欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      信息安全的總結(jié)

      時(shí)間:2019-05-12 13:13:32下載本文作者:會(huì)員上傳
      簡(jiǎn)介:寫(xiě)寫(xiě)幫文庫(kù)小編為你整理了多篇相關(guān)的《信息安全的總結(jié)》,但愿對(duì)你工作學(xué)習(xí)有幫助,當(dāng)然你在寫(xiě)寫(xiě)幫文庫(kù)還可以找到更多《信息安全的總結(jié)》。

      第一篇:信息安全的總結(jié)

      信息安全的總結(jié)

      信息安全主要包括以下五方面內(nèi)容,即需保證信息保密性、真實(shí)性、完整性、未授權(quán)拷貝和所寄生系統(tǒng)安全性。下面是小編整理的信息安全總結(jié),希望對(duì)你有所幫助!

      本年度信息安全工作主要情況

      今年以來(lái),全市從落實(shí)各項(xiàng)安全管理制度和規(guī)范入手,積極有效地開(kāi)展了政府信息安全工作,主要完成了以下五項(xiàng)工作:

      1.落實(shí)信息安全規(guī)范。全市范圍內(nèi)逐步推行《蘇州市電子政務(wù)網(wǎng)信息安全規(guī)范》,所有接入蘇州電子政務(wù)網(wǎng)系統(tǒng)嚴(yán)格遵照規(guī)范實(shí)施,按照七個(gè)區(qū)、五個(gè)下屬市、市級(jí)機(jī)關(guān)順序,我委定期組織開(kāi)展安全檢查,確保各項(xiàng)安全保障措施落實(shí)到位。

      2.組織信息安全培訓(xùn)。面向全市政府部門(mén)CIO及信息安全技術(shù)人員進(jìn)行了網(wǎng)站滲透攻擊與防護(hù)、病毒原理與防護(hù)等專(zhuān)題培訓(xùn),提高了信息安全保障技能。

      3.加強(qiáng)政府門(mén)戶(hù)網(wǎng)站巡檢。定期對(duì)政府部門(mén)網(wǎng)站進(jìn)行外部web安全檢查,出具安全風(fēng)險(xiǎn)掃描報(bào)告,并協(xié)助、督促相關(guān)部門(mén)進(jìn)行安全加固。

      4.狠抓信息安全事件整改。今年,省通信管理局通報(bào)了幾起我市政府部門(mén)主機(jī)感染“飛客”蠕蟲(chóng)病毒、木馬受控安全事件,我市高度重視,立即部署相關(guān)工作,向涉及政府部門(mén)發(fā)出安全通報(bào),責(zé)令采取有力措施迅速處置,并向全市政府部門(mén)發(fā)文,要求進(jìn)一步加強(qiáng)政府門(mén)戶(hù)網(wǎng)站安全管理。

      5.做好重要時(shí)期信息安全保障。采取一系列有效措施,實(shí)行24小時(shí)值班制及安全日?qǐng)?bào)制,與重點(diǎn)部門(mén)簽訂信息安全保障承諾書(shū),加強(qiáng)互聯(lián)網(wǎng)出口訪問(wèn)實(shí)時(shí)監(jiān)控,確保世博會(huì)期間信息系統(tǒng)安全。

      信息系統(tǒng)安全檢查工作開(kāi)展情況及檢查效果

      按照省網(wǎng)安辦統(tǒng)一部署,我市及時(shí)制定了《XX年度蘇州市政府信息系統(tǒng)安全檢查工作方案》,五市七區(qū)及市級(jí)機(jī)關(guān)各部門(mén)迅速展開(kāi)了自查工作,**家單位上報(bào)了書(shū)面檢查報(bào)告,較好地完成了自查工作。在認(rèn)真分析、總結(jié)前期各單位自查工作基礎(chǔ)上,9月中旬,市發(fā)改委會(huì)同市國(guó)密局、市公安局和信息安全服務(wù)公司抽調(diào)21名同志組成聯(lián)合檢查組,分成三個(gè)檢查小組,對(duì)部分市和市級(jí)機(jī)關(guān)重要信息系統(tǒng)安全情況進(jìn)行抽查。檢查組共掃描了**個(gè)單位門(mén)戶(hù)網(wǎng)站,采用自動(dòng)和人工相結(jié)合方式對(duì)**臺(tái)重要業(yè)務(wù)系統(tǒng)服務(wù)器、**臺(tái)客戶(hù)端、**臺(tái)交換機(jī)和**臺(tái)防火墻進(jìn)行了安全檢查。

      檢查組認(rèn)真貫徹“檢查就是服務(wù)”理念,按照《工作方案》對(duì)抽查單位進(jìn)行了細(xì)致周到安全巡檢,提供了一次全面安全風(fēng)險(xiǎn)評(píng)估服務(wù),受到了服務(wù)單位歡迎和肯定。檢查從自查情況核實(shí)到管理制度落實(shí),從網(wǎng)站外部安全掃描到重要業(yè)務(wù)系統(tǒng)安全檢測(cè),從整體網(wǎng)絡(luò)安全評(píng)測(cè)到機(jī)房物理環(huán)境實(shí)地勘查,全面了解了各單位信息安全現(xiàn)狀,發(fā)現(xiàn)了一些安全問(wèn)題,及時(shí)消除了一些安全隱患,有針對(duì)性地提出了整改建議,并出具了18份書(shū)面檢查報(bào)告,督促有關(guān)單位對(duì)照?qǐng)?bào)告認(rèn)真落實(shí)整改,工作總結(jié)《信息安全工作總結(jié)》。通過(guò)信息安全檢查,使各單位進(jìn)一步提高了思想認(rèn)識(shí),完善了安全管理制度,強(qiáng)化了安全防范措施,落實(shí)了安全問(wèn)題整改,全市安全保障能力顯著提高。

      全市信息狀況總體評(píng)價(jià)

      綜合信息系統(tǒng)安全自查和抽查情況看,我市信息系統(tǒng)安全工作整體情況良好,尤其在組織機(jī)構(gòu)、制度建設(shè)和日常管理方面,比較完善規(guī)范,個(gè)別單位還通過(guò)了ISO 9001質(zhì)量管理認(rèn)證,采取了有效安全防護(hù)措施,信息安全工作得到了各單位領(lǐng)導(dǎo)普遍重視。但在風(fēng)險(xiǎn)評(píng)估、等級(jí)保護(hù)、應(yīng)急演練以及經(jīng)費(fèi)保障上面都有待于加強(qiáng)。

      主要存在問(wèn)題

      經(jīng)過(guò)本次信息安全自查,對(duì)照檢查標(biāo)準(zhǔn),主要存在以下一些問(wèn)題:

      1.部分單位規(guī)章制度不夠完善,未能覆蓋信息系統(tǒng)安全所有方面。

      2.少數(shù)單位工作人員安全意識(shí)不夠強(qiáng),日常運(yùn)維管理缺乏主動(dòng)性和自覺(jué)性,存在規(guī)章制度執(zhí)行不嚴(yán)、操作不規(guī)范情況。

      3.存在計(jì)算機(jī)病毒感染情況,特別是U盤(pán)、移動(dòng)硬盤(pán)等移動(dòng)存儲(chǔ)設(shè)備帶來(lái)安全問(wèn)題不容忽視。

      4.信息安全經(jīng)費(fèi)投入不足,風(fēng)險(xiǎn)評(píng)估、等級(jí)保護(hù)等有待加強(qiáng)。

      5.信息安全管理人員信息安全知識(shí)和技能不足,主要依靠外部安全服務(wù)公司力量。

      整改措施

      針對(duì)上述發(fā)現(xiàn)問(wèn)題,我市積極進(jìn)行整改,主要措施有:

      1.對(duì)照要求,要求各單位進(jìn)一步完善規(guī)章制度,將各項(xiàng)制度落實(shí)到位。

      2.繼續(xù)加大對(duì)機(jī)關(guān)全體工作人員安全教育培訓(xùn),提高信息安全技能,主動(dòng)、自覺(jué)地做好安全工作。

      3.加強(qiáng)信息安全檢查,督促各單位把安全制度、安全措施切實(shí)落實(shí)到位,對(duì)于導(dǎo)致不良后果安全事件責(zé)任人,要嚴(yán)肅追究責(zé)任。

      4.繼續(xù)完善信息安全設(shè)施,密切監(jiān)測(cè)、監(jiān)控電子政務(wù)網(wǎng)絡(luò),從邊界防護(hù)、訪問(wèn)控制、入侵檢測(cè)、行為審計(jì)、防毒防護(hù)、網(wǎng)站保護(hù)等方面建立起全方位安全防護(hù)體系。

      5.加大應(yīng)急管理工作推進(jìn)力度,在全市信息安全員隊(duì)伍基礎(chǔ)上組建一支應(yīng)急支援技術(shù)隊(duì)伍,加強(qiáng)部門(mén)間協(xié)作,完善應(yīng)急預(yù)案,做好應(yīng)急演練,將安全事件影響降到最低。

      信息系統(tǒng)安全檢查是一項(xiàng)非常有效、非常重要工作方式,能夠督促我們及時(shí)發(fā)現(xiàn)問(wèn)題,解決問(wèn)題。但是,信息安全保障是一項(xiàng)長(zhǎng)期工作,過(guò)去安全不等于現(xiàn)在安全,現(xiàn)在安全不等于將來(lái)安全,需要建立長(zhǎng)效機(jī)制,加強(qiáng)日常管理。

      要做好信息安全工作,思想是保障,制度是根本,堅(jiān)持是關(guān)鍵。強(qiáng)化信息安全意識(shí)提高,高度重視信息安全,規(guī)范日常操作,是做好信息安全工作重要保障;不斷完善各項(xiàng)信息安全制度,做到有章可循,有章必循,嚴(yán)格按照制度來(lái)執(zhí)行,用制度管好人,用人管好技術(shù),信息安全工作才能取得預(yù)期效果;信息系統(tǒng)安全維護(hù)管理工作必須持之以恒,常抓不懈,以高度負(fù)責(zé)態(tài)度把各項(xiàng)安全工作認(rèn)真落到實(shí)處。

      信息安全工作必須堅(jiān)持統(tǒng)一規(guī)劃、統(tǒng)籌管理、分步建設(shè)原則。全市信息安全工作整體一盤(pán)棋,在科學(xué)、統(tǒng)一信息安全規(guī)劃指導(dǎo)下,按照《蘇州市電子政務(wù)網(wǎng)信息安全規(guī)范》(以下簡(jiǎn)稱(chēng)安全規(guī)范)要求,進(jìn)行統(tǒng)籌管理,根據(jù)“重點(diǎn)保護(hù)、分等級(jí)保護(hù)、同步建設(shè)”原則分步建設(shè),做到成本和安全間動(dòng)態(tài)平衡,反對(duì)把信息安全問(wèn)題絕對(duì)化、靜止化、夸大化。蘇州電子政務(wù)外網(wǎng)分成根區(qū)域、節(jié)點(diǎn)區(qū)域、葉子區(qū)域三種區(qū)域,每個(gè)區(qū)域有著不同安全要求,采取不同安全策略,重點(diǎn)關(guān)注區(qū)域間互聯(lián),對(duì)區(qū)域邊界進(jìn)行安全控制,來(lái)隔離區(qū)域間安全風(fēng)險(xiǎn),阻斷區(qū)域間風(fēng)險(xiǎn)傳遞。

      必須強(qiáng)化電子政務(wù)項(xiàng)目安全管理職能。按照同步建設(shè)原則,各部門(mén)在信息化項(xiàng)目立項(xiàng)時(shí)要確定安全等級(jí),項(xiàng)目驗(yàn)收時(shí)將安全審計(jì)作為重要內(nèi)容之一,安全防護(hù)措施未達(dá)到相應(yīng)安全等級(jí),不予通過(guò)驗(yàn)收。

      針對(duì)檢查中發(fā)現(xiàn)一些主要問(wèn)題,我們將加大信息安全投入力度,將信息安全經(jīng)費(fèi)列入單位年度預(yù)算,對(duì)重要單位、重要信息系統(tǒng)強(qiáng)制配備必要信息安全設(shè)備;加大信息安全檢查力度,將信息安全檢查工作納入單位工作考評(píng)體系,定期、不定期對(duì)各單位信息安全實(shí)行檢查,提高信息安全檢查工作力度和效率;加大信息安全培訓(xùn)力度,對(duì)各單位信息安全主管和人員定期進(jìn)行培訓(xùn),使得負(fù)責(zé)信息安全人員能夠具有一定安全知識(shí),掌握必須安全技能,勝任信息安全工作。

      第二篇:信息安全總結(jié)格式

      附件4

      信息安全自查總結(jié)報(bào)告參考格式

      一、自查工作總結(jié)報(bào)告名稱(chēng)

      XXX(單位、部門(mén)、行業(yè)名稱(chēng))2013年網(wǎng)絡(luò)與信息安全自查工作總結(jié)報(bào)告

      二、自查工作總結(jié)報(bào)告組成自查工作總結(jié)包括主報(bào)告、自查結(jié)果統(tǒng)計(jì)表及自評(píng)表三部分。

      三、主報(bào)告內(nèi)容要求

      (一)信息安全自查工作組織開(kāi)展情況

      概述自查工作組織開(kāi)展情況、所檢查的信息系統(tǒng)基本情況。

      (二)XXX年信息安全主要工作情況

      詳細(xì)描述本單位XXX年在信息安全管理、技術(shù)防護(hù)、應(yīng)急管理、教育培訓(xùn)等方面開(kāi)展的工作情況。

      (三)檢查發(fā)現(xiàn)的主要問(wèn)題和面臨的威脅分析

      1、發(fā)現(xiàn)的主要問(wèn)題和薄弱環(huán)節(jié)

      2、面臨的安全威脅與風(fēng)險(xiǎn)

      3、整體安全狀況的基本判斷

      (四)改進(jìn)措施及整改效果

      1、改進(jìn)措施

      2、整改效果

      (五)關(guān)于加強(qiáng)信息安全工作的意見(jiàn)和建議

      第三篇:信息安全總結(jié)

      1.信息安全與網(wǎng)絡(luò)安全的區(qū)別

      ? 在對(duì)象范圍方面,“信息安全”涵蓋了“網(wǎng)絡(luò)安全”。

      ? 信息安全工作的對(duì)象不僅涵蓋了網(wǎng)絡(luò)安全的所有問(wèn)題,即信息在網(wǎng)絡(luò)傳輸中的安全問(wèn)題,而且還包括計(jì)算機(jī)本身的固有安全問(wèn)題,如系統(tǒng)硬件、操作系統(tǒng)、應(yīng)用軟件、操作流程等等。

      2.信息通信過(guò)程中的威脅

      ? 信息系統(tǒng)的用戶(hù)在進(jìn)行通信的過(guò)程中,常常受到兩方面的攻擊:

      ? 主動(dòng)攻擊:攻擊者通過(guò)網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實(shí)性、完整性及系統(tǒng)服務(wù)的可用性。

      ? 被動(dòng)攻擊:攻擊者非法截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄漏而無(wú)法察覺(jué),給用戶(hù)帶來(lái)巨大的損失。

      中斷(interruption):是指威脅源使系統(tǒng)的資源受損或不能使用,從而暫停數(shù)據(jù)的流動(dòng)或服務(wù),屬于主動(dòng)攻擊。截獲(interception):是指某個(gè)威脅源未經(jīng)允許而獲得了對(duì)一個(gè)資源的訪問(wèn),并從中盜竊了有用的信息或服務(wù),屬于被動(dòng)攻擊。

      ? 篡改(modification):是指某個(gè)威脅源未經(jīng)許可卻成功地訪問(wèn)并改動(dòng)了某項(xiàng)資源,因而篡改了所提供的信息服務(wù),屬于主動(dòng)攻擊。

      偽造(fabrication):是指某個(gè)威脅源未經(jīng)許可而在系統(tǒng)中制造出了假消息源、虛假的信息或服務(wù),屬于主動(dòng)攻擊。3.威脅的具體表現(xiàn)形式

      ? 偽裝:某個(gè)具有合法身份的威脅源成功地假扮成另一個(gè)實(shí)體(用戶(hù)或程序),隨后濫用后者的權(quán)利。這時(shí)的威脅源可以是用戶(hù),也可以是程序,受威脅對(duì)象與此類(lèi)同。? 非法連接

      威脅源以非法手段形成合法身份,使得網(wǎng)絡(luò)實(shí)體(用戶(hù)或連接)與網(wǎng)絡(luò)資源之間建立了非法連接。威脅源可以是用戶(hù),也可以是程序,受威脅對(duì)象則是各種網(wǎng)絡(luò)資源。

      ? 拒絕服務(wù)

      攻擊者通過(guò)對(duì)系統(tǒng)進(jìn)行非法的、根本無(wú)法成功的訪問(wèn)嘗試而產(chǎn)生過(guò)量的系統(tǒng)負(fù)載,從而導(dǎo)致系統(tǒng)的資源對(duì)合法用戶(hù)的服務(wù)能力下降或喪失;或是由于信息系統(tǒng)或其組件在物理上或邏輯上受到破壞而中斷服務(wù)。

      ? 否認(rèn)

      網(wǎng)絡(luò)用戶(hù)虛假地否認(rèn)提交過(guò)信息或接收到信息。? 信息泄漏 信息泄漏指敏感數(shù)據(jù)在有意或無(wú)意中被泄漏、丟失或透露給某個(gè)未授權(quán)的實(shí)體

      ? 通信流量分析

      攻擊者觀察通信協(xié)議中的控制信息,或?qū)魉椭械男畔⒌拈L(zhǎng)度、頻率、源和目的進(jìn)行分析。

      ? 改動(dòng)信息流 對(duì)正確的通信信息序列進(jìn)行非法的修改、刪除、重排序或重放。? 篡改或破壞數(shù)據(jù)

      以非法手段竊得對(duì)信息的管理權(quán),通過(guò)未授權(quán)的創(chuàng)建、修改、刪除或重放等操作而使數(shù)據(jù)的完整性受到破壞。

      ? 推斷或演繹信息 統(tǒng)計(jì)數(shù)據(jù)含有原始信息的蹤跡,非法用戶(hù)利用公布的統(tǒng)計(jì)數(shù)據(jù),推導(dǎo)出某個(gè)信息的原來(lái)值。

      ? 旁路控制

      攻擊者利用系統(tǒng)的安全缺陷或安全性上的脆弱之處獲得非授權(quán)的權(quán)利或特權(quán)。

      ? 特洛伊木馬

      軟件中含有一個(gè)察覺(jué)不出的或者無(wú)害的程序段,當(dāng)它被執(zhí)行時(shí),會(huì)破壞用戶(hù)的安全 ? 后門(mén)或陷門(mén)

      后門(mén)是進(jìn)入系統(tǒng)的一種方法,通常它是由設(shè)計(jì)者有意建立起來(lái)的。陷門(mén)在某個(gè)系統(tǒng)或某個(gè)部件中設(shè)置的“機(jī)關(guān)”,使得在特定的數(shù)據(jù)輸入時(shí),允許違反安全策略。陷門(mén)是后門(mén)的一種形式。

      ? 抵賴(lài) 這是一種來(lái)自用戶(hù)的攻擊,比如:否認(rèn)自己曾經(jīng)發(fā)布過(guò)的某條消息、偽造一份對(duì)方來(lái)信等。

      ? 重放

      出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進(jìn)行拷貝,而重新發(fā)送。? 計(jì)算機(jī)病毒

      所謂計(jì)算機(jī)病毒,是一種在計(jì)算機(jī)系統(tǒng)運(yùn)行過(guò)程中能夠?qū)崿F(xiàn)傳染和侵害的功能程序。

      ? 人員不慎

      一個(gè)授權(quán)的人為了錢(qián)或某種利益,或由于粗心,將信息泄露給一個(gè)非授權(quán)的人

      ? 物理侵入 侵入者繞過(guò)物理控制而獲得對(duì)系統(tǒng)的訪問(wèn)。? 竊取 重要的安全物品,如硬盤(pán)、令牌或身份卡被盜等。

      ? 業(yè)務(wù)欺騙 構(gòu)造一偽系統(tǒng)或系統(tǒng)部件欺騙合法的用戶(hù)或系統(tǒng)自愿地放棄敏感信息,如網(wǎng)上釣魚(yú)、網(wǎng)上傳銷(xiāo)、網(wǎng)上詐騙等。

      4.構(gòu)成威脅的因素

      歸結(jié)起來(lái),針對(duì)信息系統(tǒng)的威脅主要有以下3個(gè)因素: ①環(huán)境和自然災(zāi)害因素

      易受環(huán)境和災(zāi)害的影響。溫度、濕度、供電、火災(zāi)、水災(zāi)、地震、靜電、灰塵、雷電、強(qiáng)電磁場(chǎng)、電磁脈沖等,均會(huì)破壞數(shù)據(jù)和影響信息系統(tǒng)的正常工作。②人為因素

      ? 人為因素可分為有意和無(wú)意。

      ? 有意的是指人為的惡意攻擊、違紀(jì)、違法和犯罪以及泄密行為。這是信息系統(tǒng)所面臨的最大威脅。

      ? 無(wú)意的是指人為的無(wú)意失誤,如操作員安全配置不當(dāng)造成的安全漏洞,信息丟失,用戶(hù)安全意識(shí)不強(qiáng),用戶(hù)口令選擇不慎,用戶(hù)將自己的賬號(hào)隨意轉(zhuǎn)借他人或與別人共享等都會(huì)對(duì)網(wǎng)絡(luò)安全帶來(lái)威脅。

      ③計(jì)算機(jī)系統(tǒng)自身因素

      盡管近年來(lái)計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)取得了巨大的進(jìn)展,但現(xiàn)在計(jì)算機(jī)硬件系統(tǒng)、操作系統(tǒng)和應(yīng)用系統(tǒng)等的漏洞越來(lái)越多。

      ? 計(jì)算機(jī)硬件系統(tǒng)的故障 ? 計(jì)算機(jī)軟件系統(tǒng)的漏洞 ? 網(wǎng)絡(luò)和通信協(xié)議的缺陷

      5.密碼技術(shù)是信息安全的核心和關(guān)鍵。其主要包括密碼編碼(密碼算法設(shè)計(jì))、密碼分析(密碼破譯)、認(rèn)證、鑒別、數(shù)字簽名、密鑰管理和密鑰托管等技術(shù)。

      ? 密碼學(xué)發(fā)展至今,已有兩大類(lèi)密碼系統(tǒng):第一類(lèi)為對(duì)稱(chēng)密鑰(Symmeric Key)密碼系統(tǒng),第二類(lèi)為非對(duì)稱(chēng)密鑰(Public Key)密碼系統(tǒng)。

      6.新的防病毒產(chǎn)品集中體現(xiàn)在網(wǎng)絡(luò)防病毒上,主要有下面幾種重要技術(shù): ①數(shù)字免疫系統(tǒng)②監(jiān)控病毒源技術(shù)③主動(dòng)內(nèi)核技術(shù)④“集中式管理、分布式殺毒”技術(shù)⑤安全網(wǎng)管技術(shù)

      7.虛擬專(zhuān)用網(wǎng)VPN(Virtual Private Network)是在公共數(shù)據(jù)網(wǎng)絡(luò)上,通過(guò)采用數(shù)據(jù)加密技術(shù)和訪問(wèn)控制技術(shù),實(shí)現(xiàn)兩個(gè)或多個(gè)可信內(nèi)部網(wǎng)之間的互連。8.信息安全發(fā)展趨勢(shì)

      ? 可信化:這個(gè)趨勢(shì)是指從傳統(tǒng)計(jì)算機(jī)安全理念過(guò)渡到以可信計(jì)算理念為核心的計(jì)算機(jī)安全。? 網(wǎng)絡(luò)化:網(wǎng)絡(luò)化成為信息安全技術(shù)的又一趨勢(shì)。

      ? 集成化:即從單一功能的信息安全技術(shù)與產(chǎn)品,向多種功能融于某一個(gè)產(chǎn)品 ? 標(biāo)準(zhǔn)化

      ? 抽象化:是指公理化研究方法逐步成為信息安全的基本研究工具。

      9.所謂信息安全保障體系,就是關(guān)于信息安全防范系統(tǒng)的最高層概念抽象,它由各種信息安全防范單元組成,各組成單元按照一定的規(guī)則關(guān)系,能夠有機(jī)集成起來(lái),共同實(shí)現(xiàn)信息安全目標(biāo)。

      ? 信息安全保障體系由組織體系、技術(shù)體系和管理體系組成。10.密碼學(xué)與密碼體制

      密碼學(xué)包括密碼設(shè)計(jì)與密碼分析兩個(gè)方面,密碼設(shè)計(jì)主要研究加密方法,密碼分析主要針對(duì)密碼破譯,即如何從密文推演出明文、密鑰或解密算法的學(xué)問(wèn)。這兩種技術(shù)相互依存、相互支持、共同發(fā)展。

      加密算法的三個(gè)發(fā)展階段:①古典密碼②對(duì)稱(chēng)密鑰密碼(單鑰密碼體制)③公開(kāi)密鑰密碼(雙鑰密碼體制)

      對(duì)稱(chēng)密碼體制的優(yōu)點(diǎn)是: 安全性高且加、解密速度快

      其缺點(diǎn)是:進(jìn)行保密通信之前,雙方必須通過(guò)安全信道傳送所用的密鑰。這對(duì)于相距較遠(yuǎn)的用戶(hù)可能要付出較大的代價(jià),甚至難以實(shí)現(xiàn)。

      非對(duì)稱(chēng)密碼體制的優(yōu)點(diǎn)是: 密鑰管理方便

      其缺點(diǎn)是:加、解密速度較慢

      ? 解密與密碼分析①共同點(diǎn) “解密(脫密)”和“密碼分析(密碼破譯)”都是設(shè)法將密文還原成明文。②不同點(diǎn)

      二者的前提是不同的,“解密(脫密)”掌握了密鑰和密碼體制,而密碼分析(破譯)則沒(méi)有掌握密鑰和密碼體制 11.入侵檢測(cè)(Intrusion Detection)的定義是指通過(guò)從計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種安全技術(shù)。12.IDS功能與模型

      上圖模型中包含6個(gè)主要部分:

      ① 實(shí)體(Subjects):在目標(biāo)系統(tǒng)上活動(dòng)的實(shí)體,如用戶(hù)。

      ② 對(duì)象(Objects):指系統(tǒng)資源,如文件、設(shè)備、命令等。

      ③ 審計(jì)記錄(Audit records):由主體、活動(dòng)(Action)、異常條件(Exception-Condition)、資源使用狀況(Resource-Usage)和時(shí)間戳(Time-Stamp)等組成。

      ④ 活動(dòng)檔案(Active Profile):即系統(tǒng)正常行為模型,保存系統(tǒng)正?;顒?dòng)的有關(guān)信息。

      ⑤ 異常記錄(Anomaly Record):由事件、時(shí)間戳和審計(jì)記錄組成,表示異常事件的發(fā)生情況。

      ⑥ 活動(dòng)規(guī)則(Active Rule):判斷是否為入侵的準(zhǔn)則及相應(yīng)要采取的行動(dòng)。

      ? CIDF模型

      上圖所示的模型中,入侵檢測(cè)系統(tǒng)分為4個(gè)基本組件:

      ①事件產(chǎn)生器的任務(wù)是從入侵檢測(cè)系統(tǒng)之外的計(jì)算環(huán)境中收集事件,但并不分析它們,并將這些事件轉(zhuǎn)換成CIDF的GIDO格式傳送給其他組件;

      ②事件分析器分析從其他組件收到的GIDO,并將產(chǎn)生的新的GIDO再傳送給其他組件;

      ③事件數(shù)據(jù)庫(kù)用來(lái)存儲(chǔ)GIDO,以備系統(tǒng)需要的時(shí)候使用;

      ④響應(yīng)單元處理收到的GIDO,并根據(jù)處理結(jié)果,采取相應(yīng)的措施,如殺死相關(guān)進(jìn)程、將連接復(fù)位、修改文件權(quán)限等。

      ? 入侵響應(yīng)是入侵檢測(cè)技術(shù)的配套技術(shù),一般的入侵檢測(cè)系統(tǒng)會(huì)同時(shí)使用這兩種技術(shù)。? 入侵響應(yīng)技術(shù)可分為主動(dòng)響應(yīng)和被動(dòng)響應(yīng)兩種類(lèi)型。

      ? 主動(dòng)響應(yīng)和被動(dòng)響應(yīng)并不是相互排斥的。不管使用哪一種響應(yīng)機(jī)制,作為任務(wù)的一個(gè)重要部分,入侵檢測(cè)系統(tǒng)應(yīng)該總能以日志的形式記錄下檢測(cè)結(jié)果。

      ? 異常檢測(cè)和誤用檢測(cè)。根據(jù)入侵檢測(cè)所采用的技術(shù),可以分為異常檢測(cè)和誤用檢測(cè)。

      ? 異常檢測(cè)(Abnormal Detection)。異常入侵檢測(cè)是指能夠根據(jù)異常行為和使用計(jì)算機(jī)資源的情況檢測(cè)出來(lái)的入侵。

      ? 誤用檢測(cè)(Misuse Detection)。誤用入侵檢測(cè)(也稱(chēng)濫用入侵檢測(cè))是指利用已知系統(tǒng)和應(yīng)用軟件的弱點(diǎn)攻擊模式來(lái)檢測(cè)入侵。

      ? 基于主機(jī)和網(wǎng)絡(luò)的檢測(cè)。按照入侵檢測(cè)輸入數(shù)據(jù)的來(lái)源和系統(tǒng)結(jié)構(gòu),可以分為:

      ? 基于主機(jī)的入侵檢測(cè)系統(tǒng)(HIDS)。? 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)(NIDS)。? 混合型入侵檢測(cè)系統(tǒng)。

      ? 離線檢測(cè)和在線檢測(cè)。根據(jù)入侵檢測(cè)系統(tǒng)的工作方式分為離線檢測(cè)系統(tǒng)和在線檢測(cè)系統(tǒng)。

      ? 離線檢測(cè)系統(tǒng)。在事后分析審計(jì)事件,從中檢查入侵活動(dòng),是一種非實(shí)時(shí)工作的系統(tǒng)。

      ? 在線檢測(cè)。實(shí)施聯(lián)機(jī)的檢測(cè)系統(tǒng),它包含對(duì)實(shí)時(shí)網(wǎng)絡(luò)數(shù)據(jù)包分析,對(duì)實(shí)時(shí)主機(jī)審計(jì)分析。

      ? 集中式、等級(jí)式和協(xié)作式。按照體系結(jié)構(gòu),IDS可分為集中式、等級(jí)式和協(xié)作式3種。

      入侵檢測(cè)系統(tǒng)性能

      ? 準(zhǔn)確性:檢測(cè)系統(tǒng)具有低的假報(bào)警率和漏警率。

      ? 執(zhí)行性:入侵檢測(cè)系統(tǒng)處理審計(jì)事件的比率。如果執(zhí)行性很低,則無(wú)法實(shí)現(xiàn)入侵檢測(cè)系統(tǒng)的實(shí)時(shí)檢測(cè)。? 完整性:如果一個(gè)入侵檢測(cè)系統(tǒng)不能檢測(cè)一個(gè)攻擊則認(rèn)為是不完整的。

      ? 容錯(cuò)性:入侵檢測(cè)系統(tǒng)本身應(yīng)具備抵抗攻擊的能力。

      ? 實(shí)時(shí)性:系統(tǒng)能盡快地察覺(jué)入侵企圖,以便制止和限制破壞 13.入侵檢測(cè)系統(tǒng)與防火墻的區(qū)別

      ? “防火墻”是在被保護(hù)網(wǎng)絡(luò)周邊建立的、分隔被保護(hù)網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的系統(tǒng)。

      ? 采用防火墻技術(shù)的前提條件是:被保護(hù)的網(wǎng)絡(luò)具有明確定義的邊界和服務(wù);網(wǎng)絡(luò)安全的威脅僅來(lái)自外部網(wǎng)絡(luò)。

      ? 但僅僅使用防火墻保障網(wǎng)絡(luò)安全是遠(yuǎn)遠(yuǎn)不夠的。

      ? 入侵檢測(cè)是防火墻的合理補(bǔ)充,為網(wǎng)絡(luò)安全提供實(shí)時(shí)的入侵檢測(cè)并采取相應(yīng)的防護(hù)手段。

      ? 入侵檢測(cè)被認(rèn)為是防火墻之后的第二道安全閘門(mén),在不影響網(wǎng)絡(luò)性能的情況下,能對(duì)網(wǎng)絡(luò)進(jìn)行監(jiān)測(cè),從而提供對(duì)內(nèi)部攻擊、外部攻擊和誤操作的實(shí)時(shí)保護(hù)。

      ? IDS一般不是采取預(yù)防的措施以防止入侵事件的發(fā)生,入侵檢測(cè)作為安全技術(shù)其主要目的在于:識(shí)別入侵者;識(shí)別入侵行為;檢測(cè)和監(jiān)視已成功的安全突破;為對(duì)抗入侵,及時(shí)提供重要信息,阻止事件的發(fā)生和事態(tài)的擴(kuò)大。

      14.異常檢測(cè)技術(shù)有以下優(yōu)點(diǎn): ①·能夠檢測(cè)出新的網(wǎng)絡(luò)入侵方法的攻擊; ②·較少依賴(lài)于特定的主機(jī)操作系統(tǒng); ③·對(duì)于內(nèi)部合法用戶(hù)的越權(quán)違法行為的檢測(cè)能力較強(qiáng)。缺點(diǎn):①·誤報(bào)率高;②·行為模型建立困難; ③·難以對(duì)入侵行為進(jìn)行分類(lèi)和命名。

      ①神經(jīng)網(wǎng)絡(luò)異常檢測(cè) 這種方法的優(yōu)點(diǎn)是:①·不依賴(lài)于任何有關(guān)數(shù)據(jù)種類(lèi)的統(tǒng)計(jì)假設(shè); ②·具有較好的抗干擾能力;③·能自然的說(shuō)明各種影響輸出結(jié)果測(cè)量的相互關(guān)系。

      其缺點(diǎn)是: ①·網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)以及各元素的權(quán)重很難確定;②·在設(shè)計(jì)網(wǎng)絡(luò)的過(guò)程中,輸入層輸入的命令個(gè)數(shù)的大小難以選取。若設(shè)置太小,則工作就差;若設(shè)置太高,網(wǎng)絡(luò)中需要處理的數(shù)據(jù)就會(huì)太多,降低了網(wǎng)絡(luò)的效率。

      15.誤用檢測(cè)技術(shù)有以下優(yōu)點(diǎn): ·①檢測(cè)準(zhǔn)確度高; ②·技術(shù)相對(duì)成熟; ③·便于進(jìn)行系統(tǒng)防護(hù)。誤用檢測(cè)技術(shù)有以下不足: ①·不能檢測(cè)出新的入侵行為;② ·完全依賴(lài)于入侵特征的有效性;

      ③·維護(hù)特征庫(kù)的工作量大; ④·難以檢測(cè)來(lái)自?xún)?nèi)部用戶(hù)的攻擊。

      16.VPN的定義

      VPN是將物理分布在不同站點(diǎn)的網(wǎng)絡(luò)通過(guò)公用骨干網(wǎng),尤其是Internet連接而成的邏輯上的虛擬子網(wǎng)。為了保障信息的安全,VPN技術(shù)采用了鑒別、訪問(wèn)控制、保密性、完整性等措施,以防止信息被泄露、篡改和復(fù)制。

      所謂虛擬,是針對(duì)傳統(tǒng)的企業(yè)“專(zhuān)用網(wǎng)絡(luò)”而言的,是指用戶(hù)不再需要擁有實(shí)際的長(zhǎng)途線路,而是使用Internet公眾數(shù)據(jù)網(wǎng)絡(luò)的長(zhǎng)途數(shù)據(jù)網(wǎng)絡(luò)。

      所謂專(zhuān)用,表示VPN是被特定企業(yè)或用戶(hù)私有的,并不是任何公共網(wǎng)絡(luò)上的用戶(hù)都能夠使用已經(jīng)建立的VPN通道,而是只有經(jīng)過(guò)授權(quán)的用戶(hù)才可以使用。

      所謂網(wǎng)絡(luò),表示這是一種專(zhuān)門(mén)的組網(wǎng)技術(shù)和服務(wù),企業(yè)為了建立和使用VPN必須購(gòu)買(mǎi)和配備相應(yīng)的網(wǎng)絡(luò)設(shè)備。

      VPN的作用與特點(diǎn)

      一個(gè)VPN至少要提供數(shù)據(jù)加密、信息認(rèn)證和身份認(rèn)證以及訪問(wèn)權(quán)限控制等功能。VPN有以下特點(diǎn):

      ①費(fèi)用低

      ②靈活性大 ③易于管理維護(hù)

      VPN的分類(lèi)

      ①遠(yuǎn)程訪問(wèn)虛擬網(wǎng)(Access VPN)。又稱(chēng)為撥號(hào)VPN,是指企業(yè)員工或企業(yè)的小分支機(jī)構(gòu)通過(guò)公網(wǎng)遠(yuǎn)程撥號(hào)的方式構(gòu)筑的虛擬網(wǎng)。

      Access VPN 包括模擬撥號(hào)、ISDN、數(shù)字用戶(hù)線路(xDSL)、移動(dòng)IP和電纜技術(shù),能夠安全的連接移動(dòng)用戶(hù)、遠(yuǎn)程工作者或分支機(jī)構(gòu)。Access VPN最適用于公司內(nèi)部經(jīng)常有流動(dòng)人員遠(yuǎn)程辦公的情況。

      ② 企業(yè)內(nèi)部虛擬網(wǎng)(Intranet VPN)

      ③企業(yè)擴(kuò)展虛擬網(wǎng)(Extranet VPN)

      VPInternet VP

      客戶(hù)端VPN公司總部網(wǎng)關(guān)VPN接入ISP網(wǎng)關(guān)VPN接入 合作伙伴

      17.VPN的實(shí)現(xiàn)技術(shù) ①密碼技術(shù)

      ? 對(duì)稱(chēng)密鑰加密。對(duì)稱(chēng)密鑰加密的優(yōu)點(diǎn)是運(yùn)算量小、速度快,適合于加密大量數(shù)據(jù)的情況;缺點(diǎn)是密鑰的管理比較復(fù)雜。

      ? 非對(duì)稱(chēng)密鑰加密。其速度較慢,適合加密大量數(shù)據(jù)的情況,而是經(jīng)常用于關(guān)鍵數(shù)據(jù)的加密

      密鑰管理技術(shù)

      密鑰的分發(fā)有兩種方法:一種是通過(guò)手工配置的方式,另一種是采用密鑰交換協(xié)議動(dòng)態(tài)分發(fā)。

      手工配置的方法只適合于簡(jiǎn)單網(wǎng)絡(luò)的情況。密鑰交換協(xié)議采用軟件方式動(dòng)態(tài)生成密鑰,保證密鑰在公共網(wǎng)絡(luò)上安全地傳輸而不被竊取,適合于復(fù)雜網(wǎng)絡(luò)的情況,而且密鑰可快速更新,可以顯著提高VPN應(yīng)用的安全性。

      ②身份認(rèn)證技術(shù)

      從技術(shù)上說(shuō),身份認(rèn)證基本上可以分為兩類(lèi);非PKI體系和PKI體系的身份認(rèn)證。非PKI體系的身份認(rèn)證基本上采用的是UID+PASSWORD模式。PKI體系目前常用的方法是依賴(lài)于 CA(Certificate Authority,數(shù)字證書(shū)簽發(fā)中心)所簽發(fā)的符合 X 509規(guī)范的標(biāo)準(zhǔn)數(shù)字證書(shū)。

      ③隧道技術(shù) VPN的核心是被稱(chēng)為“隧道”的技術(shù)。隧道技術(shù)是一種通過(guò)使用互聯(lián)網(wǎng)的基礎(chǔ)設(shè)施在網(wǎng)絡(luò)之 間傳遞數(shù)據(jù)的方式。

      ? 自愿隧道(Voluntary tunnel)

      用戶(hù)或客戶(hù)端計(jì)算機(jī)可以通過(guò)發(fā)送VPN請(qǐng)求配置和創(chuàng)建一條自愿隧道。此時(shí),用戶(hù)端計(jì)算機(jī)作為隧道客戶(hù)方成為隧道的一個(gè)端點(diǎn)。

      ? 強(qiáng)制隧道(Compulsorytunnel)

      由支持VPN的撥號(hào)接入服務(wù)器配置和創(chuàng)建一條強(qiáng)制隧道。此時(shí),用戶(hù)端的計(jì)算機(jī)不作為隧道端點(diǎn),而是由位于客戶(hù)計(jì)算機(jī)和隧道服務(wù)器之間的遠(yuǎn)程接入服務(wù)器作為隧道客戶(hù)端,成為隧道的一個(gè)端點(diǎn)。

      18.第二層隧道協(xié)議-

      點(diǎn)到點(diǎn)隧道協(xié)議(PPTP)

      ? PPTP的一個(gè)主要優(yōu)勢(shì)在于微軟平臺(tái)的支持。PPTP能夠提供流量控制,減少擁塞的可能性,降低由包丟失而引發(fā)的重傳率。

      ? PPTP是PPP協(xié)議的擴(kuò)展,它主要增強(qiáng)了PPP協(xié)議的認(rèn)證、壓縮和加密功能。19.第2層轉(zhuǎn)發(fā)協(xié)議L2F ? L2F的主要缺陷是沒(méi)有把標(biāo)準(zhǔn)加密方法包括在內(nèi),因此它基本上已經(jīng)成為一個(gè)過(guò)時(shí)的隧道協(xié)議。

      ? 設(shè)計(jì)L2F協(xié)議的初衷是出于對(duì)公司職員異地辦公的支持。

      ? 通過(guò)L2F協(xié)議,用戶(hù)可以通過(guò)因特網(wǎng)遠(yuǎn)程撥入總部進(jìn)行訪問(wèn),這種虛擬撥入具有如下特性:

      ? 無(wú)論是遠(yuǎn)程用戶(hù)還是位于總部的本地主機(jī)都不必因?yàn)槭褂迷摀芴?hào)服務(wù)而安裝任何特殊軟件,只有ISP的NAS和總部的本地網(wǎng)關(guān)才安裝有L2F服務(wù),而對(duì)遠(yuǎn)程用戶(hù)和本地主機(jī),撥號(hào)的虛擬連接是透明的; ? 對(duì)遠(yuǎn)程用戶(hù)的地址分配、身份認(rèn)證和授權(quán)訪問(wèn)等方面對(duì)總部而言都與專(zhuān)有撥號(hào)一樣可控;

      ? ISP和用戶(hù)都能對(duì)撥號(hào)服務(wù)進(jìn)行記賬(如撥號(hào)起始時(shí)間、關(guān)閉時(shí)間、通信字節(jié)數(shù)等),以協(xié)調(diào)費(fèi)用支持。

      20.PPTP、L2F與 L2TP比較

      ? 對(duì)底層傳輸介質(zhì)的要求

      PPTP協(xié)議要求底層傳輸介質(zhì)必須為IP網(wǎng)絡(luò);而L2F與L2TP協(xié)議對(duì)底層介質(zhì)沒(méi)有特別的要求,只要求底層介質(zhì)能提供面向分組的點(diǎn)對(duì)點(diǎn)連接。

      ? 消息的構(gòu)造方式

      PPTP協(xié)議采用了固化的消息構(gòu)造,因此不利于針對(duì)不同需要的選擇,不具有靈活性;L2F采用了選項(xiàng)構(gòu)造消息的方式,L2TP采用了用屬性構(gòu)造消息的方式,都能依據(jù)不同的需求靈活地選擇構(gòu)造消息,這樣也有利于減輕通信的負(fù)荷和配置表述。

      ? 端對(duì)端身份的認(rèn)證

      PPTP協(xié)議的身份認(rèn)證機(jī)制安全依賴(lài)于PPP協(xié)議的認(rèn)證過(guò)程,而沒(méi)有自己的認(rèn)證方案,因此協(xié)議獨(dú)立性不夠,而且認(rèn)證的安全性值得懷疑;而L2TP和L2F都能在隧道建立階段、會(huì)話(huà)建立階段以及通信過(guò)程中對(duì)端對(duì)端身份進(jìn)行認(rèn)證。

      ? 隧道和會(huì)話(huà)的維護(hù)

      PPTP協(xié)議和L2TP協(xié)議都提供了隧道和會(huì)話(huà)的維護(hù)消息機(jī)制,但L2F卻沒(méi)有。

      ? 流量控制特征

      PPTP協(xié)議采用擴(kuò)展GRE封裝中的序列號(hào)字段和確認(rèn)字段對(duì)流量進(jìn)行控制,并由此而 采用了發(fā)送和接收滑動(dòng)窗口機(jī)制,以及自適應(yīng)超時(shí)調(diào)整機(jī)制;L2TP協(xié)議通過(guò)提供基于會(huì)話(huà)的計(jì)數(shù)和計(jì)時(shí)器,以及L2TP頭的Nr和Ns字段,并采用發(fā)送和接收滑動(dòng)窗口機(jī)制。

      自適應(yīng)超時(shí)調(diào)整機(jī)制為L(zhǎng)2TP隧道通信提供了傳輸層服務(wù);相比之下,L2F這方面的功能則顯得相當(dāng)弱小,它提供了一個(gè)序列號(hào)字段,只能在一定程度上保證分組順序到達(dá)。

      ? 其他特征

      L2F、PPTP和L2TP協(xié)議都只是一種對(duì)第二層分組的封裝傳輸工具,它們本身不對(duì)傳輸工具提供完整性、機(jī)密性等保護(hù)。

      PPTP和L2TP都使用PPP協(xié)議對(duì)數(shù)據(jù)進(jìn)行封裝,然后添加附加包頭用于數(shù)據(jù)在互聯(lián)網(wǎng)絡(luò)上的傳輸;PPTP只能在兩端點(diǎn)間建立單一隧道。L2TP支持在兩端點(diǎn)間使用多隧道。

      使用L2TP,用戶(hù)可以針對(duì)不同的服務(wù)質(zhì)量創(chuàng)建不同的隧道;L2TP可以提供包頭壓縮。

      L2TP可以提供隧道驗(yàn)證,而PPTP則不支持隧道驗(yàn)證。

      21.通用路由封裝協(xié)議(GRE)

      ? 由于GRE協(xié)議提出較早,也存在著如下的一些缺點(diǎn):

      ① GRE只提供了數(shù)據(jù)包的封裝,而沒(méi)有加密功能來(lái)防止網(wǎng)絡(luò)監(jiān)聽(tīng)和攻擊,所以在實(shí)際環(huán)境中經(jīng)常與IPSec一起使用。由IPSec提供用戶(hù)數(shù)據(jù)的加密,從而給用戶(hù)提供更好的安全性。

      ② 由于GRE與IPSec采用的是同樣的基于隧道的VPN實(shí)現(xiàn)方式,所以IPSec VPN在管理、組網(wǎng)上的缺陷,GRE VPN也同樣具有。

      ③ 同時(shí)由于對(duì)原有 IP報(bào)文進(jìn)行了重新封裝,所以同樣無(wú)法實(shí)施 IP QoS策略。

      22.IP安全協(xié)議

      ? IPSec是一個(gè)標(biāo)準(zhǔn)的第三層安全協(xié)議,但它絕非一個(gè)獨(dú)立的安全協(xié)議,而是一個(gè)協(xié)議包。

      ? 由于它工作在網(wǎng)絡(luò)層,因此可以用于兩臺(tái)主機(jī)之間、網(wǎng)絡(luò)安全網(wǎng)關(guān)之間(如防火墻、路由器)或主機(jī)與網(wǎng)關(guān)之間。

      ? IPSec作為網(wǎng)絡(luò)層安全協(xié)議,實(shí)現(xiàn)了基于IP數(shù)據(jù)包的安全保護(hù),能為上層協(xié)議提供透明的安全服務(wù),其開(kāi)放性和靈活性是其具有廣泛的應(yīng)用和良好的發(fā)展前景。

      23.SOCKS v5工作在OSI(Open System Internet)模型中的第五層——會(huì)話(huà)層,可作為建立高度安全的VPN基礎(chǔ)。

      ? SOCKS v5協(xié)議的優(yōu)勢(shì)在于訪問(wèn)控制,因此適用于安全性較高的VPN。

      ? 它的優(yōu)點(diǎn)是能夠非常詳細(xì)地進(jìn)行訪問(wèn)控制;能同低層協(xié)議一起使用;用SOCKS v5的代理服務(wù)器可隱藏網(wǎng)絡(luò)地址結(jié)構(gòu);能為認(rèn)證、加密和密鑰管理提供“插件”模塊,讓用戶(hù)自由地采用所需要的技術(shù);SOCKS v5可根據(jù)規(guī)則過(guò)濾數(shù)據(jù)流。

      ? 它也有不少令人遺憾之處:性能比低層次協(xié)議差,必須制定更復(fù)雜的安全管理策略。

      24.操作系統(tǒng)安全

      操作系統(tǒng)(Operating System)是一組面向機(jī)器和用戶(hù)的程序,是用戶(hù)程序和計(jì)算機(jī)硬件之間的接口,其目的是最大限度地、高效地、合理地使用計(jì)算機(jī)資源,同時(shí)也對(duì)系統(tǒng)的所有資源(軟件和硬件資源)進(jìn)行有效的管理 在使用操作系統(tǒng)安全這個(gè)概念時(shí),通常具有兩層含義:一是指操作系統(tǒng)在設(shè)計(jì)時(shí)提供的權(quán)限訪問(wèn)控制、信息加密性保護(hù)、完整性鑒定等安全機(jī)制所實(shí)現(xiàn)的安全;其次,是指操作系統(tǒng)在使用過(guò)程中通過(guò)系統(tǒng)配置,以確保操作系統(tǒng)盡量避免由于實(shí)現(xiàn)時(shí)的缺陷和具體應(yīng)用環(huán)境因素而產(chǎn)生的不安全因素。

      25.Windows系列漏洞

      ①Windows Web Server(IIS)漏洞

      a.不能正確處理某些請(qǐng)求 b.緩沖區(qū)溢出。產(chǎn)生于ISAPI擴(kuò)展(ASP、HTR、IDQ等),著名例子為CodeRed、CodeRedII蠕蟲(chóng)。c.應(yīng)用樣本。應(yīng)用樣本用于演示服務(wù)器環(huán)境功能的樣本程序,未經(jīng)過(guò)嚴(yán)格測(cè)試。

      ②MRDS組件漏洞 ③NetBIOS漏洞 ④匿名登錄 ⑤LAN Manager身份鑒別漏洞

      LM散列的主要脆弱性在于:

      1·長(zhǎng)的口令被截成14個(gè)字符;2 ·短的口令被填補(bǔ)空格變成14個(gè)字符;3 ·口令中所有的字符被轉(zhuǎn)換成大寫(xiě);·口令被分割成兩個(gè)7個(gè)字符的字符串。⑥IE瀏覽器漏洞

      作為微軟的默認(rèn)瀏覽器,IE有許多致命漏洞。所有漏洞歸結(jié)為以下幾類(lèi): ·Web頁(yè)面欺騙;·ActiveX控制漏洞; ·Active腳本漏洞;·錯(cuò)誤解釋MIME-type、content-type及緩沖區(qū)溢出,結(jié)果為,暴露cookies、本地文件及數(shù)據(jù),下載及執(zhí)行任意代碼,或完全接管系統(tǒng)。

      ⑦遠(yuǎn)程訪問(wèn)注冊(cè)表漏洞

      在微軟的所有操作系統(tǒng)中,使用了注冊(cè)表來(lái)管理軟件、存儲(chǔ)設(shè)備配置信息及用戶(hù)設(shè)置,某些不正確的權(quán)限設(shè)置,允許遠(yuǎn)程交互訪問(wèn)注冊(cè)表。

      ⑧Windows腳本主機(jī)服務(wù)漏洞

      WSH(Windows腳本主機(jī)服務(wù))允許任意以.vbs擴(kuò)展名結(jié)尾的文本文件被系統(tǒng)解釋為Visual基本腳本來(lái)執(zhí)行。當(dāng)WSH允許時(shí),用戶(hù)無(wú)意間下載惡意腳本文件,很可能通過(guò)WSH服務(wù)自動(dòng)在系統(tǒng)中執(zhí)行。

      ⑨賬號(hào)無(wú)口令或口令強(qiáng)度太弱

      26.系統(tǒng)平臺(tái)的加固指南 ①端口和進(jìn)程 ②安裝系統(tǒng)補(bǔ)?、勖艽a強(qiáng)度及存儲(chǔ) ④用戶(hù)賬戶(hù)

      用戶(hù)賬戶(hù)管理的弱點(diǎn)有5個(gè)方面:弱密碼、制造商默認(rèn)的賬戶(hù)、基于角色的賬戶(hù)、公司默認(rèn)賬戶(hù),以及廢棄賬戶(hù)。⑤用戶(hù)特權(quán) ⑥文件系統(tǒng)安全 ⑦遠(yuǎn)程訪問(wèn)的安全 ⑧服務(wù)標(biāo)題、操作系統(tǒng)指紋

      27.數(shù)據(jù)庫(kù)安全的重要性

      首先,數(shù)據(jù)庫(kù)安全對(duì)于保護(hù)組織的信息資產(chǎn)非常重要。

      其次,保護(hù)數(shù)據(jù)庫(kù)系統(tǒng)所在網(wǎng)絡(luò)系統(tǒng)和操作系統(tǒng)非常重要,但僅僅如此遠(yuǎn)不足以保證數(shù)據(jù)庫(kù)系統(tǒng)的安全。

      此外,數(shù)據(jù)庫(kù)安全的不足不僅會(huì)損害數(shù)據(jù)庫(kù)本身,而且還會(huì)影響到操作系統(tǒng)和整個(gè)網(wǎng)絡(luò)基礎(chǔ)設(shè)施的安全。

      最后,數(shù)據(jù)庫(kù)是電子商務(wù)、電子政務(wù)、ERP等關(guān)鍵應(yīng)用系統(tǒng)的基礎(chǔ),它的安全也是這些應(yīng)用系統(tǒng)的基礎(chǔ)。28.數(shù)據(jù)庫(kù)安全威脅

      (1)根據(jù)違反數(shù)據(jù)庫(kù)安全性所導(dǎo)致的后果將安全威脅進(jìn)行劃分 ①非授權(quán)的信息泄露; ②非授權(quán)的數(shù)據(jù)修改; ③拒絕服務(wù)。

      (2)根據(jù)發(fā)生的方式將安全威脅進(jìn)行劃分

      根據(jù)發(fā)生的方式,安全威脅可以分為有意和無(wú)意的。無(wú)意的安全威脅包括以下幾類(lèi): ①自然或意外災(zāi)害; ②系統(tǒng)軟硬件中的錯(cuò)誤;③人為錯(cuò)誤。有意的安全威脅可以分為兩類(lèi): ①授權(quán)用戶(hù);②惡意代理。29.數(shù)據(jù)庫(kù)安全需求

      數(shù)據(jù)庫(kù)作為重要的數(shù)據(jù)存儲(chǔ)地,其安全問(wèn)題特別要注意以下3個(gè)方面:完整性、保密性和可用性。對(duì)于數(shù)據(jù)庫(kù)應(yīng)考慮一下幾個(gè)方面的安全需求:

      (1)數(shù)據(jù)庫(kù)完整性。數(shù)據(jù)庫(kù)的完整性是DBMS、操作系統(tǒng)和用戶(hù)3方面的責(zé)任。

      (2)數(shù)據(jù)元素的完整性。數(shù)據(jù)庫(kù)元素的完整性指的是數(shù)據(jù)庫(kù)元素的正確性和準(zhǔn)確性,在DBMS中對(duì)數(shù)據(jù)元素的完整性采用3種維護(hù)方式:

      ①字段檢查:防止輸入數(shù)據(jù)錯(cuò)誤;

      ②訪問(wèn)控制:保證數(shù)據(jù)庫(kù)的完整性、真實(shí)性和一致性;

      ③更改日志文件:管理員可以根據(jù)日志文件隨時(shí)修改錯(cuò)誤和撤銷(xiāo)非法的修改。

      (3)審計(jì)性。數(shù)據(jù)庫(kù)的應(yīng)用中需要對(duì)數(shù)據(jù)庫(kù)的所有訪問(wèn)產(chǎn)生審計(jì)記錄,用以幫助在事后查看什么人對(duì)數(shù)據(jù)庫(kù)進(jìn)行了什么操作,帶來(lái)了什么影響,以便維護(hù)數(shù)據(jù)庫(kù)的完整性。

      (4)可用性。數(shù)據(jù)庫(kù)內(nèi)的數(shù)據(jù)能被用戶(hù)進(jìn)行讀取,但不是在任何時(shí)候都可被任何用戶(hù)讀取和使用的。

      (5)訪問(wèn)控制。DBMS必須對(duì)用戶(hù)訪問(wèn)的數(shù)據(jù)進(jìn)行規(guī)定,哪些數(shù)據(jù)可以訪問(wèn),哪些不能訪問(wèn)。

      (6)用戶(hù)認(rèn)證。DBMS應(yīng)具有嚴(yán)格的用戶(hù)身份識(shí)別和認(rèn)證。

      日志文件是用來(lái)記錄事務(wù)對(duì)數(shù)據(jù)庫(kù)的更新操作的文件。數(shù)據(jù)庫(kù)備份就是指制作數(shù)據(jù)庫(kù)結(jié)構(gòu)和數(shù)據(jù)的復(fù)制,以便在數(shù)據(jù)庫(kù)遭到破壞的時(shí)候能夠修復(fù)數(shù)據(jù)庫(kù)。目前數(shù)據(jù)庫(kù)的備份技術(shù)很多,如全備份、增量備份、差分備份等,數(shù)據(jù)庫(kù)恢復(fù)就是指在數(shù)據(jù)庫(kù)遭到破壞時(shí),把數(shù)據(jù)庫(kù)從錯(cuò)誤狀態(tài)恢復(fù)到某一已知的正確狀態(tài)

      如果備份時(shí)數(shù)據(jù)庫(kù)不可以被應(yīng)用所訪問(wèn),那么我們稱(chēng)這種備份為離線備份或冷備份。冷備份可以通過(guò)關(guān)閉數(shù)據(jù)庫(kù)然后進(jìn)行文件備份來(lái)實(shí)現(xiàn)。離線數(shù)據(jù)庫(kù)備份是簡(jiǎn)單的,也是被認(rèn)為有效的備份技術(shù)。

      在線數(shù)據(jù)庫(kù)備份: 現(xiàn)在大多數(shù)的數(shù)據(jù)庫(kù)都可以在應(yīng)用進(jìn)行數(shù)據(jù)訪問(wèn)時(shí)進(jìn)行數(shù)據(jù)備份。數(shù)據(jù)庫(kù)增量備份

      ①邏輯增量備份

      ②物理增量備份

      30.計(jì)算機(jī)病毒,是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼”。

      31.可以采用網(wǎng)絡(luò)蠕蟲(chóng)預(yù)警機(jī)制,采取有效措施阻止網(wǎng)絡(luò)蠕蟲(chóng)的大規(guī)模探測(cè)、滲透和自我復(fù)制。要借助于一切現(xiàn)有的軟、硬件條件和技術(shù)才能在最大程度下對(duì)蠕蟲(chóng)進(jìn)行防治 32.防止特洛伊木馬的主要方法有:① 時(shí)刻打開(kāi)殺毒軟件,并及時(shí)更新反病毒軟件。② 安裝特洛伊木馬刪除軟件。③ 建立個(gè)人防火墻。④ 不要執(zhí)行來(lái)歷不明的軟件和程序。⑤ 經(jīng)常升級(jí)系統(tǒng)。33.防范計(jì)算機(jī)病毒的基本方法

      ① 不輕易上一些不正規(guī)的網(wǎng)站,在瀏覽網(wǎng)頁(yè)的時(shí)候,很多人有獵奇心理,而一些病毒、木馬制造者正是利用人們的獵奇心理,引誘大家瀏覽他的網(wǎng)頁(yè),甚至下載文件,殊不知這樣很容易使機(jī)器染上病毒。

      ② 千萬(wàn)提防電子郵件病毒的傳播,能發(fā)送包含ActiveX控件的HTML格式郵件可以在瀏覽郵件內(nèi)容時(shí)被激活,所以在收到陌生可疑郵件時(shí)盡量不要打開(kāi),特別是對(duì)于帶有附件的電子郵件更要小心,很多病毒都是通過(guò)這種方式傳播的,甚至有的是從你的好友發(fā)送的郵件中傳到你機(jī)器上感染你的計(jì)算機(jī)。

      ③對(duì)于渠道不明的光盤(pán)、軟盤(pán)、U盤(pán)等便攜存儲(chǔ)器,使用之前應(yīng)該查毒。對(duì)于從網(wǎng)絡(luò)上下載的文件同樣如此。因此,計(jì)算機(jī)上應(yīng)該裝有殺毒軟件,并且及時(shí)更新。

      ④經(jīng)常關(guān)注一些網(wǎng)站、BBS發(fā)布的病毒報(bào)告,這樣可以在未感染病毒的時(shí)候做到預(yù)先防范。⑤ 對(duì)于重要文件、數(shù)據(jù)做到定期備份。

      ⑥ 不能因?yàn)閾?dān)心病毒而不敢使用網(wǎng)絡(luò),那樣網(wǎng)絡(luò)就失去了意義。只要思想上高度重視,時(shí)刻具有防范意識(shí),就不容易受到病毒侵?jǐn)_。1.P2DR模型

      ? 策略(Policy)

      它是模型的核心, 負(fù)責(zé)制定一系列的控制策略、通信策略和整體安全策略一個(gè)策略體系的建立包括安全策略的制定、評(píng)估和執(zhí)行等。

      ? 防護(hù)(Protection)

      通過(guò)采用一些傳統(tǒng)的靜態(tài)安全技術(shù)和方法來(lái)實(shí)現(xiàn),主要有防火墻、加密、認(rèn)證等。通過(guò)防火墻監(jiān)視、限制進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)包, 防范外對(duì)內(nèi)以及內(nèi)對(duì)外的非法訪問(wèn), 提高網(wǎng)絡(luò)的防護(hù)能力。

      ? 檢測(cè)(Detection)

      采取了各種安全防護(hù)措施并不意味著網(wǎng)絡(luò)系統(tǒng)的安全性就得到了完全的保障, 網(wǎng)絡(luò)的狀況是動(dòng)態(tài)變化的, 而各種軟件系統(tǒng)的漏洞層出不窮, 都需要采取有效的手段對(duì)網(wǎng)絡(luò)的運(yùn)行進(jìn)行監(jiān)測(cè)。這是模型一個(gè)非常重要的環(huán)節(jié), 是整個(gè)模型動(dòng)態(tài)性的體現(xiàn)。能夠保證模型隨著事件的遞增, 防御能力也隨著提升。

      ? 響應(yīng)(Response)

      它在安全系統(tǒng)中占有最重要的地位, 是解決安全潛在性的最有效的方法。在檢測(cè)到安全漏洞和安全事件之后必須及時(shí)做出正確的響應(yīng), 從而把系統(tǒng)調(diào)整到安全狀態(tài)。

      第四篇:信息安全總結(jié)

      1.信息安全工程應(yīng)考慮的因素?

      答:①信息安全具有全面性;②信息安全具有生命周期性;③信息安全具有動(dòng)態(tài)性;④信息安全具有層次性;⑤信息安全具有相對(duì)性;

      2.信息安全含義?答:①信息安全是指防止信息資源被故意的或偶然的非授權(quán)泄露、更改和破壞,或者信息被非法系統(tǒng)辨認(rèn)、控制和否認(rèn)。即確保信息的完整性、秘密性、可用性和不可否認(rèn)性。②信息安全是使信息避免一系列威脅,保障商務(wù)的連續(xù)性,最大限度地減少商務(wù)的損失,最大限度地獲取投資和商務(wù)的回報(bào),涉及的是機(jī)密性、完整性、可用性和不可否認(rèn)性。③信息安全就是指實(shí)體安全、運(yùn)行安全、數(shù)據(jù)安全和管理安全四個(gè)方面。3.信息安全目標(biāo)(4性)?

      答:①機(jī)密性;②完整性;③可用性;④不可否認(rèn)性;其他特性:⑤可控性;⑥可審查性;⑦認(rèn)證性;⑧可靠性。4.信息安全的重要性?

      答:①社會(huì)信息化提升了信息的地位;②社會(huì)對(duì)信息技術(shù)的依賴(lài)性增強(qiáng);③虛擬的網(wǎng)絡(luò)財(cái)富日益增長(zhǎng);④信息安全已成為社會(huì)的焦點(diǎn)問(wèn)題。

      5.信息安全研究的內(nèi)容?(圖自己搞)

      答:①信息安全是一門(mén)交叉學(xué)科,涉及多方面的理論和應(yīng)用知識(shí)。除了數(shù)學(xué)、通信、計(jì)算機(jī)等自然科學(xué)外,還涉及法律、心理學(xué)等社會(huì)科學(xué)。我們只從自然科學(xué)的角度介紹信息安全的研究?jī)?nèi)容。②信息安全研究大致可以分為基礎(chǔ)理論研究、應(yīng)用技術(shù)研究、安全管理研究等。基礎(chǔ)研究包括密碼研究、密碼應(yīng)用研究;應(yīng)用技術(shù)研究則包括安全實(shí)現(xiàn)技術(shù)、安全平臺(tái)技術(shù)研究;安全管理研究包括安全標(biāo)準(zhǔn)、安全策略、安全測(cè)評(píng)等。6.信息保障的含義?

      答:為了保障信息安全,除了要進(jìn)行信息的安全保護(hù),還應(yīng)該重視提高安全預(yù)警能力、系統(tǒng)的入侵檢測(cè)能力,系統(tǒng)的事件反應(yīng)能力和系統(tǒng)遭到入侵引起破壞的快速恢復(fù)能力。7.信息安全模型(PD2R)?

      答:保護(hù),檢測(cè),反應(yīng),恢復(fù)。①保護(hù),采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否認(rèn)性。②檢測(cè),利用高級(jí)術(shù)提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領(lǐng)犯罪、病毒泛濫脆弱性。③反應(yīng),對(duì)危及安全的事件、行為、過(guò)程及時(shí)作出響應(yīng)處理,杜絕危害的進(jìn)一步蔓延擴(kuò)大,力求系統(tǒng)尚能提供正常服務(wù)。④恢復(fù),一旦系統(tǒng)遭到破壞,盡快恢復(fù)系統(tǒng)功能,盡早提供正常的服務(wù)。8.密碼學(xué)的基本概念?

      答:密碼學(xué)(Cryptology)是結(jié)合數(shù)學(xué)、計(jì)算機(jī)科學(xué)、電子與通訊等諸多學(xué)科于一體的交叉學(xué)科,是研究信息系統(tǒng)安全保密的一門(mén)科學(xué)。包括:①密碼編碼學(xué): 主要研究對(duì)信息進(jìn)行編碼,實(shí)現(xiàn)對(duì)信息的隱蔽。②密碼分析學(xué):主要研究加密消息的破譯或消息的偽造.9.密碼系統(tǒng)的體制?

      答: 一個(gè)密碼系統(tǒng)(體制)至少由明文、密文、加密算法和解密算法、密鑰五部分組成。①信息的原始形式成為明文;②經(jīng)過(guò)變換加密的明文稱(chēng)為密文;③對(duì)明文進(jìn)行編碼生成密文的過(guò)程稱(chēng)為加密,編碼的規(guī)則稱(chēng)為加密算法;④將密文恢復(fù)出明文的過(guò)程稱(chēng)為解密,解密的規(guī)則稱(chēng)為解密算法;⑤密鑰是唯一能控制明文與密文之間變換的關(guān)鍵。10.密碼體制的分類(lèi)?

      答:①對(duì)稱(chēng)密碼體制。加密密鑰和解密密鑰相同,或者雖然不相同,但由其中的任意一個(gè)可以很容易地推出另一個(gè),又稱(chēng)傳統(tǒng)密碼體制、秘密密鑰體制或單密鑰體制。②非對(duì)稱(chēng)密碼體制。加密密鑰和解密密鑰不相同,并且從一個(gè)很難推出另一個(gè),又稱(chēng)公開(kāi)密鑰體制。公開(kāi)密鑰體制用一個(gè)密鑰進(jìn)行加密,而用另一個(gè)進(jìn)行解密。其中一個(gè)密鑰可以公開(kāi),成為公開(kāi)密鑰,簡(jiǎn)稱(chēng)公鑰;另一個(gè)密鑰成為私人密鑰,簡(jiǎn)稱(chēng)私鑰。11.密碼分析常用的4種方法?

      答:密碼分析學(xué):主要研究加密消息的破譯或消息的偽造。有4種常用分析方法:①唯密文攻擊;②已知明文攻擊;③選擇明文攻擊;④選擇密文攻擊。12.現(xiàn)代密碼學(xué)的重要事件?

      答:①1949年Shannon發(fā)表題為《保密通信的信息理論》,為密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成了一門(mén)科學(xué)。(第一次飛躍)②1976年后,美國(guó)數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)的公布使密碼學(xué)的研究公開(kāi),密碼學(xué)得到了迅速發(fā)展。③1976年,Diffe和Hellman提出公開(kāi)密鑰的加密體制的實(shí)現(xiàn),1978年由Rivest、Shamire和Adleman 提出第一個(gè)比較完善的公鑰密碼體制算法(第二次飛躍)。13.對(duì)稱(chēng)密碼算法的分類(lèi)?

      答:序列密碼和分組密碼。①序列密碼是對(duì)稱(chēng)密碼體制中的一類(lèi),主要用于政府、軍事等領(lǐng)域;序列密碼的加密過(guò)程是先把明文轉(zhuǎn)換成明文數(shù)據(jù)序列,然后同密鑰序列進(jìn)行逐位加密生成密文序列發(fā)送給接收者。接收者用相同的密鑰序列對(duì)密文序列進(jìn)行逐位解密以恢復(fù)出明文序列。②分組密碼是現(xiàn)代密碼學(xué)中的重要體制之一,也是應(yīng)用最為廣泛、影響最大的一種密碼體制;分組密碼的加密原理是將明文按照某一規(guī)定的n bit長(zhǎng)度分組(最后一組長(zhǎng)度不夠時(shí)要用規(guī)定的值填充,使其成為完整的一組),然后使用相同的密鑰對(duì)每一分組分別進(jìn)行加密。

      14.分組密碼設(shè)計(jì)思想?

      答:擴(kuò)散和混亂。①所謂擴(kuò)散,是指要將算法設(shè)計(jì)得使每一比特明文的變化盡可能多地影響到輸出密文序列的變化,以便隱蔽明文的統(tǒng)計(jì)特性;擴(kuò)散的另一層意思是將每一位密鑰的影響也盡可能迅速地?cái)U(kuò)展到較多的輸出密文比特中去。即擴(kuò)散的目的是希望密文中的任一比特都要盡可能與明文、密文相關(guān)聯(lián),或者說(shuō),明文和密鑰中任何一比特值得改變,都會(huì)在某種程度上影響到密文值的變化,以防止統(tǒng)計(jì)分析攻擊。②所謂混亂,是指在加密變換過(guò)程中是明文、密鑰以及密文之間的關(guān)系盡可能地復(fù)雜化,以防密碼破譯者采用統(tǒng)計(jì)分析法進(jìn)行破譯攻擊。

      15.對(duì)稱(chēng)密碼算法的優(yōu)缺點(diǎn)?

      答:優(yōu)點(diǎn):①效率高,算法簡(jiǎn)單,系統(tǒng)開(kāi)銷(xiāo)??;②適合加密大量數(shù)據(jù);③明文長(zhǎng)度與密文長(zhǎng)度相等;缺點(diǎn):①需要以安全方式進(jìn)行密鑰交換;②密鑰管理復(fù)雜。16.公鑰密碼算法的分類(lèi)?

      答:①背包問(wèn)題;②基于大整數(shù)素因子分解問(wèn)題,RSA,Rabin等;③基于有限域乘法群上的離散對(duì)數(shù)問(wèn)題,Elgamal(DSA);④橢園曲線上的離散對(duì)數(shù)問(wèn)題,ECC。17.RSA公鑰密碼?

      答:在Diffie和Hellman提出公鑰的設(shè)想后兩年,先后有Merkle和Hellman提出了MH背包公鑰密碼,Rivest、Shamir、Adleman聯(lián)合提出的簡(jiǎn)稱(chēng)為RSA公鑰密碼系統(tǒng)。RSA雖稍后于MH背包公鑰系統(tǒng),但它到目前為止仍不失為最有希望的一種公鑰密碼。RSA的基礎(chǔ)是數(shù)論的歐拉定理,它的安全性依賴(lài)于大對(duì)數(shù)的因數(shù)分解的困難性。18.公鑰密碼體制的優(yōu)缺點(diǎn)?

      答:優(yōu)點(diǎn):①解決密鑰傳遞的問(wèn)題;②大大減少密鑰持有量;③提供了對(duì)稱(chēng)密碼技術(shù)無(wú)法或很難提供的服務(wù)(數(shù)字簽名)。缺點(diǎn):①計(jì)算復(fù)雜、耗用資源大;②非對(duì)稱(chēng)會(huì)導(dǎo)致得到的密文變長(zhǎng)。

      19.散列(Hash)函數(shù)的基本概念?

      答:散列方法的主要思想是根據(jù)結(jié)點(diǎn)的關(guān)鍵碼值來(lái)確定其存儲(chǔ)地址:以關(guān)鍵碼值K為自變量,通過(guò)一定的函數(shù)關(guān)系h(K)(稱(chēng)為散列函數(shù)),計(jì)算出對(duì)應(yīng)的函數(shù) 值來(lái),把這個(gè)值解釋為結(jié)點(diǎn)的存儲(chǔ)地址,將結(jié)點(diǎn)存入到此存儲(chǔ)單元中。檢索時(shí),用同樣的方法計(jì)算地址,然后到相應(yīng)的單元里去取要找的結(jié)點(diǎn)。通過(guò)散列方法可以對(duì) 結(jié)點(diǎn)進(jìn)行快速檢索。散列(hash,也稱(chēng)“哈?!保┦且环N重要的存儲(chǔ)方式,也是一種常見(jiàn)的檢索方法。

      20.密鑰類(lèi)型?

      答:①基本密鑰;②會(huì)話(huà)密鑰;③密鑰加密密鑰;④主機(jī)主密鑰;⑤在公鑰體制下還有公開(kāi)密鑰、秘密密鑰、加密密鑰、簽名密鑰之分。

      21.密鑰管理重要階段?

      答:①密鑰生成;②密鑰使用;③密鑰更新;④密鑰備份;⑤密鑰恢復(fù);⑥密鑰存檔;⑦密鑰吊銷(xiāo);⑧密鑰銷(xiāo)毀。

      22.認(rèn)證技術(shù)包括哪幾個(gè)方面?

      答:身份認(rèn)證和消息認(rèn)證。①身份認(rèn)證:某一實(shí)體確信與之打交道的實(shí)體正是所需要的實(shí)體。只是簡(jiǎn)單地認(rèn)證實(shí)體本身的身份,不會(huì)和實(shí)體想要進(jìn)行何種活動(dòng)相聯(lián)系。②消息認(rèn)證:鑒定某個(gè)指定的數(shù)據(jù)是否來(lái)源于某個(gè)特定的實(shí)體。不是孤立地鑒別一個(gè)實(shí)體,也不是為了允許實(shí)體執(zhí)行下一步的操作而認(rèn)證它的身份,而是為了確定被認(rèn)證的實(shí)體與一些特定數(shù)據(jù)項(xiàng)有著靜態(tài)的不可分割的聯(lián)系。

      23.散列函數(shù)和消息認(rèn)證碼之間有什么區(qū)別?

      答:①消息認(rèn)證碼(MAC,Messages Authentication Codes),是與密鑰相關(guān)的的單向散列函數(shù),也稱(chēng)為消息鑒別碼或是消息校驗(yàn)和。②MAC與單向散列函數(shù)一樣,但是還包括一個(gè)密鑰。不同的密鑰會(huì)產(chǎn)生不同的散列函數(shù),這樣就能在驗(yàn)證發(fā)送者的消息沒(méi)有經(jīng)過(guò)篡改的同時(shí),驗(yàn)證是由哪一個(gè)發(fā)送者發(fā)送的。

      24.三種訪問(wèn)控制策略?

      答:①自主訪問(wèn)控制;②強(qiáng)制訪問(wèn)控制;③基于角色的訪問(wèn)控制。

      25.口令認(rèn)證實(shí)現(xiàn)身份認(rèn)證的優(yōu)缺點(diǎn)?

      答:缺點(diǎn):①攻擊者可能直接從口令表中獲取用戶(hù)口令。②攻擊者可能在傳輸線路上截獲用戶(hù)口令。③用戶(hù)和系統(tǒng)的地位不平等,只有系統(tǒng)強(qiáng)制性地驗(yàn)證用戶(hù)的身份,用戶(hù)無(wú)法驗(yàn)證系統(tǒng)的身份。優(yōu)點(diǎn):使用多種字符,擁有足夠的長(zhǎng)度,盡量隨機(jī),并能定期更換。

      26.什么是基于角色的訪問(wèn)控制?

      答:基于角色的訪問(wèn)控制(RBAC)是實(shí)施面向企業(yè)安全策略的一種有效的訪問(wèn)控制方式。其基本思想是,對(duì)系統(tǒng)操作的各種權(quán)限不是直接授予具體的用戶(hù),而是在用戶(hù)集合與權(quán)限集合之間建立一個(gè)角色集合。每一種角色對(duì)應(yīng)一組相應(yīng)的權(quán)限。一旦用戶(hù)被分配了適當(dāng)?shù)慕巧?,該用?hù)就擁有此角色的所有操作權(quán)限。這樣做的好處是,不必在每次創(chuàng)建用戶(hù)時(shí)都進(jìn)行分配權(quán)限的操作,只要分配用戶(hù)相應(yīng)的角色即可,而且角色的權(quán)限變更比用戶(hù)的權(quán)限變更要少得多,這樣將簡(jiǎn)化用戶(hù)的權(quán)限管理,減少系統(tǒng)的開(kāi)銷(xiāo)。27.惡意代碼和病毒有什么區(qū)別及其解決方法?

      答:①惡意代碼和病毒都具有對(duì)正常程序的危害性。但惡意代碼卻并不見(jiàn)得有傳播性。病毒是可以自我復(fù)制的,但惡意代碼只是被植入的,病毒可以通過(guò)介質(zhì)傳播,但惡意代碼是隱藏在正常代碼中的,兩者不一樣。②惡意代碼是一種程序,它通過(guò)把代碼在不被察覺(jué)的情況下鑲嵌到另一段程序中,從而達(dá)到破壞被感染電腦數(shù)據(jù)、運(yùn)行具有入侵性或破壞性的程序、破壞被感染電腦數(shù)據(jù)的安全性和完整性的目的。按傳播方式,惡意代碼可以分成五類(lèi):病毒,木馬,蠕蟲(chóng),移動(dòng)代碼和復(fù)合型病毒。③計(jì)算機(jī)病毒是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者破壞數(shù)據(jù),影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。病毒往往還具有自我復(fù)制能力,很強(qiáng)的感染性,一定的潛伏性,特定的觸發(fā)性和很大的破壞性等。④解決方法:禁止使用電腦,格式化硬盤(pán),下載運(yùn)行木馬程序,注冊(cè)表的鎖定。28.散列算法的特點(diǎn)? 答:①H能夠應(yīng)用到任意長(zhǎng)度的數(shù)據(jù)上。②H能夠生成大小固定的輸出。③對(duì)干任意給定的x,H(x)的計(jì)算相對(duì)簡(jiǎn)單。④對(duì)于給定的散列值h,要發(fā)現(xiàn)滿(mǎn)足H(x)=h的x在計(jì)算上是不可行的。⑤對(duì)于給定的消息x,要發(fā)現(xiàn)另一個(gè)消息y滿(mǎn)足H(y)=H(x)在計(jì)算上是不可行的,則稱(chēng)H為弱單向Hash函數(shù)。⑥對(duì)于單向函數(shù)H,若要找任意一對(duì)消息x,y。且x≠y,使?jié)M足H(y)=H(x)在計(jì)算上是不可行的,則稱(chēng)H為強(qiáng)單向Hash函數(shù)。⑦主要的散列算法: MD5(128位)、SHA(160位)等。

      29.密鑰存儲(chǔ)?

      答:①文件形式。②加密形式。③利用確定算法來(lái)生成密鑰。④存入專(zhuān)門(mén)密碼裝置中(存儲(chǔ)型、智能型)。⑤多個(gè)密鑰分量形式存儲(chǔ)。30.數(shù)字簽名含義?

      答:所謂數(shù)字簽名(Digital Signature),也稱(chēng)電子簽名,是指附加在某一電子文檔中的一組特定的符號(hào)或代碼,它是利用數(shù)學(xué)方法和密碼算法對(duì)該電子文檔進(jìn)行關(guān)鍵信息提取并進(jìn)行加密而形成的,用于標(biāo)識(shí)簽發(fā)者的身份以及簽發(fā)者對(duì)電子文檔的認(rèn)可,并能被接收者用來(lái)驗(yàn)證該電子文檔在傳輸過(guò)程中是否被篡改或偽造。

      31.數(shù)字簽名滿(mǎn)足的條件?

      答:①簽名是可以被確認(rèn)的;②簽名是不可偽造的;③簽名是不可重用的;④簽名是不可抵賴(lài)的;⑤第三方可確認(rèn)簽名但不能篡改; 32.PKI的含義?

      答:①PKI(Public Key Infrastructure)是一個(gè)用公鑰概念與技術(shù)來(lái)實(shí)施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。PKI公鑰基礎(chǔ)設(shè)施的主要任務(wù)是在開(kāi)放環(huán)境中為開(kāi)放性業(yè)務(wù)提供數(shù)字簽名服務(wù)。②PKI是生成、管理、存儲(chǔ)、分發(fā)和吊銷(xiāo)基于公鑰密碼學(xué)的公鑰證書(shū)所需要的硬件、軟件、人員、策略和規(guī)程的總和。33.證書(shū)驗(yàn)證? 答:①使用CA證書(shū)驗(yàn)證終端實(shí)體證書(shū)有效性。②檢查證書(shū)的有效期,確保該證書(shū)是否有效。③檢查該證書(shū)的預(yù)期用途是否符合CA在該證書(shū)中指定的所有策略限制。④在證書(shū)撤銷(xiāo)列表(CRL)中查詢(xún)確認(rèn)該證書(shū)是否被CA撤銷(xiāo)。34.完全備份 差量備份 增量備份

      存儲(chǔ)空間

      消耗時(shí)間 執(zhí)行頻率 大

      長(zhǎng)

      長(zhǎng)

      中等 中等 中等

      小 短 短 復(fù)雜 恢復(fù)過(guò)程 簡(jiǎn)單

      簡(jiǎn)單 35.病毒程序與正常程序的區(qū)別?

      答:①正常程序是具有應(yīng)用功能的完整程序,以文件形式存在,具有合法文件名;而病毒一般不以文件的形式獨(dú)立存在,一般沒(méi)有文件名,它隱藏在正常程序和數(shù)據(jù)文件中,是一種非完整的程序。②正常程序依照用戶(hù)的命令執(zhí)行,完全在用戶(hù)的意愿下完成某種操作,也不會(huì)自身復(fù)制;而病毒在用戶(hù)完全不知的情況下運(yùn)行,將自身復(fù)制到其他正常程序中,而且與合法程序爭(zhēng)奪系統(tǒng)的控制權(quán),甚至進(jìn)行各種破壞。

      36.計(jì)算機(jī)病毒的狀態(tài)?①②③④⑤⑥⑦⑧⑨⑩

      答:①靜態(tài):存在于輔助存儲(chǔ)介質(zhì)上的計(jì)算機(jī)病毒;②能激活態(tài):內(nèi)存中的病毒代碼能夠被系統(tǒng)的正常運(yùn)行機(jī)制執(zhí)行;③激活態(tài):系統(tǒng)正在執(zhí)行病毒代碼;④失活態(tài):內(nèi)存中的病毒代碼不能被系統(tǒng)的正常運(yùn)行機(jī)制執(zhí)行;

      37.計(jì)算機(jī)病毒的組成?

      答:①引導(dǎo)模塊:病毒的初始化部分,它隨著系統(tǒng)或宿主程序的執(zhí)行而進(jìn)入內(nèi)存;②感染模塊:病毒進(jìn)行感染動(dòng)作的部分,負(fù)責(zé)實(shí)現(xiàn)感染機(jī)制。③觸發(fā)模塊:根據(jù)預(yù)定條件滿(mǎn)足與否,控制病毒的感染或破壞動(dòng)作。(可選)④破壞模塊:負(fù)責(zé)實(shí)施病毒的破壞動(dòng)作。⑤主控模塊:在總體上控制病毒程序的運(yùn)行。38.入侵檢測(cè)原理?

      答:異常檢測(cè);誤用檢測(cè)。39.安全協(xié)議的含義?

      答: 在網(wǎng)絡(luò)協(xié)議中使用加密技術(shù)、認(rèn)證技術(shù)等密碼技術(shù)以保證信息交換的安全的網(wǎng)絡(luò)協(xié)議。具體地說(shuō)就是建立在密碼體系上的一種互通協(xié)議,為需要安全的各方提供一系列的密鑰管理、身份認(rèn)證及信息完整性等措施以保證通信或電子交易的完全完成。

      40.網(wǎng)絡(luò)信息安全協(xié)議的種類(lèi)?

      答:①密鑰安全協(xié)議:指參與協(xié)議的雙方或多方之間建立的通信中的會(huì)話(huà)密鑰。②認(rèn)證協(xié)議: 主要用來(lái)在信息交換過(guò)程中防止信息的假冒、被篡改或否認(rèn)。③密鑰交換和認(rèn)證協(xié)議:將密鑰技術(shù)與認(rèn)證技術(shù)相結(jié)合,同時(shí)完成信息的加密與認(rèn)證的功能。

      41.計(jì)算機(jī)病毒特征?

      答:①可執(zhí)行性:病毒是一段可執(zhí)行程序,但不是一個(gè)完整的程序;②傳染性:病毒的基本特征,必備的特征;③非授權(quán)性:強(qiáng)調(diào)病毒程序的執(zhí)行對(duì)用戶(hù)是未知的;④依附性:病毒的寄生方式(靜態(tài));⑤潛伏性:由可觸發(fā)性決定的(動(dòng)態(tài));⑥可觸發(fā)性:病毒在一定條件下激活或發(fā)作;⑦不可預(yù)見(jiàn)性:指病毒的實(shí)現(xiàn)機(jī)制;⑧針對(duì)性:病毒一般是對(duì)特定的操作系統(tǒng)的;⑨破壞性:病毒的表現(xiàn)特征; 42.網(wǎng)路信息安全協(xié)議的特點(diǎn)?

      答:①使用加密技術(shù)來(lái)保證信息在傳輸中安全。②使用數(shù)字摘要技術(shù)來(lái)保證信息的完整性。③使用認(rèn)證技術(shù)來(lái)保證信息的認(rèn)證性。④使用第三方認(rèn)證保證交易雙方的不可否認(rèn)。⑤可直接在Internet上使用,特別是能夠在Http頁(yè)面上使用。43.IPSec的工作模式?①②③④⑤⑥⑦⑧⑨⑩

      答:①AH傳輸模式;②AH隧道模式;③ESP傳輸模式;④ESP隧道模式。

      44.幾個(gè)名字解釋?zhuān)浚ㄗ约喝ジ?,懶得敲英文了?/p>

      答:消息認(rèn)證,身份認(rèn)證,訪問(wèn)控制,數(shù)字簽名,防火墻,入侵檢測(cè),信息安全,信息系統(tǒng)安全,完整性(integrity),PKI,TCSEC,ITSEC,OECD(organization for economic cooperation and development,國(guó)際經(jīng)濟(jì)合作與發(fā)展組織),CC(common criteria,通用準(zhǔn)則),TOE(評(píng)估對(duì)象),PP(保護(hù)輪廓),BS7999(英國(guó)標(biāo)準(zhǔn)),信息保障(information assurance),信息安全(information security),對(duì)稱(chēng)密碼體制(symmetric cryptosystem),非對(duì)稱(chēng)密碼體制(asymmetric cryptosystem),高級(jí)加密標(biāo)準(zhǔn)(advanced encryption standard),數(shù)字簽名標(biāo)準(zhǔn)(digital signature standard),公鑰基礎(chǔ)設(shè)施(public key infrastructure,PKI),時(shí)間戳權(quán)威(time stamp authority,TSA)

      PS:以上信息純屬個(gè)人總結(jié),只是給你們參考參考,不存在什么考題之類(lèi)的,也不是什么我總結(jié)的東西就是必考的,但是是絕對(duì)有參考價(jià)值的東西。嘿嘿...若沒(méi)考上面的也不要怪我哦...嘿嘿...

      第五篇:信息安全復(fù)習(xí)題總結(jié)

      第一章概論

      1.1.信息的定義、性質(zhì)和分類(lèi)

      人們常常將信息論、控制論、和系統(tǒng)論合稱(chēng)為“三論”,或稱(chēng)為“系統(tǒng)科學(xué)”或“信息科學(xué)”。

      信息定義為:信息是事物運(yùn)動(dòng)的狀態(tài)和狀態(tài)變化的方式。

      信息的性質(zhì):①普遍性②無(wú)限性③相對(duì)性④傳遞性⑤變換性⑥有序性⑦動(dòng)態(tài)性⑧轉(zhuǎn)化性。信息的分類(lèi):①?gòu)男畔⒌男再|(zhì)出發(fā),信息可以分為語(yǔ)法信息、語(yǔ)義信息和語(yǔ)用信息②從信息的過(guò)程出發(fā),信息可以分為實(shí)在信息,先驗(yàn)信息和實(shí)得信息③從信息源的性質(zhì)出發(fā),信息可以分為語(yǔ)音信息、圖像信息、文字信息、數(shù)據(jù)信息、計(jì)算信息等④從信息的載體性質(zhì)出發(fā),信息可以分為電子信息、光學(xué)信息和生物信息等⑤從攜帶信息的信號(hào)的形式出發(fā),信息可以分為連續(xù)信息、離散信息、半連續(xù)信息等。

      1.2 歷史回顧

      1928年,哈特萊在《貝爾系統(tǒng)技術(shù)雜志》上發(fā)表了一篇題為“信息傳輸”的論文,在這篇論文中,他把信息理解為選擇符號(hào)的方式,且用選擇的自由度來(lái)計(jì)量這種信息的大小;1948年,美國(guó)數(shù)學(xué)家仙農(nóng)在《貝爾系統(tǒng)雜志》上發(fā)表了一篇題為“通信的數(shù)學(xué)理論”的論文,在對(duì)信息的認(rèn)識(shí)方面取得了重大突破,堪稱(chēng)信息論的創(chuàng)始人,他對(duì)信息的理解:信息是用來(lái)減少隨機(jī)不定性的東西;

      1948年,維納出版了專(zhuān)著《控制論:動(dòng)物和機(jī)器中的通信與控制問(wèn)題》,創(chuàng)建了控制論;1975年,意大利學(xué)著朗高在《信息論:新的趨勢(shì)和未決問(wèn)題》一書(shū)的序言中認(rèn)為“信息是反映事物的形式、關(guān)系和差別的東西,它包括在事物的差異之中,而不在事物本身”;1988年,我國(guó)信息論專(zhuān)家鐘義信教授在《信息科學(xué)原理》一書(shū)中把信息定義為:事物運(yùn)動(dòng)的狀態(tài)和狀態(tài)變化的方式。

      1.3信息安全威脅

      所謂信息安全威脅就是指某個(gè)人、物、事件或概念對(duì)信息資源的保密性、完整性、可用性或合法使用所造成的危險(xiǎn)。

      常見(jiàn)的安全威脅:①信息泄漏②破壞信息的完整性③拒絕服務(wù)④非法使用⑤竊聽(tīng)⑥業(yè)務(wù)流分析⑦假冒⑧旁路控制⑨授權(quán)侵犯⑩特洛伊木馬11陷阱門(mén)12抵賴(lài)13重放14計(jì)算機(jī)病毒15人員不慎16媒體廢棄17物理侵入18竊取19業(yè)務(wù)欺騙。

      常見(jiàn)的網(wǎng)絡(luò)攻擊工具有安全掃描工具、監(jiān)聽(tīng)工具、口令破解工具等。

      第二章 信息保密技術(shù)

      2.1 DES算法和AES算法

      DES(Data Encryption Stardard)算法,是密碼體制中的對(duì)稱(chēng)密碼體制,又被稱(chēng)為,美國(guó)數(shù)據(jù)加密標(biāo)準(zhǔn)。是1972年美國(guó)IBM公司研制的對(duì)稱(chēng)密碼體制加密算法,其密鑰長(zhǎng)度為6位,明文按64位進(jìn)行分組,將分組后的明文和56位的密鑰按位替代或者交換的方式形成密文組的加密方式;

      AES(Advanced Encryption Standard)高級(jí)加密標(biāo)準(zhǔn),是用來(lái)取代DES算法的,其采用對(duì)稱(chēng)分組密碼體制,密鑰長(zhǎng)度的最少支持為128、192、256,分組長(zhǎng)度128位,算法應(yīng)易于各種硬件和軟件實(shí)現(xiàn)。

      2.2你認(rèn)為AES比DES有哪些優(yōu)點(diǎn)?

      答:

      (1)AES的密鑰長(zhǎng)度可以根據(jù)需要而增加,而DES是不變的;

      (2)Rijndael加解密算法中,每輪常數(shù)的不同消除了密鑰的對(duì)稱(chēng)性,密鑰擴(kuò)展的非線性消除了相同密鑰的可能性;加解密使用不同的變換,消除了在DES里出現(xiàn)的弱密鑰和半弱密鑰存在的可能性;總之,在Rijndael的加解密算法中,對(duì)密鑰的選擇沒(méi)有任何限制。

      (3)依靠有限域/有限環(huán)的有關(guān)性質(zhì)給加密解密提供了良好的理論基礎(chǔ),使算法設(shè)計(jì)者可

      以既高強(qiáng)度地隱藏信息,又同時(shí)保證了算法可逆,又因?yàn)镽ijndael算法在一些關(guān)鍵常數(shù)(例如:在m(x))的選擇上非常巧妙,使得該算法可以在整數(shù)指令和邏輯指令的支持下高速完成加解密。

      (4)AES安全性比DES要明顯高

      (5)其中DES采用Feistel網(wǎng)絡(luò)結(jié)構(gòu),AES算法采用SP網(wǎng)絡(luò)結(jié)構(gòu)。

      2.3公鑰加密技術(shù)

      第一個(gè)比較完善的公鑰密碼體制算法,是著名的RSA算法。

      公鑰密碼體制指一個(gè)加密系統(tǒng)的加密密鑰和解密密鑰是不一樣的,或者說(shuō)不能由一個(gè)推導(dǎo)出另一個(gè)。

      公鑰密鑰加密算法的核心是運(yùn)用一種特殊的數(shù)學(xué)函數(shù)——單向陷門(mén)函數(shù)。

      RSA是一種比較典型的公開(kāi)密鑰加密算法,其安全性建立在“大數(shù)分解和素性檢測(cè)”這一已知的著名數(shù)論難題的基礎(chǔ)上。

      ElGamal算法的安全性是建立在有限域上求離散對(duì)數(shù)這一難題基礎(chǔ)上的。

      橢圓曲線算法安全性是建立在橢圓曲線離散對(duì)數(shù)問(wèn)題求解之上。

      公鑰密碼算法有:RSA算法、ElGamal算法、橢圓曲線算法。

      2.4橢圓曲線算法

      橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程 y2+a1xy+a3y=x3+a2x2+a4x+a6 所確定的平面曲線。若F是一個(gè)域,ai ∈F,i=1,2,?,6。滿(mǎn)足式1的數(shù)偶(x,y)稱(chēng)為F域上的橢圓曲線E的點(diǎn)。F域可以式有理數(shù)域,還可以式有限域GF(Pr)。橢圓曲線通常用E表示。除了曲線E的所有點(diǎn)外,尚需加上一個(gè)叫做無(wú)窮遠(yuǎn)點(diǎn)的特殊O。

      在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下:y2=x3+ax+b(mod p)這里p是素?cái)?shù),a和b為兩個(gè)小于p的非負(fù)整數(shù),它們滿(mǎn)足:4a3+27b2(mod p)≠0 其中,x,y,a,b ∈Fp,則滿(mǎn)足式(2)的點(diǎn)(x,y)和一個(gè)無(wú)窮點(diǎn)O就組成了橢圓曲線E

      2.5流密碼技術(shù)

      流密碼:將待加密的明文分成連續(xù)的字符或比特,然后用相應(yīng)的密鑰流對(duì)之進(jìn)行加密。目前應(yīng)用最多的流密碼是在GF(2)域上的二元加法流密碼。

      二元流密碼算法的安全強(qiáng)度完全決定于它所產(chǎn)生的密鑰流的特性。

      幾種常見(jiàn)的流密碼算法:A5算法、Rambutan算法、RC4算法、SEAL

      2.6信息隱藏技術(shù)

      信息隱藏又稱(chēng)信息偽裝,就是通過(guò)減少載體的某種冗余,如空間冗余、數(shù)據(jù)冗余等,來(lái)隱藏敏感信息。達(dá)到某種特殊的目的。

      信息隱藏的方法主要分兩類(lèi):空間域算法和變換域算法。

      第三章 信息認(rèn)證技術(shù)

      認(rèn)證的目的有兩個(gè)方面:1.實(shí)體認(rèn)證,包括信源、信宿的認(rèn)證和識(shí)別2.驗(yàn)證消息的完整性,驗(yàn)證數(shù)據(jù)在傳輸存儲(chǔ)過(guò)程中是否被篡改、重放或延遲等。

      3.1 Hash函數(shù)和消息完整性

      Hash函數(shù)也稱(chēng)為雜湊函數(shù)或散列函數(shù):其輸入為一個(gè)可變長(zhǎng)度X,返回一固定長(zhǎng)度串,該串被稱(chēng)為輸入X的Hash值。

      Hash函數(shù)滿(mǎn)足以下需求:

      1.輸入X可以為任意長(zhǎng)度

      2.輸出數(shù)據(jù)長(zhǎng)度固定

      3.容易計(jì)算

      4.單向函數(shù)

      5.唯一性

      Hash函數(shù)可以按照其是否有密鑰控制分為兩類(lèi):有密鑰控制、無(wú)密鑰控制。

      攻擊Hash函數(shù)的典型方法有窮舉攻擊、生日攻擊、中途相遇攻擊。

      能抗擊生日攻擊的HASH值至少要達(dá)到128BIT。

      Hash函數(shù)的安全性設(shè)計(jì)的理論主要有兩點(diǎn):1.函數(shù)的單向性2.函數(shù)影射的隨機(jī)性。常用的Hash算法有MD-

      4、MD-

      5、SHA等。

      一個(gè)沒(méi)有仲裁的認(rèn)證碼由3方組成:發(fā)送方、接收方和入侵者。

      消息認(rèn)證碼(MAC)是與密鑰相關(guān)的單向Hash函數(shù),也稱(chēng)為消息鑒別碼或消息校驗(yàn)和,它可在用戶(hù)之間鑒別文件,也可以被單個(gè)用戶(hù)用來(lái)確定他的文件是否已改動(dòng),或是感染了病毒。

      3.2 身份認(rèn)證技術(shù)

      身份認(rèn)證是指定用戶(hù)向系統(tǒng)出示自己身份的證明過(guò)程,通常是獲得系統(tǒng)服務(wù)所必需的第一道管卡。

      常見(jiàn)的身份認(rèn)證技術(shù)可以分為兩類(lèi):一類(lèi)是基于密碼技術(shù)的各種電子ID身份認(rèn)證技術(shù)、另一類(lèi)是基于生物特征識(shí)別的認(rèn)證技術(shù)。

      用于身份認(rèn)證的生物識(shí)別技術(shù)主要有6種:手寫(xiě)簽名識(shí)別技術(shù)、指紋識(shí)別技術(shù)、語(yǔ)音識(shí)別技術(shù)、視網(wǎng)膜圖樣識(shí)別技術(shù)、虹膜圖樣識(shí)別技術(shù)、臉型識(shí)別。

      3.3 Keberos認(rèn)證系統(tǒng)

      Keberos是為T(mén)CP/IP網(wǎng)絡(luò)系統(tǒng)設(shè)計(jì)的可信的第三方認(rèn)證協(xié)議。網(wǎng)絡(luò)上的Keberos服務(wù)基于DES對(duì)稱(chēng)加密算法,但也可以用其他算法替代。認(rèn)證過(guò)程:

      (1)請(qǐng)求票據(jù)——許可票據(jù):客戶(hù)C向kerberos認(rèn)證中心(KDC)申請(qǐng)可以訪問(wèn)票據(jù)中心TGS

      (2)票據(jù)——票據(jù)許可

      (3)請(qǐng)求服務(wù)器票據(jù)

      (4)服務(wù)器票據(jù)

      (5)請(qǐng)求服務(wù)

      在FreeBSD中設(shè)置Kerveros包括6個(gè)步驟:①建立初始資料庫(kù)②運(yùn)行Kerberos③創(chuàng)建新的服務(wù)器文件④定位數(shù)據(jù)庫(kù)⑤完整測(cè)試數(shù)據(jù)庫(kù)⑥設(shè)置su權(quán)限。

      第四章 PKI與PMI認(rèn)證技術(shù)

      4.1數(shù)字證書(shū)

      公鑰基礎(chǔ)設(shè)施(PKI)是一個(gè)采用非對(duì)稱(chēng)密碼算法原理和技術(shù)來(lái)實(shí)現(xiàn)并提供安全服務(wù)的、具有通用性的安全基礎(chǔ)設(shè)施。

      CRL:即證書(shū)撤銷(xiāo)列表,里面列出了所有未到期卻被撤銷(xiāo)的證書(shū)。

      認(rèn)證中心所頒發(fā)的數(shù)字證書(shū)均遵循X.509V3標(biāo)準(zhǔn)。

      證書(shū)更新:當(dāng)證書(shū)持有者的證書(shū)過(guò)期,證書(shū)被竊取、丟失時(shí)通過(guò)更新證書(shū)的方法,使其使用新的證書(shū)繼續(xù)參與網(wǎng)上認(rèn)證。證書(shū)的更新包括證書(shū)的更換和證書(shū)的延期兩種情況。

      證書(shū)廢除:證書(shū)持有者可以向CA申請(qǐng)廢除證書(shū)。CA通過(guò)認(rèn)證核實(shí),即可履行廢除證書(shū)的職責(zé),通知有關(guān)組織和個(gè)人,并寫(xiě)入黑名單CRL。

      4.2 PKI系統(tǒng)一個(gè)完整的PKI系統(tǒng)對(duì)于數(shù)字證書(shū)的操作通常包括證書(shū)頒發(fā)、證書(shū)更新、證書(shū)廢除、證書(shū)和CRL得公布、證書(shū)狀態(tài)的在線查詢(xún)、證書(shū)認(rèn)證等。

      PKI主要包括4個(gè)部分:X.509格式的證書(shū)和證書(shū)撤銷(xiāo)列表CRL;CA/RA操作協(xié)議;CA管理協(xié)議;CA政策制定。

      PKI應(yīng)用系統(tǒng)包括:認(rèn)證機(jī)構(gòu)、根CA、注冊(cè)機(jī)構(gòu)、證書(shū)目錄、管理協(xié)議、操作協(xié)議、個(gè)人安全環(huán)境

      PKI相關(guān)標(biāo)準(zhǔn):國(guó)際電信聯(lián)盟ITU X.509協(xié)議、PKCS系列標(biāo)準(zhǔn)、PKIX系列標(biāo)準(zhǔn)。

      4.3常用信任模型

      基于X.509證書(shū)的信任模型主要有:1.通用層次結(jié)構(gòu) 2.下屬層次信任模型 3.網(wǎng)狀模型 4.混合信任模型 5.橋CA模型 6.信任鏈模型。

      信任模型中涉及一個(gè)重要概念:交叉認(rèn)證。

      交叉認(rèn)證:是一種把以前無(wú)關(guān)的CA連接在一起的有用機(jī)制,從而使得在它們各自主體群體之間的安全成為可能。

      第五章 密鑰管理技術(shù)

      5.1密鑰管理概述

      密鑰管理包括:①產(chǎn)生與所要求安全級(jí)別相稱(chēng)的合適密鑰②根據(jù)訪問(wèn)控制的要求,對(duì)于每個(gè)密鑰決定哪個(gè)實(shí)體應(yīng)該接受密鑰的拷貝③用可靠辦法使這些密鑰對(duì)開(kāi)放系統(tǒng)中的實(shí)體是可用的,即安全地將這些密鑰分配給用戶(hù)④某些密鑰管理功能將在網(wǎng)絡(luò)應(yīng)用實(shí)現(xiàn)環(huán)境之外執(zhí)行,包括用可靠手段對(duì)密鑰進(jìn)行物理的分配。

      5.2對(duì)稱(chēng)密鑰的管理

      加密密鑰交換協(xié)議:1.加密密鑰交換協(xié)議 2.Internet密鑰交換協(xié)議 3.基于Kerberos的Internet密鑰協(xié)商協(xié)議

      5.3 非對(duì)稱(chēng)密鑰的管理

      非對(duì)稱(chēng)密鑰的管理主要在于密鑰的集中式管理。

      非對(duì)稱(chēng)密鑰的技術(shù)優(yōu)勢(shì):每次信息交換都對(duì)應(yīng)生成了唯一的一把密鑰,因此各通信方就不再需要對(duì)密鑰進(jìn)行維護(hù)和擔(dān)心密鑰的泄露或過(guò)期;即使泄露了對(duì)稱(chēng)密鑰也將只影響一次通信,而不會(huì)影響到通信雙方之間的所有通信。

      對(duì)稱(chēng)密鑰和公鑰密碼技術(shù)(非對(duì)稱(chēng))的比較:

      對(duì)稱(chēng)公鑰

      密鑰同不同

      速度快慢

      密鑰分配大問(wèn)題沒(méi)問(wèn)題

      伸縮性不好好

      功能保密通訊密鑰分配,數(shù)字簽名和認(rèn)證

      5.6密鑰托管

      密鑰的托管:提供強(qiáng)密碼算法實(shí)現(xiàn)用戶(hù)的保密通信,并使獲得合法授權(quán)的法律執(zhí)行機(jī)構(gòu)利用密鑰托管機(jī)構(gòu)提供的信息,恢復(fù)出會(huì)話(huà)密鑰從而對(duì)通信實(shí)施監(jiān)聽(tīng)。

      密鑰托管的重要功能:1.防抵賴(lài) 2.政府監(jiān)聽(tīng) 3.密鑰恢復(fù)

      密鑰托管加密系統(tǒng)的組成:用戶(hù)安全部分、密鑰托管部分、政府監(jiān)聽(tīng)部分、法律授權(quán)部分、外部攻擊部分。

      第六章訪問(wèn)控制技術(shù)

      6.1訪問(wèn)控制的模型

      訪問(wèn)控制模型是一種從訪問(wèn)控制的角度出發(fā),描述安全系統(tǒng),建立安全模型的方法。訪問(wèn)控制包括3個(gè)要素:主體、客體、控制策略。

      訪問(wèn)控制的3個(gè)內(nèi)容:認(rèn)證、控制策略實(shí)現(xiàn)和審計(jì)。

      訪問(wèn)控制是指主體依據(jù)某些控制策略或權(quán)限對(duì)客體本身或是其資源進(jìn)行的不同授權(quán)訪問(wèn)。

      訪問(wèn)控制模型有:自主訪問(wèn)控制模型、強(qiáng)制訪問(wèn)控制模型、基于角色的訪問(wèn)控制模型、基于任務(wù)的訪問(wèn)控制模型、基于對(duì)象的訪問(wèn)控制模型。

      自主訪問(wèn)控制模型:是根據(jù)自主訪問(wèn)控制策略建立的一種模型,允許合法用戶(hù)以用戶(hù)或用戶(hù)組的身份訪問(wèn)策略規(guī)定的客體,同時(shí)阻止非授權(quán)用戶(hù)訪問(wèn)客體,某些用戶(hù)還可以自主地把自己所擁有的客體的訪問(wèn)權(quán)限授予其他用戶(hù)。

      強(qiáng)制訪問(wèn)控制模型(MAC):系統(tǒng)事先給訪問(wèn)主體和受控對(duì)象分配不同的安全級(jí)別屬性,在實(shí)施訪問(wèn)控制時(shí),系統(tǒng)先對(duì)訪問(wèn)主體和受控對(duì)象的安全級(jí)別屬性進(jìn)行比較,再?zèng)Q定訪問(wèn)主體能否訪問(wèn)該受控對(duì)象。

      基于角色的訪問(wèn)控制模型:將訪問(wèn)許可權(quán)分配給一定的角色,用戶(hù)通過(guò)飾演不同的角色獲得角色所擁有的訪問(wèn)許可權(quán)。

      基于任務(wù)的訪問(wèn)控制模型:以面向任務(wù)的觀點(diǎn),從任務(wù)的角度來(lái)建立安全模型和實(shí)現(xiàn)安全機(jī)制,在任務(wù)處理的過(guò)程中提供動(dòng)態(tài)實(shí)時(shí)的安全管理。TBAC模型由:工作流、授權(quán)結(jié)構(gòu)體、受托人集、許可集4個(gè)部分組成。

      6.2訪問(wèn)控制策略

      訪問(wèn)控制的安全策略有以下兩種實(shí)現(xiàn)方式:基于身份的安全策略和基于規(guī)則的安全策略。安全策略的實(shí)施原則:1.最小特權(quán)原則 2.最小泄露原則 3.多級(jí)安全策略

      基于身份的安全策略包括:基于個(gè)人的策略和基于組的策略。

      基于個(gè)人的策略:是指以用戶(hù)為中心建立的一種策略,策略由一些列表組成,列表限定了針對(duì)特定的客體,哪些用戶(hù)可以實(shí)現(xiàn)何種策略操作行為。

      基于身份的安全策略有兩種基本的實(shí)現(xiàn)方法:能力表和訪問(wèn)控制列表。

      6.3訪問(wèn)控制與審計(jì)

      審計(jì)跟蹤可以實(shí)現(xiàn)多種安全相關(guān)目標(biāo)包括:個(gè)人只能、事件重建、入侵檢測(cè)、故障分析

      第七章 網(wǎng)絡(luò)的攻擊與防范

      7.1網(wǎng)絡(luò)的攻擊

      網(wǎng)絡(luò)攻擊技術(shù)和攻擊技術(shù)的發(fā)展趨勢(shì):1.攻擊技術(shù)手段在快速改變 2.安全漏洞被利用的速度越來(lái)越快 3.有組織的攻擊越來(lái)越多 4.攻擊的目的和目標(biāo)在改變 5.攻擊行為越來(lái)越隱蔽 6.攻擊者的數(shù)量不斷增加,破壞效果越來(lái)越大

      網(wǎng)絡(luò)攻擊模型將攻擊過(guò)程劃分為以下階段:1.攻擊身份和位置隱藏 2.目標(biāo)系統(tǒng)信息收集

      3.弱點(diǎn)信息挖掘分析 4.目標(biāo)使用權(quán)限獲取 5.攻擊行為隱藏 6.攻擊實(shí)施 7.開(kāi)辟后門(mén) 8.攻擊痕跡清除

      7.2網(wǎng)絡(luò)攻擊實(shí)施和技術(shù)分析

      網(wǎng)絡(luò)攻擊是指任何非授權(quán)而進(jìn)入或試圖進(jìn)入他人計(jì)算機(jī)網(wǎng)絡(luò)的行為。

      權(quán)限獲取的幾種方式:1.通過(guò)網(wǎng)絡(luò)監(jiān)聽(tīng)獲取權(quán)限 2.基于網(wǎng)絡(luò)賬號(hào)口令破解獲取權(quán)限 3.通過(guò)網(wǎng)絡(luò)欺騙獲取權(quán)限

      常用的破解口令的方法有:強(qiáng)制口令破解、獲取口令文件。

      強(qiáng)制口令破解: 通過(guò)破解獲得系統(tǒng)管理員口令,進(jìn)而掌握服務(wù)器的控制權(quán)。

      網(wǎng)絡(luò)釣魚(yú): 通過(guò)欺騙手段獲取敏感的個(gè)人信息的攻擊方法。

      網(wǎng)絡(luò)監(jiān)聽(tīng)程序一般包括以下步驟:數(shù)據(jù)包捕獲、數(shù)據(jù)包過(guò)濾與分解、數(shù)據(jù)分析

      DoS攻擊:攻擊者過(guò)多地占用系統(tǒng)資源直到系統(tǒng)繁忙、超載而無(wú)法處理正常的工作,甚至系統(tǒng)崩潰。

      DDoS攻擊:基于TCP/IP協(xié)議本身的漏洞和缺陷,利用成百上千個(gè)被控制點(diǎn)發(fā)動(dòng)的大規(guī)模協(xié)同攻擊,通過(guò)消耗資源,使被攻擊主機(jī)癱瘓和死機(jī),從而造成合法用戶(hù)無(wú)法訪問(wèn)。DoS攻擊分3類(lèi):1.消耗稀少的、有限的并且無(wú)法再生的系統(tǒng)資源 2.破壞或者更改系統(tǒng)的配置信息 3.對(duì)網(wǎng)絡(luò)部件和設(shè)備進(jìn)行物理破壞和修改

      DDoS攻擊過(guò)程分為以下步驟:1.探測(cè)掃描尋找可以入侵的主機(jī) 2.入侵有安全漏洞的主機(jī)并且獲取控制權(quán) 3.在每臺(tái)被入侵主機(jī)中安裝攻擊程序

      第八章 系統(tǒng)安全

      8.1操作系統(tǒng)安全

      操作系統(tǒng)安全機(jī)制有:身份認(rèn)證機(jī)制、訪問(wèn)控制機(jī)制、安全審計(jì)機(jī)制

      8.2數(shù)據(jù)庫(kù)安全

      數(shù)據(jù)庫(kù)的攻擊手段包括:弱口令入侵、SQL注入攻擊、利用數(shù)據(jù)庫(kù)漏洞進(jìn)行攻擊數(shù)據(jù)庫(kù)安全的基本技術(shù):數(shù)據(jù)庫(kù)的完整性、存取控制機(jī)制、視圖機(jī)制、數(shù)據(jù)庫(kù)加密數(shù)據(jù)庫(kù)的完整性包括:實(shí)體完整性、域完整性、參照完整性、用戶(hù)自定義完整性、分布式數(shù)據(jù)完整性。

      8.3數(shù)據(jù)備份和恢復(fù)

      數(shù)據(jù)備份和恢復(fù)技術(shù)有:高可用性系統(tǒng)、網(wǎng)絡(luò)備份、SAN備份、歸檔和分級(jí)存儲(chǔ)管理、數(shù)據(jù)容災(zāi)系統(tǒng)。

      第九章網(wǎng)絡(luò)安全技術(shù)

      9.1防火墻技術(shù)

      網(wǎng)絡(luò)防火墻:是一種用來(lái)加強(qiáng)網(wǎng)絡(luò)之間訪問(wèn)控制、防止外部網(wǎng)絡(luò)用戶(hù)以非法手段通過(guò)外部網(wǎng)絡(luò)進(jìn)入內(nèi)部網(wǎng)絡(luò)、訪問(wèn)內(nèi)部網(wǎng)絡(luò)資源、保護(hù)內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互聯(lián)設(shè)備。防火墻的作用是能有效地控制內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的訪問(wèn)及數(shù)據(jù)傳送,從而達(dá)到保護(hù)內(nèi)部網(wǎng)絡(luò)的信息不受外部非授權(quán)用戶(hù)的訪問(wèn),并過(guò)濾不良信息的目的。

      防火墻的技術(shù)包括:包過(guò)濾技術(shù)、代理技術(shù)、狀態(tài)檢測(cè)技術(shù)、網(wǎng)絡(luò)地址翻譯技術(shù)

      防火墻和網(wǎng)絡(luò)配置上的4種典型結(jié)構(gòu):雙宿/多宿主機(jī)模式、屏蔽主機(jī)模式、屏蔽子網(wǎng)模式、混合結(jié)構(gòu)模式

      VPN:即虛擬專(zhuān)用網(wǎng)——是通過(guò)私有的隧道技術(shù)在公共數(shù)據(jù)網(wǎng)絡(luò)上仿真一條點(diǎn)到點(diǎn)的專(zhuān)線技術(shù)

      9.4內(nèi)外網(wǎng)隔離技術(shù)

      物理隔離:是指內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)在物理上沒(méi)有相互連接的通道,兩個(gè)系統(tǒng)在物理上完全對(duì)立。

      物理隔離技術(shù)分為:用戶(hù)級(jí)物理隔離、網(wǎng)絡(luò)級(jí)物理隔離。

      用戶(hù)級(jí)物理隔離經(jīng)歷3個(gè)階段,第一個(gè)階段采用雙機(jī)物理隔離系統(tǒng);第二階段采用雙硬盤(pán)物理隔離系統(tǒng);第三階段采用單硬盤(pán)物理隔離系統(tǒng)。

      網(wǎng)絡(luò)級(jí)物理隔離有3種:隔離集線器、Internet信息轉(zhuǎn)播服務(wù)器、隔離服務(wù)器。

      單硬盤(pán)物理隔離系統(tǒng):就是在一塊硬盤(pán)上,將硬盤(pán)分成兩個(gè)獨(dú)立的分區(qū),同時(shí)通過(guò)對(duì)硬盤(pán)讀寫(xiě)地址的監(jiān)視及控制,使兩個(gè)分區(qū)的內(nèi)容完全獨(dú)立,不能夠相互訪問(wèn)。

      9.5反病毒技術(shù)

      病毒是一段具有自我復(fù)制能力的代理程序,它將自己的代碼寫(xiě)入宿主程序的代碼中,以感染宿主程序。

      病毒產(chǎn)生的過(guò)程:程序設(shè)計(jì)—傳播—潛伏—觸發(fā)—運(yùn)行—實(shí)行攻擊。

      病毒的特征:1.傳染性 2.非法性 3.隱蔽性 4.潛伏性 5.破壞性

      病毒按感染對(duì)象不同分為:引導(dǎo)型病毒、文件型病毒、混合型病毒

      反病毒技術(shù)基本方法有:外觀檢測(cè)法、特征代碼法、虛擬機(jī)技術(shù)、啟發(fā)式掃描技術(shù) 郵件病毒特點(diǎn):感染速度快、擴(kuò)散面廣、傳播的形式復(fù)雜多樣、難以徹底清除、破壞性大。

      下載信息安全的總結(jié)word格式文檔
      下載信息安全的總結(jié).doc
      將本文檔下載到自己電腦,方便修改和收藏,請(qǐng)勿使用迅雷等下載。
      點(diǎn)此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶(hù)自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報(bào),并提供相關(guān)證據(jù),工作人員會(huì)在5個(gè)工作日內(nèi)聯(lián)系你,一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        信息安全技術(shù)總結(jié)

        第1章 信息安全概述 1.廣義的信息安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及其系統(tǒng)中的信息受到保護(hù). 2.信息安全威脅從總體上可以分為人為因素的威脅和非人為因素的威脅。人為因素......

        信息安全講座總結(jié)

        講座報(bào)告——帶你領(lǐng)略全球最頂級(jí)的整體安全解決方案 信息安全本身包括的范圍很大。大到國(guó)家軍事政治等機(jī)密安全,小到如防范商業(yè)企業(yè)機(jī)密泄露、防范青少年對(duì)不良信息的瀏覽、......

        醫(yī)院信息安全演練總結(jié)

        信息安全演練總結(jié) . 本次演練前信息科多次與各個(gè)科室溝通,科室內(nèi)部進(jìn)行培訓(xùn)學(xué)習(xí)。整個(gè)演練過(guò)程基本完成計(jì)劃要求,但也存在一定的問(wèn)題。 一 信息系統(tǒng)安全應(yīng)急演練信息科反饋......

        信息安全總結(jié)(五篇范例)

        1:網(wǎng)絡(luò)安全的五種屬性,并解釋其含義: 7:CA之間的信任模型有哪幾個(gè),分別描述。 保密性:Confidentiality 保密性是指保證信息不能被非授權(quán)訪問(wèn),即使非授權(quán)用戶(hù)得到信息也單CA信任模型......

        信息安全概念總結(jié)[推薦5篇]

        1防火墻定義:一種用來(lái)加強(qiáng)網(wǎng)絡(luò)之間訪問(wèn)控制、防止外部網(wǎng)絡(luò)用戶(hù)以非法手段通過(guò)外部網(wǎng)絡(luò)進(jìn)入內(nèi)部網(wǎng)絡(luò)、訪問(wèn)內(nèi)部網(wǎng)絡(luò)資源,保護(hù)內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互連設(shè)備。 原理:在網(wǎng)絡(luò)......

        信息安全概論考試總結(jié)

        信息安全概論知識(shí)點(diǎn) 一.名詞解釋 1.信息安全:信息安全是指信息網(wǎng)絡(luò)的硬件,軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞,更改,泄露,系統(tǒng)連續(xù)可靠地運(yùn)行,信息服......

        數(shù)字化校園信息安全總結(jié)

        校園網(wǎng)信息安全防護(hù)總結(jié) 摘要:校園網(wǎng)在擔(dān)負(fù)著對(duì)外溝通與信息交流的同時(shí),也面臨漏洞隱患、防護(hù)性弱、負(fù)載過(guò)荷、信息保密難等問(wèn)題。針對(duì)高校信息安全等問(wèn)題,深入分析了各種不安......

        信息安全考點(diǎn)總結(jié)(5篇)

        關(guān)于QQ、網(wǎng)銀、大師、360等討論題,你們有誰(shuí)整理出答案來(lái)了 hmac是用hash函數(shù)做mac的技術(shù) 就是分解n啊,不分解n比分解n更難 大家都知道溢出現(xiàn)象一不小心就會(huì)發(fā)生,所以微軟和VC......