欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      信息安全總結(jié)

      時(shí)間:2019-05-12 13:13:32下載本文作者:會(huì)員上傳
      簡(jiǎn)介:寫寫幫文庫小編為你整理了多篇相關(guān)的《信息安全總結(jié)》,但愿對(duì)你工作學(xué)習(xí)有幫助,當(dāng)然你在寫寫幫文庫還可以找到更多《信息安全總結(jié)》。

      第一篇:信息安全總結(jié)

      1.信息安全與網(wǎng)絡(luò)安全的區(qū)別

      ? 在對(duì)象范圍方面,“信息安全”涵蓋了“網(wǎng)絡(luò)安全”。

      ? 信息安全工作的對(duì)象不僅涵蓋了網(wǎng)絡(luò)安全的所有問題,即信息在網(wǎng)絡(luò)傳輸中的安全問題,而且還包括計(jì)算機(jī)本身的固有安全問題,如系統(tǒng)硬件、操作系統(tǒng)、應(yīng)用軟件、操作流程等等。

      2.信息通信過程中的威脅

      ? 信息系統(tǒng)的用戶在進(jìn)行通信的過程中,常常受到兩方面的攻擊:

      ? 主動(dòng)攻擊:攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實(shí)性、完整性及系統(tǒng)服務(wù)的可用性。

      ? 被動(dòng)攻擊:攻擊者非法截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄漏而無法察覺,給用戶帶來巨大的損失。

      中斷(interruption):是指威脅源使系統(tǒng)的資源受損或不能使用,從而暫停數(shù)據(jù)的流動(dòng)或服務(wù),屬于主動(dòng)攻擊。截獲(interception):是指某個(gè)威脅源未經(jīng)允許而獲得了對(duì)一個(gè)資源的訪問,并從中盜竊了有用的信息或服務(wù),屬于被動(dòng)攻擊。

      ? 篡改(modification):是指某個(gè)威脅源未經(jīng)許可卻成功地訪問并改動(dòng)了某項(xiàng)資源,因而篡改了所提供的信息服務(wù),屬于主動(dòng)攻擊。

      偽造(fabrication):是指某個(gè)威脅源未經(jīng)許可而在系統(tǒng)中制造出了假消息源、虛假的信息或服務(wù),屬于主動(dòng)攻擊。3.威脅的具體表現(xiàn)形式

      ? 偽裝:某個(gè)具有合法身份的威脅源成功地假扮成另一個(gè)實(shí)體(用戶或程序),隨后濫用后者的權(quán)利。這時(shí)的威脅源可以是用戶,也可以是程序,受威脅對(duì)象與此類同。? 非法連接

      威脅源以非法手段形成合法身份,使得網(wǎng)絡(luò)實(shí)體(用戶或連接)與網(wǎng)絡(luò)資源之間建立了非法連接。威脅源可以是用戶,也可以是程序,受威脅對(duì)象則是各種網(wǎng)絡(luò)資源。

      ? 拒絕服務(wù)

      攻擊者通過對(duì)系統(tǒng)進(jìn)行非法的、根本無法成功的訪問嘗試而產(chǎn)生過量的系統(tǒng)負(fù)載,從而導(dǎo)致系統(tǒng)的資源對(duì)合法用戶的服務(wù)能力下降或喪失;或是由于信息系統(tǒng)或其組件在物理上或邏輯上受到破壞而中斷服務(wù)。

      ? 否認(rèn)

      網(wǎng)絡(luò)用戶虛假地否認(rèn)提交過信息或接收到信息。? 信息泄漏 信息泄漏指敏感數(shù)據(jù)在有意或無意中被泄漏、丟失或透露給某個(gè)未授權(quán)的實(shí)體

      ? 通信流量分析

      攻擊者觀察通信協(xié)議中的控制信息,或?qū)魉椭械男畔⒌拈L(zhǎng)度、頻率、源和目的進(jìn)行分析。

      ? 改動(dòng)信息流 對(duì)正確的通信信息序列進(jìn)行非法的修改、刪除、重排序或重放。? 篡改或破壞數(shù)據(jù)

      以非法手段竊得對(duì)信息的管理權(quán),通過未授權(quán)的創(chuàng)建、修改、刪除或重放等操作而使數(shù)據(jù)的完整性受到破壞。

      ? 推斷或演繹信息 統(tǒng)計(jì)數(shù)據(jù)含有原始信息的蹤跡,非法用戶利用公布的統(tǒng)計(jì)數(shù)據(jù),推導(dǎo)出某個(gè)信息的原來值。

      ? 旁路控制

      攻擊者利用系統(tǒng)的安全缺陷或安全性上的脆弱之處獲得非授權(quán)的權(quán)利或特權(quán)。

      ? 特洛伊木馬

      軟件中含有一個(gè)察覺不出的或者無害的程序段,當(dāng)它被執(zhí)行時(shí),會(huì)破壞用戶的安全 ? 后門或陷門

      后門是進(jìn)入系統(tǒng)的一種方法,通常它是由設(shè)計(jì)者有意建立起來的。陷門在某個(gè)系統(tǒng)或某個(gè)部件中設(shè)置的“機(jī)關(guān)”,使得在特定的數(shù)據(jù)輸入時(shí),允許違反安全策略。陷門是后門的一種形式。

      ? 抵賴 這是一種來自用戶的攻擊,比如:否認(rèn)自己曾經(jīng)發(fā)布過的某條消息、偽造一份對(duì)方來信等。

      ? 重放

      出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進(jìn)行拷貝,而重新發(fā)送。? 計(jì)算機(jī)病毒

      所謂計(jì)算機(jī)病毒,是一種在計(jì)算機(jī)系統(tǒng)運(yùn)行過程中能夠?qū)崿F(xiàn)傳染和侵害的功能程序。

      ? 人員不慎

      一個(gè)授權(quán)的人為了錢或某種利益,或由于粗心,將信息泄露給一個(gè)非授權(quán)的人

      ? 物理侵入 侵入者繞過物理控制而獲得對(duì)系統(tǒng)的訪問。? 竊取 重要的安全物品,如硬盤、令牌或身份卡被盜等。

      ? 業(yè)務(wù)欺騙 構(gòu)造一偽系統(tǒng)或系統(tǒng)部件欺騙合法的用戶或系統(tǒng)自愿地放棄敏感信息,如網(wǎng)上釣魚、網(wǎng)上傳銷、網(wǎng)上詐騙等。

      4.構(gòu)成威脅的因素

      歸結(jié)起來,針對(duì)信息系統(tǒng)的威脅主要有以下3個(gè)因素: ①環(huán)境和自然災(zāi)害因素

      易受環(huán)境和災(zāi)害的影響。溫度、濕度、供電、火災(zāi)、水災(zāi)、地震、靜電、灰塵、雷電、強(qiáng)電磁場(chǎng)、電磁脈沖等,均會(huì)破壞數(shù)據(jù)和影響信息系統(tǒng)的正常工作。②人為因素

      ? 人為因素可分為有意和無意。

      ? 有意的是指人為的惡意攻擊、違紀(jì)、違法和犯罪以及泄密行為。這是信息系統(tǒng)所面臨的最大威脅。

      ? 無意的是指人為的無意失誤,如操作員安全配置不當(dāng)造成的安全漏洞,信息丟失,用戶安全意識(shí)不強(qiáng),用戶口令選擇不慎,用戶將自己的賬號(hào)隨意轉(zhuǎn)借他人或與別人共享等都會(huì)對(duì)網(wǎng)絡(luò)安全帶來威脅。

      ③計(jì)算機(jī)系統(tǒng)自身因素

      盡管近年來計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)取得了巨大的進(jìn)展,但現(xiàn)在計(jì)算機(jī)硬件系統(tǒng)、操作系統(tǒng)和應(yīng)用系統(tǒng)等的漏洞越來越多。

      ? 計(jì)算機(jī)硬件系統(tǒng)的故障 ? 計(jì)算機(jī)軟件系統(tǒng)的漏洞 ? 網(wǎng)絡(luò)和通信協(xié)議的缺陷

      5.密碼技術(shù)是信息安全的核心和關(guān)鍵。其主要包括密碼編碼(密碼算法設(shè)計(jì))、密碼分析(密碼破譯)、認(rèn)證、鑒別、數(shù)字簽名、密鑰管理和密鑰托管等技術(shù)。

      ? 密碼學(xué)發(fā)展至今,已有兩大類密碼系統(tǒng):第一類為對(duì)稱密鑰(Symmeric Key)密碼系統(tǒng),第二類為非對(duì)稱密鑰(Public Key)密碼系統(tǒng)。

      6.新的防病毒產(chǎn)品集中體現(xiàn)在網(wǎng)絡(luò)防病毒上,主要有下面幾種重要技術(shù): ①數(shù)字免疫系統(tǒng)②監(jiān)控病毒源技術(shù)③主動(dòng)內(nèi)核技術(shù)④“集中式管理、分布式殺毒”技術(shù)⑤安全網(wǎng)管技術(shù)

      7.虛擬專用網(wǎng)VPN(Virtual Private Network)是在公共數(shù)據(jù)網(wǎng)絡(luò)上,通過采用數(shù)據(jù)加密技術(shù)和訪問控制技術(shù),實(shí)現(xiàn)兩個(gè)或多個(gè)可信內(nèi)部網(wǎng)之間的互連。8.信息安全發(fā)展趨勢(shì)

      ? 可信化:這個(gè)趨勢(shì)是指從傳統(tǒng)計(jì)算機(jī)安全理念過渡到以可信計(jì)算理念為核心的計(jì)算機(jī)安全。? 網(wǎng)絡(luò)化:網(wǎng)絡(luò)化成為信息安全技術(shù)的又一趨勢(shì)。

      ? 集成化:即從單一功能的信息安全技術(shù)與產(chǎn)品,向多種功能融于某一個(gè)產(chǎn)品 ? 標(biāo)準(zhǔn)化

      ? 抽象化:是指公理化研究方法逐步成為信息安全的基本研究工具。

      9.所謂信息安全保障體系,就是關(guān)于信息安全防范系統(tǒng)的最高層概念抽象,它由各種信息安全防范單元組成,各組成單元按照一定的規(guī)則關(guān)系,能夠有機(jī)集成起來,共同實(shí)現(xiàn)信息安全目標(biāo)。

      ? 信息安全保障體系由組織體系、技術(shù)體系和管理體系組成。10.密碼學(xué)與密碼體制

      密碼學(xué)包括密碼設(shè)計(jì)與密碼分析兩個(gè)方面,密碼設(shè)計(jì)主要研究加密方法,密碼分析主要針對(duì)密碼破譯,即如何從密文推演出明文、密鑰或解密算法的學(xué)問。這兩種技術(shù)相互依存、相互支持、共同發(fā)展。

      加密算法的三個(gè)發(fā)展階段:①古典密碼②對(duì)稱密鑰密碼(單鑰密碼體制)③公開密鑰密碼(雙鑰密碼體制)

      對(duì)稱密碼體制的優(yōu)點(diǎn)是: 安全性高且加、解密速度快

      其缺點(diǎn)是:進(jìn)行保密通信之前,雙方必須通過安全信道傳送所用的密鑰。這對(duì)于相距較遠(yuǎn)的用戶可能要付出較大的代價(jià),甚至難以實(shí)現(xiàn)。

      非對(duì)稱密碼體制的優(yōu)點(diǎn)是: 密鑰管理方便

      其缺點(diǎn)是:加、解密速度較慢

      ? 解密與密碼分析①共同點(diǎn) “解密(脫密)”和“密碼分析(密碼破譯)”都是設(shè)法將密文還原成明文。②不同點(diǎn)

      二者的前提是不同的,“解密(脫密)”掌握了密鑰和密碼體制,而密碼分析(破譯)則沒有掌握密鑰和密碼體制 11.入侵檢測(cè)(Intrusion Detection)的定義是指通過從計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種安全技術(shù)。12.IDS功能與模型

      上圖模型中包含6個(gè)主要部分:

      ① 實(shí)體(Subjects):在目標(biāo)系統(tǒng)上活動(dòng)的實(shí)體,如用戶。

      ② 對(duì)象(Objects):指系統(tǒng)資源,如文件、設(shè)備、命令等。

      ③ 審計(jì)記錄(Audit records):由主體、活動(dòng)(Action)、異常條件(Exception-Condition)、資源使用狀況(Resource-Usage)和時(shí)間戳(Time-Stamp)等組成。

      ④ 活動(dòng)檔案(Active Profile):即系統(tǒng)正常行為模型,保存系統(tǒng)正?;顒?dòng)的有關(guān)信息。

      ⑤ 異常記錄(Anomaly Record):由事件、時(shí)間戳和審計(jì)記錄組成,表示異常事件的發(fā)生情況。

      ⑥ 活動(dòng)規(guī)則(Active Rule):判斷是否為入侵的準(zhǔn)則及相應(yīng)要采取的行動(dòng)。

      ? CIDF模型

      上圖所示的模型中,入侵檢測(cè)系統(tǒng)分為4個(gè)基本組件:

      ①事件產(chǎn)生器的任務(wù)是從入侵檢測(cè)系統(tǒng)之外的計(jì)算環(huán)境中收集事件,但并不分析它們,并將這些事件轉(zhuǎn)換成CIDF的GIDO格式傳送給其他組件;

      ②事件分析器分析從其他組件收到的GIDO,并將產(chǎn)生的新的GIDO再傳送給其他組件;

      ③事件數(shù)據(jù)庫用來存儲(chǔ)GIDO,以備系統(tǒng)需要的時(shí)候使用;

      ④響應(yīng)單元處理收到的GIDO,并根據(jù)處理結(jié)果,采取相應(yīng)的措施,如殺死相關(guān)進(jìn)程、將連接復(fù)位、修改文件權(quán)限等。

      ? 入侵響應(yīng)是入侵檢測(cè)技術(shù)的配套技術(shù),一般的入侵檢測(cè)系統(tǒng)會(huì)同時(shí)使用這兩種技術(shù)。? 入侵響應(yīng)技術(shù)可分為主動(dòng)響應(yīng)和被動(dòng)響應(yīng)兩種類型。

      ? 主動(dòng)響應(yīng)和被動(dòng)響應(yīng)并不是相互排斥的。不管使用哪一種響應(yīng)機(jī)制,作為任務(wù)的一個(gè)重要部分,入侵檢測(cè)系統(tǒng)應(yīng)該總能以日志的形式記錄下檢測(cè)結(jié)果。

      ? 異常檢測(cè)和誤用檢測(cè)。根據(jù)入侵檢測(cè)所采用的技術(shù),可以分為異常檢測(cè)和誤用檢測(cè)。

      ? 異常檢測(cè)(Abnormal Detection)。異常入侵檢測(cè)是指能夠根據(jù)異常行為和使用計(jì)算機(jī)資源的情況檢測(cè)出來的入侵。

      ? 誤用檢測(cè)(Misuse Detection)。誤用入侵檢測(cè)(也稱濫用入侵檢測(cè))是指利用已知系統(tǒng)和應(yīng)用軟件的弱點(diǎn)攻擊模式來檢測(cè)入侵。

      ? 基于主機(jī)和網(wǎng)絡(luò)的檢測(cè)。按照入侵檢測(cè)輸入數(shù)據(jù)的來源和系統(tǒng)結(jié)構(gòu),可以分為:

      ? 基于主機(jī)的入侵檢測(cè)系統(tǒng)(HIDS)。? 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)(NIDS)。? 混合型入侵檢測(cè)系統(tǒng)。

      ? 離線檢測(cè)和在線檢測(cè)。根據(jù)入侵檢測(cè)系統(tǒng)的工作方式分為離線檢測(cè)系統(tǒng)和在線檢測(cè)系統(tǒng)。

      ? 離線檢測(cè)系統(tǒng)。在事后分析審計(jì)事件,從中檢查入侵活動(dòng),是一種非實(shí)時(shí)工作的系統(tǒng)。

      ? 在線檢測(cè)。實(shí)施聯(lián)機(jī)的檢測(cè)系統(tǒng),它包含對(duì)實(shí)時(shí)網(wǎng)絡(luò)數(shù)據(jù)包分析,對(duì)實(shí)時(shí)主機(jī)審計(jì)分析。

      ? 集中式、等級(jí)式和協(xié)作式。按照體系結(jié)構(gòu),IDS可分為集中式、等級(jí)式和協(xié)作式3種。

      入侵檢測(cè)系統(tǒng)性能

      ? 準(zhǔn)確性:檢測(cè)系統(tǒng)具有低的假報(bào)警率和漏警率。

      ? 執(zhí)行性:入侵檢測(cè)系統(tǒng)處理審計(jì)事件的比率。如果執(zhí)行性很低,則無法實(shí)現(xiàn)入侵檢測(cè)系統(tǒng)的實(shí)時(shí)檢測(cè)。? 完整性:如果一個(gè)入侵檢測(cè)系統(tǒng)不能檢測(cè)一個(gè)攻擊則認(rèn)為是不完整的。

      ? 容錯(cuò)性:入侵檢測(cè)系統(tǒng)本身應(yīng)具備抵抗攻擊的能力。

      ? 實(shí)時(shí)性:系統(tǒng)能盡快地察覺入侵企圖,以便制止和限制破壞 13.入侵檢測(cè)系統(tǒng)與防火墻的區(qū)別

      ? “防火墻”是在被保護(hù)網(wǎng)絡(luò)周邊建立的、分隔被保護(hù)網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的系統(tǒng)。

      ? 采用防火墻技術(shù)的前提條件是:被保護(hù)的網(wǎng)絡(luò)具有明確定義的邊界和服務(wù);網(wǎng)絡(luò)安全的威脅僅來自外部網(wǎng)絡(luò)。

      ? 但僅僅使用防火墻保障網(wǎng)絡(luò)安全是遠(yuǎn)遠(yuǎn)不夠的。

      ? 入侵檢測(cè)是防火墻的合理補(bǔ)充,為網(wǎng)絡(luò)安全提供實(shí)時(shí)的入侵檢測(cè)并采取相應(yīng)的防護(hù)手段。

      ? 入侵檢測(cè)被認(rèn)為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡(luò)性能的情況下,能對(duì)網(wǎng)絡(luò)進(jìn)行監(jiān)測(cè),從而提供對(duì)內(nèi)部攻擊、外部攻擊和誤操作的實(shí)時(shí)保護(hù)。

      ? IDS一般不是采取預(yù)防的措施以防止入侵事件的發(fā)生,入侵檢測(cè)作為安全技術(shù)其主要目的在于:識(shí)別入侵者;識(shí)別入侵行為;檢測(cè)和監(jiān)視已成功的安全突破;為對(duì)抗入侵,及時(shí)提供重要信息,阻止事件的發(fā)生和事態(tài)的擴(kuò)大。

      14.異常檢測(cè)技術(shù)有以下優(yōu)點(diǎn): ①·能夠檢測(cè)出新的網(wǎng)絡(luò)入侵方法的攻擊; ②·較少依賴于特定的主機(jī)操作系統(tǒng); ③·對(duì)于內(nèi)部合法用戶的越權(quán)違法行為的檢測(cè)能力較強(qiáng)。缺點(diǎn):①·誤報(bào)率高;②·行為模型建立困難; ③·難以對(duì)入侵行為進(jìn)行分類和命名。

      ①神經(jīng)網(wǎng)絡(luò)異常檢測(cè) 這種方法的優(yōu)點(diǎn)是:①·不依賴于任何有關(guān)數(shù)據(jù)種類的統(tǒng)計(jì)假設(shè); ②·具有較好的抗干擾能力;③·能自然的說明各種影響輸出結(jié)果測(cè)量的相互關(guān)系。

      其缺點(diǎn)是: ①·網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)以及各元素的權(quán)重很難確定;②·在設(shè)計(jì)網(wǎng)絡(luò)的過程中,輸入層輸入的命令個(gè)數(shù)的大小難以選取。若設(shè)置太小,則工作就差;若設(shè)置太高,網(wǎng)絡(luò)中需要處理的數(shù)據(jù)就會(huì)太多,降低了網(wǎng)絡(luò)的效率。

      15.誤用檢測(cè)技術(shù)有以下優(yōu)點(diǎn): ·①檢測(cè)準(zhǔn)確度高; ②·技術(shù)相對(duì)成熟; ③·便于進(jìn)行系統(tǒng)防護(hù)。誤用檢測(cè)技術(shù)有以下不足: ①·不能檢測(cè)出新的入侵行為;② ·完全依賴于入侵特征的有效性;

      ③·維護(hù)特征庫的工作量大; ④·難以檢測(cè)來自內(nèi)部用戶的攻擊。

      16.VPN的定義

      VPN是將物理分布在不同站點(diǎn)的網(wǎng)絡(luò)通過公用骨干網(wǎng),尤其是Internet連接而成的邏輯上的虛擬子網(wǎng)。為了保障信息的安全,VPN技術(shù)采用了鑒別、訪問控制、保密性、完整性等措施,以防止信息被泄露、篡改和復(fù)制。

      所謂虛擬,是針對(duì)傳統(tǒng)的企業(yè)“專用網(wǎng)絡(luò)”而言的,是指用戶不再需要擁有實(shí)際的長(zhǎng)途線路,而是使用Internet公眾數(shù)據(jù)網(wǎng)絡(luò)的長(zhǎng)途數(shù)據(jù)網(wǎng)絡(luò)。

      所謂專用,表示VPN是被特定企業(yè)或用戶私有的,并不是任何公共網(wǎng)絡(luò)上的用戶都能夠使用已經(jīng)建立的VPN通道,而是只有經(jīng)過授權(quán)的用戶才可以使用。

      所謂網(wǎng)絡(luò),表示這是一種專門的組網(wǎng)技術(shù)和服務(wù),企業(yè)為了建立和使用VPN必須購買和配備相應(yīng)的網(wǎng)絡(luò)設(shè)備。

      VPN的作用與特點(diǎn)

      一個(gè)VPN至少要提供數(shù)據(jù)加密、信息認(rèn)證和身份認(rèn)證以及訪問權(quán)限控制等功能。VPN有以下特點(diǎn):

      ①費(fèi)用低

      ②靈活性大 ③易于管理維護(hù)

      VPN的分類

      ①遠(yuǎn)程訪問虛擬網(wǎng)(Access VPN)。又稱為撥號(hào)VPN,是指企業(yè)員工或企業(yè)的小分支機(jī)構(gòu)通過公網(wǎng)遠(yuǎn)程撥號(hào)的方式構(gòu)筑的虛擬網(wǎng)。

      Access VPN 包括模擬撥號(hào)、ISDN、數(shù)字用戶線路(xDSL)、移動(dòng)IP和電纜技術(shù),能夠安全的連接移動(dòng)用戶、遠(yuǎn)程工作者或分支機(jī)構(gòu)。Access VPN最適用于公司內(nèi)部經(jīng)常有流動(dòng)人員遠(yuǎn)程辦公的情況。

      ② 企業(yè)內(nèi)部虛擬網(wǎng)(Intranet VPN)

      ③企業(yè)擴(kuò)展虛擬網(wǎng)(Extranet VPN)

      VPInternet VP

      客戶端VPN公司總部網(wǎng)關(guān)VPN接入ISP網(wǎng)關(guān)VPN接入 合作伙伴

      17.VPN的實(shí)現(xiàn)技術(shù) ①密碼技術(shù)

      ? 對(duì)稱密鑰加密。對(duì)稱密鑰加密的優(yōu)點(diǎn)是運(yùn)算量小、速度快,適合于加密大量數(shù)據(jù)的情況;缺點(diǎn)是密鑰的管理比較復(fù)雜。

      ? 非對(duì)稱密鑰加密。其速度較慢,適合加密大量數(shù)據(jù)的情況,而是經(jīng)常用于關(guān)鍵數(shù)據(jù)的加密

      密鑰管理技術(shù)

      密鑰的分發(fā)有兩種方法:一種是通過手工配置的方式,另一種是采用密鑰交換協(xié)議動(dòng)態(tài)分發(fā)。

      手工配置的方法只適合于簡(jiǎn)單網(wǎng)絡(luò)的情況。密鑰交換協(xié)議采用軟件方式動(dòng)態(tài)生成密鑰,保證密鑰在公共網(wǎng)絡(luò)上安全地傳輸而不被竊取,適合于復(fù)雜網(wǎng)絡(luò)的情況,而且密鑰可快速更新,可以顯著提高VPN應(yīng)用的安全性。

      ②身份認(rèn)證技術(shù)

      從技術(shù)上說,身份認(rèn)證基本上可以分為兩類;非PKI體系和PKI體系的身份認(rèn)證。非PKI體系的身份認(rèn)證基本上采用的是UID+PASSWORD模式。PKI體系目前常用的方法是依賴于 CA(Certificate Authority,數(shù)字證書簽發(fā)中心)所簽發(fā)的符合 X 509規(guī)范的標(biāo)準(zhǔn)數(shù)字證書。

      ③隧道技術(shù) VPN的核心是被稱為“隧道”的技術(shù)。隧道技術(shù)是一種通過使用互聯(lián)網(wǎng)的基礎(chǔ)設(shè)施在網(wǎng)絡(luò)之 間傳遞數(shù)據(jù)的方式。

      ? 自愿隧道(Voluntary tunnel)

      用戶或客戶端計(jì)算機(jī)可以通過發(fā)送VPN請(qǐng)求配置和創(chuàng)建一條自愿隧道。此時(shí),用戶端計(jì)算機(jī)作為隧道客戶方成為隧道的一個(gè)端點(diǎn)。

      ? 強(qiáng)制隧道(Compulsorytunnel)

      由支持VPN的撥號(hào)接入服務(wù)器配置和創(chuàng)建一條強(qiáng)制隧道。此時(shí),用戶端的計(jì)算機(jī)不作為隧道端點(diǎn),而是由位于客戶計(jì)算機(jī)和隧道服務(wù)器之間的遠(yuǎn)程接入服務(wù)器作為隧道客戶端,成為隧道的一個(gè)端點(diǎn)。

      18.第二層隧道協(xié)議-

      點(diǎn)到點(diǎn)隧道協(xié)議(PPTP)

      ? PPTP的一個(gè)主要優(yōu)勢(shì)在于微軟平臺(tái)的支持。PPTP能夠提供流量控制,減少擁塞的可能性,降低由包丟失而引發(fā)的重傳率。

      ? PPTP是PPP協(xié)議的擴(kuò)展,它主要增強(qiáng)了PPP協(xié)議的認(rèn)證、壓縮和加密功能。19.第2層轉(zhuǎn)發(fā)協(xié)議L2F ? L2F的主要缺陷是沒有把標(biāo)準(zhǔn)加密方法包括在內(nèi),因此它基本上已經(jīng)成為一個(gè)過時(shí)的隧道協(xié)議。

      ? 設(shè)計(jì)L2F協(xié)議的初衷是出于對(duì)公司職員異地辦公的支持。

      ? 通過L2F協(xié)議,用戶可以通過因特網(wǎng)遠(yuǎn)程撥入總部進(jìn)行訪問,這種虛擬撥入具有如下特性:

      ? 無論是遠(yuǎn)程用戶還是位于總部的本地主機(jī)都不必因?yàn)槭褂迷摀芴?hào)服務(wù)而安裝任何特殊軟件,只有ISP的NAS和總部的本地網(wǎng)關(guān)才安裝有L2F服務(wù),而對(duì)遠(yuǎn)程用戶和本地主機(jī),撥號(hào)的虛擬連接是透明的; ? 對(duì)遠(yuǎn)程用戶的地址分配、身份認(rèn)證和授權(quán)訪問等方面對(duì)總部而言都與專有撥號(hào)一樣可控;

      ? ISP和用戶都能對(duì)撥號(hào)服務(wù)進(jìn)行記賬(如撥號(hào)起始時(shí)間、關(guān)閉時(shí)間、通信字節(jié)數(shù)等),以協(xié)調(diào)費(fèi)用支持。

      20.PPTP、L2F與 L2TP比較

      ? 對(duì)底層傳輸介質(zhì)的要求

      PPTP協(xié)議要求底層傳輸介質(zhì)必須為IP網(wǎng)絡(luò);而L2F與L2TP協(xié)議對(duì)底層介質(zhì)沒有特別的要求,只要求底層介質(zhì)能提供面向分組的點(diǎn)對(duì)點(diǎn)連接。

      ? 消息的構(gòu)造方式

      PPTP協(xié)議采用了固化的消息構(gòu)造,因此不利于針對(duì)不同需要的選擇,不具有靈活性;L2F采用了選項(xiàng)構(gòu)造消息的方式,L2TP采用了用屬性構(gòu)造消息的方式,都能依據(jù)不同的需求靈活地選擇構(gòu)造消息,這樣也有利于減輕通信的負(fù)荷和配置表述。

      ? 端對(duì)端身份的認(rèn)證

      PPTP協(xié)議的身份認(rèn)證機(jī)制安全依賴于PPP協(xié)議的認(rèn)證過程,而沒有自己的認(rèn)證方案,因此協(xié)議獨(dú)立性不夠,而且認(rèn)證的安全性值得懷疑;而L2TP和L2F都能在隧道建立階段、會(huì)話建立階段以及通信過程中對(duì)端對(duì)端身份進(jìn)行認(rèn)證。

      ? 隧道和會(huì)話的維護(hù)

      PPTP協(xié)議和L2TP協(xié)議都提供了隧道和會(huì)話的維護(hù)消息機(jī)制,但L2F卻沒有。

      ? 流量控制特征

      PPTP協(xié)議采用擴(kuò)展GRE封裝中的序列號(hào)字段和確認(rèn)字段對(duì)流量進(jìn)行控制,并由此而 采用了發(fā)送和接收滑動(dòng)窗口機(jī)制,以及自適應(yīng)超時(shí)調(diào)整機(jī)制;L2TP協(xié)議通過提供基于會(huì)話的計(jì)數(shù)和計(jì)時(shí)器,以及L2TP頭的Nr和Ns字段,并采用發(fā)送和接收滑動(dòng)窗口機(jī)制。

      自適應(yīng)超時(shí)調(diào)整機(jī)制為L(zhǎng)2TP隧道通信提供了傳輸層服務(wù);相比之下,L2F這方面的功能則顯得相當(dāng)弱小,它提供了一個(gè)序列號(hào)字段,只能在一定程度上保證分組順序到達(dá)。

      ? 其他特征

      L2F、PPTP和L2TP協(xié)議都只是一種對(duì)第二層分組的封裝傳輸工具,它們本身不對(duì)傳輸工具提供完整性、機(jī)密性等保護(hù)。

      PPTP和L2TP都使用PPP協(xié)議對(duì)數(shù)據(jù)進(jìn)行封裝,然后添加附加包頭用于數(shù)據(jù)在互聯(lián)網(wǎng)絡(luò)上的傳輸;PPTP只能在兩端點(diǎn)間建立單一隧道。L2TP支持在兩端點(diǎn)間使用多隧道。

      使用L2TP,用戶可以針對(duì)不同的服務(wù)質(zhì)量創(chuàng)建不同的隧道;L2TP可以提供包頭壓縮。

      L2TP可以提供隧道驗(yàn)證,而PPTP則不支持隧道驗(yàn)證。

      21.通用路由封裝協(xié)議(GRE)

      ? 由于GRE協(xié)議提出較早,也存在著如下的一些缺點(diǎn):

      ① GRE只提供了數(shù)據(jù)包的封裝,而沒有加密功能來防止網(wǎng)絡(luò)監(jiān)聽和攻擊,所以在實(shí)際環(huán)境中經(jīng)常與IPSec一起使用。由IPSec提供用戶數(shù)據(jù)的加密,從而給用戶提供更好的安全性。

      ② 由于GRE與IPSec采用的是同樣的基于隧道的VPN實(shí)現(xiàn)方式,所以IPSec VPN在管理、組網(wǎng)上的缺陷,GRE VPN也同樣具有。

      ③ 同時(shí)由于對(duì)原有 IP報(bào)文進(jìn)行了重新封裝,所以同樣無法實(shí)施 IP QoS策略。

      22.IP安全協(xié)議

      ? IPSec是一個(gè)標(biāo)準(zhǔn)的第三層安全協(xié)議,但它絕非一個(gè)獨(dú)立的安全協(xié)議,而是一個(gè)協(xié)議包。

      ? 由于它工作在網(wǎng)絡(luò)層,因此可以用于兩臺(tái)主機(jī)之間、網(wǎng)絡(luò)安全網(wǎng)關(guān)之間(如防火墻、路由器)或主機(jī)與網(wǎng)關(guān)之間。

      ? IPSec作為網(wǎng)絡(luò)層安全協(xié)議,實(shí)現(xiàn)了基于IP數(shù)據(jù)包的安全保護(hù),能為上層協(xié)議提供透明的安全服務(wù),其開放性和靈活性是其具有廣泛的應(yīng)用和良好的發(fā)展前景。

      23.SOCKS v5工作在OSI(Open System Internet)模型中的第五層——會(huì)話層,可作為建立高度安全的VPN基礎(chǔ)。

      ? SOCKS v5協(xié)議的優(yōu)勢(shì)在于訪問控制,因此適用于安全性較高的VPN。

      ? 它的優(yōu)點(diǎn)是能夠非常詳細(xì)地進(jìn)行訪問控制;能同低層協(xié)議一起使用;用SOCKS v5的代理服務(wù)器可隱藏網(wǎng)絡(luò)地址結(jié)構(gòu);能為認(rèn)證、加密和密鑰管理提供“插件”模塊,讓用戶自由地采用所需要的技術(shù);SOCKS v5可根據(jù)規(guī)則過濾數(shù)據(jù)流。

      ? 它也有不少令人遺憾之處:性能比低層次協(xié)議差,必須制定更復(fù)雜的安全管理策略。

      24.操作系統(tǒng)安全

      操作系統(tǒng)(Operating System)是一組面向機(jī)器和用戶的程序,是用戶程序和計(jì)算機(jī)硬件之間的接口,其目的是最大限度地、高效地、合理地使用計(jì)算機(jī)資源,同時(shí)也對(duì)系統(tǒng)的所有資源(軟件和硬件資源)進(jìn)行有效的管理 在使用操作系統(tǒng)安全這個(gè)概念時(shí),通常具有兩層含義:一是指操作系統(tǒng)在設(shè)計(jì)時(shí)提供的權(quán)限訪問控制、信息加密性保護(hù)、完整性鑒定等安全機(jī)制所實(shí)現(xiàn)的安全;其次,是指操作系統(tǒng)在使用過程中通過系統(tǒng)配置,以確保操作系統(tǒng)盡量避免由于實(shí)現(xiàn)時(shí)的缺陷和具體應(yīng)用環(huán)境因素而產(chǎn)生的不安全因素。

      25.Windows系列漏洞

      ①Windows Web Server(IIS)漏洞

      a.不能正確處理某些請(qǐng)求 b.緩沖區(qū)溢出。產(chǎn)生于ISAPI擴(kuò)展(ASP、HTR、IDQ等),著名例子為CodeRed、CodeRedII蠕蟲。c.應(yīng)用樣本。應(yīng)用樣本用于演示服務(wù)器環(huán)境功能的樣本程序,未經(jīng)過嚴(yán)格測(cè)試。

      ②MRDS組件漏洞 ③NetBIOS漏洞 ④匿名登錄 ⑤LAN Manager身份鑒別漏洞

      LM散列的主要脆弱性在于:

      1·長(zhǎng)的口令被截成14個(gè)字符;2 ·短的口令被填補(bǔ)空格變成14個(gè)字符;3 ·口令中所有的字符被轉(zhuǎn)換成大寫;·口令被分割成兩個(gè)7個(gè)字符的字符串。⑥IE瀏覽器漏洞

      作為微軟的默認(rèn)瀏覽器,IE有許多致命漏洞。所有漏洞歸結(jié)為以下幾類: ·Web頁面欺騙;·ActiveX控制漏洞; ·Active腳本漏洞;·錯(cuò)誤解釋MIME-type、content-type及緩沖區(qū)溢出,結(jié)果為,暴露cookies、本地文件及數(shù)據(jù),下載及執(zhí)行任意代碼,或完全接管系統(tǒng)。

      ⑦遠(yuǎn)程訪問注冊(cè)表漏洞

      在微軟的所有操作系統(tǒng)中,使用了注冊(cè)表來管理軟件、存儲(chǔ)設(shè)備配置信息及用戶設(shè)置,某些不正確的權(quán)限設(shè)置,允許遠(yuǎn)程交互訪問注冊(cè)表。

      ⑧Windows腳本主機(jī)服務(wù)漏洞

      WSH(Windows腳本主機(jī)服務(wù))允許任意以.vbs擴(kuò)展名結(jié)尾的文本文件被系統(tǒng)解釋為Visual基本腳本來執(zhí)行。當(dāng)WSH允許時(shí),用戶無意間下載惡意腳本文件,很可能通過WSH服務(wù)自動(dòng)在系統(tǒng)中執(zhí)行。

      ⑨賬號(hào)無口令或口令強(qiáng)度太弱

      26.系統(tǒng)平臺(tái)的加固指南 ①端口和進(jìn)程 ②安裝系統(tǒng)補(bǔ)?、勖艽a強(qiáng)度及存儲(chǔ) ④用戶賬戶

      用戶賬戶管理的弱點(diǎn)有5個(gè)方面:弱密碼、制造商默認(rèn)的賬戶、基于角色的賬戶、公司默認(rèn)賬戶,以及廢棄賬戶。⑤用戶特權(quán) ⑥文件系統(tǒng)安全 ⑦遠(yuǎn)程訪問的安全 ⑧服務(wù)標(biāo)題、操作系統(tǒng)指紋

      27.數(shù)據(jù)庫安全的重要性

      首先,數(shù)據(jù)庫安全對(duì)于保護(hù)組織的信息資產(chǎn)非常重要。

      其次,保護(hù)數(shù)據(jù)庫系統(tǒng)所在網(wǎng)絡(luò)系統(tǒng)和操作系統(tǒng)非常重要,但僅僅如此遠(yuǎn)不足以保證數(shù)據(jù)庫系統(tǒng)的安全。

      此外,數(shù)據(jù)庫安全的不足不僅會(huì)損害數(shù)據(jù)庫本身,而且還會(huì)影響到操作系統(tǒng)和整個(gè)網(wǎng)絡(luò)基礎(chǔ)設(shè)施的安全。

      最后,數(shù)據(jù)庫是電子商務(wù)、電子政務(wù)、ERP等關(guān)鍵應(yīng)用系統(tǒng)的基礎(chǔ),它的安全也是這些應(yīng)用系統(tǒng)的基礎(chǔ)。28.數(shù)據(jù)庫安全威脅

      (1)根據(jù)違反數(shù)據(jù)庫安全性所導(dǎo)致的后果將安全威脅進(jìn)行劃分 ①非授權(quán)的信息泄露; ②非授權(quán)的數(shù)據(jù)修改; ③拒絕服務(wù)。

      (2)根據(jù)發(fā)生的方式將安全威脅進(jìn)行劃分

      根據(jù)發(fā)生的方式,安全威脅可以分為有意和無意的。無意的安全威脅包括以下幾類: ①自然或意外災(zāi)害; ②系統(tǒng)軟硬件中的錯(cuò)誤;③人為錯(cuò)誤。有意的安全威脅可以分為兩類: ①授權(quán)用戶;②惡意代理。29.數(shù)據(jù)庫安全需求

      數(shù)據(jù)庫作為重要的數(shù)據(jù)存儲(chǔ)地,其安全問題特別要注意以下3個(gè)方面:完整性、保密性和可用性。對(duì)于數(shù)據(jù)庫應(yīng)考慮一下幾個(gè)方面的安全需求:

      (1)數(shù)據(jù)庫完整性。數(shù)據(jù)庫的完整性是DBMS、操作系統(tǒng)和用戶3方面的責(zé)任。

      (2)數(shù)據(jù)元素的完整性。數(shù)據(jù)庫元素的完整性指的是數(shù)據(jù)庫元素的正確性和準(zhǔn)確性,在DBMS中對(duì)數(shù)據(jù)元素的完整性采用3種維護(hù)方式:

      ①字段檢查:防止輸入數(shù)據(jù)錯(cuò)誤;

      ②訪問控制:保證數(shù)據(jù)庫的完整性、真實(shí)性和一致性;

      ③更改日志文件:管理員可以根據(jù)日志文件隨時(shí)修改錯(cuò)誤和撤銷非法的修改。

      (3)審計(jì)性。數(shù)據(jù)庫的應(yīng)用中需要對(duì)數(shù)據(jù)庫的所有訪問產(chǎn)生審計(jì)記錄,用以幫助在事后查看什么人對(duì)數(shù)據(jù)庫進(jìn)行了什么操作,帶來了什么影響,以便維護(hù)數(shù)據(jù)庫的完整性。

      (4)可用性。數(shù)據(jù)庫內(nèi)的數(shù)據(jù)能被用戶進(jìn)行讀取,但不是在任何時(shí)候都可被任何用戶讀取和使用的。

      (5)訪問控制。DBMS必須對(duì)用戶訪問的數(shù)據(jù)進(jìn)行規(guī)定,哪些數(shù)據(jù)可以訪問,哪些不能訪問。

      (6)用戶認(rèn)證。DBMS應(yīng)具有嚴(yán)格的用戶身份識(shí)別和認(rèn)證。

      日志文件是用來記錄事務(wù)對(duì)數(shù)據(jù)庫的更新操作的文件。數(shù)據(jù)庫備份就是指制作數(shù)據(jù)庫結(jié)構(gòu)和數(shù)據(jù)的復(fù)制,以便在數(shù)據(jù)庫遭到破壞的時(shí)候能夠修復(fù)數(shù)據(jù)庫。目前數(shù)據(jù)庫的備份技術(shù)很多,如全備份、增量備份、差分備份等,數(shù)據(jù)庫恢復(fù)就是指在數(shù)據(jù)庫遭到破壞時(shí),把數(shù)據(jù)庫從錯(cuò)誤狀態(tài)恢復(fù)到某一已知的正確狀態(tài)

      如果備份時(shí)數(shù)據(jù)庫不可以被應(yīng)用所訪問,那么我們稱這種備份為離線備份或冷備份。冷備份可以通過關(guān)閉數(shù)據(jù)庫然后進(jìn)行文件備份來實(shí)現(xiàn)。離線數(shù)據(jù)庫備份是簡(jiǎn)單的,也是被認(rèn)為有效的備份技術(shù)。

      在線數(shù)據(jù)庫備份: 現(xiàn)在大多數(shù)的數(shù)據(jù)庫都可以在應(yīng)用進(jìn)行數(shù)據(jù)訪問時(shí)進(jìn)行數(shù)據(jù)備份。數(shù)據(jù)庫增量備份

      ①邏輯增量備份

      ②物理增量備份

      30.計(jì)算機(jī)病毒,是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼”。

      31.可以采用網(wǎng)絡(luò)蠕蟲預(yù)警機(jī)制,采取有效措施阻止網(wǎng)絡(luò)蠕蟲的大規(guī)模探測(cè)、滲透和自我復(fù)制。要借助于一切現(xiàn)有的軟、硬件條件和技術(shù)才能在最大程度下對(duì)蠕蟲進(jìn)行防治 32.防止特洛伊木馬的主要方法有:① 時(shí)刻打開殺毒軟件,并及時(shí)更新反病毒軟件。② 安裝特洛伊木馬刪除軟件。③ 建立個(gè)人防火墻。④ 不要執(zhí)行來歷不明的軟件和程序。⑤ 經(jīng)常升級(jí)系統(tǒng)。33.防范計(jì)算機(jī)病毒的基本方法

      ① 不輕易上一些不正規(guī)的網(wǎng)站,在瀏覽網(wǎng)頁的時(shí)候,很多人有獵奇心理,而一些病毒、木馬制造者正是利用人們的獵奇心理,引誘大家瀏覽他的網(wǎng)頁,甚至下載文件,殊不知這樣很容易使機(jī)器染上病毒。

      ② 千萬提防電子郵件病毒的傳播,能發(fā)送包含ActiveX控件的HTML格式郵件可以在瀏覽郵件內(nèi)容時(shí)被激活,所以在收到陌生可疑郵件時(shí)盡量不要打開,特別是對(duì)于帶有附件的電子郵件更要小心,很多病毒都是通過這種方式傳播的,甚至有的是從你的好友發(fā)送的郵件中傳到你機(jī)器上感染你的計(jì)算機(jī)。

      ③對(duì)于渠道不明的光盤、軟盤、U盤等便攜存儲(chǔ)器,使用之前應(yīng)該查毒。對(duì)于從網(wǎng)絡(luò)上下載的文件同樣如此。因此,計(jì)算機(jī)上應(yīng)該裝有殺毒軟件,并且及時(shí)更新。

      ④經(jīng)常關(guān)注一些網(wǎng)站、BBS發(fā)布的病毒報(bào)告,這樣可以在未感染病毒的時(shí)候做到預(yù)先防范。⑤ 對(duì)于重要文件、數(shù)據(jù)做到定期備份。

      ⑥ 不能因?yàn)閾?dān)心病毒而不敢使用網(wǎng)絡(luò),那樣網(wǎng)絡(luò)就失去了意義。只要思想上高度重視,時(shí)刻具有防范意識(shí),就不容易受到病毒侵?jǐn)_。1.P2DR模型

      ? 策略(Policy)

      它是模型的核心, 負(fù)責(zé)制定一系列的控制策略、通信策略和整體安全策略一個(gè)策略體系的建立包括安全策略的制定、評(píng)估和執(zhí)行等。

      ? 防護(hù)(Protection)

      通過采用一些傳統(tǒng)的靜態(tài)安全技術(shù)和方法來實(shí)現(xiàn),主要有防火墻、加密、認(rèn)證等。通過防火墻監(jiān)視、限制進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)包, 防范外對(duì)內(nèi)以及內(nèi)對(duì)外的非法訪問, 提高網(wǎng)絡(luò)的防護(hù)能力。

      ? 檢測(cè)(Detection)

      采取了各種安全防護(hù)措施并不意味著網(wǎng)絡(luò)系統(tǒng)的安全性就得到了完全的保障, 網(wǎng)絡(luò)的狀況是動(dòng)態(tài)變化的, 而各種軟件系統(tǒng)的漏洞層出不窮, 都需要采取有效的手段對(duì)網(wǎng)絡(luò)的運(yùn)行進(jìn)行監(jiān)測(cè)。這是模型一個(gè)非常重要的環(huán)節(jié), 是整個(gè)模型動(dòng)態(tài)性的體現(xiàn)。能夠保證模型隨著事件的遞增, 防御能力也隨著提升。

      ? 響應(yīng)(Response)

      它在安全系統(tǒng)中占有最重要的地位, 是解決安全潛在性的最有效的方法。在檢測(cè)到安全漏洞和安全事件之后必須及時(shí)做出正確的響應(yīng), 從而把系統(tǒng)調(diào)整到安全狀態(tài)。

      第二篇:信息安全總結(jié)格式

      附件4

      信息安全自查總結(jié)報(bào)告參考格式

      一、自查工作總結(jié)報(bào)告名稱

      XXX(單位、部門、行業(yè)名稱)2013年網(wǎng)絡(luò)與信息安全自查工作總結(jié)報(bào)告

      二、自查工作總結(jié)報(bào)告組成自查工作總結(jié)包括主報(bào)告、自查結(jié)果統(tǒng)計(jì)表及自評(píng)表三部分。

      三、主報(bào)告內(nèi)容要求

      (一)信息安全自查工作組織開展情況

      概述自查工作組織開展情況、所檢查的信息系統(tǒng)基本情況。

      (二)XXX年信息安全主要工作情況

      詳細(xì)描述本單位XXX年在信息安全管理、技術(shù)防護(hù)、應(yīng)急管理、教育培訓(xùn)等方面開展的工作情況。

      (三)檢查發(fā)現(xiàn)的主要問題和面臨的威脅分析

      1、發(fā)現(xiàn)的主要問題和薄弱環(huán)節(jié)

      2、面臨的安全威脅與風(fēng)險(xiǎn)

      3、整體安全狀況的基本判斷

      (四)改進(jìn)措施及整改效果

      1、改進(jìn)措施

      2、整改效果

      (五)關(guān)于加強(qiáng)信息安全工作的意見和建議

      第三篇:信息安全總結(jié)

      1.信息安全工程應(yīng)考慮的因素?

      答:①信息安全具有全面性;②信息安全具有生命周期性;③信息安全具有動(dòng)態(tài)性;④信息安全具有層次性;⑤信息安全具有相對(duì)性;

      2.信息安全含義?答:①信息安全是指防止信息資源被故意的或偶然的非授權(quán)泄露、更改和破壞,或者信息被非法系統(tǒng)辨認(rèn)、控制和否認(rèn)。即確保信息的完整性、秘密性、可用性和不可否認(rèn)性。②信息安全是使信息避免一系列威脅,保障商務(wù)的連續(xù)性,最大限度地減少商務(wù)的損失,最大限度地獲取投資和商務(wù)的回報(bào),涉及的是機(jī)密性、完整性、可用性和不可否認(rèn)性。③信息安全就是指實(shí)體安全、運(yùn)行安全、數(shù)據(jù)安全和管理安全四個(gè)方面。3.信息安全目標(biāo)(4性)?

      答:①機(jī)密性;②完整性;③可用性;④不可否認(rèn)性;其他特性:⑤可控性;⑥可審查性;⑦認(rèn)證性;⑧可靠性。4.信息安全的重要性?

      答:①社會(huì)信息化提升了信息的地位;②社會(huì)對(duì)信息技術(shù)的依賴性增強(qiáng);③虛擬的網(wǎng)絡(luò)財(cái)富日益增長(zhǎng);④信息安全已成為社會(huì)的焦點(diǎn)問題。

      5.信息安全研究的內(nèi)容?(圖自己搞)

      答:①信息安全是一門交叉學(xué)科,涉及多方面的理論和應(yīng)用知識(shí)。除了數(shù)學(xué)、通信、計(jì)算機(jī)等自然科學(xué)外,還涉及法律、心理學(xué)等社會(huì)科學(xué)。我們只從自然科學(xué)的角度介紹信息安全的研究?jī)?nèi)容。②信息安全研究大致可以分為基礎(chǔ)理論研究、應(yīng)用技術(shù)研究、安全管理研究等。基礎(chǔ)研究包括密碼研究、密碼應(yīng)用研究;應(yīng)用技術(shù)研究則包括安全實(shí)現(xiàn)技術(shù)、安全平臺(tái)技術(shù)研究;安全管理研究包括安全標(biāo)準(zhǔn)、安全策略、安全測(cè)評(píng)等。6.信息保障的含義?

      答:為了保障信息安全,除了要進(jìn)行信息的安全保護(hù),還應(yīng)該重視提高安全預(yù)警能力、系統(tǒng)的入侵檢測(cè)能力,系統(tǒng)的事件反應(yīng)能力和系統(tǒng)遭到入侵引起破壞的快速恢復(fù)能力。7.信息安全模型(PD2R)?

      答:保護(hù),檢測(cè),反應(yīng),恢復(fù)。①保護(hù),采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否認(rèn)性。②檢測(cè),利用高級(jí)術(shù)提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領(lǐng)犯罪、病毒泛濫脆弱性。③反應(yīng),對(duì)危及安全的事件、行為、過程及時(shí)作出響應(yīng)處理,杜絕危害的進(jìn)一步蔓延擴(kuò)大,力求系統(tǒng)尚能提供正常服務(wù)。④恢復(fù),一旦系統(tǒng)遭到破壞,盡快恢復(fù)系統(tǒng)功能,盡早提供正常的服務(wù)。8.密碼學(xué)的基本概念?

      答:密碼學(xué)(Cryptology)是結(jié)合數(shù)學(xué)、計(jì)算機(jī)科學(xué)、電子與通訊等諸多學(xué)科于一體的交叉學(xué)科,是研究信息系統(tǒng)安全保密的一門科學(xué)。包括:①密碼編碼學(xué): 主要研究對(duì)信息進(jìn)行編碼,實(shí)現(xiàn)對(duì)信息的隱蔽。②密碼分析學(xué):主要研究加密消息的破譯或消息的偽造.9.密碼系統(tǒng)的體制?

      答: 一個(gè)密碼系統(tǒng)(體制)至少由明文、密文、加密算法和解密算法、密鑰五部分組成。①信息的原始形式成為明文;②經(jīng)過變換加密的明文稱為密文;③對(duì)明文進(jìn)行編碼生成密文的過程稱為加密,編碼的規(guī)則稱為加密算法;④將密文恢復(fù)出明文的過程稱為解密,解密的規(guī)則稱為解密算法;⑤密鑰是唯一能控制明文與密文之間變換的關(guān)鍵。10.密碼體制的分類?

      答:①對(duì)稱密碼體制。加密密鑰和解密密鑰相同,或者雖然不相同,但由其中的任意一個(gè)可以很容易地推出另一個(gè),又稱傳統(tǒng)密碼體制、秘密密鑰體制或單密鑰體制。②非對(duì)稱密碼體制。加密密鑰和解密密鑰不相同,并且從一個(gè)很難推出另一個(gè),又稱公開密鑰體制。公開密鑰體制用一個(gè)密鑰進(jìn)行加密,而用另一個(gè)進(jìn)行解密。其中一個(gè)密鑰可以公開,成為公開密鑰,簡(jiǎn)稱公鑰;另一個(gè)密鑰成為私人密鑰,簡(jiǎn)稱私鑰。11.密碼分析常用的4種方法?

      答:密碼分析學(xué):主要研究加密消息的破譯或消息的偽造。有4種常用分析方法:①唯密文攻擊;②已知明文攻擊;③選擇明文攻擊;④選擇密文攻擊。12.現(xiàn)代密碼學(xué)的重要事件?

      答:①1949年Shannon發(fā)表題為《保密通信的信息理論》,為密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成了一門科學(xué)。(第一次飛躍)②1976年后,美國數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)的公布使密碼學(xué)的研究公開,密碼學(xué)得到了迅速發(fā)展。③1976年,Diffe和Hellman提出公開密鑰的加密體制的實(shí)現(xiàn),1978年由Rivest、Shamire和Adleman 提出第一個(gè)比較完善的公鑰密碼體制算法(第二次飛躍)。13.對(duì)稱密碼算法的分類?

      答:序列密碼和分組密碼。①序列密碼是對(duì)稱密碼體制中的一類,主要用于政府、軍事等領(lǐng)域;序列密碼的加密過程是先把明文轉(zhuǎn)換成明文數(shù)據(jù)序列,然后同密鑰序列進(jìn)行逐位加密生成密文序列發(fā)送給接收者。接收者用相同的密鑰序列對(duì)密文序列進(jìn)行逐位解密以恢復(fù)出明文序列。②分組密碼是現(xiàn)代密碼學(xué)中的重要體制之一,也是應(yīng)用最為廣泛、影響最大的一種密碼體制;分組密碼的加密原理是將明文按照某一規(guī)定的n bit長(zhǎng)度分組(最后一組長(zhǎng)度不夠時(shí)要用規(guī)定的值填充,使其成為完整的一組),然后使用相同的密鑰對(duì)每一分組分別進(jìn)行加密。

      14.分組密碼設(shè)計(jì)思想?

      答:擴(kuò)散和混亂。①所謂擴(kuò)散,是指要將算法設(shè)計(jì)得使每一比特明文的變化盡可能多地影響到輸出密文序列的變化,以便隱蔽明文的統(tǒng)計(jì)特性;擴(kuò)散的另一層意思是將每一位密鑰的影響也盡可能迅速地?cái)U(kuò)展到較多的輸出密文比特中去。即擴(kuò)散的目的是希望密文中的任一比特都要盡可能與明文、密文相關(guān)聯(lián),或者說,明文和密鑰中任何一比特值得改變,都會(huì)在某種程度上影響到密文值的變化,以防止統(tǒng)計(jì)分析攻擊。②所謂混亂,是指在加密變換過程中是明文、密鑰以及密文之間的關(guān)系盡可能地復(fù)雜化,以防密碼破譯者采用統(tǒng)計(jì)分析法進(jìn)行破譯攻擊。

      15.對(duì)稱密碼算法的優(yōu)缺點(diǎn)?

      答:優(yōu)點(diǎn):①效率高,算法簡(jiǎn)單,系統(tǒng)開銷??;②適合加密大量數(shù)據(jù);③明文長(zhǎng)度與密文長(zhǎng)度相等;缺點(diǎn):①需要以安全方式進(jìn)行密鑰交換;②密鑰管理復(fù)雜。16.公鑰密碼算法的分類?

      答:①背包問題;②基于大整數(shù)素因子分解問題,RSA,Rabin等;③基于有限域乘法群上的離散對(duì)數(shù)問題,Elgamal(DSA);④橢園曲線上的離散對(duì)數(shù)問題,ECC。17.RSA公鑰密碼?

      答:在Diffie和Hellman提出公鑰的設(shè)想后兩年,先后有Merkle和Hellman提出了MH背包公鑰密碼,Rivest、Shamir、Adleman聯(lián)合提出的簡(jiǎn)稱為RSA公鑰密碼系統(tǒng)。RSA雖稍后于MH背包公鑰系統(tǒng),但它到目前為止仍不失為最有希望的一種公鑰密碼。RSA的基礎(chǔ)是數(shù)論的歐拉定理,它的安全性依賴于大對(duì)數(shù)的因數(shù)分解的困難性。18.公鑰密碼體制的優(yōu)缺點(diǎn)?

      答:優(yōu)點(diǎn):①解決密鑰傳遞的問題;②大大減少密鑰持有量;③提供了對(duì)稱密碼技術(shù)無法或很難提供的服務(wù)(數(shù)字簽名)。缺點(diǎn):①計(jì)算復(fù)雜、耗用資源大;②非對(duì)稱會(huì)導(dǎo)致得到的密文變長(zhǎng)。

      19.散列(Hash)函數(shù)的基本概念?

      答:散列方法的主要思想是根據(jù)結(jié)點(diǎn)的關(guān)鍵碼值來確定其存儲(chǔ)地址:以關(guān)鍵碼值K為自變量,通過一定的函數(shù)關(guān)系h(K)(稱為散列函數(shù)),計(jì)算出對(duì)應(yīng)的函數(shù) 值來,把這個(gè)值解釋為結(jié)點(diǎn)的存儲(chǔ)地址,將結(jié)點(diǎn)存入到此存儲(chǔ)單元中。檢索時(shí),用同樣的方法計(jì)算地址,然后到相應(yīng)的單元里去取要找的結(jié)點(diǎn)。通過散列方法可以對(duì) 結(jié)點(diǎn)進(jìn)行快速檢索。散列(hash,也稱“哈?!保┦且环N重要的存儲(chǔ)方式,也是一種常見的檢索方法。

      20.密鑰類型?

      答:①基本密鑰;②會(huì)話密鑰;③密鑰加密密鑰;④主機(jī)主密鑰;⑤在公鑰體制下還有公開密鑰、秘密密鑰、加密密鑰、簽名密鑰之分。

      21.密鑰管理重要階段?

      答:①密鑰生成;②密鑰使用;③密鑰更新;④密鑰備份;⑤密鑰恢復(fù);⑥密鑰存檔;⑦密鑰吊銷;⑧密鑰銷毀。

      22.認(rèn)證技術(shù)包括哪幾個(gè)方面?

      答:身份認(rèn)證和消息認(rèn)證。①身份認(rèn)證:某一實(shí)體確信與之打交道的實(shí)體正是所需要的實(shí)體。只是簡(jiǎn)單地認(rèn)證實(shí)體本身的身份,不會(huì)和實(shí)體想要進(jìn)行何種活動(dòng)相聯(lián)系。②消息認(rèn)證:鑒定某個(gè)指定的數(shù)據(jù)是否來源于某個(gè)特定的實(shí)體。不是孤立地鑒別一個(gè)實(shí)體,也不是為了允許實(shí)體執(zhí)行下一步的操作而認(rèn)證它的身份,而是為了確定被認(rèn)證的實(shí)體與一些特定數(shù)據(jù)項(xiàng)有著靜態(tài)的不可分割的聯(lián)系。

      23.散列函數(shù)和消息認(rèn)證碼之間有什么區(qū)別?

      答:①消息認(rèn)證碼(MAC,Messages Authentication Codes),是與密鑰相關(guān)的的單向散列函數(shù),也稱為消息鑒別碼或是消息校驗(yàn)和。②MAC與單向散列函數(shù)一樣,但是還包括一個(gè)密鑰。不同的密鑰會(huì)產(chǎn)生不同的散列函數(shù),這樣就能在驗(yàn)證發(fā)送者的消息沒有經(jīng)過篡改的同時(shí),驗(yàn)證是由哪一個(gè)發(fā)送者發(fā)送的。

      24.三種訪問控制策略?

      答:①自主訪問控制;②強(qiáng)制訪問控制;③基于角色的訪問控制。

      25.口令認(rèn)證實(shí)現(xiàn)身份認(rèn)證的優(yōu)缺點(diǎn)?

      答:缺點(diǎn):①攻擊者可能直接從口令表中獲取用戶口令。②攻擊者可能在傳輸線路上截獲用戶口令。③用戶和系統(tǒng)的地位不平等,只有系統(tǒng)強(qiáng)制性地驗(yàn)證用戶的身份,用戶無法驗(yàn)證系統(tǒng)的身份。優(yōu)點(diǎn):使用多種字符,擁有足夠的長(zhǎng)度,盡量隨機(jī),并能定期更換。

      26.什么是基于角色的訪問控制?

      答:基于角色的訪問控制(RBAC)是實(shí)施面向企業(yè)安全策略的一種有效的訪問控制方式。其基本思想是,對(duì)系統(tǒng)操作的各種權(quán)限不是直接授予具體的用戶,而是在用戶集合與權(quán)限集合之間建立一個(gè)角色集合。每一種角色對(duì)應(yīng)一組相應(yīng)的權(quán)限。一旦用戶被分配了適當(dāng)?shù)慕巧?,該用戶就擁有此角色的所有操作?quán)限。這樣做的好處是,不必在每次創(chuàng)建用戶時(shí)都進(jìn)行分配權(quán)限的操作,只要分配用戶相應(yīng)的角色即可,而且角色的權(quán)限變更比用戶的權(quán)限變更要少得多,這樣將簡(jiǎn)化用戶的權(quán)限管理,減少系統(tǒng)的開銷。27.惡意代碼和病毒有什么區(qū)別及其解決方法?

      答:①惡意代碼和病毒都具有對(duì)正常程序的危害性。但惡意代碼卻并不見得有傳播性。病毒是可以自我復(fù)制的,但惡意代碼只是被植入的,病毒可以通過介質(zhì)傳播,但惡意代碼是隱藏在正常代碼中的,兩者不一樣。②惡意代碼是一種程序,它通過把代碼在不被察覺的情況下鑲嵌到另一段程序中,從而達(dá)到破壞被感染電腦數(shù)據(jù)、運(yùn)行具有入侵性或破壞性的程序、破壞被感染電腦數(shù)據(jù)的安全性和完整性的目的。按傳播方式,惡意代碼可以分成五類:病毒,木馬,蠕蟲,移動(dòng)代碼和復(fù)合型病毒。③計(jì)算機(jī)病毒是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者破壞數(shù)據(jù),影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。病毒往往還具有自我復(fù)制能力,很強(qiáng)的感染性,一定的潛伏性,特定的觸發(fā)性和很大的破壞性等。④解決方法:禁止使用電腦,格式化硬盤,下載運(yùn)行木馬程序,注冊(cè)表的鎖定。28.散列算法的特點(diǎn)? 答:①H能夠應(yīng)用到任意長(zhǎng)度的數(shù)據(jù)上。②H能夠生成大小固定的輸出。③對(duì)干任意給定的x,H(x)的計(jì)算相對(duì)簡(jiǎn)單。④對(duì)于給定的散列值h,要發(fā)現(xiàn)滿足H(x)=h的x在計(jì)算上是不可行的。⑤對(duì)于給定的消息x,要發(fā)現(xiàn)另一個(gè)消息y滿足H(y)=H(x)在計(jì)算上是不可行的,則稱H為弱單向Hash函數(shù)。⑥對(duì)于單向函數(shù)H,若要找任意一對(duì)消息x,y。且x≠y,使?jié)M足H(y)=H(x)在計(jì)算上是不可行的,則稱H為強(qiáng)單向Hash函數(shù)。⑦主要的散列算法: MD5(128位)、SHA(160位)等。

      29.密鑰存儲(chǔ)?

      答:①文件形式。②加密形式。③利用確定算法來生成密鑰。④存入專門密碼裝置中(存儲(chǔ)型、智能型)。⑤多個(gè)密鑰分量形式存儲(chǔ)。30.數(shù)字簽名含義?

      答:所謂數(shù)字簽名(Digital Signature),也稱電子簽名,是指附加在某一電子文檔中的一組特定的符號(hào)或代碼,它是利用數(shù)學(xué)方法和密碼算法對(duì)該電子文檔進(jìn)行關(guān)鍵信息提取并進(jìn)行加密而形成的,用于標(biāo)識(shí)簽發(fā)者的身份以及簽發(fā)者對(duì)電子文檔的認(rèn)可,并能被接收者用來驗(yàn)證該電子文檔在傳輸過程中是否被篡改或偽造。

      31.數(shù)字簽名滿足的條件?

      答:①簽名是可以被確認(rèn)的;②簽名是不可偽造的;③簽名是不可重用的;④簽名是不可抵賴的;⑤第三方可確認(rèn)簽名但不能篡改; 32.PKI的含義?

      答:①PKI(Public Key Infrastructure)是一個(gè)用公鑰概念與技術(shù)來實(shí)施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。PKI公鑰基礎(chǔ)設(shè)施的主要任務(wù)是在開放環(huán)境中為開放性業(yè)務(wù)提供數(shù)字簽名服務(wù)。②PKI是生成、管理、存儲(chǔ)、分發(fā)和吊銷基于公鑰密碼學(xué)的公鑰證書所需要的硬件、軟件、人員、策略和規(guī)程的總和。33.證書驗(yàn)證? 答:①使用CA證書驗(yàn)證終端實(shí)體證書有效性。②檢查證書的有效期,確保該證書是否有效。③檢查該證書的預(yù)期用途是否符合CA在該證書中指定的所有策略限制。④在證書撤銷列表(CRL)中查詢確認(rèn)該證書是否被CA撤銷。34.完全備份 差量備份 增量備份

      存儲(chǔ)空間

      消耗時(shí)間 執(zhí)行頻率 大

      長(zhǎng)

      長(zhǎng)

      中等 中等 中等

      小 短 短 復(fù)雜 恢復(fù)過程 簡(jiǎn)單

      簡(jiǎn)單 35.病毒程序與正常程序的區(qū)別?

      答:①正常程序是具有應(yīng)用功能的完整程序,以文件形式存在,具有合法文件名;而病毒一般不以文件的形式獨(dú)立存在,一般沒有文件名,它隱藏在正常程序和數(shù)據(jù)文件中,是一種非完整的程序。②正常程序依照用戶的命令執(zhí)行,完全在用戶的意愿下完成某種操作,也不會(huì)自身復(fù)制;而病毒在用戶完全不知的情況下運(yùn)行,將自身復(fù)制到其他正常程序中,而且與合法程序爭(zhēng)奪系統(tǒng)的控制權(quán),甚至進(jìn)行各種破壞。

      36.計(jì)算機(jī)病毒的狀態(tài)?①②③④⑤⑥⑦⑧⑨⑩

      答:①靜態(tài):存在于輔助存儲(chǔ)介質(zhì)上的計(jì)算機(jī)病毒;②能激活態(tài):內(nèi)存中的病毒代碼能夠被系統(tǒng)的正常運(yùn)行機(jī)制執(zhí)行;③激活態(tài):系統(tǒng)正在執(zhí)行病毒代碼;④失活態(tài):內(nèi)存中的病毒代碼不能被系統(tǒng)的正常運(yùn)行機(jī)制執(zhí)行;

      37.計(jì)算機(jī)病毒的組成?

      答:①引導(dǎo)模塊:病毒的初始化部分,它隨著系統(tǒng)或宿主程序的執(zhí)行而進(jìn)入內(nèi)存;②感染模塊:病毒進(jìn)行感染動(dòng)作的部分,負(fù)責(zé)實(shí)現(xiàn)感染機(jī)制。③觸發(fā)模塊:根據(jù)預(yù)定條件滿足與否,控制病毒的感染或破壞動(dòng)作。(可選)④破壞模塊:負(fù)責(zé)實(shí)施病毒的破壞動(dòng)作。⑤主控模塊:在總體上控制病毒程序的運(yùn)行。38.入侵檢測(cè)原理?

      答:異常檢測(cè);誤用檢測(cè)。39.安全協(xié)議的含義?

      答: 在網(wǎng)絡(luò)協(xié)議中使用加密技術(shù)、認(rèn)證技術(shù)等密碼技術(shù)以保證信息交換的安全的網(wǎng)絡(luò)協(xié)議。具體地說就是建立在密碼體系上的一種互通協(xié)議,為需要安全的各方提供一系列的密鑰管理、身份認(rèn)證及信息完整性等措施以保證通信或電子交易的完全完成。

      40.網(wǎng)絡(luò)信息安全協(xié)議的種類?

      答:①密鑰安全協(xié)議:指參與協(xié)議的雙方或多方之間建立的通信中的會(huì)話密鑰。②認(rèn)證協(xié)議: 主要用來在信息交換過程中防止信息的假冒、被篡改或否認(rèn)。③密鑰交換和認(rèn)證協(xié)議:將密鑰技術(shù)與認(rèn)證技術(shù)相結(jié)合,同時(shí)完成信息的加密與認(rèn)證的功能。

      41.計(jì)算機(jī)病毒特征?

      答:①可執(zhí)行性:病毒是一段可執(zhí)行程序,但不是一個(gè)完整的程序;②傳染性:病毒的基本特征,必備的特征;③非授權(quán)性:強(qiáng)調(diào)病毒程序的執(zhí)行對(duì)用戶是未知的;④依附性:病毒的寄生方式(靜態(tài));⑤潛伏性:由可觸發(fā)性決定的(動(dòng)態(tài));⑥可觸發(fā)性:病毒在一定條件下激活或發(fā)作;⑦不可預(yù)見性:指病毒的實(shí)現(xiàn)機(jī)制;⑧針對(duì)性:病毒一般是對(duì)特定的操作系統(tǒng)的;⑨破壞性:病毒的表現(xiàn)特征; 42.網(wǎng)路信息安全協(xié)議的特點(diǎn)?

      答:①使用加密技術(shù)來保證信息在傳輸中安全。②使用數(shù)字摘要技術(shù)來保證信息的完整性。③使用認(rèn)證技術(shù)來保證信息的認(rèn)證性。④使用第三方認(rèn)證保證交易雙方的不可否認(rèn)。⑤可直接在Internet上使用,特別是能夠在Http頁面上使用。43.IPSec的工作模式?①②③④⑤⑥⑦⑧⑨⑩

      答:①AH傳輸模式;②AH隧道模式;③ESP傳輸模式;④ESP隧道模式。

      44.幾個(gè)名字解釋?(自己去搞,懶得敲英文了)

      答:消息認(rèn)證,身份認(rèn)證,訪問控制,數(shù)字簽名,防火墻,入侵檢測(cè),信息安全,信息系統(tǒng)安全,完整性(integrity),PKI,TCSEC,ITSEC,OECD(organization for economic cooperation and development,國際經(jīng)濟(jì)合作與發(fā)展組織),CC(common criteria,通用準(zhǔn)則),TOE(評(píng)估對(duì)象),PP(保護(hù)輪廓),BS7999(英國標(biāo)準(zhǔn)),信息保障(information assurance),信息安全(information security),對(duì)稱密碼體制(symmetric cryptosystem),非對(duì)稱密碼體制(asymmetric cryptosystem),高級(jí)加密標(biāo)準(zhǔn)(advanced encryption standard),數(shù)字簽名標(biāo)準(zhǔn)(digital signature standard),公鑰基礎(chǔ)設(shè)施(public key infrastructure,PKI),時(shí)間戳權(quán)威(time stamp authority,TSA)

      PS:以上信息純屬個(gè)人總結(jié),只是給你們參考參考,不存在什么考題之類的,也不是什么我總結(jié)的東西就是必考的,但是是絕對(duì)有參考價(jià)值的東西。嘿嘿...若沒考上面的也不要怪我哦...嘿嘿...

      第四篇:信息安全復(fù)習(xí)題總結(jié)

      第一章概論

      1.1.信息的定義、性質(zhì)和分類

      人們常常將信息論、控制論、和系統(tǒng)論合稱為“三論”,或稱為“系統(tǒng)科學(xué)”或“信息科學(xué)”。

      信息定義為:信息是事物運(yùn)動(dòng)的狀態(tài)和狀態(tài)變化的方式。

      信息的性質(zhì):①普遍性②無限性③相對(duì)性④傳遞性⑤變換性⑥有序性⑦動(dòng)態(tài)性⑧轉(zhuǎn)化性。信息的分類:①從信息的性質(zhì)出發(fā),信息可以分為語法信息、語義信息和語用信息②從信息的過程出發(fā),信息可以分為實(shí)在信息,先驗(yàn)信息和實(shí)得信息③從信息源的性質(zhì)出發(fā),信息可以分為語音信息、圖像信息、文字信息、數(shù)據(jù)信息、計(jì)算信息等④從信息的載體性質(zhì)出發(fā),信息可以分為電子信息、光學(xué)信息和生物信息等⑤從攜帶信息的信號(hào)的形式出發(fā),信息可以分為連續(xù)信息、離散信息、半連續(xù)信息等。

      1.2 歷史回顧

      1928年,哈特萊在《貝爾系統(tǒng)技術(shù)雜志》上發(fā)表了一篇題為“信息傳輸”的論文,在這篇論文中,他把信息理解為選擇符號(hào)的方式,且用選擇的自由度來計(jì)量這種信息的大?。?948年,美國數(shù)學(xué)家仙農(nóng)在《貝爾系統(tǒng)雜志》上發(fā)表了一篇題為“通信的數(shù)學(xué)理論”的論文,在對(duì)信息的認(rèn)識(shí)方面取得了重大突破,堪稱信息論的創(chuàng)始人,他對(duì)信息的理解:信息是用來減少隨機(jī)不定性的東西;

      1948年,維納出版了專著《控制論:動(dòng)物和機(jī)器中的通信與控制問題》,創(chuàng)建了控制論;1975年,意大利學(xué)著朗高在《信息論:新的趨勢(shì)和未決問題》一書的序言中認(rèn)為“信息是反映事物的形式、關(guān)系和差別的東西,它包括在事物的差異之中,而不在事物本身”;1988年,我國信息論專家鐘義信教授在《信息科學(xué)原理》一書中把信息定義為:事物運(yùn)動(dòng)的狀態(tài)和狀態(tài)變化的方式。

      1.3信息安全威脅

      所謂信息安全威脅就是指某個(gè)人、物、事件或概念對(duì)信息資源的保密性、完整性、可用性或合法使用所造成的危險(xiǎn)。

      常見的安全威脅:①信息泄漏②破壞信息的完整性③拒絕服務(wù)④非法使用⑤竊聽⑥業(yè)務(wù)流分析⑦假冒⑧旁路控制⑨授權(quán)侵犯⑩特洛伊木馬11陷阱門12抵賴13重放14計(jì)算機(jī)病毒15人員不慎16媒體廢棄17物理侵入18竊取19業(yè)務(wù)欺騙。

      常見的網(wǎng)絡(luò)攻擊工具有安全掃描工具、監(jiān)聽工具、口令破解工具等。

      第二章 信息保密技術(shù)

      2.1 DES算法和AES算法

      DES(Data Encryption Stardard)算法,是密碼體制中的對(duì)稱密碼體制,又被稱為,美國數(shù)據(jù)加密標(biāo)準(zhǔn)。是1972年美國IBM公司研制的對(duì)稱密碼體制加密算法,其密鑰長(zhǎng)度為6位,明文按64位進(jìn)行分組,將分組后的明文和56位的密鑰按位替代或者交換的方式形成密文組的加密方式;

      AES(Advanced Encryption Standard)高級(jí)加密標(biāo)準(zhǔn),是用來取代DES算法的,其采用對(duì)稱分組密碼體制,密鑰長(zhǎng)度的最少支持為128、192、256,分組長(zhǎng)度128位,算法應(yīng)易于各種硬件和軟件實(shí)現(xiàn)。

      2.2你認(rèn)為AES比DES有哪些優(yōu)點(diǎn)?

      答:

      (1)AES的密鑰長(zhǎng)度可以根據(jù)需要而增加,而DES是不變的;

      (2)Rijndael加解密算法中,每輪常數(shù)的不同消除了密鑰的對(duì)稱性,密鑰擴(kuò)展的非線性消除了相同密鑰的可能性;加解密使用不同的變換,消除了在DES里出現(xiàn)的弱密鑰和半弱密鑰存在的可能性;總之,在Rijndael的加解密算法中,對(duì)密鑰的選擇沒有任何限制。

      (3)依靠有限域/有限環(huán)的有關(guān)性質(zhì)給加密解密提供了良好的理論基礎(chǔ),使算法設(shè)計(jì)者可

      以既高強(qiáng)度地隱藏信息,又同時(shí)保證了算法可逆,又因?yàn)镽ijndael算法在一些關(guān)鍵常數(shù)(例如:在m(x))的選擇上非常巧妙,使得該算法可以在整數(shù)指令和邏輯指令的支持下高速完成加解密。

      (4)AES安全性比DES要明顯高

      (5)其中DES采用Feistel網(wǎng)絡(luò)結(jié)構(gòu),AES算法采用SP網(wǎng)絡(luò)結(jié)構(gòu)。

      2.3公鑰加密技術(shù)

      第一個(gè)比較完善的公鑰密碼體制算法,是著名的RSA算法。

      公鑰密碼體制指一個(gè)加密系統(tǒng)的加密密鑰和解密密鑰是不一樣的,或者說不能由一個(gè)推導(dǎo)出另一個(gè)。

      公鑰密鑰加密算法的核心是運(yùn)用一種特殊的數(shù)學(xué)函數(shù)——單向陷門函數(shù)。

      RSA是一種比較典型的公開密鑰加密算法,其安全性建立在“大數(shù)分解和素性檢測(cè)”這一已知的著名數(shù)論難題的基礎(chǔ)上。

      ElGamal算法的安全性是建立在有限域上求離散對(duì)數(shù)這一難題基礎(chǔ)上的。

      橢圓曲線算法安全性是建立在橢圓曲線離散對(duì)數(shù)問題求解之上。

      公鑰密碼算法有:RSA算法、ElGamal算法、橢圓曲線算法。

      2.4橢圓曲線算法

      橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程 y2+a1xy+a3y=x3+a2x2+a4x+a6 所確定的平面曲線。若F是一個(gè)域,ai ∈F,i=1,2,?,6。滿足式1的數(shù)偶(x,y)稱為F域上的橢圓曲線E的點(diǎn)。F域可以式有理數(shù)域,還可以式有限域GF(Pr)。橢圓曲線通常用E表示。除了曲線E的所有點(diǎn)外,尚需加上一個(gè)叫做無窮遠(yuǎn)點(diǎn)的特殊O。

      在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下:y2=x3+ax+b(mod p)這里p是素?cái)?shù),a和b為兩個(gè)小于p的非負(fù)整數(shù),它們滿足:4a3+27b2(mod p)≠0 其中,x,y,a,b ∈Fp,則滿足式(2)的點(diǎn)(x,y)和一個(gè)無窮點(diǎn)O就組成了橢圓曲線E

      2.5流密碼技術(shù)

      流密碼:將待加密的明文分成連續(xù)的字符或比特,然后用相應(yīng)的密鑰流對(duì)之進(jìn)行加密。目前應(yīng)用最多的流密碼是在GF(2)域上的二元加法流密碼。

      二元流密碼算法的安全強(qiáng)度完全決定于它所產(chǎn)生的密鑰流的特性。

      幾種常見的流密碼算法:A5算法、Rambutan算法、RC4算法、SEAL

      2.6信息隱藏技術(shù)

      信息隱藏又稱信息偽裝,就是通過減少載體的某種冗余,如空間冗余、數(shù)據(jù)冗余等,來隱藏敏感信息。達(dá)到某種特殊的目的。

      信息隱藏的方法主要分兩類:空間域算法和變換域算法。

      第三章 信息認(rèn)證技術(shù)

      認(rèn)證的目的有兩個(gè)方面:1.實(shí)體認(rèn)證,包括信源、信宿的認(rèn)證和識(shí)別2.驗(yàn)證消息的完整性,驗(yàn)證數(shù)據(jù)在傳輸存儲(chǔ)過程中是否被篡改、重放或延遲等。

      3.1 Hash函數(shù)和消息完整性

      Hash函數(shù)也稱為雜湊函數(shù)或散列函數(shù):其輸入為一個(gè)可變長(zhǎng)度X,返回一固定長(zhǎng)度串,該串被稱為輸入X的Hash值。

      Hash函數(shù)滿足以下需求:

      1.輸入X可以為任意長(zhǎng)度

      2.輸出數(shù)據(jù)長(zhǎng)度固定

      3.容易計(jì)算

      4.單向函數(shù)

      5.唯一性

      Hash函數(shù)可以按照其是否有密鑰控制分為兩類:有密鑰控制、無密鑰控制。

      攻擊Hash函數(shù)的典型方法有窮舉攻擊、生日攻擊、中途相遇攻擊。

      能抗擊生日攻擊的HASH值至少要達(dá)到128BIT。

      Hash函數(shù)的安全性設(shè)計(jì)的理論主要有兩點(diǎn):1.函數(shù)的單向性2.函數(shù)影射的隨機(jī)性。常用的Hash算法有MD-

      4、MD-

      5、SHA等。

      一個(gè)沒有仲裁的認(rèn)證碼由3方組成:發(fā)送方、接收方和入侵者。

      消息認(rèn)證碼(MAC)是與密鑰相關(guān)的單向Hash函數(shù),也稱為消息鑒別碼或消息校驗(yàn)和,它可在用戶之間鑒別文件,也可以被單個(gè)用戶用來確定他的文件是否已改動(dòng),或是感染了病毒。

      3.2 身份認(rèn)證技術(shù)

      身份認(rèn)證是指定用戶向系統(tǒng)出示自己身份的證明過程,通常是獲得系統(tǒng)服務(wù)所必需的第一道管卡。

      常見的身份認(rèn)證技術(shù)可以分為兩類:一類是基于密碼技術(shù)的各種電子ID身份認(rèn)證技術(shù)、另一類是基于生物特征識(shí)別的認(rèn)證技術(shù)。

      用于身份認(rèn)證的生物識(shí)別技術(shù)主要有6種:手寫簽名識(shí)別技術(shù)、指紋識(shí)別技術(shù)、語音識(shí)別技術(shù)、視網(wǎng)膜圖樣識(shí)別技術(shù)、虹膜圖樣識(shí)別技術(shù)、臉型識(shí)別。

      3.3 Keberos認(rèn)證系統(tǒng)

      Keberos是為TCP/IP網(wǎng)絡(luò)系統(tǒng)設(shè)計(jì)的可信的第三方認(rèn)證協(xié)議。網(wǎng)絡(luò)上的Keberos服務(wù)基于DES對(duì)稱加密算法,但也可以用其他算法替代。認(rèn)證過程:

      (1)請(qǐng)求票據(jù)——許可票據(jù):客戶C向kerberos認(rèn)證中心(KDC)申請(qǐng)可以訪問票據(jù)中心TGS

      (2)票據(jù)——票據(jù)許可

      (3)請(qǐng)求服務(wù)器票據(jù)

      (4)服務(wù)器票據(jù)

      (5)請(qǐng)求服務(wù)

      在FreeBSD中設(shè)置Kerveros包括6個(gè)步驟:①建立初始資料庫②運(yùn)行Kerberos③創(chuàng)建新的服務(wù)器文件④定位數(shù)據(jù)庫⑤完整測(cè)試數(shù)據(jù)庫⑥設(shè)置su權(quán)限。

      第四章 PKI與PMI認(rèn)證技術(shù)

      4.1數(shù)字證書

      公鑰基礎(chǔ)設(shè)施(PKI)是一個(gè)采用非對(duì)稱密碼算法原理和技術(shù)來實(shí)現(xiàn)并提供安全服務(wù)的、具有通用性的安全基礎(chǔ)設(shè)施。

      CRL:即證書撤銷列表,里面列出了所有未到期卻被撤銷的證書。

      認(rèn)證中心所頒發(fā)的數(shù)字證書均遵循X.509V3標(biāo)準(zhǔn)。

      證書更新:當(dāng)證書持有者的證書過期,證書被竊取、丟失時(shí)通過更新證書的方法,使其使用新的證書繼續(xù)參與網(wǎng)上認(rèn)證。證書的更新包括證書的更換和證書的延期兩種情況。

      證書廢除:證書持有者可以向CA申請(qǐng)廢除證書。CA通過認(rèn)證核實(shí),即可履行廢除證書的職責(zé),通知有關(guān)組織和個(gè)人,并寫入黑名單CRL。

      4.2 PKI系統(tǒng)一個(gè)完整的PKI系統(tǒng)對(duì)于數(shù)字證書的操作通常包括證書頒發(fā)、證書更新、證書廢除、證書和CRL得公布、證書狀態(tài)的在線查詢、證書認(rèn)證等。

      PKI主要包括4個(gè)部分:X.509格式的證書和證書撤銷列表CRL;CA/RA操作協(xié)議;CA管理協(xié)議;CA政策制定。

      PKI應(yīng)用系統(tǒng)包括:認(rèn)證機(jī)構(gòu)、根CA、注冊(cè)機(jī)構(gòu)、證書目錄、管理協(xié)議、操作協(xié)議、個(gè)人安全環(huán)境

      PKI相關(guān)標(biāo)準(zhǔn):國際電信聯(lián)盟ITU X.509協(xié)議、PKCS系列標(biāo)準(zhǔn)、PKIX系列標(biāo)準(zhǔn)。

      4.3常用信任模型

      基于X.509證書的信任模型主要有:1.通用層次結(jié)構(gòu) 2.下屬層次信任模型 3.網(wǎng)狀模型 4.混合信任模型 5.橋CA模型 6.信任鏈模型。

      信任模型中涉及一個(gè)重要概念:交叉認(rèn)證。

      交叉認(rèn)證:是一種把以前無關(guān)的CA連接在一起的有用機(jī)制,從而使得在它們各自主體群體之間的安全成為可能。

      第五章 密鑰管理技術(shù)

      5.1密鑰管理概述

      密鑰管理包括:①產(chǎn)生與所要求安全級(jí)別相稱的合適密鑰②根據(jù)訪問控制的要求,對(duì)于每個(gè)密鑰決定哪個(gè)實(shí)體應(yīng)該接受密鑰的拷貝③用可靠辦法使這些密鑰對(duì)開放系統(tǒng)中的實(shí)體是可用的,即安全地將這些密鑰分配給用戶④某些密鑰管理功能將在網(wǎng)絡(luò)應(yīng)用實(shí)現(xiàn)環(huán)境之外執(zhí)行,包括用可靠手段對(duì)密鑰進(jìn)行物理的分配。

      5.2對(duì)稱密鑰的管理

      加密密鑰交換協(xié)議:1.加密密鑰交換協(xié)議 2.Internet密鑰交換協(xié)議 3.基于Kerberos的Internet密鑰協(xié)商協(xié)議

      5.3 非對(duì)稱密鑰的管理

      非對(duì)稱密鑰的管理主要在于密鑰的集中式管理。

      非對(duì)稱密鑰的技術(shù)優(yōu)勢(shì):每次信息交換都對(duì)應(yīng)生成了唯一的一把密鑰,因此各通信方就不再需要對(duì)密鑰進(jìn)行維護(hù)和擔(dān)心密鑰的泄露或過期;即使泄露了對(duì)稱密鑰也將只影響一次通信,而不會(huì)影響到通信雙方之間的所有通信。

      對(duì)稱密鑰和公鑰密碼技術(shù)(非對(duì)稱)的比較:

      對(duì)稱公鑰

      密鑰同不同

      速度快慢

      密鑰分配大問題沒問題

      伸縮性不好好

      功能保密通訊密鑰分配,數(shù)字簽名和認(rèn)證

      5.6密鑰托管

      密鑰的托管:提供強(qiáng)密碼算法實(shí)現(xiàn)用戶的保密通信,并使獲得合法授權(quán)的法律執(zhí)行機(jī)構(gòu)利用密鑰托管機(jī)構(gòu)提供的信息,恢復(fù)出會(huì)話密鑰從而對(duì)通信實(shí)施監(jiān)聽。

      密鑰托管的重要功能:1.防抵賴 2.政府監(jiān)聽 3.密鑰恢復(fù)

      密鑰托管加密系統(tǒng)的組成:用戶安全部分、密鑰托管部分、政府監(jiān)聽部分、法律授權(quán)部分、外部攻擊部分。

      第六章訪問控制技術(shù)

      6.1訪問控制的模型

      訪問控制模型是一種從訪問控制的角度出發(fā),描述安全系統(tǒng),建立安全模型的方法。訪問控制包括3個(gè)要素:主體、客體、控制策略。

      訪問控制的3個(gè)內(nèi)容:認(rèn)證、控制策略實(shí)現(xiàn)和審計(jì)。

      訪問控制是指主體依據(jù)某些控制策略或權(quán)限對(duì)客體本身或是其資源進(jìn)行的不同授權(quán)訪問。

      訪問控制模型有:自主訪問控制模型、強(qiáng)制訪問控制模型、基于角色的訪問控制模型、基于任務(wù)的訪問控制模型、基于對(duì)象的訪問控制模型。

      自主訪問控制模型:是根據(jù)自主訪問控制策略建立的一種模型,允許合法用戶以用戶或用戶組的身份訪問策略規(guī)定的客體,同時(shí)阻止非授權(quán)用戶訪問客體,某些用戶還可以自主地把自己所擁有的客體的訪問權(quán)限授予其他用戶。

      強(qiáng)制訪問控制模型(MAC):系統(tǒng)事先給訪問主體和受控對(duì)象分配不同的安全級(jí)別屬性,在實(shí)施訪問控制時(shí),系統(tǒng)先對(duì)訪問主體和受控對(duì)象的安全級(jí)別屬性進(jìn)行比較,再?zèng)Q定訪問主體能否訪問該受控對(duì)象。

      基于角色的訪問控制模型:將訪問許可權(quán)分配給一定的角色,用戶通過飾演不同的角色獲得角色所擁有的訪問許可權(quán)。

      基于任務(wù)的訪問控制模型:以面向任務(wù)的觀點(diǎn),從任務(wù)的角度來建立安全模型和實(shí)現(xiàn)安全機(jī)制,在任務(wù)處理的過程中提供動(dòng)態(tài)實(shí)時(shí)的安全管理。TBAC模型由:工作流、授權(quán)結(jié)構(gòu)體、受托人集、許可集4個(gè)部分組成。

      6.2訪問控制策略

      訪問控制的安全策略有以下兩種實(shí)現(xiàn)方式:基于身份的安全策略和基于規(guī)則的安全策略。安全策略的實(shí)施原則:1.最小特權(quán)原則 2.最小泄露原則 3.多級(jí)安全策略

      基于身份的安全策略包括:基于個(gè)人的策略和基于組的策略。

      基于個(gè)人的策略:是指以用戶為中心建立的一種策略,策略由一些列表組成,列表限定了針對(duì)特定的客體,哪些用戶可以實(shí)現(xiàn)何種策略操作行為。

      基于身份的安全策略有兩種基本的實(shí)現(xiàn)方法:能力表和訪問控制列表。

      6.3訪問控制與審計(jì)

      審計(jì)跟蹤可以實(shí)現(xiàn)多種安全相關(guān)目標(biāo)包括:個(gè)人只能、事件重建、入侵檢測(cè)、故障分析

      第七章 網(wǎng)絡(luò)的攻擊與防范

      7.1網(wǎng)絡(luò)的攻擊

      網(wǎng)絡(luò)攻擊技術(shù)和攻擊技術(shù)的發(fā)展趨勢(shì):1.攻擊技術(shù)手段在快速改變 2.安全漏洞被利用的速度越來越快 3.有組織的攻擊越來越多 4.攻擊的目的和目標(biāo)在改變 5.攻擊行為越來越隱蔽 6.攻擊者的數(shù)量不斷增加,破壞效果越來越大

      網(wǎng)絡(luò)攻擊模型將攻擊過程劃分為以下階段:1.攻擊身份和位置隱藏 2.目標(biāo)系統(tǒng)信息收集

      3.弱點(diǎn)信息挖掘分析 4.目標(biāo)使用權(quán)限獲取 5.攻擊行為隱藏 6.攻擊實(shí)施 7.開辟后門 8.攻擊痕跡清除

      7.2網(wǎng)絡(luò)攻擊實(shí)施和技術(shù)分析

      網(wǎng)絡(luò)攻擊是指任何非授權(quán)而進(jìn)入或試圖進(jìn)入他人計(jì)算機(jī)網(wǎng)絡(luò)的行為。

      權(quán)限獲取的幾種方式:1.通過網(wǎng)絡(luò)監(jiān)聽獲取權(quán)限 2.基于網(wǎng)絡(luò)賬號(hào)口令破解獲取權(quán)限 3.通過網(wǎng)絡(luò)欺騙獲取權(quán)限

      常用的破解口令的方法有:強(qiáng)制口令破解、獲取口令文件。

      強(qiáng)制口令破解: 通過破解獲得系統(tǒng)管理員口令,進(jìn)而掌握服務(wù)器的控制權(quán)。

      網(wǎng)絡(luò)釣魚: 通過欺騙手段獲取敏感的個(gè)人信息的攻擊方法。

      網(wǎng)絡(luò)監(jiān)聽程序一般包括以下步驟:數(shù)據(jù)包捕獲、數(shù)據(jù)包過濾與分解、數(shù)據(jù)分析

      DoS攻擊:攻擊者過多地占用系統(tǒng)資源直到系統(tǒng)繁忙、超載而無法處理正常的工作,甚至系統(tǒng)崩潰。

      DDoS攻擊:基于TCP/IP協(xié)議本身的漏洞和缺陷,利用成百上千個(gè)被控制點(diǎn)發(fā)動(dòng)的大規(guī)模協(xié)同攻擊,通過消耗資源,使被攻擊主機(jī)癱瘓和死機(jī),從而造成合法用戶無法訪問。DoS攻擊分3類:1.消耗稀少的、有限的并且無法再生的系統(tǒng)資源 2.破壞或者更改系統(tǒng)的配置信息 3.對(duì)網(wǎng)絡(luò)部件和設(shè)備進(jìn)行物理破壞和修改

      DDoS攻擊過程分為以下步驟:1.探測(cè)掃描尋找可以入侵的主機(jī) 2.入侵有安全漏洞的主機(jī)并且獲取控制權(quán) 3.在每臺(tái)被入侵主機(jī)中安裝攻擊程序

      第八章 系統(tǒng)安全

      8.1操作系統(tǒng)安全

      操作系統(tǒng)安全機(jī)制有:身份認(rèn)證機(jī)制、訪問控制機(jī)制、安全審計(jì)機(jī)制

      8.2數(shù)據(jù)庫安全

      數(shù)據(jù)庫的攻擊手段包括:弱口令入侵、SQL注入攻擊、利用數(shù)據(jù)庫漏洞進(jìn)行攻擊數(shù)據(jù)庫安全的基本技術(shù):數(shù)據(jù)庫的完整性、存取控制機(jī)制、視圖機(jī)制、數(shù)據(jù)庫加密數(shù)據(jù)庫的完整性包括:實(shí)體完整性、域完整性、參照完整性、用戶自定義完整性、分布式數(shù)據(jù)完整性。

      8.3數(shù)據(jù)備份和恢復(fù)

      數(shù)據(jù)備份和恢復(fù)技術(shù)有:高可用性系統(tǒng)、網(wǎng)絡(luò)備份、SAN備份、歸檔和分級(jí)存儲(chǔ)管理、數(shù)據(jù)容災(zāi)系統(tǒng)。

      第九章網(wǎng)絡(luò)安全技術(shù)

      9.1防火墻技術(shù)

      網(wǎng)絡(luò)防火墻:是一種用來加強(qiáng)網(wǎng)絡(luò)之間訪問控制、防止外部網(wǎng)絡(luò)用戶以非法手段通過外部網(wǎng)絡(luò)進(jìn)入內(nèi)部網(wǎng)絡(luò)、訪問內(nèi)部網(wǎng)絡(luò)資源、保護(hù)內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互聯(lián)設(shè)備。防火墻的作用是能有效地控制內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的訪問及數(shù)據(jù)傳送,從而達(dá)到保護(hù)內(nèi)部網(wǎng)絡(luò)的信息不受外部非授權(quán)用戶的訪問,并過濾不良信息的目的。

      防火墻的技術(shù)包括:包過濾技術(shù)、代理技術(shù)、狀態(tài)檢測(cè)技術(shù)、網(wǎng)絡(luò)地址翻譯技術(shù)

      防火墻和網(wǎng)絡(luò)配置上的4種典型結(jié)構(gòu):雙宿/多宿主機(jī)模式、屏蔽主機(jī)模式、屏蔽子網(wǎng)模式、混合結(jié)構(gòu)模式

      VPN:即虛擬專用網(wǎng)——是通過私有的隧道技術(shù)在公共數(shù)據(jù)網(wǎng)絡(luò)上仿真一條點(diǎn)到點(diǎn)的專線技術(shù)

      9.4內(nèi)外網(wǎng)隔離技術(shù)

      物理隔離:是指內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)在物理上沒有相互連接的通道,兩個(gè)系統(tǒng)在物理上完全對(duì)立。

      物理隔離技術(shù)分為:用戶級(jí)物理隔離、網(wǎng)絡(luò)級(jí)物理隔離。

      用戶級(jí)物理隔離經(jīng)歷3個(gè)階段,第一個(gè)階段采用雙機(jī)物理隔離系統(tǒng);第二階段采用雙硬盤物理隔離系統(tǒng);第三階段采用單硬盤物理隔離系統(tǒng)。

      網(wǎng)絡(luò)級(jí)物理隔離有3種:隔離集線器、Internet信息轉(zhuǎn)播服務(wù)器、隔離服務(wù)器。

      單硬盤物理隔離系統(tǒng):就是在一塊硬盤上,將硬盤分成兩個(gè)獨(dú)立的分區(qū),同時(shí)通過對(duì)硬盤讀寫地址的監(jiān)視及控制,使兩個(gè)分區(qū)的內(nèi)容完全獨(dú)立,不能夠相互訪問。

      9.5反病毒技術(shù)

      病毒是一段具有自我復(fù)制能力的代理程序,它將自己的代碼寫入宿主程序的代碼中,以感染宿主程序。

      病毒產(chǎn)生的過程:程序設(shè)計(jì)—傳播—潛伏—觸發(fā)—運(yùn)行—實(shí)行攻擊。

      病毒的特征:1.傳染性 2.非法性 3.隱蔽性 4.潛伏性 5.破壞性

      病毒按感染對(duì)象不同分為:引導(dǎo)型病毒、文件型病毒、混合型病毒

      反病毒技術(shù)基本方法有:外觀檢測(cè)法、特征代碼法、虛擬機(jī)技術(shù)、啟發(fā)式掃描技術(shù) 郵件病毒特點(diǎn):感染速度快、擴(kuò)散面廣、傳播的形式復(fù)雜多樣、難以徹底清除、破壞性大。

      第五篇:信息安全技術(shù)總結(jié)

      第1章 信息安全概述

      1.廣義的信息安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及其系統(tǒng)中的信息受到保護(hù).2.信息安全威脅從總體上可以分為人為因素的威脅和非人為因素的威脅。人為因素的威脅包括無意識(shí)的威脅和有意識(shí)的威脅。非人為因素的威脅包括自然災(zāi)害、系統(tǒng)故障和技術(shù)缺陷等。

      3.信息安全不僅涉及技術(shù)問題,而且還涉及法律、政策和管理問題。信息安全事件與政治、經(jīng)濟(jì)、文化、法律和管理緊密相關(guān)。

      4.網(wǎng)路不安全的根本原因是系統(tǒng)漏洞、協(xié)議的開放新和人為因素。人為因素包括黑客攻擊、計(jì)算機(jī)犯罪和信息安全管理缺失。

      5.保密性、完整性、可用性、可控性和不可否認(rèn)性是從用戶的角度提出的最基本的信息服務(wù)需求,也稱為信息安全的基本特征。

      6.ISO基于OSI參考互連模型提出了抽象的網(wǎng)絡(luò)安全體系結(jié)構(gòu),定義了五大類安全服務(wù)(認(rèn)證(鑒別))服務(wù)、訪問控制服務(wù)、數(shù)據(jù)保密性服務(wù)、數(shù)據(jù)完整性服務(wù)和抗否認(rèn)性服務(wù)、八大種安全機(jī)制(加密機(jī)制、數(shù)字簽名機(jī)制、訪問控制機(jī)制、數(shù)據(jù)完整性機(jī)制、認(rèn)證機(jī)制、業(yè)務(wù)流填充機(jī)制、路由控制機(jī)制和公證機(jī)制)和完整的安全管理標(biāo)準(zhǔn)。

      7.信息安全既涉及高深的理論知識(shí),又涉及工程應(yīng)用實(shí)踐。一個(gè)完整的信息安全保障體制系框架由管理體系、組織機(jī)構(gòu)體系和技術(shù)體系組成。技術(shù)體系可劃分為物理安全、網(wǎng)絡(luò)安全、信息安全、應(yīng)用安全和管理安全五個(gè)層次,全面揭示了信息安全研究的知識(shí)體系和工程實(shí)施方案框架。

      第2章 信息保密技術(shù)

      1.密碼學(xué)的發(fā)展大致經(jīng)歷了手工加密階段、機(jī)械加密階段和計(jì)算機(jī)加密階段。密碼技術(shù)是現(xiàn)代信息安全的基礎(chǔ)和核心技術(shù),它不僅能夠?qū)π畔⒓用?,還能完成信息的完整性驗(yàn)證、數(shù)字簽名和身份認(rèn)證等功能。按加密密鑰和解密密鑰是否相同,密碼體制可分為對(duì)稱密碼體制和非對(duì)稱密碼體制。對(duì)稱密碼體制又可分為序列密碼和分組密碼。2.移位密碼、仿射密碼、維基利亞密碼和置換密碼等是常用的古典密碼案例,雖然在現(xiàn)代科技環(huán)境下已經(jīng)過時(shí),但它們包含的最基本的變換移位和代替在現(xiàn)代分組密碼設(shè)計(jì)中仍然是最基本的變換。3.對(duì)稱密碼體制要求加密、解密雙方擁有相同的密鑰,其特點(diǎn)是加密速度快、軟/硬件容易實(shí)現(xiàn),通常用于傳輸數(shù)據(jù)的加密。常用的加密算法有DES、IDEA。對(duì)稱密碼算法根據(jù)加密分組間的關(guān)聯(lián)方式一般分為4種:電子密碼本(ECB)模式、密文鏈接(CBC)模式、密文反饋(CFB)模式和輸出反饋(OFB)模式。4.非對(duì)稱密碼體制的加密密鑰和解密密鑰是不同的。非對(duì)稱密碼被用做加密時(shí),使用接收者的公開密鑰,接收方用自己的私有密鑰解密;用做數(shù)字簽名時(shí),使用發(fā)送方(簽名人)的私有密鑰加密(或稱為簽名),接收方(或驗(yàn)證方)收到簽名時(shí)使用發(fā)送方的公開密鑰驗(yàn)證。常有的算法有RSA密碼算法、Diffie-Hellman密鑰交換算法、ELG amal加密算法等。5.加密可以用通信的三個(gè)不同層次來實(shí)現(xiàn),即節(jié)點(diǎn)加密、鏈路加密和端到端加密。節(jié)點(diǎn)加密是指對(duì)源節(jié)點(diǎn)到目的節(jié)點(diǎn)之間傳輸?shù)臄?shù)據(jù)進(jìn)行加密,不對(duì)報(bào)頭加密;鏈路加密在數(shù)據(jù)鏈路層進(jìn)行,是對(duì)相鄰節(jié)點(diǎn)之間的鏈路上所傳輸?shù)臄?shù)據(jù)進(jìn)行加密,在節(jié)點(diǎn)處,傳輸數(shù)據(jù)以文明形式存在,側(cè)重于在通信鏈路上而不考慮信源和信宿;端到端加密是對(duì)源端用戶到目的端用戶的數(shù)據(jù)提供保護(hù),傳輸數(shù)據(jù)在傳輸過程中始終以密文形式存在。

      6.序列密碼要求具有良好的偽隨機(jī)特性。產(chǎn)生密鑰流的常見方法有線性同余法、RC4、線性反饋移位寄存器(LFSR)、非線性反饋移位寄存器、有限自動(dòng)機(jī)和混沌密碼等。序列密碼主要用于軍事、外交和其他一些重要領(lǐng)域、公開的加密方案并不多。

      7.加密算法:指將明文轉(zhuǎn)換成密文的變換函數(shù),表示為C=Ek(M).8.解密算法:指將密文轉(zhuǎn)換為明文的變換函數(shù),表示為M=DK(C).第3章 信息隱藏技術(shù)

      1.信息隱藏是將秘密信息隱藏在另一非機(jī)密的載體信息中,通過公共信道進(jìn)行傳遞。秘密信息引產(chǎn)后,攻擊者無法判斷載體信息中是否隱藏信息,也無法從載體信息中提取或去除所隱藏的秘密信息。信息隱藏研究的內(nèi)容包括了隱寫術(shù)(隱藏算法)、版權(quán)標(biāo)識(shí)、隱通道和匿名通信等。

      2.隱寫術(shù)是指把秘密信息潛入到看起來普通的載體信息(尤其是多媒體信息)種,用于存儲(chǔ)或通過公共網(wǎng)絡(luò)進(jìn)行通信的技術(shù)。古代隱寫術(shù)包括技術(shù)性的隱寫術(shù)、語言學(xué)中的隱寫術(shù)和用于版權(quán)保護(hù)的隱寫術(shù)。

      3.信息隱藏的目的在于把機(jī)密信息隱藏域可以公開的信息載體之中。信息載體可以使任何一種多媒體數(shù)據(jù),如音頻、視頻、圖像,甚至文本數(shù)據(jù)等,被隱藏的機(jī)密信息也可以是任何形式。信息隱藏設(shè)計(jì)兩個(gè)算法:信息潛入算法和信息提取算法。常見的信息隱藏算法有空間域算法和變換域算法。4.數(shù)字水印是在數(shù)字化的信息載體(指多媒體作品)中嵌入不明顯的記號(hào)(包括作品的版權(quán)所有者和發(fā)行者等),其目的不是為了隱藏火傳遞這些信息,而是在發(fā)現(xiàn)盜版貨發(fā)生知識(shí)產(chǎn)權(quán)糾紛時(shí)候,用來證明數(shù)字作品的真實(shí)性。被嵌入的標(biāo)識(shí)與源數(shù)據(jù)緊密結(jié)合并隱藏其中,成為源數(shù)據(jù)不可分割的一部分,并可以經(jīng)歷一些不破壞資源數(shù)據(jù)的使用價(jià)值的操作而存活下來。

      5.隱通道是指系統(tǒng)中利用那些本來不是用于通信的系統(tǒng)資源,繞過強(qiáng)制春去控制進(jìn)行非法通信的一種機(jī)制。根據(jù)隱通道的形成,可分為存儲(chǔ)隱通道和事件隱通道:根據(jù)隱通道是否存在噪音,可分為噪音隱通道和無噪音隱通道;根據(jù)隱通道所涉及的同步變量或信息的個(gè)數(shù),可分為聚集隱通道和非聚集隱通道。隱通道的主要分析方法有信息流分析方法、非干擾分析方法和共享資源矩陣方法。6.匿名通信是指通過一定了的方法將業(yè)務(wù)流中的通信關(guān)系加以隱藏、使竊聽者無法直接獲知或退職雙方的通信關(guān)系或通信雙方身份的一種通信技術(shù)。匿名通信的重要目的就是隱藏通信雙方的身份或通信關(guān)系,從而實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)用戶各個(gè)人通信及涉密通信的更好的保護(hù)。

      7.信息隱藏具有五個(gè)特性:安全性,魯棒性,不可檢測(cè)性,透明性,自恢復(fù)性.第4章 消息認(rèn)證技術(shù)

      1.用做消息認(rèn)證的摘要函數(shù)具有單向性、抗碰撞性。單向函數(shù)的優(yōu)良性質(zhì),使其成為公共密碼、消息壓縮的數(shù)學(xué)基礎(chǔ)。

      2.消息認(rèn)證碼指使用收、發(fā)雙方共享的密鑰K和長(zhǎng)度可變的消息M,輸出長(zhǎng)度固定的函數(shù)值MAC,也稱為密碼校驗(yàn)和。MAC就是帶密鑰的消息摘要函數(shù),或稱為一種帶密鑰的數(shù)字指紋,它與普通摘要函數(shù)(Hash函數(shù))是有本質(zhì)區(qū)別的。3.消息完整性校驗(yàn)的一般準(zhǔn)則是將實(shí)際的到的信息的數(shù)字指紋與原數(shù)字指紋進(jìn)行比對(duì)。如果一致,則說明消息是完整的,否則,消息是不完整的。因產(chǎn)生數(shù)字指紋不要求具有可逆性,加密函數(shù)、摘要函數(shù)均可使用,且方法很多。4.MD5和SHA-1算法都是典型的Hash函數(shù),MD5算法的輸出長(zhǎng)度是128 bit,SHA-1算法的輸出長(zhǎng)度是160 bit。從抗碰撞性的角度來講,SHA-1算法更安全。為了抵抗生日攻擊,通常建議消息摘要的長(zhǎng)度至少應(yīng)為128 bit。

      第5章 密鑰管理技術(shù)

      1.密碼系統(tǒng)中依據(jù)密鑰的重要性可將密鑰大體上分為會(huì)話密鑰、密鑰加密密鑰和主密鑰三大類。主密鑰位于密鑰層次的最高層,用于對(duì)密鑰加密密鑰、會(huì)話密鑰或其他下層密鑰的保護(hù),一般存在于網(wǎng)絡(luò)中心、主節(jié)點(diǎn)、主處理器中,通過物理或電子隔離的方式受到嚴(yán)格的保護(hù)。

      2.密鑰在大多數(shù)情況下用隨機(jī)數(shù)生成器產(chǎn)生,但對(duì)具體的密碼體制而言,密鑰的選取有嚴(yán)格的限制。密鑰一般需要保密存儲(chǔ)。基于密鑰的軟保護(hù)指密鑰先加密后存儲(chǔ)。基于硬件的物理保護(hù)指密鑰存儲(chǔ)于與計(jì)算機(jī)隔離的智能卡、USB盤或其他存儲(chǔ)設(shè)備中。3.密鑰分為網(wǎng)外分配方式和網(wǎng)內(nèi)分配方式。前者為人工分配,后者是通過計(jì)算機(jī)網(wǎng)絡(luò)分配。密鑰的分配分為秘密密鑰的分配和公開密鑰的分配。秘密密鑰既可用加密辦法由通信雙方確定,又可使用KDC集中分配。公開密鑰有廣播式公開發(fā)布、建立公鑰目錄、帶認(rèn)證的密鑰分配、使用數(shù)字證書分配等4種形式。

      4.密鑰共享方案可將主密鑰分解為多個(gè)子密鑰份額,由若干個(gè)人分別保管,這些保管的人至少要達(dá)到一定數(shù)量才能恢復(fù)這個(gè)共享密鑰。基于密鑰共享門限思想的會(huì)議密鑰廣播方案能夠較好地解決網(wǎng)絡(luò)通信中信息的多方安全傳遞問題。5.密鑰托管允許授權(quán)者監(jiān)聽通信內(nèi)容和解密密文,但這并不等于用戶隱私完全失控,適當(dāng)?shù)募夹g(shù)手段在監(jiān)管者和用戶之間的權(quán)衡是值得研究的。

      第6章 數(shù)字簽名技術(shù) 1.判斷電子數(shù)據(jù)真?zhèn)蔚囊罁?jù)是數(shù)字簽名。數(shù)字簽名其實(shí)就是通過一個(gè)單向函數(shù)對(duì)電子數(shù)據(jù)計(jì)算產(chǎn)生別人無法識(shí)別的數(shù)字串,這個(gè)數(shù)字串用來證明電子數(shù)據(jù)的來源是否真實(shí),內(nèi)容是否完整。數(shù)字簽名可以解決電子數(shù)據(jù)的篡改、冒充、偽造和否認(rèn)等問題。

      2.本章介紹了三種數(shù)字簽名方案,其中RSA數(shù)字簽名的安全性是基于大整數(shù)因子分解的困難問題,Schnorr數(shù)字簽名方案和DSA數(shù)字簽名方案的安全性是基于素?cái)?shù)域上離散對(duì)數(shù)求解的困難問題。其共性是簽名過程一定用到簽名人的私鑰,驗(yàn)證過程一定用到簽名人的公鑰。

      3.為適應(yīng)特殊的應(yīng)用需求,各種數(shù)字簽名方案相繼被提出,本章介紹了盲簽名、代理簽名、簽名加密、多重簽名、群簽名和環(huán)簽名等基本概念。

      4.數(shù)字簽名應(yīng)用的公鑰基礎(chǔ)設(shè)施,稱為PKI。目前,我國各省市幾乎都建立了CA中心,專門為政府部門、企業(yè)、社會(huì)團(tuán)體和個(gè)人用戶提供加密和數(shù)字簽名服務(wù)。

      5.iSignature電子簽章系統(tǒng)是一套基于Windows平臺(tái)的應(yīng)用軟件,它可以對(duì)Word、Excel、Html文件進(jìn)行數(shù)字簽名,即加蓋電子印章,只有合法用戶才能使用。

      第7章 物理安全

      1.物理安全是針對(duì)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的硬件設(shè)施來說的,既包括計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施、環(huán)境等存在的安全威脅,也包括在物理介質(zhì)上數(shù)據(jù)存儲(chǔ)和傳輸存在的安全問題。物理安全是計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的基本保障,是信息安全的基礎(chǔ)。2.環(huán)境安全是指對(duì)系統(tǒng)所在環(huán)境(如設(shè)備的運(yùn)行環(huán)境需要適當(dāng)?shù)臏囟?、濕度,盡量少的煙塵,不間斷電源保障等)的安全保護(hù)。環(huán)境安全技術(shù)是指確保物理設(shè)備安全、可靠運(yùn)行的技術(shù)、要求、措施和規(guī)范的總和,主要包括機(jī)房安全設(shè)計(jì)和機(jī)房環(huán)境安全措施。

      3.廣義的設(shè)備安全包括物理設(shè)備的防盜,防止自然災(zāi)害或設(shè)備本身原因?qū)е碌臍?,防止電磁信息輻射?dǎo)致的信息的泄漏,防止線路截獲導(dǎo)致的信息的毀壞和篡改,抗電磁干擾和電源保護(hù)等措施。狹義的設(shè)備安全是指用物理手段保障計(jì)算機(jī)系統(tǒng)或網(wǎng)絡(luò)系統(tǒng)安全的各種技術(shù)。常見的物理設(shè)備安全技術(shù)有訪問控制技術(shù)、防復(fù)制技術(shù)、硬件防輻射技術(shù)以及通信線路安全技術(shù)。

      第8章 操作系統(tǒng)安全

      1.漏洞是指系統(tǒng)中存在的弱點(diǎn)或缺點(diǎn),漏洞的產(chǎn)生主要是由于程序員不正確和不安全編程所引起的。按照漏洞的形成原因,漏洞大體上可以分為程序邏輯結(jié)構(gòu)漏洞、程序設(shè)計(jì)錯(cuò)誤漏洞、開放式協(xié)議造成的漏洞和人為因素造成的漏洞。按照漏洞被人掌握的情況,漏洞又可以分為已知漏洞、未知漏洞和0day漏洞。

      2.Windows系統(tǒng)的安全性根植于Windows系統(tǒng)的核心層,它為各層次提供一致的安全模型。Windows系統(tǒng)安全模型由登錄流程(Login Process,LP)、本地安全授權(quán)(Local Security Authority,LSA)、安全帳號(hào)管理器(Security Account Manger,SAM)和安全引用監(jiān)視器(Security Reference Monitor,SRM)組合而成。

      3.Windows注冊(cè)表是一個(gè)二進(jìn)制數(shù)據(jù)庫,在結(jié)構(gòu)上有HKEY_LOCAL_MACHINE、HKEY_CURRENT_CONFIG、HKEY_CURRENT_USER、HKEY_CLASSES_ROOT、HKEY_USERS 5個(gè)子樹。用戶可以通過設(shè)定注冊(cè)表編輯器的鍵值來保障系統(tǒng)的安全。

      4.帳號(hào)是Windows網(wǎng)絡(luò)中的一個(gè)重要組成部分,它控制用戶對(duì)資源的訪問。在Windows 2000中有兩種主要的帳號(hào)類型: 域用戶帳號(hào)和本地用戶帳號(hào)。另外,Windows 2000 操作系統(tǒng)中還有內(nèi)置的用戶帳號(hào)。內(nèi)置的用戶帳號(hào)又分為Administrator 帳號(hào)和Guest帳號(hào)等。Administrator帳號(hào)被賦予在域中和計(jì)算機(jī)中,具有不受限制的權(quán)利。Guest帳號(hào)一般被用于在域中或計(jì)算機(jī)中沒有固定帳號(hào)的用戶臨時(shí)訪問域或計(jì)算機(jī),該帳號(hào)默認(rèn)情況下不允許對(duì)域或計(jì)算機(jī)中的設(shè)置和資源做永久性的更改。

      5.Windows系統(tǒng)的安全策略可以從物理安全.安裝事項(xiàng).管理策略設(shè)置方面來考慮.管理策略上有打開審核策略.開啟賬號(hào)策略,開啟密碼策略,停用Guest賬號(hào),限制不必要的用戶數(shù)量.為系統(tǒng)Administrator賬戶改名.創(chuàng)建一個(gè)陷阱賬戶,關(guān)閉不必要的服務(wù),關(guān)閉不必要的端口.設(shè)置目錄和文件權(quán)限,關(guān)閉IPC和默認(rèn)共享,禁止空連接,關(guān)閉默認(rèn)共享等手段及備份數(shù)據(jù),使用配置安全工具等.第9章 網(wǎng)絡(luò)安全協(xié)議

      1.由于TCP/IP協(xié)議在最初設(shè)計(jì)時(shí)是基于一種可信環(huán)境的,沒有考慮安全性問題,因此它自身存在許多固有的安全缺陷。網(wǎng)絡(luò)安全協(xié)議是為了增強(qiáng)現(xiàn)有TCP/IP網(wǎng)絡(luò)的安全性而設(shè)計(jì)和制定的一系列規(guī)范和標(biāo)準(zhǔn)。

      2.目前已經(jīng)有眾多的網(wǎng)絡(luò)安全協(xié)議,根據(jù)TCP/IP分層模型相對(duì)應(yīng)的主要的安全協(xié)議有應(yīng)用層的S-HTTP、PGP,傳輸層的SSL、TLS,網(wǎng)絡(luò)層的IPSec以及網(wǎng)絡(luò)接口層的PPTP、L2TP等。

      3.SSL協(xié)議是在傳輸層提供安全保護(hù)的協(xié)議。SSL協(xié)議可提供以下3種基本的安全功能服務(wù): 信息機(jī)密、身份認(rèn)證和信息完整。SSL協(xié)議不是一個(gè)單獨(dú)的協(xié)議,而是兩層協(xié)議,最主要的兩個(gè)SSL子協(xié)議是SSL握手協(xié)議和SSL記錄協(xié)議。SSL記錄協(xié)議收到高層數(shù)據(jù)后,進(jìn)行數(shù)據(jù)分段、壓縮、認(rèn)證、加密,形成SSL記錄后送給傳輸層的TCP進(jìn)行處理。SSL握手協(xié)議的目的是使客戶端和服務(wù)器建立并保持用于安全通信的狀態(tài)信息,如SSL 協(xié)議版本號(hào)、選擇壓縮方法和密碼說明等。

      4.IPSec協(xié)議由兩部分組成,即安全協(xié)議部分和密鑰協(xié)商部分。安全協(xié)議部分定義了對(duì)通信的各種保護(hù)方式;密鑰協(xié)商部分定義了如何為安全協(xié)議協(xié)商保護(hù)參數(shù),以及如何對(duì)通信實(shí)體的身份進(jìn)行鑒別。安全協(xié)議部分包括AH和ESP兩個(gè)安全協(xié)議,通過這兩個(gè)協(xié)議為IP協(xié)議提供基于無連接的數(shù)據(jù)完整性和數(shù)據(jù)機(jī)密性,加強(qiáng)IP協(xié)議的安全性。密鑰協(xié)商部分主要是因特網(wǎng)密鑰交換協(xié)議(IKE),其用于動(dòng)態(tài)建立安全關(guān)聯(lián)(SA),為IPSec的AH 和ESP協(xié)議提供密鑰交換管理和安全關(guān)聯(lián)管理,同時(shí)也為ISAKMP提供密鑰管理和安全管理。

      第10章 應(yīng)用層安全技術(shù)

      1.應(yīng)用系統(tǒng)的安全技術(shù)是指在應(yīng)用層面上解決信息交換的機(jī)密性和完整性,防止在信息交換過程中數(shù)據(jù)被非法竊聽和篡改的技術(shù)。2.隨著用戶對(duì)Web服務(wù)的依賴性增長(zhǎng),特別是電子商務(wù)、電子政務(wù)等一系列網(wǎng)絡(luò)應(yīng)用服務(wù)的快速增長(zhǎng),Web的安全性越來越重要。Web安全技術(shù)主要包括Web服務(wù)器安全技術(shù)、Web應(yīng)用服務(wù)安全技術(shù)和Web瀏覽器安全技術(shù)。

      3.電子郵件的安全問題備受人們關(guān)注,其安全目標(biāo)包括郵件分發(fā)安全、郵件傳輸安全和郵件用戶安全。

      4.身份認(rèn)證是保護(hù)信息系統(tǒng)安全的第一道防線,它限制非法用戶訪問網(wǎng)絡(luò)資源。常用的身份認(rèn)證方法包括口令、密鑰、記憶卡、智能卡、USB Key和生物特征認(rèn)證。

      5.PKI是能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)字簽名等密碼服務(wù)所需要的密鑰和證書管理的密鑰管理平臺(tái),是目前網(wǎng)絡(luò)安全建設(shè)的基礎(chǔ)與核心。PKI由認(rèn)證中心(CA)、證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢處理系統(tǒng)和應(yīng)用接口等部分組成。

      第11章 網(wǎng)絡(luò)攻擊技術(shù)

      1.網(wǎng)絡(luò)攻擊的過程分為三個(gè)階段: 信息收集、攻擊實(shí)施、隱身鞏固。

      2.信息收集是指通過各種方式獲取所需要的信息。網(wǎng)絡(luò)攻擊的信息收集技術(shù)主要有網(wǎng)絡(luò)踩點(diǎn)、網(wǎng)絡(luò)掃描和網(wǎng)絡(luò)監(jiān)聽。踩點(diǎn)就是攻擊者通過各種途徑對(duì)所要攻擊的目標(biāo)進(jìn)行多方面的調(diào)查和了解,摸清楚對(duì)方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時(shí)刻,為下一步入侵提供良好的策略。網(wǎng)絡(luò)掃描是一種自動(dòng)檢測(cè)遠(yuǎn)程或本地主機(jī)安全脆弱點(diǎn)的技術(shù)。網(wǎng)絡(luò)監(jiān)聽是一種監(jiān)視網(wǎng)絡(luò)狀況、監(jiān)測(cè)網(wǎng)絡(luò)中數(shù)據(jù)的技術(shù)。3.攻擊實(shí)施是網(wǎng)絡(luò)攻擊的第二階段。常見的攻擊實(shí)施技術(shù)有社會(huì)工程學(xué)攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕服務(wù)攻擊等。所謂“社會(huì)工程學(xué)攻擊”,就是利用人們的心理特征,騙取用戶的信任,獲取機(jī)密信息、系統(tǒng)設(shè)置等不公開資料,為黑客攻擊和病毒感染創(chuàng)造有利條件。4.隱身鞏固是網(wǎng)絡(luò)攻擊的第三階段。網(wǎng)絡(luò)隱身技術(shù)是網(wǎng)絡(luò)攻擊者保護(hù)自身安全的手段,而鞏固技術(shù)則是為了長(zhǎng)期占領(lǐng)攻擊戰(zhàn)果所做的工作。

      第12章 網(wǎng)絡(luò)防御技術(shù)

      1.網(wǎng)絡(luò)防御技術(shù)分為兩大類: 被動(dòng)防御技術(shù)和主動(dòng)防御技術(shù)。被動(dòng)防御技術(shù)是基于特定特征的、靜態(tài)的、被動(dòng)式的防御技術(shù),主要有防火墻技術(shù)、漏洞掃描技術(shù)、入侵檢測(cè)技術(shù)和病毒掃描技術(shù)等。主動(dòng)防御技術(shù)是基于自學(xué)習(xí)和預(yù)測(cè)技術(shù)的主動(dòng)式防御技術(shù),主要有入侵防御技術(shù)、計(jì)算機(jī)取證技術(shù)、蜜罐技術(shù)和網(wǎng)絡(luò)自生存技術(shù)等。

      2.防火墻是指隔離在本地網(wǎng)絡(luò)與外界網(wǎng)絡(luò)之間的一道防御系統(tǒng),其主要功能有: 限制他人進(jìn)入內(nèi)部網(wǎng)絡(luò),過濾掉不安全服務(wù)和非法用戶;防止入侵者接近其他防御設(shè)施;限定用戶訪問特殊站點(diǎn);為監(jiān)視Internet的安全提供方便。3.入侵檢測(cè)技術(shù)是指通過對(duì)計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的技術(shù)。一個(gè)完整的入侵檢測(cè)過程包括3個(gè)階段: 信息收集、數(shù)據(jù)分析和入侵響應(yīng)。

      4.計(jì)算機(jī)取證也稱數(shù)字取證、電子取證,是指對(duì)計(jì)算機(jī)入侵、破壞、欺詐、攻擊等犯罪行為,利用計(jì)算機(jī)軟、硬件技術(shù),按照符合法律規(guī)范的方式,對(duì)能夠?yàn)榉ㄍソ邮艿?、足夠可靠和有說服性的、存在于計(jì)算機(jī)、相關(guān)外設(shè)和網(wǎng)絡(luò)中的電子證據(jù)的識(shí)別、獲取、傳輸、保存、分析和提交認(rèn)證的過程。計(jì)算機(jī)取證技術(shù)主要包括計(jì)算機(jī)證據(jù)獲取技術(shù)、計(jì)算機(jī)證據(jù)分析技術(shù)、計(jì)算機(jī)證據(jù)保存技術(shù)和計(jì)算機(jī)證據(jù)提交技術(shù)等。

      5.蜜罐是一個(gè)資源,它的價(jià)值在于它會(huì)受到攻擊或威脅,這意味著一個(gè)蜜罐希望受到探測(cè)、攻擊和潛在地被利用。蜜罐并不修正任何問題,它們僅為我們提供額外的、有價(jià)值的信息。從應(yīng)用層面上分,蜜罐可以分為產(chǎn)品型蜜罐和研究型蜜罐;從技術(shù)層面上分,蜜罐可以分為低交互蜜罐、中交互蜜罐和高交互蜜罐。

      第13章 計(jì)算機(jī)病毒

      1.計(jì)算機(jī)病毒是一段附著在其他程序上的可以實(shí)現(xiàn)自我繁殖的程序代碼。傳染性是病毒的最基本的特征,此外病毒還具有破壞性、隱蔽性、潛伏性與可觸發(fā)性、誘惑欺騙性等特性。

      2.計(jì)算機(jī)病毒的感染動(dòng)作受到觸發(fā)機(jī)制的控制,病毒觸發(fā)機(jī)制還控制了病毒的破壞動(dòng)作。病毒程序一般由主控模塊、感染模塊、觸發(fā)模塊和破壞模塊組成。其中主控模塊在總體上控制病毒程序的運(yùn)行,協(xié)調(diào)其他模塊的運(yùn)作。染毒程序運(yùn)行時(shí),首先運(yùn)行的是病毒的主控模塊。 3.計(jì)算機(jī)病毒從其發(fā)展來看分為4個(gè)階段。早期病毒攻擊的目標(biāo)較單一,病毒傳染目標(biāo)以后的特征比較明顯,病毒程序容易被人們分析和解剖。網(wǎng)絡(luò)時(shí)代,病毒與黑客程序結(jié)合,傳播速度非??欤茐男愿?,傳播渠道更多,實(shí)時(shí)檢測(cè)更困難。

      4.引導(dǎo)型病毒和文件型病毒是典型的DOS時(shí)代的病毒,對(duì)它們工作機(jī)理的研究同樣具有重要的意義.宏病毒不感染EXE和COM文件,它是利用Microsoft Word的開放性專門制作的具有病毒特點(diǎn)的宏的集合.宏病毒在1997年非常流行,并且該年成為“宏病毒年”,網(wǎng)頁腳本病毒和蠕蟲病毒是隨著網(wǎng)絡(luò)的發(fā)展而發(fā)展起來的,它們往往和木馬程序結(jié)合在一起侵入主機(jī).5.反病毒技術(shù)因病毒的出現(xiàn)而出現(xiàn).并且必將伴隨著病毒的長(zhǎng)期存在而長(zhǎng)期存在下去.反病毒技術(shù)一般有特征值掃描技術(shù).啟發(fā)式分析技術(shù),完整性驗(yàn)證技術(shù).虛擬機(jī)技術(shù),沙箱技術(shù)及計(jì)算機(jī)免疫技術(shù),動(dòng)態(tài)陷阱技術(shù),軟件模擬技術(shù),數(shù)據(jù)挖掘技術(shù),預(yù)先掃描技術(shù)和安全操作系統(tǒng)技術(shù)等.第14章 信息安全法律與法規(guī)

      1.計(jì)算機(jī)犯罪是指非法侵入受國家保護(hù)的重要計(jì)算機(jī)信息系統(tǒng)及破壞計(jì)算機(jī)信息系統(tǒng)并造成嚴(yán)重后果的應(yīng)受刑法處罰的危害社會(huì)的行為。計(jì)算機(jī)犯罪是一種新的社會(huì)犯罪現(xiàn)象,其犯罪技術(shù)具有專業(yè)性、犯罪手段具有隱蔽性、犯罪后果具有嚴(yán)重的危害性、犯罪空間具有廣泛性、犯罪類型具有新穎性、犯罪懲處具有困難性等明顯特點(diǎn)。

      2.信息安全法律法規(guī)在信息時(shí)代起著重要的作用。它保護(hù)國家信息主權(quán)和社會(huì)公共利益;規(guī)范信息主體的信息活動(dòng);保護(hù)信息主體的信息權(quán)利;協(xié)調(diào)和解決信息社會(huì)產(chǎn)生的矛盾;打擊和懲治信息空間的違法行為。

      3.從國外來看,信息安全立法的歷程也不久遠(yuǎn)。美國1966年頒布的《聯(lián)邦計(jì)算機(jī)系統(tǒng)保護(hù)法案》首次將計(jì)算機(jī)系統(tǒng)納入法律的保護(hù)范疇。1987年頒布的《計(jì)算機(jī)安全法》是美國關(guān)于計(jì)算機(jī)安全的根本大法。我國1994年2月頒布了《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》,該條例是我國歷史上第一個(gè)規(guī)范計(jì)算機(jī)信息系統(tǒng)安全管理、懲治侵害計(jì)算機(jī)安全的違法犯罪的法規(guī),在我國信息安全立法史上具有非常重要的意義。

      4.我國在1997年修改《刑法》后,專門在第285條和第286條分別規(guī)定了非法入侵計(jì)算機(jī)信息系統(tǒng)罪和破壞計(jì)算機(jī)信息系統(tǒng)罪等。

      第15章 信息安全解決方案

      1.安全體系結(jié)構(gòu)理論與技術(shù)主要包括: 安全體系模型的建立及其形式化描述與分析,安全策略和機(jī)制的研究,檢驗(yàn)和評(píng)估系統(tǒng)安全性的科學(xué)方法和準(zhǔn)則的建立,符合這些模型、策略和準(zhǔn)則的系統(tǒng)的研制(比如安全操作系統(tǒng)、安全數(shù)據(jù)庫系統(tǒng)等)。

      2.網(wǎng)絡(luò)安全研究?jī)?nèi)容包括網(wǎng)絡(luò)安全整體解決方案的設(shè)計(jì)與分析以及網(wǎng)絡(luò)安全產(chǎn)品的研發(fā)等。目前,在市場(chǎng)上比較流行的安全產(chǎn)品有防火墻、安全路由器、虛擬專用網(wǎng)(VPN)、安全服務(wù)器、PKI、用戶認(rèn)證產(chǎn)品、安全管理中心、入侵檢測(cè)系統(tǒng)(IDS)、安全數(shù)據(jù)庫、安全操作系統(tǒng)等。

      3.網(wǎng)絡(luò)安全需求包括物理安全需求、訪問控制需求、加密需求與CA系統(tǒng)構(gòu)建、入侵檢測(cè)系統(tǒng)需求、安全風(fēng)險(xiǎn)評(píng)估系統(tǒng)需求、防病毒系統(tǒng)需求、漏洞掃描需求、電磁泄漏防護(hù)需求。網(wǎng)絡(luò)威脅一般包含邊界網(wǎng)絡(luò)設(shè)備安全威脅、信息基礎(chǔ)安全平臺(tái)威脅、內(nèi)部網(wǎng)絡(luò)的失誤操作行為、源自內(nèi)部網(wǎng)絡(luò)的惡意攻擊與破壞和網(wǎng)絡(luò)病毒威脅等。

      4.根據(jù)網(wǎng)絡(luò)系統(tǒng)的實(shí)際安全需求,結(jié)合網(wǎng)絡(luò)安全體系模型,一般采用防火墻、入侵檢測(cè)、漏洞掃描、防病毒、VPN、物理隔離等網(wǎng)絡(luò)安全防護(hù)措施。

      下載信息安全總結(jié)word格式文檔
      下載信息安全總結(jié).doc
      將本文檔下載到自己電腦,方便修改和收藏,請(qǐng)勿使用迅雷等下載。
      點(diǎn)此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報(bào),并提供相關(guān)證據(jù),工作人員會(huì)在5個(gè)工作日內(nèi)聯(lián)系你,一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        信息安全講座總結(jié)

        講座報(bào)告——帶你領(lǐng)略全球最頂級(jí)的整體安全解決方案 信息安全本身包括的范圍很大。大到國家軍事政治等機(jī)密安全,小到如防范商業(yè)企業(yè)機(jī)密泄露、防范青少年對(duì)不良信息的瀏覽、......

        信息安全的總結(jié)

        信息安全的總結(jié) 信息安全主要包括以下五方面內(nèi)容,即需保證信息保密性、真實(shí)性、完整性、未授權(quán)拷貝和所寄生系統(tǒng)安全性。下面是小編整理的信息安全總結(jié),希望對(duì)你有所幫助! 本年......

        醫(yī)院信息安全演練總結(jié)

        信息安全演練總結(jié) . 本次演練前信息科多次與各個(gè)科室溝通,科室內(nèi)部進(jìn)行培訓(xùn)學(xué)習(xí)。整個(gè)演練過程基本完成計(jì)劃要求,但也存在一定的問題。 一 信息系統(tǒng)安全應(yīng)急演練信息科反饋......

        信息安全總結(jié)(五篇范例)

        1:網(wǎng)絡(luò)安全的五種屬性,并解釋其含義: 7:CA之間的信任模型有哪幾個(gè),分別描述。 保密性:Confidentiality 保密性是指保證信息不能被非授權(quán)訪問,即使非授權(quán)用戶得到信息也單CA信任模型......

        信息安全概念總結(jié)[推薦5篇]

        1防火墻定義:一種用來加強(qiáng)網(wǎng)絡(luò)之間訪問控制、防止外部網(wǎng)絡(luò)用戶以非法手段通過外部網(wǎng)絡(luò)進(jìn)入內(nèi)部網(wǎng)絡(luò)、訪問內(nèi)部網(wǎng)絡(luò)資源,保護(hù)內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互連設(shè)備。 原理:在網(wǎng)絡(luò)......

        信息安全概論考試總結(jié)

        信息安全概論知識(shí)點(diǎn) 一.名詞解釋 1.信息安全:信息安全是指信息網(wǎng)絡(luò)的硬件,軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞,更改,泄露,系統(tǒng)連續(xù)可靠地運(yùn)行,信息服......

        數(shù)字化校園信息安全總結(jié)

        校園網(wǎng)信息安全防護(hù)總結(jié) 摘要:校園網(wǎng)在擔(dān)負(fù)著對(duì)外溝通與信息交流的同時(shí),也面臨漏洞隱患、防護(hù)性弱、負(fù)載過荷、信息保密難等問題。針對(duì)高校信息安全等問題,深入分析了各種不安......

        信息安全考點(diǎn)總結(jié)(5篇)

        關(guān)于QQ、網(wǎng)銀、大師、360等討論題,你們有誰整理出答案來了 hmac是用hash函數(shù)做mac的技術(shù) 就是分解n啊,不分解n比分解n更難 大家都知道溢出現(xiàn)象一不小心就會(huì)發(fā)生,所以微軟和VC......