第一篇:信息安全縮寫總結(jié)
英文縮寫
IA:Information Assurance信息保障
TCSEC :the Trusted Computing System EvalauationCriteria 可信計(jì)算機(jī)系統(tǒng)安全評(píng)估準(zhǔn)則 PDRR(PDR2): P:Protect(保護(hù));D:Detect(檢測(cè));R:React(反應(yīng));
R:Restore(恢復(fù))信息保障模型
VPN:Virtual Private Network 系統(tǒng)互聯(lián)與虛擬專用網(wǎng)
DES:Data Encryption Standard數(shù)據(jù)加密標(biāo)準(zhǔn)
AES :Advanced Encryption Standard 高級(jí)加密標(biāo)準(zhǔn)
MAC:Message Authentication Code消息認(rèn)證碼
MD5:Message Digest Algorithm MD5 消息摘要算法第五版
SHA:Secure Hash Algorithm安全散列算法
SHS:Secure Hash Standard 安全壓縮標(biāo)準(zhǔn)
SA:Digital Signatures 數(shù)字簽名
DSS:Digital Signatures Standard 數(shù)字簽名標(biāo)準(zhǔn)
DSA:Digital Signature Algorithm 是Schnorr和ElGamal簽名算法的變種 PGP:Pretty Good Privacy
PKCS:Public Key Cryptography Standards
TEMPEST:Transient Electromagnetic Pulse Emanations Standard Technology 瞬時(shí)電磁脈沖發(fā)射標(biāo)準(zhǔn) Transient Electromagnetic Pulse Emanation Surveillance Technology 瞬時(shí)電磁脈沖發(fā)射檢測(cè)技術(shù)
ACM:Access Control Matrix 訪問控制矩陣
DAC:Discretionary Access Control 自主訪問控制
MAC:Mandatory Access Control強(qiáng)制訪問控制
RBAC:Role-Based Access Control 基于角色的訪問控制
NIST::National Institute of Standards and Technology
TBAC:Task-based Access Control基于任務(wù)的訪問控制
OBAC:Object-based Access Control基于對(duì)象的訪問控制
DoS:Denial of Service 拒絕服務(wù)
DDoS:Distribute Denial of Service 分布式拒絕服務(wù)
IDS:Intrusion Detection System 入侵檢測(cè)系統(tǒng)
NAT:Network Address Translation 網(wǎng)絡(luò)地址轉(zhuǎn)換
VPN:Virtual Private Network 虛擬專用網(wǎng)
DMZ:Demilitarized Zone 被隔離的子網(wǎng)
IDS:Intrusion Detection System 入侵檢測(cè)系統(tǒng)
DIDS:Distribute Intrusion Detection System 分布式入侵檢測(cè)系統(tǒng) CIDF:Common Intrusion Detection Framework 通用入侵檢測(cè)框架 IPS:Intrusion Prevention System入侵防護(hù)系統(tǒng)
HIPS:Host IPS 基于主機(jī)的入侵防護(hù)
NIPS:Network IPS基于網(wǎng)絡(luò)的入侵防護(hù)
AIP:Application Intrusion Preverntion 應(yīng)用入侵防護(hù)
PKI:Public Key Infrastructure 公鑰基礎(chǔ)設(shè)施
CA:Certificate Authority 認(rèn)證中心
RA:Registration Authority 證書注冊(cè)機(jī)構(gòu)
PMI:Privilege Management Infrastructure 特權(quán)管理基礎(chǔ) AA:Attribute Authority
AS:Authentication Server身份認(rèn)證服務(wù)器
TGS:Ticket Granting Server 通行證授予服務(wù)器
TLS:Transport Layer Security傳輸層安全協(xié)議
SSL:Security Socket Layer 安全套接層協(xié)議
DBMS:Database Managerment System 數(shù)據(jù)庫管理系統(tǒng) SQL:Structured Query Language
DBA:Database Administrator 數(shù)據(jù)庫管理員
CERT:Computer Emergency Response Team 計(jì)算機(jī)應(yīng)急響應(yīng)小組
Upp300
第二篇:總結(jié)縮寫
洪山鎮(zhèn)雙河小學(xué)2013年學(xué)校工作總結(jié)
2013過去了,現(xiàn)將一年來的工作總結(jié)如下:
一、學(xué)校堅(jiān)持育人為本、德育為先,把立德樹人作為學(xué)校教育的根本任務(wù),以創(chuàng)建“書香校園、溫馨班級(jí)”為基點(diǎn),加強(qiáng)教師隊(duì)伍建設(shè)和學(xué)生教育工作。
二、以落實(shí)“營造書香校園、締造完美教室、構(gòu)建理想課堂”三大行動(dòng)為引領(lǐng),促進(jìn)新教育實(shí)驗(yàn)的全面推進(jìn)。本學(xué)期,我校共選取教師參加各級(jí)各類培訓(xùn)活動(dòng)達(dá)11人次,其中,羅永華等4名教師參加縣繼續(xù)中心組織的國培活動(dòng),郭香等4名教師參加了縣繼教中心組織的新課程、新教師培訓(xùn)學(xué)習(xí)活動(dòng),鄒歡等2名教師參加了班主任培訓(xùn)活動(dòng),有1名教師參加了“湖北省農(nóng)村教師素質(zhì)提高工程”培訓(xùn)。同時(shí),學(xué)校組織15教師參加了吳山鎮(zhèn)小學(xué)、唐鎮(zhèn)小學(xué)、環(huán)潭鎮(zhèn)第二小學(xué)等學(xué)校開展的“教育教學(xué)開放周”活動(dòng)。
三、安全衛(wèi)生管理齊抓共管。強(qiáng)化落實(shí)“一崗雙責(zé)制”,安全責(zé)任事故一票否決制。加強(qiáng)傳染病防控工作。加強(qiáng)校園周邊環(huán)境綜合治理。為校園環(huán)境清潔、環(huán)境優(yōu)美等創(chuàng)超了良好的環(huán)境。
四、義務(wù)教育均衡發(fā)展建設(shè)成績(jī)突出, 投資11萬余元新修建了學(xué)生餐廳,改造了食堂,維修了學(xué)生宿舍及圍墻,更換了超市柜臺(tái)、貨架等設(shè)施。加強(qiáng)各功能室的建設(shè)、逐步實(shí)現(xiàn)教學(xué)設(shè)施標(biāo)準(zhǔn)化和現(xiàn)代化。學(xué)校爭(zhēng)取縣教育局的支持,裝備了各功能室電教設(shè)備,配置了班班通電教網(wǎng)絡(luò)。學(xué)校還自籌資金2.6萬余元改善辦學(xué)條件,暑假期間裝修12間校舍,維修206套課桌椅和粉刷了65套課桌,加高和加固教學(xué)樓梯護(hù)欄,徹底消除校園安全隱患。加強(qiáng)校園文化。今秋學(xué)校投入1萬余元加強(qiáng)校園文化建設(shè),教室、寢室、餐廳、圍墻處處充滿濃濃的文化氣息,使校園成為一部立體的、多彩的有吸引力的教科書。
五、后勤管理務(wù)實(shí)高效。隱患圍墻、宿舍危房、教學(xué)樓走廊護(hù)欄高度不達(dá)標(biāo)等安全隱患得到治理。幼兒園娛樂場(chǎng)西邊圍欄上又安裝了一排亮蹭蹭的不銹鋼欄桿,排除了隱患,增強(qiáng)了校園的安全性。物資采購規(guī)范化。凡各部門欲采購的物品先向校長(zhǎng)提交采購申請(qǐng),嚴(yán)格執(zhí)行物品采購、驗(yàn)收、入庫登記、領(lǐng)用或借用簽字手續(xù),避免了物資的重復(fù)采購、莫名丟失和破損。后勤服務(wù)優(yōu)質(zhì)細(xì)致。學(xué)校組織分管后勤領(lǐng)導(dǎo)、總務(wù)處、食堂工作人員到三里崗鎮(zhèn)中學(xué)、鎮(zhèn)小學(xué)習(xí)后勤管理經(jīng)驗(yàn),回來后召開后勤工作專題會(huì)議,確定了整改目標(biāo),完善了各項(xiàng)管理制度,簽訂了目標(biāo)責(zé)任書。提高學(xué)生餐飲質(zhì)量,真心服務(wù)于學(xué)生,辦群眾滿意食堂。
六、工會(huì)組織教職工開展了豐富多彩的活動(dòng)。對(duì)全校21名退休教師,每位教師慰問金200元和其它物資。全校教職工開展了慶“三八”婦女節(jié)活動(dòng)。對(duì)葉成才、黃克菊困難家庭各送去慰問金400元,讓困難職工感受到大家庭的溫暖。特別是陳雙陽老師的女兒患白血病后,全校師生共捐款8939.5元,學(xué)校領(lǐng)導(dǎo)、工會(huì)領(lǐng)導(dǎo)、教師代表先后兩次赴武漢協(xié)和醫(yī)院去看望,送去了全校師生的愛心。除此之外,今秋師生又捐救災(zāi)款和愛心款共計(jì)5000余元。
2013年已經(jīng)過去,有喜也有憂。展望明天,我們堅(jiān)信,有中心學(xué)校的正確領(lǐng)導(dǎo)和親切關(guān)懷,有全體教師的團(tuán)結(jié)奮進(jìn)和勤懇踏實(shí),雙河小學(xué)的明天一定會(huì)更好!
第三篇:英語詞匯縮寫總結(jié)
英語詞匯縮寫大總結(jié)
n.= 名詞,noun的縮寫
v.= 動(dòng)詞,兼指及物動(dòng)詞和不及物動(dòng)詞,verb的縮寫vi = 不及物動(dòng)詞,intransitive verb的縮寫vt = 及物動(dòng)詞,transitive verb的縮寫 a./adj.= 形容詞,adjective的縮寫
ad./adv.= 副詞,adverb的縮寫
art.= 冠詞,article的縮寫
prep.= 介系詞;前置詞,preposition的縮寫 pron.= 代名詞,pronoun的縮寫
conj.= 連接詞,conjunction的縮寫
aux.v.= 助動(dòng)詞,auxiliary的縮寫
num = 數(shù)詞,numeral的縮寫
int = 感嘆詞,interjection的縮寫
u.= 不可數(shù)名詞,uncountable noun的縮寫 c.= 可數(shù)名詞,countable noun的縮寫 pl.= 復(fù)數(shù),plural的縮寫
第四篇:信息安全總結(jié)格式
附件4
信息安全自查總結(jié)報(bào)告參考格式
一、自查工作總結(jié)報(bào)告名稱
XXX(單位、部門、行業(yè)名稱)2013年網(wǎng)絡(luò)與信息安全自查工作總結(jié)報(bào)告
二、自查工作總結(jié)報(bào)告組成自查工作總結(jié)包括主報(bào)告、自查結(jié)果統(tǒng)計(jì)表及自評(píng)表三部分。
三、主報(bào)告內(nèi)容要求
(一)信息安全自查工作組織開展情況
概述自查工作組織開展情況、所檢查的信息系統(tǒng)基本情況。
(二)XXX年信息安全主要工作情況
詳細(xì)描述本單位XXX年在信息安全管理、技術(shù)防護(hù)、應(yīng)急管理、教育培訓(xùn)等方面開展的工作情況。
(三)檢查發(fā)現(xiàn)的主要問題和面臨的威脅分析
1、發(fā)現(xiàn)的主要問題和薄弱環(huán)節(jié)
2、面臨的安全威脅與風(fēng)險(xiǎn)
3、整體安全狀況的基本判斷
(四)改進(jìn)措施及整改效果
1、改進(jìn)措施
2、整改效果
(五)關(guān)于加強(qiáng)信息安全工作的意見和建議
第五篇:信息安全總結(jié)
1.信息安全與網(wǎng)絡(luò)安全的區(qū)別
? 在對(duì)象范圍方面,“信息安全”涵蓋了“網(wǎng)絡(luò)安全”。
? 信息安全工作的對(duì)象不僅涵蓋了網(wǎng)絡(luò)安全的所有問題,即信息在網(wǎng)絡(luò)傳輸中的安全問題,而且還包括計(jì)算機(jī)本身的固有安全問題,如系統(tǒng)硬件、操作系統(tǒng)、應(yīng)用軟件、操作流程等等。
2.信息通信過程中的威脅
? 信息系統(tǒng)的用戶在進(jìn)行通信的過程中,常常受到兩方面的攻擊:
? 主動(dòng)攻擊:攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實(shí)性、完整性及系統(tǒng)服務(wù)的可用性。
? 被動(dòng)攻擊:攻擊者非法截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄漏而無法察覺,給用戶帶來巨大的損失。
中斷(interruption):是指威脅源使系統(tǒng)的資源受損或不能使用,從而暫停數(shù)據(jù)的流動(dòng)或服務(wù),屬于主動(dòng)攻擊。截獲(interception):是指某個(gè)威脅源未經(jīng)允許而獲得了對(duì)一個(gè)資源的訪問,并從中盜竊了有用的信息或服務(wù),屬于被動(dòng)攻擊。
? 篡改(modification):是指某個(gè)威脅源未經(jīng)許可卻成功地訪問并改動(dòng)了某項(xiàng)資源,因而篡改了所提供的信息服務(wù),屬于主動(dòng)攻擊。
偽造(fabrication):是指某個(gè)威脅源未經(jīng)許可而在系統(tǒng)中制造出了假消息源、虛假的信息或服務(wù),屬于主動(dòng)攻擊。3.威脅的具體表現(xiàn)形式
? 偽裝:某個(gè)具有合法身份的威脅源成功地假扮成另一個(gè)實(shí)體(用戶或程序),隨后濫用后者的權(quán)利。這時(shí)的威脅源可以是用戶,也可以是程序,受威脅對(duì)象與此類同。? 非法連接
威脅源以非法手段形成合法身份,使得網(wǎng)絡(luò)實(shí)體(用戶或連接)與網(wǎng)絡(luò)資源之間建立了非法連接。威脅源可以是用戶,也可以是程序,受威脅對(duì)象則是各種網(wǎng)絡(luò)資源。
? 拒絕服務(wù)
攻擊者通過對(duì)系統(tǒng)進(jìn)行非法的、根本無法成功的訪問嘗試而產(chǎn)生過量的系統(tǒng)負(fù)載,從而導(dǎo)致系統(tǒng)的資源對(duì)合法用戶的服務(wù)能力下降或喪失;或是由于信息系統(tǒng)或其組件在物理上或邏輯上受到破壞而中斷服務(wù)。
? 否認(rèn)
網(wǎng)絡(luò)用戶虛假地否認(rèn)提交過信息或接收到信息。? 信息泄漏 信息泄漏指敏感數(shù)據(jù)在有意或無意中被泄漏、丟失或透露給某個(gè)未授權(quán)的實(shí)體
? 通信流量分析
攻擊者觀察通信協(xié)議中的控制信息,或?qū)魉椭械男畔⒌拈L(zhǎng)度、頻率、源和目的進(jìn)行分析。
? 改動(dòng)信息流 對(duì)正確的通信信息序列進(jìn)行非法的修改、刪除、重排序或重放。? 篡改或破壞數(shù)據(jù)
以非法手段竊得對(duì)信息的管理權(quán),通過未授權(quán)的創(chuàng)建、修改、刪除或重放等操作而使數(shù)據(jù)的完整性受到破壞。
? 推斷或演繹信息 統(tǒng)計(jì)數(shù)據(jù)含有原始信息的蹤跡,非法用戶利用公布的統(tǒng)計(jì)數(shù)據(jù),推導(dǎo)出某個(gè)信息的原來值。
? 旁路控制
攻擊者利用系統(tǒng)的安全缺陷或安全性上的脆弱之處獲得非授權(quán)的權(quán)利或特權(quán)。
? 特洛伊木馬
軟件中含有一個(gè)察覺不出的或者無害的程序段,當(dāng)它被執(zhí)行時(shí),會(huì)破壞用戶的安全 ? 后門或陷門
后門是進(jìn)入系統(tǒng)的一種方法,通常它是由設(shè)計(jì)者有意建立起來的。陷門在某個(gè)系統(tǒng)或某個(gè)部件中設(shè)置的“機(jī)關(guān)”,使得在特定的數(shù)據(jù)輸入時(shí),允許違反安全策略。陷門是后門的一種形式。
? 抵賴 這是一種來自用戶的攻擊,比如:否認(rèn)自己曾經(jīng)發(fā)布過的某條消息、偽造一份對(duì)方來信等。
? 重放
出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進(jìn)行拷貝,而重新發(fā)送。? 計(jì)算機(jī)病毒
所謂計(jì)算機(jī)病毒,是一種在計(jì)算機(jī)系統(tǒng)運(yùn)行過程中能夠?qū)崿F(xiàn)傳染和侵害的功能程序。
? 人員不慎
一個(gè)授權(quán)的人為了錢或某種利益,或由于粗心,將信息泄露給一個(gè)非授權(quán)的人
? 物理侵入 侵入者繞過物理控制而獲得對(duì)系統(tǒng)的訪問。? 竊取 重要的安全物品,如硬盤、令牌或身份卡被盜等。
? 業(yè)務(wù)欺騙 構(gòu)造一偽系統(tǒng)或系統(tǒng)部件欺騙合法的用戶或系統(tǒng)自愿地放棄敏感信息,如網(wǎng)上釣魚、網(wǎng)上傳銷、網(wǎng)上詐騙等。
4.構(gòu)成威脅的因素
歸結(jié)起來,針對(duì)信息系統(tǒng)的威脅主要有以下3個(gè)因素: ①環(huán)境和自然災(zāi)害因素
易受環(huán)境和災(zāi)害的影響。溫度、濕度、供電、火災(zāi)、水災(zāi)、地震、靜電、灰塵、雷電、強(qiáng)電磁場(chǎng)、電磁脈沖等,均會(huì)破壞數(shù)據(jù)和影響信息系統(tǒng)的正常工作。②人為因素
? 人為因素可分為有意和無意。
? 有意的是指人為的惡意攻擊、違紀(jì)、違法和犯罪以及泄密行為。這是信息系統(tǒng)所面臨的最大威脅。
? 無意的是指人為的無意失誤,如操作員安全配置不當(dāng)造成的安全漏洞,信息丟失,用戶安全意識(shí)不強(qiáng),用戶口令選擇不慎,用戶將自己的賬號(hào)隨意轉(zhuǎn)借他人或與別人共享等都會(huì)對(duì)網(wǎng)絡(luò)安全帶來威脅。
③計(jì)算機(jī)系統(tǒng)自身因素
盡管近年來計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)取得了巨大的進(jìn)展,但現(xiàn)在計(jì)算機(jī)硬件系統(tǒng)、操作系統(tǒng)和應(yīng)用系統(tǒng)等的漏洞越來越多。
? 計(jì)算機(jī)硬件系統(tǒng)的故障 ? 計(jì)算機(jī)軟件系統(tǒng)的漏洞 ? 網(wǎng)絡(luò)和通信協(xié)議的缺陷
5.密碼技術(shù)是信息安全的核心和關(guān)鍵。其主要包括密碼編碼(密碼算法設(shè)計(jì))、密碼分析(密碼破譯)、認(rèn)證、鑒別、數(shù)字簽名、密鑰管理和密鑰托管等技術(shù)。
? 密碼學(xué)發(fā)展至今,已有兩大類密碼系統(tǒng):第一類為對(duì)稱密鑰(Symmeric Key)密碼系統(tǒng),第二類為非對(duì)稱密鑰(Public Key)密碼系統(tǒng)。
6.新的防病毒產(chǎn)品集中體現(xiàn)在網(wǎng)絡(luò)防病毒上,主要有下面幾種重要技術(shù): ①數(shù)字免疫系統(tǒng)②監(jiān)控病毒源技術(shù)③主動(dòng)內(nèi)核技術(shù)④“集中式管理、分布式殺毒”技術(shù)⑤安全網(wǎng)管技術(shù)
7.虛擬專用網(wǎng)VPN(Virtual Private Network)是在公共數(shù)據(jù)網(wǎng)絡(luò)上,通過采用數(shù)據(jù)加密技術(shù)和訪問控制技術(shù),實(shí)現(xiàn)兩個(gè)或多個(gè)可信內(nèi)部網(wǎng)之間的互連。8.信息安全發(fā)展趨勢(shì)
? 可信化:這個(gè)趨勢(shì)是指從傳統(tǒng)計(jì)算機(jī)安全理念過渡到以可信計(jì)算理念為核心的計(jì)算機(jī)安全。? 網(wǎng)絡(luò)化:網(wǎng)絡(luò)化成為信息安全技術(shù)的又一趨勢(shì)。
? 集成化:即從單一功能的信息安全技術(shù)與產(chǎn)品,向多種功能融于某一個(gè)產(chǎn)品 ? 標(biāo)準(zhǔn)化
? 抽象化:是指公理化研究方法逐步成為信息安全的基本研究工具。
9.所謂信息安全保障體系,就是關(guān)于信息安全防范系統(tǒng)的最高層概念抽象,它由各種信息安全防范單元組成,各組成單元按照一定的規(guī)則關(guān)系,能夠有機(jī)集成起來,共同實(shí)現(xiàn)信息安全目標(biāo)。
? 信息安全保障體系由組織體系、技術(shù)體系和管理體系組成。10.密碼學(xué)與密碼體制
密碼學(xué)包括密碼設(shè)計(jì)與密碼分析兩個(gè)方面,密碼設(shè)計(jì)主要研究加密方法,密碼分析主要針對(duì)密碼破譯,即如何從密文推演出明文、密鑰或解密算法的學(xué)問。這兩種技術(shù)相互依存、相互支持、共同發(fā)展。
加密算法的三個(gè)發(fā)展階段:①古典密碼②對(duì)稱密鑰密碼(單鑰密碼體制)③公開密鑰密碼(雙鑰密碼體制)
對(duì)稱密碼體制的優(yōu)點(diǎn)是: 安全性高且加、解密速度快
其缺點(diǎn)是:進(jìn)行保密通信之前,雙方必須通過安全信道傳送所用的密鑰。這對(duì)于相距較遠(yuǎn)的用戶可能要付出較大的代價(jià),甚至難以實(shí)現(xiàn)。
非對(duì)稱密碼體制的優(yōu)點(diǎn)是: 密鑰管理方便
其缺點(diǎn)是:加、解密速度較慢
? 解密與密碼分析①共同點(diǎn) “解密(脫密)”和“密碼分析(密碼破譯)”都是設(shè)法將密文還原成明文。②不同點(diǎn)
二者的前提是不同的,“解密(脫密)”掌握了密鑰和密碼體制,而密碼分析(破譯)則沒有掌握密鑰和密碼體制 11.入侵檢測(cè)(Intrusion Detection)的定義是指通過從計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種安全技術(shù)。12.IDS功能與模型
上圖模型中包含6個(gè)主要部分:
① 實(shí)體(Subjects):在目標(biāo)系統(tǒng)上活動(dòng)的實(shí)體,如用戶。
② 對(duì)象(Objects):指系統(tǒng)資源,如文件、設(shè)備、命令等。
③ 審計(jì)記錄(Audit records):由主體、活動(dòng)(Action)、異常條件(Exception-Condition)、資源使用狀況(Resource-Usage)和時(shí)間戳(Time-Stamp)等組成。
④ 活動(dòng)檔案(Active Profile):即系統(tǒng)正常行為模型,保存系統(tǒng)正?;顒?dòng)的有關(guān)信息。
⑤ 異常記錄(Anomaly Record):由事件、時(shí)間戳和審計(jì)記錄組成,表示異常事件的發(fā)生情況。
⑥ 活動(dòng)規(guī)則(Active Rule):判斷是否為入侵的準(zhǔn)則及相應(yīng)要采取的行動(dòng)。
? CIDF模型
上圖所示的模型中,入侵檢測(cè)系統(tǒng)分為4個(gè)基本組件:
①事件產(chǎn)生器的任務(wù)是從入侵檢測(cè)系統(tǒng)之外的計(jì)算環(huán)境中收集事件,但并不分析它們,并將這些事件轉(zhuǎn)換成CIDF的GIDO格式傳送給其他組件;
②事件分析器分析從其他組件收到的GIDO,并將產(chǎn)生的新的GIDO再傳送給其他組件;
③事件數(shù)據(jù)庫用來存儲(chǔ)GIDO,以備系統(tǒng)需要的時(shí)候使用;
④響應(yīng)單元處理收到的GIDO,并根據(jù)處理結(jié)果,采取相應(yīng)的措施,如殺死相關(guān)進(jìn)程、將連接復(fù)位、修改文件權(quán)限等。
? 入侵響應(yīng)是入侵檢測(cè)技術(shù)的配套技術(shù),一般的入侵檢測(cè)系統(tǒng)會(huì)同時(shí)使用這兩種技術(shù)。? 入侵響應(yīng)技術(shù)可分為主動(dòng)響應(yīng)和被動(dòng)響應(yīng)兩種類型。
? 主動(dòng)響應(yīng)和被動(dòng)響應(yīng)并不是相互排斥的。不管使用哪一種響應(yīng)機(jī)制,作為任務(wù)的一個(gè)重要部分,入侵檢測(cè)系統(tǒng)應(yīng)該總能以日志的形式記錄下檢測(cè)結(jié)果。
? 異常檢測(cè)和誤用檢測(cè)。根據(jù)入侵檢測(cè)所采用的技術(shù),可以分為異常檢測(cè)和誤用檢測(cè)。
? 異常檢測(cè)(Abnormal Detection)。異常入侵檢測(cè)是指能夠根據(jù)異常行為和使用計(jì)算機(jī)資源的情況檢測(cè)出來的入侵。
? 誤用檢測(cè)(Misuse Detection)。誤用入侵檢測(cè)(也稱濫用入侵檢測(cè))是指利用已知系統(tǒng)和應(yīng)用軟件的弱點(diǎn)攻擊模式來檢測(cè)入侵。
? 基于主機(jī)和網(wǎng)絡(luò)的檢測(cè)。按照入侵檢測(cè)輸入數(shù)據(jù)的來源和系統(tǒng)結(jié)構(gòu),可以分為:
? 基于主機(jī)的入侵檢測(cè)系統(tǒng)(HIDS)。? 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)(NIDS)。? 混合型入侵檢測(cè)系統(tǒng)。
? 離線檢測(cè)和在線檢測(cè)。根據(jù)入侵檢測(cè)系統(tǒng)的工作方式分為離線檢測(cè)系統(tǒng)和在線檢測(cè)系統(tǒng)。
? 離線檢測(cè)系統(tǒng)。在事后分析審計(jì)事件,從中檢查入侵活動(dòng),是一種非實(shí)時(shí)工作的系統(tǒng)。
? 在線檢測(cè)。實(shí)施聯(lián)機(jī)的檢測(cè)系統(tǒng),它包含對(duì)實(shí)時(shí)網(wǎng)絡(luò)數(shù)據(jù)包分析,對(duì)實(shí)時(shí)主機(jī)審計(jì)分析。
? 集中式、等級(jí)式和協(xié)作式。按照體系結(jié)構(gòu),IDS可分為集中式、等級(jí)式和協(xié)作式3種。
入侵檢測(cè)系統(tǒng)性能
? 準(zhǔn)確性:檢測(cè)系統(tǒng)具有低的假報(bào)警率和漏警率。
? 執(zhí)行性:入侵檢測(cè)系統(tǒng)處理審計(jì)事件的比率。如果執(zhí)行性很低,則無法實(shí)現(xiàn)入侵檢測(cè)系統(tǒng)的實(shí)時(shí)檢測(cè)。? 完整性:如果一個(gè)入侵檢測(cè)系統(tǒng)不能檢測(cè)一個(gè)攻擊則認(rèn)為是不完整的。
? 容錯(cuò)性:入侵檢測(cè)系統(tǒng)本身應(yīng)具備抵抗攻擊的能力。
? 實(shí)時(shí)性:系統(tǒng)能盡快地察覺入侵企圖,以便制止和限制破壞 13.入侵檢測(cè)系統(tǒng)與防火墻的區(qū)別
? “防火墻”是在被保護(hù)網(wǎng)絡(luò)周邊建立的、分隔被保護(hù)網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的系統(tǒng)。
? 采用防火墻技術(shù)的前提條件是:被保護(hù)的網(wǎng)絡(luò)具有明確定義的邊界和服務(wù);網(wǎng)絡(luò)安全的威脅僅來自外部網(wǎng)絡(luò)。
? 但僅僅使用防火墻保障網(wǎng)絡(luò)安全是遠(yuǎn)遠(yuǎn)不夠的。
? 入侵檢測(cè)是防火墻的合理補(bǔ)充,為網(wǎng)絡(luò)安全提供實(shí)時(shí)的入侵檢測(cè)并采取相應(yīng)的防護(hù)手段。
? 入侵檢測(cè)被認(rèn)為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡(luò)性能的情況下,能對(duì)網(wǎng)絡(luò)進(jìn)行監(jiān)測(cè),從而提供對(duì)內(nèi)部攻擊、外部攻擊和誤操作的實(shí)時(shí)保護(hù)。
? IDS一般不是采取預(yù)防的措施以防止入侵事件的發(fā)生,入侵檢測(cè)作為安全技術(shù)其主要目的在于:識(shí)別入侵者;識(shí)別入侵行為;檢測(cè)和監(jiān)視已成功的安全突破;為對(duì)抗入侵,及時(shí)提供重要信息,阻止事件的發(fā)生和事態(tài)的擴(kuò)大。
14.異常檢測(cè)技術(shù)有以下優(yōu)點(diǎn): ①·能夠檢測(cè)出新的網(wǎng)絡(luò)入侵方法的攻擊; ②·較少依賴于特定的主機(jī)操作系統(tǒng); ③·對(duì)于內(nèi)部合法用戶的越權(quán)違法行為的檢測(cè)能力較強(qiáng)。缺點(diǎn):①·誤報(bào)率高;②·行為模型建立困難; ③·難以對(duì)入侵行為進(jìn)行分類和命名。
①神經(jīng)網(wǎng)絡(luò)異常檢測(cè) 這種方法的優(yōu)點(diǎn)是:①·不依賴于任何有關(guān)數(shù)據(jù)種類的統(tǒng)計(jì)假設(shè); ②·具有較好的抗干擾能力;③·能自然的說明各種影響輸出結(jié)果測(cè)量的相互關(guān)系。
其缺點(diǎn)是: ①·網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)以及各元素的權(quán)重很難確定;②·在設(shè)計(jì)網(wǎng)絡(luò)的過程中,輸入層輸入的命令個(gè)數(shù)的大小難以選取。若設(shè)置太小,則工作就差;若設(shè)置太高,網(wǎng)絡(luò)中需要處理的數(shù)據(jù)就會(huì)太多,降低了網(wǎng)絡(luò)的效率。
15.誤用檢測(cè)技術(shù)有以下優(yōu)點(diǎn): ·①檢測(cè)準(zhǔn)確度高; ②·技術(shù)相對(duì)成熟; ③·便于進(jìn)行系統(tǒng)防護(hù)。誤用檢測(cè)技術(shù)有以下不足: ①·不能檢測(cè)出新的入侵行為;② ·完全依賴于入侵特征的有效性;
③·維護(hù)特征庫的工作量大; ④·難以檢測(cè)來自內(nèi)部用戶的攻擊。
16.VPN的定義
VPN是將物理分布在不同站點(diǎn)的網(wǎng)絡(luò)通過公用骨干網(wǎng),尤其是Internet連接而成的邏輯上的虛擬子網(wǎng)。為了保障信息的安全,VPN技術(shù)采用了鑒別、訪問控制、保密性、完整性等措施,以防止信息被泄露、篡改和復(fù)制。
所謂虛擬,是針對(duì)傳統(tǒng)的企業(yè)“專用網(wǎng)絡(luò)”而言的,是指用戶不再需要擁有實(shí)際的長(zhǎng)途線路,而是使用Internet公眾數(shù)據(jù)網(wǎng)絡(luò)的長(zhǎng)途數(shù)據(jù)網(wǎng)絡(luò)。
所謂專用,表示VPN是被特定企業(yè)或用戶私有的,并不是任何公共網(wǎng)絡(luò)上的用戶都能夠使用已經(jīng)建立的VPN通道,而是只有經(jīng)過授權(quán)的用戶才可以使用。
所謂網(wǎng)絡(luò),表示這是一種專門的組網(wǎng)技術(shù)和服務(wù),企業(yè)為了建立和使用VPN必須購買和配備相應(yīng)的網(wǎng)絡(luò)設(shè)備。
VPN的作用與特點(diǎn)
一個(gè)VPN至少要提供數(shù)據(jù)加密、信息認(rèn)證和身份認(rèn)證以及訪問權(quán)限控制等功能。VPN有以下特點(diǎn):
①費(fèi)用低
②靈活性大 ③易于管理維護(hù)
VPN的分類
①遠(yuǎn)程訪問虛擬網(wǎng)(Access VPN)。又稱為撥號(hào)VPN,是指企業(yè)員工或企業(yè)的小分支機(jī)構(gòu)通過公網(wǎng)遠(yuǎn)程撥號(hào)的方式構(gòu)筑的虛擬網(wǎng)。
Access VPN 包括模擬撥號(hào)、ISDN、數(shù)字用戶線路(xDSL)、移動(dòng)IP和電纜技術(shù),能夠安全的連接移動(dòng)用戶、遠(yuǎn)程工作者或分支機(jī)構(gòu)。Access VPN最適用于公司內(nèi)部經(jīng)常有流動(dòng)人員遠(yuǎn)程辦公的情況。
② 企業(yè)內(nèi)部虛擬網(wǎng)(Intranet VPN)
③企業(yè)擴(kuò)展虛擬網(wǎng)(Extranet VPN)
VPInternet VP
客戶端VPN公司總部網(wǎng)關(guān)VPN接入ISP網(wǎng)關(guān)VPN接入 合作伙伴
17.VPN的實(shí)現(xiàn)技術(shù) ①密碼技術(shù)
? 對(duì)稱密鑰加密。對(duì)稱密鑰加密的優(yōu)點(diǎn)是運(yùn)算量小、速度快,適合于加密大量數(shù)據(jù)的情況;缺點(diǎn)是密鑰的管理比較復(fù)雜。
? 非對(duì)稱密鑰加密。其速度較慢,適合加密大量數(shù)據(jù)的情況,而是經(jīng)常用于關(guān)鍵數(shù)據(jù)的加密
密鑰管理技術(shù)
密鑰的分發(fā)有兩種方法:一種是通過手工配置的方式,另一種是采用密鑰交換協(xié)議動(dòng)態(tài)分發(fā)。
手工配置的方法只適合于簡(jiǎn)單網(wǎng)絡(luò)的情況。密鑰交換協(xié)議采用軟件方式動(dòng)態(tài)生成密鑰,保證密鑰在公共網(wǎng)絡(luò)上安全地傳輸而不被竊取,適合于復(fù)雜網(wǎng)絡(luò)的情況,而且密鑰可快速更新,可以顯著提高VPN應(yīng)用的安全性。
②身份認(rèn)證技術(shù)
從技術(shù)上說,身份認(rèn)證基本上可以分為兩類;非PKI體系和PKI體系的身份認(rèn)證。非PKI體系的身份認(rèn)證基本上采用的是UID+PASSWORD模式。PKI體系目前常用的方法是依賴于 CA(Certificate Authority,數(shù)字證書簽發(fā)中心)所簽發(fā)的符合 X 509規(guī)范的標(biāo)準(zhǔn)數(shù)字證書。
③隧道技術(shù) VPN的核心是被稱為“隧道”的技術(shù)。隧道技術(shù)是一種通過使用互聯(lián)網(wǎng)的基礎(chǔ)設(shè)施在網(wǎng)絡(luò)之 間傳遞數(shù)據(jù)的方式。
? 自愿隧道(Voluntary tunnel)
用戶或客戶端計(jì)算機(jī)可以通過發(fā)送VPN請(qǐng)求配置和創(chuàng)建一條自愿隧道。此時(shí),用戶端計(jì)算機(jī)作為隧道客戶方成為隧道的一個(gè)端點(diǎn)。
? 強(qiáng)制隧道(Compulsorytunnel)
由支持VPN的撥號(hào)接入服務(wù)器配置和創(chuàng)建一條強(qiáng)制隧道。此時(shí),用戶端的計(jì)算機(jī)不作為隧道端點(diǎn),而是由位于客戶計(jì)算機(jī)和隧道服務(wù)器之間的遠(yuǎn)程接入服務(wù)器作為隧道客戶端,成為隧道的一個(gè)端點(diǎn)。
18.第二層隧道協(xié)議-
點(diǎn)到點(diǎn)隧道協(xié)議(PPTP)
? PPTP的一個(gè)主要優(yōu)勢(shì)在于微軟平臺(tái)的支持。PPTP能夠提供流量控制,減少擁塞的可能性,降低由包丟失而引發(fā)的重傳率。
? PPTP是PPP協(xié)議的擴(kuò)展,它主要增強(qiáng)了PPP協(xié)議的認(rèn)證、壓縮和加密功能。19.第2層轉(zhuǎn)發(fā)協(xié)議L2F ? L2F的主要缺陷是沒有把標(biāo)準(zhǔn)加密方法包括在內(nèi),因此它基本上已經(jīng)成為一個(gè)過時(shí)的隧道協(xié)議。
? 設(shè)計(jì)L2F協(xié)議的初衷是出于對(duì)公司職員異地辦公的支持。
? 通過L2F協(xié)議,用戶可以通過因特網(wǎng)遠(yuǎn)程撥入總部進(jìn)行訪問,這種虛擬撥入具有如下特性:
? 無論是遠(yuǎn)程用戶還是位于總部的本地主機(jī)都不必因?yàn)槭褂迷摀芴?hào)服務(wù)而安裝任何特殊軟件,只有ISP的NAS和總部的本地網(wǎng)關(guān)才安裝有L2F服務(wù),而對(duì)遠(yuǎn)程用戶和本地主機(jī),撥號(hào)的虛擬連接是透明的; ? 對(duì)遠(yuǎn)程用戶的地址分配、身份認(rèn)證和授權(quán)訪問等方面對(duì)總部而言都與專有撥號(hào)一樣可控;
? ISP和用戶都能對(duì)撥號(hào)服務(wù)進(jìn)行記賬(如撥號(hào)起始時(shí)間、關(guān)閉時(shí)間、通信字節(jié)數(shù)等),以協(xié)調(diào)費(fèi)用支持。
20.PPTP、L2F與 L2TP比較
? 對(duì)底層傳輸介質(zhì)的要求
PPTP協(xié)議要求底層傳輸介質(zhì)必須為IP網(wǎng)絡(luò);而L2F與L2TP協(xié)議對(duì)底層介質(zhì)沒有特別的要求,只要求底層介質(zhì)能提供面向分組的點(diǎn)對(duì)點(diǎn)連接。
? 消息的構(gòu)造方式
PPTP協(xié)議采用了固化的消息構(gòu)造,因此不利于針對(duì)不同需要的選擇,不具有靈活性;L2F采用了選項(xiàng)構(gòu)造消息的方式,L2TP采用了用屬性構(gòu)造消息的方式,都能依據(jù)不同的需求靈活地選擇構(gòu)造消息,這樣也有利于減輕通信的負(fù)荷和配置表述。
? 端對(duì)端身份的認(rèn)證
PPTP協(xié)議的身份認(rèn)證機(jī)制安全依賴于PPP協(xié)議的認(rèn)證過程,而沒有自己的認(rèn)證方案,因此協(xié)議獨(dú)立性不夠,而且認(rèn)證的安全性值得懷疑;而L2TP和L2F都能在隧道建立階段、會(huì)話建立階段以及通信過程中對(duì)端對(duì)端身份進(jìn)行認(rèn)證。
? 隧道和會(huì)話的維護(hù)
PPTP協(xié)議和L2TP協(xié)議都提供了隧道和會(huì)話的維護(hù)消息機(jī)制,但L2F卻沒有。
? 流量控制特征
PPTP協(xié)議采用擴(kuò)展GRE封裝中的序列號(hào)字段和確認(rèn)字段對(duì)流量進(jìn)行控制,并由此而 采用了發(fā)送和接收滑動(dòng)窗口機(jī)制,以及自適應(yīng)超時(shí)調(diào)整機(jī)制;L2TP協(xié)議通過提供基于會(huì)話的計(jì)數(shù)和計(jì)時(shí)器,以及L2TP頭的Nr和Ns字段,并采用發(fā)送和接收滑動(dòng)窗口機(jī)制。
自適應(yīng)超時(shí)調(diào)整機(jī)制為L(zhǎng)2TP隧道通信提供了傳輸層服務(wù);相比之下,L2F這方面的功能則顯得相當(dāng)弱小,它提供了一個(gè)序列號(hào)字段,只能在一定程度上保證分組順序到達(dá)。
? 其他特征
L2F、PPTP和L2TP協(xié)議都只是一種對(duì)第二層分組的封裝傳輸工具,它們本身不對(duì)傳輸工具提供完整性、機(jī)密性等保護(hù)。
PPTP和L2TP都使用PPP協(xié)議對(duì)數(shù)據(jù)進(jìn)行封裝,然后添加附加包頭用于數(shù)據(jù)在互聯(lián)網(wǎng)絡(luò)上的傳輸;PPTP只能在兩端點(diǎn)間建立單一隧道。L2TP支持在兩端點(diǎn)間使用多隧道。
使用L2TP,用戶可以針對(duì)不同的服務(wù)質(zhì)量創(chuàng)建不同的隧道;L2TP可以提供包頭壓縮。
L2TP可以提供隧道驗(yàn)證,而PPTP則不支持隧道驗(yàn)證。
21.通用路由封裝協(xié)議(GRE)
? 由于GRE協(xié)議提出較早,也存在著如下的一些缺點(diǎn):
① GRE只提供了數(shù)據(jù)包的封裝,而沒有加密功能來防止網(wǎng)絡(luò)監(jiān)聽和攻擊,所以在實(shí)際環(huán)境中經(jīng)常與IPSec一起使用。由IPSec提供用戶數(shù)據(jù)的加密,從而給用戶提供更好的安全性。
② 由于GRE與IPSec采用的是同樣的基于隧道的VPN實(shí)現(xiàn)方式,所以IPSec VPN在管理、組網(wǎng)上的缺陷,GRE VPN也同樣具有。
③ 同時(shí)由于對(duì)原有 IP報(bào)文進(jìn)行了重新封裝,所以同樣無法實(shí)施 IP QoS策略。
22.IP安全協(xié)議
? IPSec是一個(gè)標(biāo)準(zhǔn)的第三層安全協(xié)議,但它絕非一個(gè)獨(dú)立的安全協(xié)議,而是一個(gè)協(xié)議包。
? 由于它工作在網(wǎng)絡(luò)層,因此可以用于兩臺(tái)主機(jī)之間、網(wǎng)絡(luò)安全網(wǎng)關(guān)之間(如防火墻、路由器)或主機(jī)與網(wǎng)關(guān)之間。
? IPSec作為網(wǎng)絡(luò)層安全協(xié)議,實(shí)現(xiàn)了基于IP數(shù)據(jù)包的安全保護(hù),能為上層協(xié)議提供透明的安全服務(wù),其開放性和靈活性是其具有廣泛的應(yīng)用和良好的發(fā)展前景。
23.SOCKS v5工作在OSI(Open System Internet)模型中的第五層——會(huì)話層,可作為建立高度安全的VPN基礎(chǔ)。
? SOCKS v5協(xié)議的優(yōu)勢(shì)在于訪問控制,因此適用于安全性較高的VPN。
? 它的優(yōu)點(diǎn)是能夠非常詳細(xì)地進(jìn)行訪問控制;能同低層協(xié)議一起使用;用SOCKS v5的代理服務(wù)器可隱藏網(wǎng)絡(luò)地址結(jié)構(gòu);能為認(rèn)證、加密和密鑰管理提供“插件”模塊,讓用戶自由地采用所需要的技術(shù);SOCKS v5可根據(jù)規(guī)則過濾數(shù)據(jù)流。
? 它也有不少令人遺憾之處:性能比低層次協(xié)議差,必須制定更復(fù)雜的安全管理策略。
24.操作系統(tǒng)安全
操作系統(tǒng)(Operating System)是一組面向機(jī)器和用戶的程序,是用戶程序和計(jì)算機(jī)硬件之間的接口,其目的是最大限度地、高效地、合理地使用計(jì)算機(jī)資源,同時(shí)也對(duì)系統(tǒng)的所有資源(軟件和硬件資源)進(jìn)行有效的管理 在使用操作系統(tǒng)安全這個(gè)概念時(shí),通常具有兩層含義:一是指操作系統(tǒng)在設(shè)計(jì)時(shí)提供的權(quán)限訪問控制、信息加密性保護(hù)、完整性鑒定等安全機(jī)制所實(shí)現(xiàn)的安全;其次,是指操作系統(tǒng)在使用過程中通過系統(tǒng)配置,以確保操作系統(tǒng)盡量避免由于實(shí)現(xiàn)時(shí)的缺陷和具體應(yīng)用環(huán)境因素而產(chǎn)生的不安全因素。
25.Windows系列漏洞
①Windows Web Server(IIS)漏洞
a.不能正確處理某些請(qǐng)求 b.緩沖區(qū)溢出。產(chǎn)生于ISAPI擴(kuò)展(ASP、HTR、IDQ等),著名例子為CodeRed、CodeRedII蠕蟲。c.應(yīng)用樣本。應(yīng)用樣本用于演示服務(wù)器環(huán)境功能的樣本程序,未經(jīng)過嚴(yán)格測(cè)試。
②MRDS組件漏洞 ③NetBIOS漏洞 ④匿名登錄 ⑤LAN Manager身份鑒別漏洞
LM散列的主要脆弱性在于:
1·長(zhǎng)的口令被截成14個(gè)字符;2 ·短的口令被填補(bǔ)空格變成14個(gè)字符;3 ·口令中所有的字符被轉(zhuǎn)換成大寫;·口令被分割成兩個(gè)7個(gè)字符的字符串。⑥IE瀏覽器漏洞
作為微軟的默認(rèn)瀏覽器,IE有許多致命漏洞。所有漏洞歸結(jié)為以下幾類: ·Web頁面欺騙;·ActiveX控制漏洞; ·Active腳本漏洞;·錯(cuò)誤解釋MIME-type、content-type及緩沖區(qū)溢出,結(jié)果為,暴露cookies、本地文件及數(shù)據(jù),下載及執(zhí)行任意代碼,或完全接管系統(tǒng)。
⑦遠(yuǎn)程訪問注冊(cè)表漏洞
在微軟的所有操作系統(tǒng)中,使用了注冊(cè)表來管理軟件、存儲(chǔ)設(shè)備配置信息及用戶設(shè)置,某些不正確的權(quán)限設(shè)置,允許遠(yuǎn)程交互訪問注冊(cè)表。
⑧Windows腳本主機(jī)服務(wù)漏洞
WSH(Windows腳本主機(jī)服務(wù))允許任意以.vbs擴(kuò)展名結(jié)尾的文本文件被系統(tǒng)解釋為Visual基本腳本來執(zhí)行。當(dāng)WSH允許時(shí),用戶無意間下載惡意腳本文件,很可能通過WSH服務(wù)自動(dòng)在系統(tǒng)中執(zhí)行。
⑨賬號(hào)無口令或口令強(qiáng)度太弱
26.系統(tǒng)平臺(tái)的加固指南 ①端口和進(jìn)程 ②安裝系統(tǒng)補(bǔ)?、勖艽a強(qiáng)度及存儲(chǔ) ④用戶賬戶
用戶賬戶管理的弱點(diǎn)有5個(gè)方面:弱密碼、制造商默認(rèn)的賬戶、基于角色的賬戶、公司默認(rèn)賬戶,以及廢棄賬戶。⑤用戶特權(quán) ⑥文件系統(tǒng)安全 ⑦遠(yuǎn)程訪問的安全 ⑧服務(wù)標(biāo)題、操作系統(tǒng)指紋
27.數(shù)據(jù)庫安全的重要性
首先,數(shù)據(jù)庫安全對(duì)于保護(hù)組織的信息資產(chǎn)非常重要。
其次,保護(hù)數(shù)據(jù)庫系統(tǒng)所在網(wǎng)絡(luò)系統(tǒng)和操作系統(tǒng)非常重要,但僅僅如此遠(yuǎn)不足以保證數(shù)據(jù)庫系統(tǒng)的安全。
此外,數(shù)據(jù)庫安全的不足不僅會(huì)損害數(shù)據(jù)庫本身,而且還會(huì)影響到操作系統(tǒng)和整個(gè)網(wǎng)絡(luò)基礎(chǔ)設(shè)施的安全。
最后,數(shù)據(jù)庫是電子商務(wù)、電子政務(wù)、ERP等關(guān)鍵應(yīng)用系統(tǒng)的基礎(chǔ),它的安全也是這些應(yīng)用系統(tǒng)的基礎(chǔ)。28.數(shù)據(jù)庫安全威脅
(1)根據(jù)違反數(shù)據(jù)庫安全性所導(dǎo)致的后果將安全威脅進(jìn)行劃分 ①非授權(quán)的信息泄露; ②非授權(quán)的數(shù)據(jù)修改; ③拒絕服務(wù)。
(2)根據(jù)發(fā)生的方式將安全威脅進(jìn)行劃分
根據(jù)發(fā)生的方式,安全威脅可以分為有意和無意的。無意的安全威脅包括以下幾類: ①自然或意外災(zāi)害; ②系統(tǒng)軟硬件中的錯(cuò)誤;③人為錯(cuò)誤。有意的安全威脅可以分為兩類: ①授權(quán)用戶;②惡意代理。29.數(shù)據(jù)庫安全需求
數(shù)據(jù)庫作為重要的數(shù)據(jù)存儲(chǔ)地,其安全問題特別要注意以下3個(gè)方面:完整性、保密性和可用性。對(duì)于數(shù)據(jù)庫應(yīng)考慮一下幾個(gè)方面的安全需求:
(1)數(shù)據(jù)庫完整性。數(shù)據(jù)庫的完整性是DBMS、操作系統(tǒng)和用戶3方面的責(zé)任。
(2)數(shù)據(jù)元素的完整性。數(shù)據(jù)庫元素的完整性指的是數(shù)據(jù)庫元素的正確性和準(zhǔn)確性,在DBMS中對(duì)數(shù)據(jù)元素的完整性采用3種維護(hù)方式:
①字段檢查:防止輸入數(shù)據(jù)錯(cuò)誤;
②訪問控制:保證數(shù)據(jù)庫的完整性、真實(shí)性和一致性;
③更改日志文件:管理員可以根據(jù)日志文件隨時(shí)修改錯(cuò)誤和撤銷非法的修改。
(3)審計(jì)性。數(shù)據(jù)庫的應(yīng)用中需要對(duì)數(shù)據(jù)庫的所有訪問產(chǎn)生審計(jì)記錄,用以幫助在事后查看什么人對(duì)數(shù)據(jù)庫進(jìn)行了什么操作,帶來了什么影響,以便維護(hù)數(shù)據(jù)庫的完整性。
(4)可用性。數(shù)據(jù)庫內(nèi)的數(shù)據(jù)能被用戶進(jìn)行讀取,但不是在任何時(shí)候都可被任何用戶讀取和使用的。
(5)訪問控制。DBMS必須對(duì)用戶訪問的數(shù)據(jù)進(jìn)行規(guī)定,哪些數(shù)據(jù)可以訪問,哪些不能訪問。
(6)用戶認(rèn)證。DBMS應(yīng)具有嚴(yán)格的用戶身份識(shí)別和認(rèn)證。
日志文件是用來記錄事務(wù)對(duì)數(shù)據(jù)庫的更新操作的文件。數(shù)據(jù)庫備份就是指制作數(shù)據(jù)庫結(jié)構(gòu)和數(shù)據(jù)的復(fù)制,以便在數(shù)據(jù)庫遭到破壞的時(shí)候能夠修復(fù)數(shù)據(jù)庫。目前數(shù)據(jù)庫的備份技術(shù)很多,如全備份、增量備份、差分備份等,數(shù)據(jù)庫恢復(fù)就是指在數(shù)據(jù)庫遭到破壞時(shí),把數(shù)據(jù)庫從錯(cuò)誤狀態(tài)恢復(fù)到某一已知的正確狀態(tài)
如果備份時(shí)數(shù)據(jù)庫不可以被應(yīng)用所訪問,那么我們稱這種備份為離線備份或冷備份。冷備份可以通過關(guān)閉數(shù)據(jù)庫然后進(jìn)行文件備份來實(shí)現(xiàn)。離線數(shù)據(jù)庫備份是簡(jiǎn)單的,也是被認(rèn)為有效的備份技術(shù)。
在線數(shù)據(jù)庫備份: 現(xiàn)在大多數(shù)的數(shù)據(jù)庫都可以在應(yīng)用進(jìn)行數(shù)據(jù)訪問時(shí)進(jìn)行數(shù)據(jù)備份。數(shù)據(jù)庫增量備份
①邏輯增量備份
②物理增量備份
30.計(jì)算機(jī)病毒,是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼”。
31.可以采用網(wǎng)絡(luò)蠕蟲預(yù)警機(jī)制,采取有效措施阻止網(wǎng)絡(luò)蠕蟲的大規(guī)模探測(cè)、滲透和自我復(fù)制。要借助于一切現(xiàn)有的軟、硬件條件和技術(shù)才能在最大程度下對(duì)蠕蟲進(jìn)行防治 32.防止特洛伊木馬的主要方法有:① 時(shí)刻打開殺毒軟件,并及時(shí)更新反病毒軟件。② 安裝特洛伊木馬刪除軟件。③ 建立個(gè)人防火墻。④ 不要執(zhí)行來歷不明的軟件和程序。⑤ 經(jīng)常升級(jí)系統(tǒng)。33.防范計(jì)算機(jī)病毒的基本方法
① 不輕易上一些不正規(guī)的網(wǎng)站,在瀏覽網(wǎng)頁的時(shí)候,很多人有獵奇心理,而一些病毒、木馬制造者正是利用人們的獵奇心理,引誘大家瀏覽他的網(wǎng)頁,甚至下載文件,殊不知這樣很容易使機(jī)器染上病毒。
② 千萬提防電子郵件病毒的傳播,能發(fā)送包含ActiveX控件的HTML格式郵件可以在瀏覽郵件內(nèi)容時(shí)被激活,所以在收到陌生可疑郵件時(shí)盡量不要打開,特別是對(duì)于帶有附件的電子郵件更要小心,很多病毒都是通過這種方式傳播的,甚至有的是從你的好友發(fā)送的郵件中傳到你機(jī)器上感染你的計(jì)算機(jī)。
③對(duì)于渠道不明的光盤、軟盤、U盤等便攜存儲(chǔ)器,使用之前應(yīng)該查毒。對(duì)于從網(wǎng)絡(luò)上下載的文件同樣如此。因此,計(jì)算機(jī)上應(yīng)該裝有殺毒軟件,并且及時(shí)更新。
④經(jīng)常關(guān)注一些網(wǎng)站、BBS發(fā)布的病毒報(bào)告,這樣可以在未感染病毒的時(shí)候做到預(yù)先防范。⑤ 對(duì)于重要文件、數(shù)據(jù)做到定期備份。
⑥ 不能因?yàn)閾?dān)心病毒而不敢使用網(wǎng)絡(luò),那樣網(wǎng)絡(luò)就失去了意義。只要思想上高度重視,時(shí)刻具有防范意識(shí),就不容易受到病毒侵?jǐn)_。1.P2DR模型
? 策略(Policy)
它是模型的核心, 負(fù)責(zé)制定一系列的控制策略、通信策略和整體安全策略一個(gè)策略體系的建立包括安全策略的制定、評(píng)估和執(zhí)行等。
? 防護(hù)(Protection)
通過采用一些傳統(tǒng)的靜態(tài)安全技術(shù)和方法來實(shí)現(xiàn),主要有防火墻、加密、認(rèn)證等。通過防火墻監(jiān)視、限制進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)包, 防范外對(duì)內(nèi)以及內(nèi)對(duì)外的非法訪問, 提高網(wǎng)絡(luò)的防護(hù)能力。
? 檢測(cè)(Detection)
采取了各種安全防護(hù)措施并不意味著網(wǎng)絡(luò)系統(tǒng)的安全性就得到了完全的保障, 網(wǎng)絡(luò)的狀況是動(dòng)態(tài)變化的, 而各種軟件系統(tǒng)的漏洞層出不窮, 都需要采取有效的手段對(duì)網(wǎng)絡(luò)的運(yùn)行進(jìn)行監(jiān)測(cè)。這是模型一個(gè)非常重要的環(huán)節(jié), 是整個(gè)模型動(dòng)態(tài)性的體現(xiàn)。能夠保證模型隨著事件的遞增, 防御能力也隨著提升。
? 響應(yīng)(Response)
它在安全系統(tǒng)中占有最重要的地位, 是解決安全潛在性的最有效的方法。在檢測(cè)到安全漏洞和安全事件之后必須及時(shí)做出正確的響應(yīng), 從而把系統(tǒng)調(diào)整到安全狀態(tài)。