欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      信息安全管理重點(diǎn)

      時(shí)間:2019-05-12 14:34:34下載本文作者:會(huì)員上傳
      簡(jiǎn)介:寫寫幫文庫小編為你整理了多篇相關(guān)的《信息安全管理重點(diǎn)》,但愿對(duì)你工作學(xué)習(xí)有幫助,當(dāng)然你在寫寫幫文庫還可以找到更多《信息安全管理重點(diǎn)》。

      第一篇:信息安全管理重點(diǎn)

      信息安全管理

      第一章

      1,什么是信息安全?

      答:在網(wǎng)絡(luò)基礎(chǔ)上其安全定義是:保護(hù)信息系統(tǒng)的硬件,軟件及相關(guān)數(shù)據(jù),是指不因偶然或惡意侵犯而遭受破壞,更改及泄露,保證信息系統(tǒng)能夠連續(xù),可靠,正常的運(yùn)行。在商業(yè)和經(jīng)濟(jì)領(lǐng)域:消減并控制風(fēng)險(xiǎn),保持業(yè)務(wù)操作的連續(xù)性,并將風(fēng)險(xiǎn)造成的損失和影響降到最低。2,敘述信息安全管理的內(nèi)容。

      答:包括指定信息安全政策,風(fēng)險(xiǎn)評(píng)估,控制目標(biāo),選擇方式,制定規(guī)范的操作流程,對(duì)人員進(jìn)行安全意識(shí)培訓(xùn)等一系列工作。

      第二章

      信息安全管理體系(ISMS)是組織在整體或特定范圍內(nèi)建立的信息安全方針和目標(biāo),以及完善這些目標(biāo)所用的方法和手段所構(gòu)成的體系;

      ISMS的作用

      一、強(qiáng)化員工的信息安全意識(shí),規(guī)范組織信息安全行為;

      二.促使管理層貫徹信息安全保障體系;

      三、對(duì)組織的關(guān)鍵信息字長進(jìn)行全面的系統(tǒng)保護(hù),維持競(jìng)爭(zhēng)優(yōu)勢(shì);

      四、在信息組織受到侵襲時(shí),確保業(yè)務(wù)持續(xù)開張并將損失降到最低;

      五、使組織的生意伙伴和客戶對(duì)組織充滿信心;

      六、如果通過體系認(rèn)證,表明體系符合標(biāo)準(zhǔn),證明組織有能力保障重要信息,可以提高組織的知名度和信任度。

      建立ISMS的步驟 1。信息安全管理體系的策劃與準(zhǔn)備;

      2.信息安全管理體系文件的編制;

      3.建立信息安全體系框架;

      4.信息安全管理體系的運(yùn)行;

      5.信息安全管理體系的審核;

      6.信息安全管理體系的管理評(píng)審;

      SSE-CMM將安全工程劃分為3個(gè)基本的過程區(qū)域,即風(fēng)險(xiǎn),工程,和保證;即風(fēng)險(xiǎn),工程,和保證;其含義~風(fēng)險(xiǎn)就是有害事件發(fā)生的可能性;工程:是一個(gè)包括概

      念,設(shè)計(jì),實(shí)現(xiàn),測(cè)試,部署,運(yùn)行,維護(hù)和退出的完整過程。保證:

      安全需求得到滿足的信任程度;

      PCDA的含義:

      P(PLAN)計(jì)劃,確定方針和目標(biāo),確定活動(dòng)的計(jì)劃;

      D、實(shí)施,采取實(shí)際措施,事先計(jì)劃中的內(nèi)容;

      C、檢查,檢查并總結(jié)執(zhí)行計(jì)劃的結(jié)果,評(píng)價(jià)效果,找出問題;

      A、行動(dòng),對(duì)檢查總結(jié)的結(jié)果進(jìn)行處理,成果的經(jīng)驗(yàn)加以肯定并適當(dāng)推廣,標(biāo)準(zhǔn)化;失敗的教訓(xùn)加以總結(jié),以免重現(xiàn);

      第三章

      風(fēng)險(xiǎn)評(píng)估的基本步驟:1、按照組織業(yè)務(wù)運(yùn)作流程進(jìn)行資產(chǎn)識(shí)別,并根據(jù)估價(jià)原則對(duì)資產(chǎn)進(jìn)

      行估價(jià);

      2、根據(jù)資產(chǎn)所處的環(huán)境進(jìn)行威脅評(píng)估;

      3、對(duì)應(yīng)每一威脅,對(duì)資產(chǎn)或組織存在的脆弱性進(jìn)行評(píng)估;

      4、對(duì)已采取的安全機(jī)制進(jìn)行識(shí)別和確認(rèn);

      5、建立風(fēng)險(xiǎn)測(cè)量的方法及風(fēng)險(xiǎn)等級(jí)評(píng)價(jià)原則,確定風(fēng)險(xiǎn)的大小與等

      級(jí);

      第四章

      在我國信息安全管理組織有4個(gè)層面:1,各部委信息安全管理部門2,各省信息安全管理

      部門,3,各基層信息安全管理部門4經(jīng)營單位;

      信息安全組織的基本任務(wù)是:是在政府主管部門的指導(dǎo)下,由與系統(tǒng)有關(guān)的各方面專家,定

      期或適時(shí)進(jìn)行風(fēng)險(xiǎn)評(píng)估,根據(jù)本單位的實(shí)際情況和需要,確定信息系統(tǒng)的的安全等級(jí)和管理總體目標(biāo),提出相應(yīng)的對(duì)策并監(jiān)督實(shí)施,似的本單

      位和信息系統(tǒng)的安全保護(hù)工作能夠與信息系統(tǒng)的建設(shè)、應(yīng)用和發(fā)張同步

      進(jìn)行;

      信息安全教育包括:法規(guī)教育(法規(guī)教育是信息安全教育的核心)、安全技術(shù)教育(信息及

      信息安全技術(shù)是信息安全的技術(shù)保證)、安全意識(shí)教育(包括組織信息安

      全方針與控制目標(biāo),適用的法律法規(guī)等);

      第五章

      信息系統(tǒng)在實(shí)際應(yīng)用中采用的防泄漏措施主要有哪些?

      答:1,選用低輻射設(shè)備2,利用噪聲干擾源3,采取屏蔽措施4,具體防護(hù)5,采用微波吸

      收材料

      信息系統(tǒng)的記錄按照其重要性和機(jī)密程度可分為以下四類;

      一類記錄——關(guān)鍵性記錄;二類記錄——重要記錄;

      三類記錄——有用記錄;四類記錄——不重要記錄;

      保證電子文檔安全的技術(shù)措施:簽名措施,加密技術(shù)、身份認(rèn)證、防火墻。

      第六章

      1、系統(tǒng)的整體開發(fā)過程可以劃分為、五個(gè)階段。、2、系統(tǒng)面臨的技術(shù)安全問題包括、應(yīng)用程序安全性 和 數(shù)據(jù)安全性 5個(gè)方面。

      3、系統(tǒng)安全檢驗(yàn)的方法一般有兩種,分別為和;

      4、系統(tǒng)安全原則包括:

      保護(hù)薄弱環(huán)節(jié)——系統(tǒng)薄弱部分一般是最易受到攻擊影響的部分,所以系統(tǒng)安全程度與薄

      弱的環(huán)節(jié)密切相關(guān),在進(jìn)行系統(tǒng)策劃時(shí)必須重點(diǎn)考慮可能存在的薄弱環(huán)節(jié)以

      及對(duì)薄弱環(huán)節(jié)的保護(hù);

      縱深防御——使用多重防御測(cè)略來管理風(fēng)險(xiǎn),一邊在一層防御不夠時(shí)另一層防御將會(huì)阻止

      完全的破壞;

      故障控制——任何復(fù)雜的系統(tǒng)都會(huì)有故障發(fā)生,這是很難避免的,可以避免的是同故障有

      關(guān)的安全性問題。一次必須通過有效的故障管理,確保及時(shí)發(fā)現(xiàn)故障,分離

      故障,找出實(shí)效的原因,并在可能的情況下解決故障,避免因系統(tǒng)故障而導(dǎo)

      致系統(tǒng)安全問題的產(chǎn)生;

      最小特——,是指只授予主體執(zhí)行操作所必須的最小訪問權(quán)限并且對(duì)于該訪問權(quán)限只準(zhǔn)許

      使用所需的最少時(shí)間;

      分隔——其基本思想是如果系統(tǒng)分成盡可能多的獨(dú)立單元,那么就可以將對(duì)系統(tǒng)可能造成的損害降到最低;

      5、系統(tǒng)開發(fā)應(yīng)遵循的原則: 主管參與、優(yōu)化與創(chuàng)新、充實(shí)利用信息資源、實(shí)用和實(shí)效、規(guī)范化、有效安全控制、適應(yīng)發(fā)張變化;

      6、系統(tǒng)安全性檢驗(yàn)就是對(duì)系統(tǒng)的安全性進(jìn)行測(cè)試驗(yàn)證,并評(píng)價(jià)其安全性所達(dá)到的程度的過程。系統(tǒng)的安全驗(yàn)證的方法一般有兩種分別是系統(tǒng)鑒定和破壞性分析。

      系統(tǒng)鑒定:

      破壞性分析:把一些在系統(tǒng)使用方面具有豐富經(jīng)驗(yàn)的專家和一些富有設(shè)計(jì)經(jīng)驗(yàn)的專家組織起來,對(duì)被測(cè)試的系統(tǒng)進(jìn)行安全脆弱性分析,專門查找可能的弱點(diǎn)和缺點(diǎn)。

      第七章

      1、信息安全策略分為信息安全方針和具體信息安全策略;

      2、系統(tǒng)運(yùn)行安全管理的目標(biāo)是確保系統(tǒng)運(yùn)行過程中的安全性,主要包括可靠性、可用性、保密性、完整性、不可抵賴和可控性等幾個(gè)方面;

      3網(wǎng)絡(luò)故障管理的基本步驟包括 :、解決問題;

      4、系統(tǒng)安全審計(jì)是指對(duì)安全活動(dòng)進(jìn)行識(shí)別、記錄、存儲(chǔ)和分析,以查證是否發(fā)生安全事件的一種信息安全技術(shù),它能夠?yàn)楣芾砣藛T提供有關(guān)追蹤安全事件和入侵行為的有效證據(jù),提高信息系統(tǒng)的安全管理能力。

      作用是

      一、對(duì)潛在的攻擊者起到震懾或警告作用;

      二、對(duì)于已經(jīng)發(fā)生的系統(tǒng)破壞行為有效的追究證據(jù);

      三、提供有價(jià)值的系統(tǒng)使用日志,幫助管理人員及時(shí)發(fā)現(xiàn)系統(tǒng)入侵行為或潛在的系統(tǒng)漏洞;

      四、提供系統(tǒng)運(yùn)行的統(tǒng)計(jì)日志,是管理范閑人員能夠系統(tǒng)性能上的不足或需要改進(jìn)與加強(qiáng)的地方;

      5,系統(tǒng)評(píng)價(jià)的主要內(nèi)容?

      答:系統(tǒng)評(píng)價(jià)是對(duì)用戶和業(yè)務(wù)需求的相對(duì)滿意程度,系統(tǒng)開發(fā)過程是否規(guī)范,系統(tǒng)功能的先進(jìn)性,可靠性,完備性和發(fā)展性,系統(tǒng)的性能成本效益綜合比,系統(tǒng)運(yùn)行結(jié)果的有效性可行性和完整性,系統(tǒng)的實(shí)用性和操作性等方面的質(zhì)量檢測(cè)與分析。

      第二篇:信息安全考試重點(diǎn)

      信息是一種消息,通常以文字或聲音、圖像的形式來表現(xiàn),是數(shù)據(jù)按有意義的關(guān)聯(lián)排列的結(jié)果。信息由意義和符號(hào)組成。簡(jiǎn)單的說,信息就是指以聲音、語言、文字、圖像、動(dòng)畫、氣味等方式所表示的內(nèi)容。

      信息安全是指信息網(wǎng)絡(luò)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,信息服務(wù)不中斷。

      信息安全問題可以定位在五個(gè)層次:物理安全、網(wǎng)絡(luò)安全、系統(tǒng)安全、應(yīng)用安全和安全管理 信息安全具有三個(gè)目標(biāo):機(jī)密性:保證機(jī)密信息不被竊聽,或竊聽者不能了解信息的真實(shí)含義。完整性:保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非法用戶篡改??捎眯裕罕WC合法用戶對(duì)信息和資源的使用不會(huì)被不正當(dāng)?shù)鼐芙^。

      常用的網(wǎng)絡(luò)命令

      1、ping命令是DOS命令,一般用于檢測(cè)網(wǎng)絡(luò)是否通暢以及網(wǎng)絡(luò)連接速度,其結(jié)果值越大,說明速度越慢。用法有以下:ping IP,ping URL,ping IP-t,ping IP-l 3000,ping IP-n count

      2、ipconfig命令ipconfig 可用于顯示當(dāng)前的TCP/IP配置的設(shè)置值,這些信息一般用來檢驗(yàn)人工配置的TCP/IP設(shè)置是否正確。用法有 ipconfig,ipconfig/all3、netstat命令 用于顯示與IP、TCP、UDP和ICMP協(xié)議相關(guān)的統(tǒng)計(jì)數(shù)據(jù),一般用于檢驗(yàn)本機(jī)各端口的網(wǎng)絡(luò)連接情況。用法有 netstat-a,netstat-n,netstat-r4、arp命令 用于確定對(duì)應(yīng)IP地址的網(wǎng)卡物理地址。

      5、net命令用于核查計(jì)算機(jī)之間的NetBIOS連接,可以查看管理網(wǎng)絡(luò)環(huán)境、服務(wù)、用戶、登錄等信息內(nèi)容。用法有 net share,net start

      6、at命令是Windows系列操作系統(tǒng)中內(nèi)置的命令。At命令可在指定時(shí)間和日期、在指定計(jì)算機(jī)上運(yùn)行命令和程序。

      7、tracert命令顯示用于將數(shù)據(jù)包從計(jì)算機(jī)傳遞到目標(biāo)位置的一組IP路由器,以及每個(gè)躍點(diǎn)所需的時(shí)間,用法有tracert IP或tracert URL,tracert IP-d或tracert URL-d

      8、route命令是用來顯示、添加和修改路由表項(xiàng)的,用法如下route print,route add,route change,route delete

      9、nbtstat命令用來釋放和刷新NetBIOS名稱,用于提供關(guān)于NetBIOS的統(tǒng)計(jì)數(shù)據(jù),用法如下 nbtstat-n,nbtstat-c,nbtstat-r,nbtstat-a IP

      攻擊是對(duì)系統(tǒng)安全策略的一種侵犯,是指任何企圖破壞計(jì)算機(jī)資源的完整性、機(jī)密性以及可用性的活動(dòng)。攻擊的分類:按照威脅的來源分類1)外來人員攻擊2)內(nèi)部人員攻擊,按照安全屬性分類1)阻斷攻擊2)截取攻擊3)篡改攻擊4)偽造攻擊,按照攻擊方式分類1)被動(dòng)攻擊2)主動(dòng)攻擊,按照入侵者的攻擊目的分類1)拒絕服務(wù)攻擊2)利用型攻擊3)信息收集型攻擊4)假消息攻擊

      網(wǎng)絡(luò)踩點(diǎn)也就是信息收集,踩點(diǎn)技巧歸納中收集的信息包括:域名,IP地址,TCP和UDP服務(wù),系統(tǒng)體系結(jié)構(gòu),設(shè)備旗標(biāo),網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),認(rèn)證控制

      網(wǎng)絡(luò)掃描是進(jìn)行信息收集的一項(xiàng)必要工作,可以完成大量的重復(fù)性工作,為使用者收集與系統(tǒng)相關(guān)的必要信息。安全漏洞是指計(jì)算機(jī)系統(tǒng)具有的某種可能被入侵者惡意利用的屬性。為什么進(jìn)行網(wǎng)絡(luò)掃描:很多入侵者常常通過發(fā)現(xiàn)存活的目標(biāo)及其存在的安全漏洞,然后通過漏洞入侵目標(biāo)系統(tǒng)。為了解決安全問題,網(wǎng)絡(luò)管理員也常借助于掃描器對(duì)所管轄的網(wǎng)絡(luò)進(jìn)行掃描,以發(fā)現(xiàn)自身系統(tǒng)中的安全隱患,然后修補(bǔ)漏洞排除隱患。為了解決安全隱患和提高掃描效率,很多公司和開源組織開發(fā)了各種各樣的漏洞評(píng)估工具。發(fā)現(xiàn)目標(biāo)的掃描有Ping掃描和ICMP查詢兩種,都是用來確定目標(biāo)主機(jī)是否存活。端口掃描就是發(fā)送信息到目標(biāo)計(jì)算機(jī)的所需要掃描的端口,然后根據(jù)返回端口狀態(tài)來分析目標(biāo)計(jì)算機(jī)的端口是否打開、是否可用。端口掃描原理:端口掃描向目標(biāo)主機(jī)的TCP/IP服務(wù)端口發(fā)送探測(cè)數(shù)據(jù)包,并記錄目標(biāo)主機(jī)的響應(yīng)。通過分析響應(yīng)來販毒案服務(wù)端口是打開還是關(guān)閉,從而得知端口提供的服務(wù)或消息。常見的端口掃描技術(shù)有TCP connect全連接掃描,TCP SYN半連接掃描,秘密掃描,間接掃描。掃描工具:Nmap-掃描器之王,Nessus-分布式掃描器,X-Scan掃描器。網(wǎng)絡(luò)監(jiān)聽可以有效地對(duì)網(wǎng)絡(luò)數(shù)據(jù)、流量進(jìn)行偵聽、分析,從而排除網(wǎng)絡(luò)故障,但它又同時(shí)又帶來了信息失竊等安全隱患。

      網(wǎng)絡(luò)監(jiān)聽工具:Sniffer Pro,Ethereal,Sniffit,Dsniff其中Sniffer Pro是NAI推出的圖形化嗅探器。黑客攻擊的一般流程是:踩點(diǎn)—掃描—入侵—獲取權(quán)限—提升權(quán)限—清除日志信息 踩點(diǎn):獲得信息的過程。掃描:是進(jìn)行信息收集的一項(xiàng)必要工作,可以完成大量的重復(fù)性工作,為使用者收集與系統(tǒng)相關(guān)的必要信息。入侵:在非授權(quán)的情況下,試圖存取信息、處理信息或破壞系統(tǒng)以使系統(tǒng)不可靠、不可用的故意行為。攻擊的方法與技術(shù):密碼破解攻擊,緩沖區(qū)溢出攻擊,欺騙攻擊,Dos/DDos攻擊,SQL注入攻擊,網(wǎng)絡(luò)蠕蟲和社會(huì)工程攻擊等。密碼破解攻擊有字典攻擊,混合攻擊,暴力攻擊,專業(yè)攻擊LC5

      緩沖區(qū)溢出攻擊主要是通過網(wǎng)程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而達(dá)到破壞程序的堆棧,是程序轉(zhuǎn)而執(zhí)行其他指令,以達(dá)到攻擊的目的。欺騙攻擊有:源IP地址欺騙攻擊,源路由欺騙攻擊。

      SQL命令插入到Web表單的輸入域或頁面請(qǐng)求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令。

      木馬是一種基于遠(yuǎn)程控制的黑客工具,具有隱蔽性和非法授權(quán)性的特點(diǎn)。其傳播方式有:通過E-mail,通過軟件下載。常見的木馬攻擊類型:密碼發(fā)送型木馬,鍵盤記錄型木馬,毀壞型木馬,F(xiàn)TP型木馬。

      計(jì)算機(jī)病毒是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。計(jì)算機(jī)病毒的特征:傳染性,隱蔽性,潛伏性,破壞性。計(jì)算機(jī)病毒的命名格式<病毒前綴>.<病毒名>.<病毒后綴>,病毒前綴是指一個(gè)病毒的種類,是用來區(qū)別病毒的種族分類。病毒名是指一個(gè)病毒的家族特征,是用來區(qū)別和標(biāo)志病毒家族的。病毒后綴是指一個(gè)病毒的變種特征,用來區(qū)別具體某個(gè)家族病毒的某個(gè)變種。

      惡意軟件也稱為流氓軟件,是對(duì)破壞系統(tǒng)正常運(yùn)行的軟件的統(tǒng)稱。惡意軟件介于病毒軟件和正規(guī)軟件之間,同時(shí)具備正常功能和惡意行為,給用戶帶來實(shí)質(zhì)性危害。惡意軟件有以下特征:強(qiáng)制安裝,難以卸載,瀏覽器劫持,廣告彈出,惡意卸載,惡意捆綁等

      網(wǎng)絡(luò)的物理安全風(fēng)險(xiǎn)主要指由于網(wǎng)絡(luò)周邊環(huán)境和物理特性引起的網(wǎng)絡(luò)設(shè)備和線路的不可用,而造成網(wǎng)絡(luò)系統(tǒng)的不可用。比如設(shè)備被盜,設(shè)備老化,意外故障,無線電磁輻射泄密等。防火墻通常是運(yùn)行在一臺(tái)或多臺(tái)計(jì)算機(jī)之上的一組特別的服務(wù)軟件,用于對(duì)網(wǎng)絡(luò)進(jìn)行防護(hù)和通信控制。內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)所有通信的數(shù)據(jù)包都必須經(jīng)過防火墻,防火墻只放行合法的數(shù)據(jù)包。防火墻的規(guī)則:1)接受—允許通過 2)拒絕—拒絕信息通過,通知發(fā)送信息的信息源 3)丟棄—直接丟棄信息,不通知信息源。防火墻的優(yōu)點(diǎn)主要包括:1)可以完成整個(gè)網(wǎng)絡(luò)安全策略的實(shí)施。2)可以限制對(duì)某種特殊對(duì)象的訪問。3)具有出色的審計(jì)功能,對(duì)網(wǎng)絡(luò)連接的記錄、歷史記錄、故障記錄等都具有很好的審計(jì)功能、4)可以對(duì)有關(guān)的管理人員發(fā)出警告。5)可以將內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)隱藏起來。防火墻的缺點(diǎn)、弱點(diǎn):1)不能防止不經(jīng)過它的攻擊,不能防止授權(quán)訪問的攻擊。2)只能對(duì)配置的規(guī)則有效,不能防止沒有配置的訪問。3)不能防止通過社交工程手段的攻擊和一個(gè)合法用戶的攻擊行為。4)不能防止針對(duì)一個(gè)設(shè)計(jì)上有問題的系統(tǒng)攻擊。防火墻技術(shù)包括1)包過濾技術(shù) 是防火墻在網(wǎng)絡(luò)層中根據(jù)數(shù)據(jù)包中包頭信息有選擇地實(shí)施允許通過或阻斷。2)應(yīng)用網(wǎng)關(guān)技術(shù)接受內(nèi)、外部網(wǎng)絡(luò)的通信數(shù)據(jù)包,并根據(jù)自己的安全策略進(jìn)行過濾,不符合安全協(xié)議的信息被拒絕或丟棄。3)電路級(jí)網(wǎng)關(guān)技術(shù)常被稱為線路級(jí)網(wǎng)關(guān),它工作在會(huì)話層,在兩個(gè)主機(jī)首次建立TCP連接時(shí)創(chuàng)建一個(gè)電子屏障,它作為服務(wù)器接收外來請(qǐng)求、轉(zhuǎn)發(fā)請(qǐng)求,與被保護(hù)主機(jī)連接時(shí),則擔(dān)當(dāng)客戶機(jī)的角色,起代理服務(wù)的作用。4)狀態(tài)監(jiān)測(cè)技術(shù)當(dāng)數(shù)據(jù)包達(dá)到防火墻的接口時(shí),防火墻判斷數(shù)據(jù)包是不是屬于一個(gè)已經(jīng)存在的連接,如果是就對(duì)數(shù)據(jù)包進(jìn)行特征檢測(cè),并判斷策略是否允許通過,如果允許就轉(zhuǎn)發(fā)到目的端口并記錄日志,否則就丟掉數(shù)據(jù)包。5)代理服務(wù)器技術(shù)代理服務(wù)器防火墻作用在應(yīng)用層,用來提供應(yīng)用層服務(wù)的控制,在內(nèi)部網(wǎng)絡(luò)向外部網(wǎng)絡(luò)申請(qǐng)服務(wù)時(shí)起到中間轉(zhuǎn)接作用。6)網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)(NAT)堡壘主機(jī)是網(wǎng)絡(luò)上最容易遭到非法入侵的設(shè)備,構(gòu)建堡壘主機(jī)應(yīng)注意以下幾點(diǎn):1)選擇合適的操作系統(tǒng),它需要可靠性好,支持性好,可配置性好。2)堡壘主機(jī)的安裝位置3)堡壘主機(jī)提供的服務(wù)4)保護(hù)系統(tǒng)日志5)進(jìn)行監(jiān)測(cè)和備份。防火墻的性能指標(biāo)有:吞吐量、報(bào)文轉(zhuǎn)發(fā)率、最大并發(fā)連接數(shù)、每秒新建連接數(shù)。

      FDT指64字節(jié)數(shù)據(jù)包的全雙工吞吐量,該指標(biāo)既包括吞吐量指標(biāo)也涵蓋了報(bào)文轉(zhuǎn)發(fā)率指標(biāo)。防火墻的常見產(chǎn)品:Check Point FireWall-1,Gauntlet,NetEye,天網(wǎng)防火墻,瑞星防火墻,Linux自帶防火墻iptables。入侵檢測(cè)技術(shù)包括異常檢測(cè)技術(shù)和誤用檢測(cè)技術(shù)。異常檢測(cè)也稱基于行為的檢測(cè),是指根據(jù)使用者的行為或資源使用情況來判斷是否發(fā)生了入侵,而不依賴于具體行為是否出現(xiàn)來檢測(cè)。入侵檢測(cè)有四種可能性:是入侵但非異常;非入侵但表現(xiàn)異常;非入侵且非異常;是入侵且異常。該技術(shù)包括的方法:1)用戶行為概率統(tǒng)計(jì)模型2)預(yù)測(cè)模式生成3)神經(jīng)網(wǎng)絡(luò)。

      誤用檢測(cè)技術(shù)也稱基于知識(shí)的檢測(cè),它是指運(yùn)用已知攻擊方法,根據(jù)已定義好的入侵模式,通過判斷這些入侵模式是否出現(xiàn)來檢測(cè)。它通過分析入侵過程的特征、條件、排列以及事件間的關(guān)系來描述入侵行為的跡象。誤用檢測(cè)技術(shù)首先要定義違背安全策略事件的特征,判別所搜集到的數(shù)據(jù)特征是否在所搜集的入侵模式庫中出現(xiàn)。該技術(shù)包括的方法:1)專家系統(tǒng)2)模型推理3)狀態(tài)轉(zhuǎn)換分析4)模式匹配5)鍵盤監(jiān)控

      是一種能夠?qū)⑽锢砩戏植荚诓煌攸c(diǎn)的網(wǎng)絡(luò)通過公共骨干網(wǎng),尤其是Internet連接而成的邏輯上的虛擬子網(wǎng)。它提供了通過公用網(wǎng)絡(luò)安全地對(duì)企業(yè)內(nèi)部網(wǎng)絡(luò)進(jìn)行遠(yuǎn)程訪問的連接方式。VPN安全技術(shù)有:1)隧道技術(shù)2)加密技術(shù)3)身份認(rèn)證技術(shù):安全口令,PPP認(rèn)證協(xié)議,使用認(rèn)證機(jī)制的協(xié)議4)密鑰管理技術(shù)

      密碼學(xué)是研究編制密碼和破解密碼的技術(shù)科學(xué)。密碼體制的基本類型:1)錯(cuò)亂—安全規(guī)定的圖形和線路,改變明文字母或數(shù)碼等的位置成為密文。2)代替—用一個(gè)或多個(gè)代替表將明文字母或數(shù)碼等代替密文3)密本—用預(yù)先編定的字母或數(shù)字密碼組,代替一定的詞組單詞等變明文為密文4)加亂—用有限元素組成的一串序列作為亂數(shù),按規(guī)定的算法,同明文序列等變明文為密文。進(jìn)行明密變換的法則稱為密碼的體制,指示這種變換的參數(shù)稱為密鑰。密碼體制的分類:對(duì)稱密碼體制和非對(duì)稱密碼體制。對(duì)稱密碼體制又稱單鑰或私鑰或傳統(tǒng)密碼體制。非對(duì)稱密碼體制又稱雙鑰或公鑰密碼體制。對(duì)密碼的攻擊類型有:1)唯密文攻擊2)已知明文攻擊3)選擇明文攻擊4)選擇密文攻擊。古典密碼學(xué)有:古典加密方法,代替密碼,換位密碼。對(duì)稱密碼學(xué)有:DES加密算法 是一種常規(guī)密碼體制的密碼算法,是64位的比特。非對(duì)稱加密算法是指用于加密的密鑰與用于解密的密鑰是不同的,而且從加密的密鑰無法推導(dǎo)出解密的密鑰。RSA算法是目前應(yīng)用最為廣泛的公鑰密碼算法。

      散列函數(shù)也稱為Hash函數(shù)、雜湊函數(shù)、哈希算法、散列算法。它通過把一個(gè)單向數(shù)學(xué)函數(shù)應(yīng)用于數(shù)據(jù),將任意長度的一塊數(shù)據(jù)轉(zhuǎn)換為一個(gè)定長的、不可逆的數(shù)據(jù)。可以敏感地檢測(cè)到數(shù)據(jù)是否被篡改。散列函數(shù)的特點(diǎn):1)接受的輸入報(bào)文數(shù)據(jù)沒有長度限制。2)對(duì)輸入任何長度的報(bào)文數(shù)據(jù)能夠生成該電文固定長度的摘要輸出3)從報(bào)文能方便地算出摘要4)極難從指定的摘要生成一個(gè)報(bào)文,而由該報(bào)文又反推算出該指定的摘要5)兩個(gè)不同的報(bào)文極難生成相同的摘要。Hash算法在信息安全反面主要體現(xiàn)在:1)文件校驗(yàn)2)數(shù)字簽名3)鑒權(quán)協(xié)議。以512位分組來處理輸入的信息,且每一分組又被劃分為16個(gè)32位子分組,經(jīng)過了一系列的處理后,算法的輸出由4個(gè)32位分組組成,將這4個(gè)32位分組級(jí)聯(lián)后將生成一個(gè)126位散列值。數(shù)字簽名就是通過某種密碼算法運(yùn)算生成一系列字符及代碼組成電子密碼進(jìn)行簽名,來代替書寫簽名或印章,對(duì)于這種電子式的簽名還可以進(jìn)行技術(shù)驗(yàn)證,其驗(yàn)證的準(zhǔn)確度是一般手工簽名和圖章的驗(yàn)證無法比擬的。數(shù)字簽名目前電子商務(wù)、電子政務(wù)中應(yīng)用最普遍、技術(shù)最成熟、可操作性最強(qiáng)的一種電子簽名方法。

      利用數(shù)字證書標(biāo)識(shí)密鑰持有人的身份,通過對(duì)密鑰的規(guī)范化管理,為管理機(jī)構(gòu)建立和維護(hù)一個(gè)可信賴的系統(tǒng)環(huán)境,透明地為應(yīng)用系統(tǒng)提供身份認(rèn)證、數(shù)據(jù)保密性和完整性、杭抵賴等各種必要的安全保障,滿足各種應(yīng)用系統(tǒng)的安全需求。PKI是提供公鑰加密和數(shù)字簽名服務(wù)的系統(tǒng),目的是為了自動(dòng)管理密鑰和證書,保證網(wǎng)上數(shù)字信息傳輸?shù)臋C(jī)密性、真實(shí)性、完整性和不可否認(rèn)性。PKI的作用:1)對(duì)身份合法性進(jìn)行驗(yàn)證2)實(shí)現(xiàn)數(shù)據(jù)保密性和完整性 3)實(shí)現(xiàn)數(shù)據(jù)傳輸安全性4)實(shí)現(xiàn)數(shù)字簽名和不可抵賴性

      PKI的體系結(jié)構(gòu)可以有三種情況:?jiǎn)蝹€(gè)CA,分級(jí)(層次)結(jié)構(gòu)的CA和網(wǎng)狀結(jié)構(gòu)的CA。PKI的組成:PKI公鑰基礎(chǔ)設(shè)施體系主要由密鑰管理中心,CA認(rèn)證機(jī)構(gòu),RA注冊(cè)審核機(jī)構(gòu),證書/CRL發(fā)布系統(tǒng)和應(yīng)用接口系統(tǒng)五部分組成。一個(gè)典型、完整、有效地PKI應(yīng)用系統(tǒng)至少應(yīng)具有以下部分:公鑰密碼證書管理,黑名單的發(fā)布和管理,密鑰的備份和管理,自動(dòng)更新密鑰,自動(dòng)管理歷史密鑰,支持交叉認(rèn)證。PKI的標(biāo)準(zhǔn):1)X.209ASN.1基本編碼規(guī)則的規(guī)范2)X.500信息技術(shù)之開發(fā)系統(tǒng)互聯(lián):概念、模型及服務(wù)簡(jiǎn)述3)X.509信息技術(shù)之開放系統(tǒng)互聯(lián):鑒別框架4)PKCS系列標(biāo)準(zhǔn)5)OCSP在線證書狀態(tài)協(xié)議6)LDAP輕量級(jí)目錄訪問協(xié)議

      數(shù)字證書就是網(wǎng)絡(luò)通信標(biāo)志通信各方身份信息的一系列數(shù)據(jù),其作用類似于現(xiàn)實(shí)生活中的身份證。數(shù)字證書的內(nèi)容:1)證書數(shù)據(jù):版本信息,證書序列號(hào),CA所使用的簽名算法,發(fā)行證書CA的名稱,證書的有效期限,證書主題名稱等2)發(fā)行證書的CA簽名

      SQL注入攻擊的防范:(1)Web服務(wù)器的安全配置1)修改服務(wù)器初始配置2)及時(shí)安裝服務(wù)器安全補(bǔ)丁3)關(guān)閉服務(wù)器的錯(cuò)誤提示信息4)配置目錄權(quán)限5)刪除危險(xiǎn)的服務(wù)器組件6)及時(shí)分析系統(tǒng)日志

      (2)數(shù)據(jù)庫的安全配置1)修改數(shù)據(jù)庫初始配置2)及時(shí)升級(jí)數(shù)據(jù)庫3)最小權(quán)利法則(3)腳本解析器安全配置(過濾特殊字符(5)應(yīng)用存儲(chǔ)過程防范SQL注入攻擊

      第三篇:信息安全復(fù)習(xí)重點(diǎn)

      信息安全概論期末復(fù)習(xí)提綱

      1、試從密碼哈希函數(shù)、密鑰交換、數(shù)字簽名和證書等幾方面論述加密技術(shù)在信息安全方面的應(yīng)用。

      (1)密碼哈希函數(shù)

      主要用于保證數(shù)據(jù)的完整性,該函數(shù)必須依賴于被密封文件或數(shù)據(jù)的所有位,這樣,文件或數(shù)據(jù)的每一位的變化都會(huì)影響到校驗(yàn)和的結(jié)果。

      (2)密鑰交換

      公鑰加密體制可以在兩個(gè)主體建立加密通道以前,安全地交換相應(yīng)的對(duì)稱會(huì)話密鑰。假設(shè)S和R(發(fā)送者和接受者)想得到一個(gè)共享的對(duì)稱密鑰,假定S和R都已經(jīng)擁有了用于普通加密算法的公鑰,S和R的私鑰、公鑰分別為kPRIV_S、kPUB_S和kPRIV_R、kPUB_R,S任意選出一個(gè)對(duì)稱密鑰K,想把它安全地發(fā)給R,并且讓R確認(rèn)該密鑰是S所發(fā),則S可以發(fā)送E(kPUB_R ,E(kPRIV_S,K))給R。

      (3)數(shù)字簽名

      數(shù)字簽名是指用戶用自己的私鑰對(duì)原始數(shù)據(jù)的哈希摘要進(jìn)行加密所得的數(shù)據(jù)。信息接收者使用信息發(fā)送者的公鑰對(duì)附在原始信息后的數(shù)字簽名進(jìn)行解密后獲得哈希摘要,并通過與自己用收到的原始數(shù)據(jù)產(chǎn)生的哈希哈希摘要對(duì)照,便可確信原始信息是否被篡改。這樣就保證了數(shù)據(jù)傳輸?shù)牟豢煞裾J(rèn)性。

      (4)證書

      數(shù)字證書是各類實(shí)體(持卡人/個(gè)人、商戶/企業(yè)、網(wǎng)關(guān)/銀行等)在網(wǎng)上進(jìn)行信息交流及商務(wù)活動(dòng)的身份證明,在電子交易的各個(gè)環(huán)節(jié),交易的各方都需驗(yàn)證對(duì)方證書的有效性,從而解決相互間的信任問題。證書是一個(gè)經(jīng)證書認(rèn)證中心(CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。

      從證書的用途來看,數(shù)字證書可分為簽名證書和加密證書。簽名證書主要用于對(duì)用戶信息進(jìn)行簽名,以保證信息的不可否認(rèn)性;加密證書主要用于對(duì)用戶傳送信息進(jìn)行加密,以保證信息的真實(shí)性和完整性。

      簡(jiǎn)單的說,數(shù)字證書是一段包含用戶身份信息、用戶公鑰信息以及身份驗(yàn)證機(jī)構(gòu)數(shù)字簽名的數(shù)據(jù)。認(rèn)證中心(CA)的數(shù)字簽名可以確保證書信息的真實(shí)性。

      2、消息認(rèn)證有哪些方式?試分析其實(shí)現(xiàn)過程。

      3、常見的古典密碼(替換密碼、置換密碼)以及現(xiàn)代密碼的原理與實(shí)現(xiàn)過程。4、何為緩沖區(qū)溢出漏洞?其可能產(chǎn)生的危害是什么?(回答要點(diǎn))

      緩沖區(qū)是用來存放數(shù)據(jù)的空間,緩沖區(qū)大小是有限的,一旦存放的數(shù)據(jù)超過了緩沖區(qū)的容量就會(huì)產(chǎn)生緩沖區(qū)溢出,其主要可能的危害有:

      (1)(2)(3)(4)

      當(dāng)數(shù)據(jù)溢出到用戶代碼區(qū)域時(shí),就會(huì)使應(yīng)用程序執(zhí)行錯(cuò)誤代碼而運(yùn)行錯(cuò)誤; 當(dāng)數(shù)據(jù)溢出到用戶的數(shù)據(jù)空間時(shí),可能覆蓋已存在的變量值,使計(jì)算結(jié)果錯(cuò)誤; 當(dāng)數(shù)據(jù)溢出到系統(tǒng)的代碼區(qū)域時(shí),會(huì)使系統(tǒng)執(zhí)行錯(cuò)誤指令異常而停機(jī); 當(dāng)數(shù)據(jù)溢出到系統(tǒng)的數(shù)據(jù)空間時(shí),也會(huì)導(dǎo)致計(jì)算結(jié)果錯(cuò)誤;

      (5)攻擊者可能利用緩沖區(qū)溢出修改系統(tǒng)代碼;

      (6)攻擊者可能修改舊堆棧指針或改變返回地址,當(dāng)程序定位到他希望的地方,造成更嚴(yán)重的安全問題。

      5、舉例說明何為“檢查時(shí)刻到使用時(shí)刻(TOCTTOU)”漏洞?簡(jiǎn)述其解決方案。(回答要點(diǎn))(1)選擇一個(gè)實(shí)例說明時(shí)關(guān)鍵要講清楚檢查時(shí)刻與使用時(shí)刻的主體是不同的。(2)可以通過在檢查后對(duì)主體進(jìn)行數(shù)字簽字的方式來防止檢查后主體被修改。6、計(jì)算機(jī)病毒的特點(diǎn)以及運(yùn)行機(jī)制。(傳統(tǒng)計(jì)算機(jī)病毒、宏病毒以及蠕蟲病毒)

      計(jì)算機(jī)病毒可分初始化駐留、病毒的傳染與傳播、病毒表現(xiàn)、反跟蹤調(diào)試四個(gè)部分來討論其運(yùn)行機(jī)制。

      (1)初始化駐留

      計(jì)算機(jī)病毒一般都要加載到系統(tǒng),駐留于內(nèi)存,并截取相關(guān)的中斷,以便進(jìn)行病毒的傳染與傳播,控制病毒的潛伏與表現(xiàn),為此很多病毒還會(huì)通過修改系統(tǒng)系統(tǒng)注冊(cè)表等方法,把自己設(shè)置成能夠自動(dòng)加載的程序,當(dāng)然系統(tǒng)引導(dǎo)性病毒附著于系統(tǒng)引導(dǎo)程序,自然可以保證在系統(tǒng)啟動(dòng)加載。

      (2)病毒的傳染與傳播

      傳統(tǒng)計(jì)算機(jī)病毒可通過存儲(chǔ)介質(zhì)間的拷貝和網(wǎng)絡(luò)進(jìn)行主動(dòng)傳播,主要是通過截取磁盤讀寫等一些常用的中斷,以便在系統(tǒng)進(jìn)行磁盤讀寫或可執(zhí)行文件加載到內(nèi)存時(shí)對(duì)其進(jìn)行傳染,有較強(qiáng)的隱蔽性;而蠕蟲病毒主要是利用系統(tǒng)或應(yīng)用程序的一些漏洞,入侵系統(tǒng)并獲取控制權(quán)來進(jìn)行蠕蟲病毒在網(wǎng)絡(luò)上的傳播或安裝,當(dāng)然也有通過Email、偽裝成常用的工具或游戲軟件方法進(jìn)行間接的傳播,蠕蟲病毒也可以利用Java、ActiveX等技術(shù)“潛伏”在網(wǎng)頁中,用戶瀏覽該網(wǎng)頁時(shí)就有機(jī)會(huì)進(jìn)行傳播;而宏病毒是利用word等文檔中采用的宏,將病毒代碼插入這些文檔的自動(dòng)宏、標(biāo)準(zhǔn)宏以及常用的一些模板文件中。

      (3)病毒表現(xiàn)

      很多病毒進(jìn)行系統(tǒng)后并不馬上表現(xiàn)出一些相關(guān)的病毒特征,而是處于潛伏狀態(tài),靜靜地進(jìn)行病毒的復(fù)制與傳播,只有在滿足一定條件的情況下才會(huì)發(fā)作,表現(xiàn)出相應(yīng)的干擾或破壞。很多病毒都有專門的代碼時(shí)刻檢測(cè)病毒表現(xiàn)的條件是否滿足,通常是把這些代碼插入或替換跟時(shí)鐘有關(guān)的一些中斷服務(wù)程序。

      (4)反跟蹤調(diào)試

      很多病毒有專門對(duì)付跟蹤調(diào)試的代碼,使得對(duì)病毒的分析難以進(jìn)行,通常是把這部分代碼插入或替換單步中斷、斷點(diǎn)中斷等跟程序調(diào)試有關(guān)的中斷服務(wù)程序。

      而蠕蟲病毒主要是利用系統(tǒng)或應(yīng)用程序的一些漏洞,入侵系統(tǒng)并獲取控制權(quán)來進(jìn)行蠕蟲病毒在網(wǎng)絡(luò)上的傳播或安裝,當(dāng)然也有通過Email、偽裝成常用的工具或游戲軟件方法進(jìn)行間接的傳播,蠕蟲病毒也可以利用Java、ActiveX等技術(shù)“潛伏”在網(wǎng)頁中,用戶瀏覽該網(wǎng)頁時(shí)就有機(jī)會(huì)進(jìn)行病毒傳播。

      蠕蟲病毒的主要危害是進(jìn)行病毒復(fù)制傳播時(shí),大量激增的數(shù)據(jù)通信會(huì)使網(wǎng)絡(luò)阻塞,有些蠕蟲病毒還會(huì)攻擊系統(tǒng)的一些安全漏洞使被入侵的系統(tǒng)無法正常工作(如反復(fù)啟動(dòng)、死機(jī)等),以上這些實(shí)際上成了一種拒絕服務(wù)攻擊。有些蠕蟲病毒還跟一些黑客手段結(jié)合,如在被入侵的系統(tǒng)中

      安裝木馬,以此達(dá)到對(duì)被入侵目標(biāo)的更完全的控制。

      宏病毒主要是利用了Office軟件提供的宏功能,是一種寄存在Word文檔或模板的宏中的計(jì)算機(jī)病毒。一旦打開這樣的文檔,宏病毒就會(huì)被激活,轉(zhuǎn)移到計(jì)算機(jī)上,并駐留在 Normal 模板上。從此以后,所有自動(dòng)保存的文檔都會(huì)感染上這種宏病毒,如果其他用戶打開了感染病毒的文檔,宏病毒又會(huì)轉(zhuǎn)移到他的計(jì)算機(jī)上。為了確保自己有機(jī)會(huì)運(yùn)行進(jìn)駐系統(tǒng),宏病毒通常感染標(biāo)準(zhǔn)宏、自動(dòng)宏以及一些通用模板。

      7、木馬程序的特點(diǎn)、功能以及運(yùn)行機(jī)制。(從程序結(jié)構(gòu)、植入方式、控制等幾方面闡述)特洛伊木馬程序往往采用的是C/S結(jié)構(gòu),其Server端程序要先植入被入侵的主機(jī),攻擊者使用其Client端程序通過Server程序達(dá)到控制被入侵主機(jī)的目的。

      木馬Server端程序采用直接入侵和間接入侵兩種植入方法。直接入侵就是通過探測(cè)掃描大量主機(jī)以尋找入侵主機(jī)目標(biāo),入侵有安全漏洞的主機(jī)并獲得控制權(quán),即可在這些主機(jī)上安裝木馬Server端程序,并可利用已入侵主機(jī)繼續(xù)進(jìn)行掃描和入侵。而間接入侵主要通過偽裝軟件法、Email法和網(wǎng)頁法欺騙用戶安裝木馬Server端程序。木馬程序往往通過修改系統(tǒng)注冊(cè)表等方法,把自己設(shè)置成能夠自動(dòng)加載的程序。

      木馬程序一般具有一下功能:

      (1)遠(yuǎn)程主機(jī)的Windows資源瀏覽(上下載、遠(yuǎn)程執(zhí)行)。(2)遠(yuǎn)程屏幕顯示以及鍵盤、鼠標(biāo)控制。

      (3)Email飛鴿傳書功能。通過這一功能一旦被入侵者上網(wǎng),木馬Server端程序就可以及時(shí)通過Email通知攻擊者,并提供被入侵主機(jī)IP地址的和木馬Server端程序的端口等重要信息。

      8、何為間諜程序(Spyware)、Salami攻擊?試分析其運(yùn)行機(jī)制以及主要危害。

      Salami是指一種意大利香腸,Salami攻擊類似于香腸制作過程,是一種積少成多的非法獲取利益的攻擊過程。比如每次都將交易的零星小數(shù)從總額中扣下,存入自設(shè)的賬戶,日積月累往往可以達(dá)到可觀的數(shù)目,而每次扣掉的金額很小,一般很難被發(fā)現(xiàn),有較好的隱蔽性。

      9、何為隱蔽通道?

      10、試簡(jiǎn)述操作系統(tǒng)對(duì)一般對(duì)象常用的訪問控制方法,分析這些方法的特點(diǎn)并比較之。操作系統(tǒng)中,對(duì)一般對(duì)象的訪問控制采用訪問目錄、訪問控制列表和訪問控制矩陣三種控制方法。

      采用訪問目錄的控制方法,每個(gè)用戶都需要一張?jiān)L問目錄表,該列表指定了該用戶可以訪問的對(duì)象以及訪問權(quán)限,該方法易于實(shí)現(xiàn)。但主要有三個(gè)問題,首先,如果所有用戶都可訪問的共享對(duì)象太多,將造成列表太大;另一個(gè)問題是如果要撤消某一個(gè)共享對(duì)象的訪問權(quán)限,要更新的列表可能很多,開銷很大。第三個(gè)問題跟文件別名有關(guān)。

      采用訪問控制列表的控制方法,每個(gè)對(duì)象都有一個(gè)列表,列表中包含可以訪問該對(duì)象的所有主體,以及主體具有的訪問權(quán)限。這一控制方法可以在列表包含默認(rèn)用戶以及相應(yīng)的訪問權(quán)限,這樣,特殊用戶可以在列表的前面說明其訪問權(quán)限,而其他用戶則是默認(rèn)的訪問權(quán)限,這一方法可以大大地減小控制列表,使維護(hù)更加方便。

      訪問控制矩陣是一張表格,每一行代表一個(gè)主體,每一列代表一個(gè)對(duì)象,表中的每個(gè)元素都表示一個(gè)主體對(duì)某一個(gè)對(duì)象的訪問權(quán)限。總的說來,訪問控制矩陣是一個(gè)稀疏矩陣,因?yàn)樵S多主

      體對(duì)大多數(shù)對(duì)象沒有訪問權(quán)。訪問控制矩陣可以用一個(gè)形式為<主體,對(duì)象,權(quán)限>的三元組表示。但是查找大量的三元組效率太低,故很少使用。

      11、試簡(jiǎn)述unix系統(tǒng)中Suid訪問許可的特點(diǎn)以及應(yīng)用。

      在unix系統(tǒng)中,可以通過對(duì)一個(gè)可執(zhí)行文件設(shè)置Suid位,使其他用戶在運(yùn)行該程序時(shí)獲得文件主的訪問權(quán)限,可以對(duì)該文件主的其他文件也有完全的訪問權(quán)限,而一旦退出該程序,用戶恢復(fù)其原來的權(quán)限。

      可以利用Suid訪問許可的特點(diǎn)做很多有關(guān)系統(tǒng)安全方面的工作,unix系統(tǒng)的口令修改程序就是一個(gè)很好的例子,任何用戶都可以且只能通過運(yùn)行該程序來修改自己的口令,而用戶自己則不能直接修改口令文件,保證了系統(tǒng)的安全。

      12、何為salt口令?其作用是什么?采用salt口令時(shí)的用戶鑒別過程。

      salt口令的作用是防止在密文口令系統(tǒng)中通過查找相同的口令密文來猜測(cè)口令,具體的做法是在原來的口令中加上擴(kuò)展信息(即salt),這樣即使口令相同,由于每個(gè)口令的salt不同,最后口令的密文也不同,避免了從相同的口令密文推測(cè)口令的可能性。salt可以是用戶的ID+口令創(chuàng)建時(shí)間,創(chuàng)建用戶的同時(shí),在口令表中要登記相應(yīng)的salt,這樣在用戶登錄時(shí),根據(jù)用戶輸入的用戶名,可以找到口令表中相應(yīng)的表目,再根據(jù)用戶輸入的口令附加上對(duì)應(yīng)的salt,按照相應(yīng)的單向加密算法,求得相應(yīng)的口令密文,跟口令表中的口令密文做比對(duì),以此來確定用戶身份的合法性。

      13、試簡(jiǎn)述數(shù)據(jù)庫的兩階段更新方案。

      如果在修改數(shù)據(jù)的途中計(jì)算系統(tǒng)出現(xiàn)故障,則數(shù)據(jù)庫的完整性有可能被破壞,為了解決此問題,數(shù)據(jù)庫系統(tǒng)通常采用兩階段更新方案。

      第一階段稱為意向階段,在這個(gè)階段計(jì)算結(jié)果,并將其保存于一些臨時(shí)變量中,這個(gè)階段不會(huì)對(duì)數(shù)據(jù)庫做任何修改,所以如果在期間系統(tǒng)出現(xiàn)故障,所有的操作可以等系統(tǒng)恢復(fù)時(shí)重做。

      第一階段的最后事件是設(shè)置提交標(biāo)記,意味著系統(tǒng)進(jìn)入第二階段,即永久更新階段,在這個(gè)階段數(shù)據(jù)庫將前一個(gè)階段保存于臨時(shí)變量的計(jì)算結(jié)果復(fù)制到相應(yīng)的數(shù)據(jù)庫字段中,如果在這個(gè)階段系統(tǒng)出現(xiàn)故障,則等系統(tǒng)恢復(fù)后只需重復(fù)第二階段的操作即可。提交標(biāo)記為0或1是區(qū)分系統(tǒng)在哪個(gè)更新階段出現(xiàn)故障的依據(jù),數(shù)據(jù)庫系統(tǒng)可以根據(jù)不同的情況做不同的處理。

      14、舉例說明數(shù)據(jù)庫統(tǒng)計(jì)推理攻擊的原理以及常用的對(duì)策。

      數(shù)據(jù)庫統(tǒng)計(jì)推理攻擊是一種通過非敏感數(shù)據(jù)(如一些敏感數(shù)據(jù)的統(tǒng)計(jì)結(jié)果)推斷或推導(dǎo)敏感數(shù)據(jù)的方法。例如可以綜合利用一些敏感數(shù)據(jù)的“和”和“計(jì)數(shù)”的統(tǒng)計(jì)結(jié)果,揭露某個(gè)計(jì)數(shù)為1的分類的個(gè)體敏感數(shù)據(jù)。推理問題是數(shù)據(jù)庫安全中的一個(gè)很微妙的弱點(diǎn),常用的對(duì)策有查詢控制和數(shù)據(jù)項(xiàng)控制,其中數(shù)據(jù)項(xiàng)控制包括有限響應(yīng)禁止、組合結(jié)果、隨即樣本和隨機(jī)數(shù)據(jù)擾亂幾種方法。

      15、釣魚網(wǎng)站攻擊原理以及預(yù)防方法

      釣魚網(wǎng)站的攻擊原理是偽裝,通過將黑客控制的網(wǎng)站偽裝成另一網(wǎng)站,并發(fā)布在互聯(lián)網(wǎng)上,吸引用戶點(diǎn)擊鏈接并輸入私密信息,然后進(jìn)行網(wǎng)絡(luò)欺詐,嚴(yán)重危害互聯(lián)網(wǎng)用戶的利益,這種誘捕式的攻擊類似釣魚活動(dòng),故叫釣魚網(wǎng)站攻擊。常用方式有混淆域名和覆蓋受害者主頁。

      預(yù)防方法:

      (1)準(zhǔn)確記憶常用網(wǎng)址,輸入時(shí)進(jìn)入小心校對(duì),以免疏忽大意進(jìn)入此類網(wǎng)站。(2)不要輕易打開陌生人給的網(wǎng)址,或不熟悉網(wǎng)址,謹(jǐn)防受騙。

      (3)安裝個(gè)人防火墻進(jìn)行保護(hù),并及時(shí)升級(jí)病毒庫和補(bǔ)丁更新。也可以有安裝專門攔截釣魚網(wǎng)站的安全軟件,一旦發(fā)現(xiàn)此類網(wǎng)站便將其過濾掉。

      16、對(duì)稱和非對(duì)稱加密體制下的中間人(MITM)攻擊的原理以及實(shí)施過程。

      中間人攻擊就是一個(gè)惡意的中間人可以通過截取加密通信的密鑰,偷聽甚至修改某些通信內(nèi)容。假如用戶A和用戶B要通過公鑰體制進(jìn)行加密通信,則中間人攻擊的實(shí)施過程如下:

      (1)截取用戶A發(fā)往密鑰服務(wù)器的要求用戶B的公鑰的請(qǐng)求,代之以其對(duì)用戶B的公鑰請(qǐng)求,傳送給服務(wù)器。

      (2)當(dāng)服務(wù)器用用戶B的公鑰進(jìn)行響應(yīng)的時(shí)候,他又將它截取下來,并將他自己的公鑰發(fā)送給用戶A。

      (3)用戶A用獲取的公鑰(實(shí)際上是中間人的公鑰)對(duì)數(shù)據(jù)進(jìn)行加密,中間人將截取并解密,讀取甚至修改其中的內(nèi)容,而后重新用用戶B的公鑰進(jìn)行加密后,發(fā)送給用戶B。而以上這些情況用戶A和用戶B都很難有所察覺。

      17、常見的拒絕服務(wù)(DoS)攻擊有哪些?試分析各自的特點(diǎn)以及原理;何為分布式拒絕服務(wù)(DDoS)攻擊?試分析其特點(diǎn)以及運(yùn)行機(jī)制。

      DoS是Denial of Service的簡(jiǎn)稱,即拒絕服務(wù),造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計(jì)算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。最常見的DoS攻擊有計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網(wǎng)絡(luò),使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導(dǎo)致合法的用戶請(qǐng)求就無法通過。連通性攻擊指用大量的連接請(qǐng)求沖擊計(jì)算機(jī),使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計(jì)算機(jī)無法再處理合法用戶的請(qǐng)求。

      (1)連接洪泛是利用ICMP(Internet Control Message Protocol, 網(wǎng)間控制報(bào)文協(xié)議)的一種網(wǎng)絡(luò)攻擊,而同步洪泛則是利用使用面向會(huì)話的TCP協(xié)議組的缺陷來實(shí)施攻擊,它們的本質(zhì)都是拒絕服務(wù)攻擊。

      (2)以常見的連接洪泛攻擊為例,如響應(yīng)索取、死亡之Ping和Smurf攻擊等,說明其原理以及拒絕服務(wù)攻擊的本質(zhì)。

      (3)同步洪泛攻擊則要著重說明三次連接握手的過程,要解釋被攻擊利用的面向會(huì)話TCP協(xié)議組的缺陷。

      分布式拒絕服務(wù)(DDoS:Distributed Denial of Service)攻擊指借助于客戶/服務(wù)器技術(shù),將多個(gè)計(jì)算機(jī)聯(lián)合起來作為攻擊平臺(tái),對(duì)一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng)DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。通常,攻擊者利用系統(tǒng)或應(yīng)用程序的一些漏洞,入侵系統(tǒng)并獲取控制權(quán),將DDoS主控程序安裝在一個(gè)計(jì)算機(jī)上,在一個(gè)設(shè)定的時(shí)間主控程序?qū)⑴c大量代理程序通訊,代理程序已經(jīng)通過與主控程序類似的入侵方法被安裝在Internet上的許多計(jì)算機(jī)上。代理程序收到指令時(shí)就發(fā)動(dòng)攻擊。利用客戶/服務(wù)器技術(shù),主控程序能在幾秒鐘內(nèi)激活成百上千次代理程序的運(yùn)行。

      拒絕服務(wù)攻擊是通過一定方式干擾或淹沒服務(wù)器或個(gè)人通信系統(tǒng),使其無法向用戶提供正常

      服務(wù)的攻擊方式。

      實(shí)例:

      (1)同步洪泛:基于TCP/IP協(xié)議的對(duì)等層次間三次握手,建立對(duì)話的機(jī)制,攻擊者發(fā)送大量SYN請(qǐng)求,而不以ACK進(jìn)行響應(yīng),以占滿受害者的SYN-RECV連接隊(duì)列,這樣當(dāng)有真正請(qǐng)求發(fā)過來時(shí),其請(qǐng)求將會(huì)被丟失。

      (2)流量重定向:路由器工作在網(wǎng)絡(luò)層,負(fù)責(zé)路由尋址,假設(shè)有一個(gè)路由器向附近路由器報(bào)告它到所有目標(biāo)地址都有最佳路徑,那么其他路由器將會(huì)把信息發(fā)到該路由器上,該路由器會(huì)因被淹沒而丟失信息,或直接將所有信息一丟了之,這樣就造成了拒絕服務(wù)。

      DNS攻擊是通過系統(tǒng)的漏洞控制一個(gè)DNS服務(wù)器,修改其中的地址轉(zhuǎn)換表表目,使相應(yīng)的域名不能轉(zhuǎn)換到正確的IP地址,進(jìn)而不能訪問到相應(yīng)的網(wǎng)頁,這樣就造成了拒絕服務(wù)。

      18、何為通信流推理威脅?簡(jiǎn)述對(duì)付通信流推理威脅的常用方法。

      所謂通信流推理攻擊是指通過分析網(wǎng)絡(luò)通信流量變化和通信的源地址和目標(biāo)地址,來推理一些敏感的信息。通常采用維護(hù)節(jié)點(diǎn)間流量平衡來抵御流量分析,還可以洋蔥式路由的通信控制方式來隱匿源節(jié)點(diǎn)和目標(biāo)節(jié)點(diǎn)的地址,,19、SSL(Secure Sockets Layer)建立安全通信通道的過程。SSL加密的實(shí)施過程如下:(1)客戶請(qǐng)求一個(gè)SSL會(huì)話。

      (2)服務(wù)器用它的公鑰證書響應(yīng),以便客戶可以確認(rèn)服務(wù)器的真實(shí)性(3)客戶返回用服務(wù)器公鑰加密的對(duì)稱會(huì)話密鑰,服務(wù)器用它的私鑰解開。(4)雙方用共享的會(huì)話密鑰進(jìn)行加密通信。20、簽名代碼的機(jī)制以及實(shí)現(xiàn)過程

      簽名代碼是讓一個(gè)值得信賴的第三方對(duì)代碼進(jìn)行簽名,言外之意,使代碼更值得信賴,通過數(shù)字簽名來證實(shí)軟件來源及發(fā)布者的真實(shí)身份,簽名后代碼將不能被惡意修改,這也保證了代碼完整性,用戶下載到軟件包時(shí),也可以驗(yàn)證代碼的可信度。

      實(shí)現(xiàn)過程:

      (1)可信任的第三方對(duì)代碼計(jì)算哈希值,并用其私鑰進(jìn)行數(shù)字簽名。

      (2)用戶下載代碼后,用該第三方的公鑰對(duì)其進(jìn)行解密并得到該代碼原來的哈希值。

      (3)重新求代碼哈希值并與原來的哈希值對(duì)比,若相同,則說明該代碼的真實(shí)性由第三方保證,并且該代碼沒有被惡意修改過。

      21、何為鏈路加密和端對(duì)端加密?試分析它們各自的特點(diǎn)以及利弊。

      22、試簡(jiǎn)述口令攻擊的一般方法,并討論一個(gè)安全的口令選擇要注意什么?如何構(gòu)造一個(gè)安全的鑒別系統(tǒng)?

      口令攻擊有在線口令攻擊和離線口令兩種。

      在線口令攻擊是通過截取口令,如果口令是加密的,還要采用暴力攻擊、字典攻擊或猜測(cè)用戶可能的口令等方法對(duì)口令進(jìn)行解密。

      離線口令攻擊則通過分析系統(tǒng)中的口令文件來獲得相關(guān)的口令。如果口令文件是加密的,則可以采用暴力攻擊、字典攻擊或猜測(cè)用戶可能的口令等方法對(duì)相關(guān)的口令進(jìn)行解密;如果口令文

      件是明文,則系統(tǒng)一般是通過設(shè)置訪問權(quán)限的方法控制對(duì)口令文件的訪問,攻擊者可以通過利用操作系統(tǒng)缺陷來獲取對(duì)口令文件的訪問權(quán)限、分析口令可能存放的內(nèi)存區(qū)或利用系統(tǒng)備份來獲取相關(guān)的口令。

      可以通過以下方法來構(gòu)造一個(gè)安全的鑒別系統(tǒng):(1)帳戶封鎖。多次登陸錯(cuò)誤,就封鎖相關(guān)的帳戶。

      (2)鑒別程序響應(yīng)延時(shí)。發(fā)生一次登陸錯(cuò)誤后,延時(shí)顯示登陸界面。(3)采用一次性口令。(4)采用質(zhì)詢響應(yīng)系統(tǒng)。

      (5)采用組合健保證安全鑒別。(6)采用生物特征鑒別方式。

      23、一次性口令(包括口令列表、口令令牌)、質(zhì)詢響應(yīng)系統(tǒng)的實(shí)施方案(原理、用戶鑒別過程)以及特點(diǎn)比較。

      在一次性口令系統(tǒng)中,每個(gè)口令就只使用一次,每次鑒別采用不同的口令??梢圆捎每诹盍斜砘蚩诹盍钆频姆绞絹砉芾硪淮涡钥诹睢?诹盍斜碇写娣胖捎玫目诹睿看舞b別使用一個(gè)口令,用戶和主機(jī)使用相同的口令列表,口令列表方式中對(duì)于口令列表的維護(hù)是個(gè)難題;口令令牌方式使用硬件設(shè)備來產(chǎn)生不可預(yù)測(cè)的口令序列,采用的是同步令牌,這種設(shè)備能定時(shí)地(如每分鐘)產(chǎn)生一個(gè)隨機(jī)數(shù),用戶讀取設(shè)備顯示的數(shù)據(jù),將它作為一個(gè)一次性口令輸入,接收端主機(jī)執(zhí)行算法產(chǎn)生適合于當(dāng)前時(shí)刻的口令,如與用戶輸入的口令相符,則用戶可通過鑒別。采用口令令牌方式要解決設(shè)備間的時(shí)間偏差問題,另外兩個(gè)口令之間的一個(gè)時(shí)間間隔內(nèi),原來這個(gè)口令是可以重用的,截取者有可能會(huì)利用這一弱點(diǎn)。

      質(zhì)詢響應(yīng)中,質(zhì)詢和響應(yīng)設(shè)備看起來更象一個(gè)簡(jiǎn)單的計(jì)算器,用戶先到設(shè)備上進(jìn)行鑒別(通常使用PIN),遠(yuǎn)程系統(tǒng)就會(huì)發(fā)送一個(gè)稱為“質(zhì)詢”的隨機(jī)數(shù),用戶將它輸入到設(shè)備中,然后將該設(shè)備的響應(yīng)數(shù)字傳遞給系統(tǒng)。這種方式消除了用戶重用一個(gè)時(shí)間敏感的口令的弱點(diǎn),而且沒有PIN,響應(yīng)生成器即使落到其他人手中也是安全的。

      24、以請(qǐng)求訪問文件服務(wù)器中的一個(gè)文件F為例,試從用戶身份鑒別、訪問請(qǐng)求授權(quán)、訪問請(qǐng)求的實(shí)現(xiàn)三方面來闡述Kerberos系統(tǒng)的運(yùn)行機(jī)制以及特點(diǎn)。

      在Kerberos系統(tǒng)中,該過程分以下三步實(shí)現(xiàn):(1)啟動(dòng)一個(gè)Kerberos會(huì)話

      在用戶登陸時(shí),用戶工作站將用戶的身份發(fā)送給Kerberos服務(wù)器,在驗(yàn)證該用戶是已授權(quán)的合法用戶后,Kerberos服務(wù)器發(fā)送給用戶工作站一個(gè)會(huì)話密鑰SG和票據(jù)授權(quán)服務(wù)器(G)的一個(gè)票據(jù)TG,其中用于與票據(jù)授權(quán)服務(wù)器的通信,使用用戶的口令進(jìn)行加密:E(SG+TG, pw);同時(shí)給票據(jù)授權(quán)服務(wù)器一個(gè)會(huì)話密鑰SG的拷貝和用戶的身份,用Kerberos服務(wù)器與票據(jù)授權(quán)服務(wù)器之間共享的KS-TGS密鑰加密。

      如果用戶可以使用它的口令pw成功解密E(SG+TG, pw),則該用戶通過了鑒別,事實(shí)上也認(rèn)證了Kerberos服務(wù)器的真實(shí)性。用戶的口令存放于Kerberos服務(wù)器中,沒有在網(wǎng)絡(luò)上傳送,保證了系統(tǒng)的基本安全。

      (2)獲得訪問文件的票據(jù)

      用戶U向票據(jù)授權(quán)服務(wù)器發(fā)送一個(gè)用SG加密的訪問文件F的請(qǐng)求,票據(jù)授權(quán)服務(wù)器對(duì)U的訪問許可進(jìn)行驗(yàn)證后,它會(huì)返回一個(gè)票據(jù)和一個(gè)會(huì)話密鑰SF,其中SF將用于與文件服務(wù)器的通信,返回的票據(jù)包含了U的已鑒別身份、F的說明、允許的訪問權(quán)限、會(huì)話密鑰SF以及該票據(jù)的有效日期等,票據(jù)使用一個(gè)票據(jù)授權(quán)服務(wù)器與文件服務(wù)器之間共享的TGS-F密鑰加密,用戶以及其他人不能讀取、修改或偽造它,其中的時(shí)間戳也在一定程度上保證了該票據(jù)不能被重用。

      已加密的票據(jù)和會(huì)話密鑰SF通過SG加密后返回給用戶U,用戶解密后即可獲得SF,以上這一個(gè)過程事實(shí)上也認(rèn)證了票據(jù)授權(quán)服務(wù)器的真實(shí)性。

      (3)向文件服務(wù)器請(qǐng)求訪問文件F

      用戶U向文件服務(wù)器發(fā)送已用TGS-F密鑰加密的服務(wù)票據(jù),文件服務(wù)器用TGS-F密鑰解密后,分析允許的訪問權(quán)限、票據(jù)的時(shí)間戳等后,根據(jù)要求提供服務(wù),隨后的文件傳送數(shù)據(jù)是用會(huì)話密鑰SF加密的。

      文件服務(wù)器能用TGS-F解密相應(yīng)的服務(wù)票據(jù),也就認(rèn)證了其身份的真實(shí)性。

      25、試從郵件(電子支票)的機(jī)密性、完整性、發(fā)送者身份的鑒別和加密密鑰的交換四個(gè)方面闡述安全郵件系統(tǒng)(電子支票系統(tǒng))的實(shí)現(xiàn)方案。

      安全郵件系統(tǒng)通常結(jié)合了公鑰(非對(duì)稱)加密體制、密鑰(對(duì)稱)加密體制和數(shù)字簽名技術(shù),來保證郵件系統(tǒng)的安全性和效率。

      郵件系統(tǒng)的機(jī)密性通過對(duì)郵件的加密來實(shí)現(xiàn),考慮加密解密的效率,通常采用密鑰(對(duì)稱)加密體制,發(fā)送者用系統(tǒng)隨機(jī)產(chǎn)生的對(duì)稱密鑰對(duì)郵件進(jìn)行加密后,再用接受者的公鑰對(duì)該對(duì)稱蜜鑰進(jìn)行加密,并將其附在加密后的郵件中,這樣接受者收到加密的郵件后,可以先用其私鑰解密發(fā)送者事先用接受者公鑰加密的對(duì)稱加密密鑰,取得該對(duì)稱密鑰,就能夠解密郵件,取得郵件明文。

      在發(fā)送者對(duì)郵件進(jìn)行加密以前,可以先取得該郵件的消息摘要,并用其私鑰對(duì)該消息摘要進(jìn)行數(shù)字簽名,并將數(shù)字簽名后的郵件消息摘要附在加密郵件中,這樣接受者可以用發(fā)送者的公鑰解密加密的消息摘要,并計(jì)算郵件當(dāng)前的消息摘要,如果與原來保存的一致,就證明郵件沒有被篡改,同時(shí)也確認(rèn)了發(fā)送者的身份。

      試卷組成(1)(2)(3)(4)

      單選題 判斷題 簡(jiǎn)答題 綜合題

      30分 22分

      28分 20分

      第四篇:信息安全管理

      概述

      1、信息安全定義:在技術(shù)上和管理上為數(shù)據(jù)處理系統(tǒng)建立的安全保護(hù),保護(hù)計(jì)算機(jī)硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因而遭至破壞、更改和泄露

      2、分類:實(shí)體安全、運(yùn)行安全、信息安全、管理安全

      3、信息安全保障:人員、技術(shù)、管理

      4、管理活動(dòng)的五個(gè)基本要素:

      誰來管:管理主體,回答由誰管的問題;

      管什么:管理客體,回答管什么的問題;

      怎么管:組織的目的要求,回答如何管的問題;

      靠什么管:組織環(huán)境或條件,回答在什么情況下管的問題。

      管得怎么樣:管理能力和效果,回答管理成效問題。

      5、信息安全管理是通過維護(hù)信息的機(jī)密性、完整性和可用性等,來管理和保護(hù)信息資產(chǎn)的一項(xiàng)體制,是對(duì)信息安全保障進(jìn)行指導(dǎo)、規(guī)范和管理的一系列活動(dòng)和過程。

      6、信息安全管理是信息安全保障體系建設(shè)的重要組成部分

      7、信息安全管理的內(nèi)容:安全方針和策略;組織安全;資產(chǎn)分類與控制;人員安全;物理與環(huán)境安全;通信、運(yùn)行與操作安全;訪問控制;

      第五篇:網(wǎng)絡(luò)信息安全重點(diǎn)

      重點(diǎn)

      一、對(duì)稱密碼算法DES,要熟悉其過程,并能對(duì)對(duì)S盒子進(jìn)行計(jì)算,書上有例子。

      二、非對(duì)稱密鑰RSA算法,熟悉密鑰產(chǎn)生過程,能根據(jù)給出的公鑰,會(huì)計(jì)算私鑰及加密,書上有例子。

      三、熟悉數(shù)字簽名的基本原理,并能根據(jù)要求畫圖設(shè)計(jì),這個(gè)上課反復(fù)強(qiáng)調(diào)。

      四、掌握一些基本概念知識(shí)點(diǎn):如信息安全三大安全屬性、入侵檢測(cè)分類、防火墻概念、數(shù)字證書、PKI、IPsec的模式、以及哈希函數(shù)等概念。

      下載信息安全管理重點(diǎn)word格式文檔
      下載信息安全管理重點(diǎn).doc
      將本文檔下載到自己電腦,方便修改和收藏,請(qǐng)勿使用迅雷等下載。
      點(diǎn)此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報(bào),并提供相關(guān)證據(jù),工作人員會(huì)在5個(gè)工作日內(nèi)聯(lián)系你,一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        信息安全管理規(guī)定

        信息安全管理規(guī)定 目 錄 1.1.1信息安全管理規(guī)定 ................................................... 2 一、總則 ..........................................................

        信息安全管理協(xié)議書

        信息安全管理協(xié)議書 甲 方 : 乙 方 :中國電信股份有限公司金華分公司 甲乙雙方就乙方為甲方提供網(wǎng)站接入服務(wù)經(jīng)友好協(xié)商達(dá)成如下協(xié)議: 甲方為乙方用戶, IP,甲方在乙方接入的網(wǎng)站......

        信息安全管理協(xié)議書

        信息安全管理協(xié)議書根據(jù)中華人民共和國工業(yè)和信息化部、公安部等部委關(guān)于加強(qiáng)在公共信息服務(wù)中傳播信息管理的有關(guān)規(guī)定及國家有關(guān)部門的相關(guān)精神,用戶應(yīng)自覺遵守《計(jì)算機(jī)信息......

        信息安全管理協(xié)議書

        互聯(lián)網(wǎng)信息安全備案責(zé)任書 用戶著重承諾本承諾書的有關(guān)條款,如有違反本承諾書有關(guān)條款的行為,由用戶承擔(dān)由此帶來的一切民事、行政和刑事責(zé)任。 一、用戶承諾遵守《中華人民......

        集團(tuán)信息安全管理

        關(guān)于加強(qiáng)集團(tuán)信息安全管理的重要通知 長期以來,外部網(wǎng)絡(luò)信息環(huán)境復(fù)雜,木馬病毒及各類惡意軟件泛濫,嚴(yán)重威脅信息平臺(tái)的安全和健康運(yùn)行,用戶誤入溝通陷阱、機(jī)密材料被篡改竊取、......

        信息安全管理篇

        信息安全管理,我們責(zé)無旁貸回首2011,短短幾日內(nèi)不斷升級(jí)的數(shù)據(jù)泄露事件,讓2011年的互聯(lián)網(wǎng)走向脆弱的高峰。絕大部分知名網(wǎng)站全部淪陷,無一幸免。而國內(nèi)公司在安全管理上的投入“......

        信息安全防病毒管理

        防病毒管理程序1目的 保護(hù)組織的信息系統(tǒng)和計(jì)算機(jī),預(yù)防病毒與各種惡意軟件的入侵,保障業(yè)務(wù)系統(tǒng)和日常工作的正常進(jìn)行。 2范圍 公司所有的信息和信息設(shè)備。 3術(shù)語和定義 惡意代......

        信息安全管理協(xié)議

        網(wǎng)絡(luò)信息安全承諾書 廈門市數(shù)字引擎網(wǎng)絡(luò)技術(shù)有限公司 : 本單位(本人)鄭重承諾遵守本承諾書的有關(guān)條款,如有違反本承諾書有關(guān)條款的行為,由本單位(本人)承擔(dān)由此帶來的一切民事、行......