自生存技術等。
2.防火墻是指隔離在本地網絡與外界網絡之間的一道防御系統,其主要功能有: 限制他人進入內部網絡,過濾掉不安全服務和非法用戶;防止入侵者接近其他防御設施;限定用戶訪問特殊站點;為監視Internet的安全提供方便。3.入侵檢測技術是指通過對計算機網絡或計算機系統中的若干關鍵點收集信息并對其進行分析,從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象的技術。一個完整的入侵檢測過程包括3個階段: 信息收集、數據分析和入侵響應。
4.計算機取證也稱數字取證、電子取證,是指對計算機入侵、破壞、欺詐、攻擊等犯罪行為,利用計算機軟、硬件技術,按照符合法律規范的方式,對能夠為法庭接受的、足夠可靠和有說服性的、存在于計算機、相關外設和網絡中的電子證據的識別、獲取、傳輸、保存、分析和提交認證的過程。計算機取證技術主要包括計算機證據獲取技術、計算機證據分析技術、計算機證據保存技術和計算機證據提交技術等。
5.蜜罐是一個資源,它的價值在于它會受到攻擊或威脅,這意味著一個蜜罐希望受到探測、攻擊和潛在地被利用。蜜罐并不修正任何問題,它們僅為我們提供額外的、有價值的信息。從應用層面上分,蜜罐可以分為產品型蜜罐和研究型蜜罐;從技術層面上分,蜜罐可以分為低交互蜜罐、中交互蜜罐和高交互蜜罐。
第13章 計算機病毒
1.計算機病毒是一段附著在其他程序上的可以實現自我繁殖的程序代碼。傳染性是病毒的最基本的特征,此外病毒還具有破壞性、隱蔽性、潛伏性與可觸發性、誘惑欺騙性等特性。
2.計算機病毒的感染動作受到觸發機制的控制,病毒觸發機制還控制了病毒的破壞動作。病毒程序一般由主控模塊、感染模塊、觸發模塊和破壞模塊組成。其中主控模塊在總體上控制病毒程序的運行,協調其他模塊的運作。染毒程序運行時,首先運行的是病毒的主控模塊。 3.計算機病毒從其發展來看分為4個階段。早期病毒攻擊的目標較單一,病毒傳染目標以后的特征比較明顯,病毒程序容易被人們分析和解剖。網絡時代,病毒與黑客程序結合,傳播速度非???,破壞性更大,傳播渠道更多,實時檢測更困難。
4.引導型病毒和文件型病毒是典型的DOS時代的病毒,對它們工作機理的研究同樣具有重要的意義.宏病毒不感染EXE和COM文件,它是利用Microsoft Word的開放性專門制作的具有病毒特點的宏的集合.宏病毒在1997年非常流行,并且該年成為“宏病毒年”,網頁腳本病毒和蠕蟲病毒是隨著網絡的發展而發展起來的,它們往往和木馬程序結合在一起侵入主機.5.反病毒技術因病毒的出現而出現.并且必將伴隨著病毒的長期存在而長期存在下去.反病毒技術一般有特征值掃描技術.啟發式分析技術,完整性驗證技術.虛擬機技術,沙箱技術及計算機免疫技術,動態陷阱技術,軟件模擬技術,數據挖掘技術,預先掃描技術和安全操作系統技術等.第14章 信息安全法律與法規
1.計算機犯罪是指非法侵入受國家保護的重要計算機信息系統及破壞計算機信息系統并造成嚴重后果的應受刑法處罰的危害社會的行為。計算機犯罪是一種新的社會犯罪現象,其犯罪技術具有專業性、犯罪手段具有隱蔽性、犯罪后果具有嚴重的危害性、犯罪空間具有廣泛性、犯罪類型具有新穎性、犯罪懲處具有困難性等明顯特點。
2.信息安全法律法規在信息時代起著重要的作用。它保護國家信息主權和社會公共利益;規范信息主體的信息活動;保護信息主體的信息權利;協調和解決信息社會產生的矛盾;打擊和懲治信息空間的違法行為。
3.從國外來看,信息安全立法的歷程也不久遠。美國1966年頒布的《聯邦計算機系統保護法案》首次將計算機系統納入法律的保護范疇。1987年頒布的《計算機安全法》是美國關于計算機安全的根本大法。我國1994年2月頒布了《計算機信息系統安全保護條例》,該條例是我國歷史上第一個規范計算機信息系統安全管理、懲治侵害計算機安全的違法犯罪的法規,在我國信息安全立法史上具有非常重要的意義。
4.我國在1997年修改《刑法》后,專門在第285條和第286條分別規定了非法入侵計算機信息系統罪和破壞計算機信息系統罪等。
第15章 信息安全解決方案
1.安全體系結構理論與技術主要包括: 安全體系模型的建立及其形式化描述與分析,安全策略和機制的研究,檢驗和評估系統安全性的科學方法和準則的建立,符合這些模型、策略和準則的系統的研制(比如安全操作系統、安全數據庫系統等)。
2.網絡安全研究內容包括網絡安全整體解決方案的設計與分析以及網絡安全產品的研發等。目前,在市場上比較流行的安全產品有防火墻、安全路由器、虛擬專用網(VPN)、安全服務器、PKI、用戶認證產品、安全管理中心、入侵檢測系統(IDS)、安全數據庫、安全操作系統等。
3.網絡安全需求包括物理安全需求、訪問控制需求、加密需求與CA系統構建、入侵檢測系統需求、安全風險評估系統需求、防病毒系統需求、漏洞掃描需求、電磁泄漏防護需求。網絡威脅一般包含邊界網絡設備安全威脅、信息基礎安全平臺威脅、內部網絡的失誤操作行為、源自內部網絡的惡意攻擊與破壞和網絡病毒威脅等。
4.根據網絡系統的實際安全需求,結合網絡安全體系模型,一般采用防火墻、入侵檢測、漏洞掃描、防病毒、VPN、物理隔離等網絡安全防護措施。
第四篇:計算機信息安全技術
習題
11、計算機信息系統安全的威脅因素主要有哪些?
1)直接對計算機系統的硬件設備進行破壞;
2)對存放在系統存儲介質上的信息進行非法獲取、篡改和破壞;
3)在信息傳輸過程中對信息非法獲取、篡改和破壞。
4、簡述PPDR安全模型的構成要素及運作方式。
PPDR由4個主要部分:安全策略;防護;檢測和響應。
運作方式:在整體的安全策略的控制和指導下,綜合運用防護工具的同時,利用檢測工具了解和評估系統的安全狀態,通過適當的安全響應將系統調整到一個比較安全的狀態。保護、檢測和響應組成看一個完整的、動態的安全循環。
5、計算機信息安全研究的主要內容有哪些?
1)計算機外部安全
2)計算機信息存儲介質上的安全,有時也稱為計算機內部安全
3)計算機信息在傳輸過程中的安全,也稱為計算機網絡安全
6、計算機信息安全的定義是什么?
信息安全是研究在特定應用環境下,依據特定的安全策略,對信息機信息系統實施防護、檢測和恢復的科學。
第五篇:信息安全技術專業優勢
信息安全技術專業優勢
(湖南信息職業技術學院jsj.hniu.cn教務處,湖南 長沙 410200)
一.專業優勢
信息安全涉及國家主權,是國家命脈所系。隨著基于通信和計算機網絡的信息系統在政治、經濟、軍事等部門的廣泛應用,現代化社會對信息系統的依賴越來越大。信息系統的安全一旦受到破壞,不僅會導致社會混亂,還會帶來巨大的政治、經濟和軍事損失。世界主要工業國家中,每年因計算機網絡犯罪所造成的經濟損失令人吃驚,遠遠超過了普通經濟犯罪造成的損失??倲狄堰_6000余種的計算機病毒對計算機系統的安全構成了極大威脅。信息安全已成為21世紀政治軍事對抗的焦點和制高點,信息安全技術是保障國家安全的必要手段。因此,在信息社會,要保障國家安全,就必須確保國家信息系統的安全。
國家十分重視信息安全問題,在國家高技術研究發展計劃(863計劃)中,信息安全是信息領域的四大主題之一;在“十五”國家科技攻關計劃七項任務中,信息安全已列為重點發展方向。而信息系統的安全完全仰賴高素質的人才。隨著互聯網的普及,網絡安全的重要性日益凸顯,本專業與天融信科技有限公司開展校企合作。率先在湖南省高職院校中建立擁有IDS、UTM等安全設備的網絡安全實驗室。
要提高我國信息安全科技水平,增強信息安全積極防御與反應能力,必須抓緊培養高素質的專門人才。目前世界各國都急需大批高素質的信息安全人才,美國信息安全人才供需比為1:4。在我國,宣稱從事信息安全的公司已有1000余家,但人才奇缺,現僅有約3000人,并且水平參差不齊,高素質的戰略人才和技術人員尤其匱乏,遠遠無法滿足國家需要。
在網絡信息技術高速發展的今天,信息安全已成為信息科學的熱點課題。目前我國在信息安全技術方面的起點還較低,國內只有極少數高等院校開設“信息安全”專業,信息安全技術人才奇缺。本專業畢業生可在政府機關、國家安全部門、銀行、金融、證券、通信領域從事各類信息安全系統、計算機安全系統的研究、設計、開發和管理工作,也可在IT領域從事計算機應用工作。我們應充分認識信息安全在網絡信息時代的重要性和其具有的極其廣闊的市場前景,適應時代,抓住機遇!
二.就業優勢
網絡安全人才緊缺,專業就業前景良好。畢業生可在IT、銀行、稅務、金融、證券、學校、國家行政機關、電子商務、電信等各個行業從事網絡安裝調試及管理維護、網絡安全規劃設計及管理、信息安全管理、技術支持服務等工作。