信息安全的总结

时间:2019-05-12 13:13:32下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全的总结》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全的总结》。

第一篇:信息安全的总结

信息安全的总结

信息安全主要包括以下五方面内容,即需保证信息保密性、真实性、完整性、未授权拷贝和所寄生系统安全性。下面是小编整理的信息安全总结,希望对你有所帮助!

本年度信息安全工作主要情况

今年以来,全市从落实各项安全管理制度和规范入手,积极有效地开展了政府信息安全工作,主要完成了以下五项工作:

1.落实信息安全规范。全市范围内逐步推行《苏州市电子政务网信息安全规范》,所有接入苏州电子政务网系统严格遵照规范实施,按照七个区、五个下属市、市级机关顺序,我委定期组织开展安全检查,确保各项安全保障措施落实到位。

2.组织信息安全培训。面向全市政府部门CIO及信息安全技术人员进行了网站渗透攻击与防护、病毒原理与防护等专题培训,提高了信息安全保障技能。

3.加强政府门户网站巡检。定期对政府部门网站进行外部web安全检查,出具安全风险扫描报告,并协助、督促相关部门进行安全加固。

4.狠抓信息安全事件整改。今年,省通信管理局通报了几起我市政府部门主机感染“飞客”蠕虫病毒、木马受控安全事件,我市高度重视,立即部署相关工作,向涉及政府部门发出安全通报,责令采取有力措施迅速处置,并向全市政府部门发文,要求进一步加强政府门户网站安全管理。

5.做好重要时期信息安全保障。采取一系列有效措施,实行24小时值班制及安全日报制,与重点部门签订信息安全保障承诺书,加强互联网出口访问实时监控,确保世博会期间信息系统安全。

信息系统安全检查工作开展情况及检查效果

按照省网安办统一部署,我市及时制定了《XX年度苏州市政府信息系统安全检查工作方案》,五市七区及市级机关各部门迅速展开了自查工作,**家单位上报了书面检查报告,较好地完成了自查工作。在认真分析、总结前期各单位自查工作基础上,9月中旬,市发改委会同市国密局、市公安局和信息安全服务公司抽调21名同志组成联合检查组,分成三个检查小组,对部分市和市级机关重要信息系统安全情况进行抽查。检查组共扫描了**个单位门户网站,采用自动和人工相结合方式对**台重要业务系统服务器、**台客户端、**台交换机和**台防火墙进行了安全检查。

检查组认真贯彻“检查就是服务”理念,按照《工作方案》对抽查单位进行了细致周到安全巡检,提供了一次全面安全风险评估服务,受到了服务单位欢迎和肯定。检查从自查情况核实到管理制度落实,从网站外部安全扫描到重要业务系统安全检测,从整体网络安全评测到机房物理环境实地勘查,全面了解了各单位信息安全现状,发现了一些安全问题,及时消除了一些安全隐患,有针对性地提出了整改建议,并出具了18份书面检查报告,督促有关单位对照报告认真落实整改,工作总结《信息安全工作总结》。通过信息安全检查,使各单位进一步提高了思想认识,完善了安全管理制度,强化了安全防范措施,落实了安全问题整改,全市安全保障能力显著提高。

全市信息状况总体评价

综合信息系统安全自查和抽查情况看,我市信息系统安全工作整体情况良好,尤其在组织机构、制度建设和日常管理方面,比较完善规范,个别单位还通过了ISO 9001质量管理认证,采取了有效安全防护措施,信息安全工作得到了各单位领导普遍重视。但在风险评估、等级保护、应急演练以及经费保障上面都有待于加强。

主要存在问题

经过本次信息安全自查,对照检查标准,主要存在以下一些问题:

1.部分单位规章制度不够完善,未能覆盖信息系统安全所有方面。

2.少数单位工作人员安全意识不够强,日常运维管理缺乏主动性和自觉性,存在规章制度执行不严、操作不规范情况。

3.存在计算机病毒感染情况,特别是U盘、移动硬盘等移动存储设备带来安全问题不容忽视。

4.信息安全经费投入不足,风险评估、等级保护等有待加强。

5.信息安全管理人员信息安全知识和技能不足,主要依靠外部安全服务公司力量。

整改措施

针对上述发现问题,我市积极进行整改,主要措施有:

1.对照要求,要求各单位进一步完善规章制度,将各项制度落实到位。

2.继续加大对机关全体工作人员安全教育培训,提高信息安全技能,主动、自觉地做好安全工作。

3.加强信息安全检查,督促各单位把安全制度、安全措施切实落实到位,对于导致不良后果安全事件责任人,要严肃追究责任。

4.继续完善信息安全设施,密切监测、监控电子政务网络,从边界防护、访问控制、入侵检测、行为审计、防毒防护、网站保护等方面建立起全方位安全防护体系。

5.加大应急管理工作推进力度,在全市信息安全员队伍基础上组建一支应急支援技术队伍,加强部门间协作,完善应急预案,做好应急演练,将安全事件影响降到最低。

信息系统安全检查是一项非常有效、非常重要工作方式,能够督促我们及时发现问题,解决问题。但是,信息安全保障是一项长期工作,过去安全不等于现在安全,现在安全不等于将来安全,需要建立长效机制,加强日常管理。

要做好信息安全工作,思想是保障,制度是根本,坚持是关键。强化信息安全意识提高,高度重视信息安全,规范日常操作,是做好信息安全工作重要保障;不断完善各项信息安全制度,做到有章可循,有章必循,严格按照制度来执行,用制度管好人,用人管好技术,信息安全工作才能取得预期效果;信息系统安全维护管理工作必须持之以恒,常抓不懈,以高度负责态度把各项安全工作认真落到实处。

信息安全工作必须坚持统一规划、统筹管理、分步建设原则。全市信息安全工作整体一盘棋,在科学、统一信息安全规划指导下,按照《苏州市电子政务网信息安全规范》(以下简称安全规范)要求,进行统筹管理,根据“重点保护、分等级保护、同步建设”原则分步建设,做到成本和安全间动态平衡,反对把信息安全问题绝对化、静止化、夸大化。苏州电子政务外网分成根区域、节点区域、叶子区域三种区域,每个区域有着不同安全要求,采取不同安全策略,重点关注区域间互联,对区域边界进行安全控制,来隔离区域间安全风险,阻断区域间风险传递。

必须强化电子政务项目安全管理职能。按照同步建设原则,各部门在信息化项目立项时要确定安全等级,项目验收时将安全审计作为重要内容之一,安全防护措施未达到相应安全等级,不予通过验收。

针对检查中发现一些主要问题,我们将加大信息安全投入力度,将信息安全经费列入单位年度预算,对重要单位、重要信息系统强制配备必要信息安全设备;加大信息安全检查力度,将信息安全检查工作纳入单位工作考评体系,定期、不定期对各单位信息安全实行检查,提高信息安全检查工作力度和效率;加大信息安全培训力度,对各单位信息安全主管和人员定期进行培训,使得负责信息安全人员能够具有一定安全知识,掌握必须安全技能,胜任信息安全工作。

第二篇:信息安全总结格式

附件4

信息安全自查总结报告参考格式

一、自查工作总结报告名称

XXX(单位、部门、行业名称)2013年网络与信息安全自查工作总结报告

二、自查工作总结报告组成自查工作总结包括主报告、自查结果统计表及自评表三部分。

三、主报告内容要求

(一)信息安全自查工作组织开展情况

概述自查工作组织开展情况、所检查的信息系统基本情况。

(二)XXX年信息安全主要工作情况

详细描述本单位XXX年在信息安全管理、技术防护、应急管理、教育培训等方面开展的工作情况。

(三)检查发现的主要问题和面临的威胁分析

1、发现的主要问题和薄弱环节

2、面临的安全威胁与风险

3、整体安全状况的基本判断

(四)改进措施及整改效果

1、改进措施

2、整改效果

(五)关于加强信息安全工作的意见和建议

第三篇:信息安全总结

1.信息安全与网络安全的区别

 在对象范围方面,“信息安全”涵盖了“网络安全”。

 信息安全工作的对象不仅涵盖了网络安全的所有问题,即信息在网络传输中的安全问题,而且还包括计算机本身的固有安全问题,如系统硬件、操作系统、应用软件、操作流程等等。

2.信息通信过程中的威胁

 信息系统的用户在进行通信的过程中,常常受到两方面的攻击:

 主动攻击:攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性。

 被动攻击:攻击者非法截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄漏而无法察觉,给用户带来巨大的损失。

中断(interruption):是指威胁源使系统的资源受损或不能使用,从而暂停数据的流动或服务,属于主动攻击。截获(interception):是指某个威胁源未经允许而获得了对一个资源的访问,并从中盗窃了有用的信息或服务,属于被动攻击。

 篡改(modification):是指某个威胁源未经许可却成功地访问并改动了某项资源,因而篡改了所提供的信息服务,属于主动攻击。

伪造(fabrication):是指某个威胁源未经许可而在系统中制造出了假消息源、虚假的信息或服务,属于主动攻击。3.威胁的具体表现形式

 伪装:某个具有合法身份的威胁源成功地假扮成另一个实体(用户或程序),随后滥用后者的权利。这时的威胁源可以是用户,也可以是程序,受威胁对象与此类同。 非法连接

威胁源以非法手段形成合法身份,使得网络实体(用户或连接)与网络资源之间建立了非法连接。威胁源可以是用户,也可以是程序,受威胁对象则是各种网络资源。

 拒绝服务

攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的系统负载,从而导致系统的资源对合法用户的服务能力下降或丧失;或是由于信息系统或其组件在物理上或逻辑上受到破坏而中断服务。

 否认

网络用户虚假地否认提交过信息或接收到信息。 信息泄漏 信息泄漏指敏感数据在有意或无意中被泄漏、丢失或透露给某个未授权的实体

 通信流量分析

攻击者观察通信协议中的控制信息,或对传送中的信息的长度、频率、源和目的进行分析。

 改动信息流 对正确的通信信息序列进行非法的修改、删除、重排序或重放。 篡改或破坏数据

以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除或重放等操作而使数据的完整性受到破坏。

 推断或演绎信息 统计数据含有原始信息的踪迹,非法用户利用公布的统计数据,推导出某个信息的原来值。

 旁路控制

攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。

 特洛伊木马

软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全  后门或陷门

后门是进入系统的一种方法,通常它是由设计者有意建立起来的。陷门在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。陷门是后门的一种形式。

 抵赖 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。

 重放

出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。 计算机病毒

所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。

 人员不慎

一个授权的人为了钱或某种利益,或由于粗心,将信息泄露给一个非授权的人

 物理侵入 侵入者绕过物理控制而获得对系统的访问。 窃取 重要的安全物品,如硬盘、令牌或身份卡被盗等。

 业务欺骗 构造一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息,如网上钓鱼、网上传销、网上诈骗等。

4.构成威胁的因素

归结起来,针对信息系统的威胁主要有以下3个因素: ①环境和自然灾害因素

易受环境和灾害的影响。温度、湿度、供电、火灾、水灾、地震、静电、灰尘、雷电、强电磁场、电磁脉冲等,均会破坏数据和影响信息系统的正常工作。②人为因素

 人为因素可分为有意和无意。

 有意的是指人为的恶意攻击、违纪、违法和犯罪以及泄密行为。这是信息系统所面临的最大威胁。

 无意的是指人为的无意失误,如操作员安全配置不当造成的安全漏洞,信息丢失,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

③计算机系统自身因素

尽管近年来计算机网络安全技术取得了巨大的进展,但现在计算机硬件系统、操作系统和应用系统等的漏洞越来越多。

 计算机硬件系统的故障  计算机软件系统的漏洞  网络和通信协议的缺陷

5.密码技术是信息安全的核心和关键。其主要包括密码编码(密码算法设计)、密码分析(密码破译)、认证、鉴别、数字签名、密钥管理和密钥托管等技术。

 密码学发展至今,已有两大类密码系统:第一类为对称密钥(Symmeric Key)密码系统,第二类为非对称密钥(Public Key)密码系统。

6.新的防病毒产品集中体现在网络防病毒上,主要有下面几种重要技术: ①数字免疫系统②监控病毒源技术③主动内核技术④“集中式管理、分布式杀毒”技术⑤安全网管技术

7.虚拟专用网VPN(Virtual Private Network)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互连。8.信息安全发展趋势

 可信化:这个趋势是指从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。 网络化:网络化成为信息安全技术的又一趋势。

 集成化:即从单一功能的信息安全技术与产品,向多种功能融于某一个产品  标准化

 抽象化:是指公理化研究方法逐步成为信息安全的基本研究工具。

9.所谓信息安全保障体系,就是关于信息安全防范系统的最高层概念抽象,它由各种信息安全防范单元组成,各组成单元按照一定的规则关系,能够有机集成起来,共同实现信息安全目标。

 信息安全保障体系由组织体系、技术体系和管理体系组成。10.密码学与密码体制

密码学包括密码设计与密码分析两个方面,密码设计主要研究加密方法,密码分析主要针对密码破译,即如何从密文推演出明文、密钥或解密算法的学问。这两种技术相互依存、相互支持、共同发展。

加密算法的三个发展阶段:①古典密码②对称密钥密码(单钥密码体制)③公开密钥密码(双钥密码体制)

对称密码体制的优点是: 安全性高且加、解密速度快

其缺点是:进行保密通信之前,双方必须通过安全信道传送所用的密钥。这对于相距较远的用户可能要付出较大的代价,甚至难以实现。

非对称密码体制的优点是: 密钥管理方便

其缺点是:加、解密速度较慢

 解密与密码分析①共同点 “解密(脱密)”和“密码分析(密码破译)”都是设法将密文还原成明文。②不同点

二者的前提是不同的,“解密(脱密)”掌握了密钥和密码体制,而密码分析(破译)则没有掌握密钥和密码体制 11.入侵检测(Intrusion Detection)的定义是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。12.IDS功能与模型

上图模型中包含6个主要部分:

① 实体(Subjects):在目标系统上活动的实体,如用户。

② 对象(Objects):指系统资源,如文件、设备、命令等。

③ 审计记录(Audit records):由主体、活动(Action)、异常条件(Exception-Condition)、资源使用状况(Resource-Usage)和时间戳(Time-Stamp)等组成。

④ 活动档案(Active Profile):即系统正常行为模型,保存系统正常活动的有关信息。

⑤ 异常记录(Anomaly Record):由事件、时间戳和审计记录组成,表示异常事件的发生情况。

⑥ 活动规则(Active Rule):判断是否为入侵的准则及相应要采取的行动。

 CIDF模型

上图所示的模型中,入侵检测系统分为4个基本组件:

①事件产生器的任务是从入侵检测系统之外的计算环境中收集事件,但并不分析它们,并将这些事件转换成CIDF的GIDO格式传送给其他组件;

②事件分析器分析从其他组件收到的GIDO,并将产生的新的GIDO再传送给其他组件;

③事件数据库用来存储GIDO,以备系统需要的时候使用;

④响应单元处理收到的GIDO,并根据处理结果,采取相应的措施,如杀死相关进程、将连接复位、修改文件权限等。

 入侵响应是入侵检测技术的配套技术,一般的入侵检测系统会同时使用这两种技术。 入侵响应技术可分为主动响应和被动响应两种类型。

 主动响应和被动响应并不是相互排斥的。不管使用哪一种响应机制,作为任务的一个重要部分,入侵检测系统应该总能以日志的形式记录下检测结果。

 异常检测和误用检测。根据入侵检测所采用的技术,可以分为异常检测和误用检测。

 异常检测(Abnormal Detection)。异常入侵检测是指能够根据异常行为和使用计算机资源的情况检测出来的入侵。

 误用检测(Misuse Detection)。误用入侵检测(也称滥用入侵检测)是指利用已知系统和应用软件的弱点攻击模式来检测入侵。

 基于主机和网络的检测。按照入侵检测输入数据的来源和系统结构,可以分为:

 基于主机的入侵检测系统(HIDS)。 基于网络的入侵检测系统(NIDS)。 混合型入侵检测系统。

 离线检测和在线检测。根据入侵检测系统的工作方式分为离线检测系统和在线检测系统。

 离线检测系统。在事后分析审计事件,从中检查入侵活动,是一种非实时工作的系统。

 在线检测。实施联机的检测系统,它包含对实时网络数据包分析,对实时主机审计分析。

 集中式、等级式和协作式。按照体系结构,IDS可分为集中式、等级式和协作式3种。

入侵检测系统性能

 准确性:检测系统具有低的假报警率和漏警率。

 执行性:入侵检测系统处理审计事件的比率。如果执行性很低,则无法实现入侵检测系统的实时检测。 完整性:如果一个入侵检测系统不能检测一个攻击则认为是不完整的。

 容错性:入侵检测系统本身应具备抵抗攻击的能力。

 实时性:系统能尽快地察觉入侵企图,以便制止和限制破坏 13.入侵检测系统与防火墙的区别

 “防火墙”是在被保护网络周边建立的、分隔被保护网络与外部网络的系统。

 采用防火墙技术的前提条件是:被保护的网络具有明确定义的边界和服务;网络安全的威胁仅来自外部网络。

 但仅仅使用防火墙保障网络安全是远远不够的。

 入侵检测是防火墙的合理补充,为网络安全提供实时的入侵检测并采取相应的防护手段。

 入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下,能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

 IDS一般不是采取预防的措施以防止入侵事件的发生,入侵检测作为安全技术其主要目的在于:识别入侵者;识别入侵行为;检测和监视已成功的安全突破;为对抗入侵,及时提供重要信息,阻止事件的发生和事态的扩大。

14.异常检测技术有以下优点: ①·能够检测出新的网络入侵方法的攻击; ②·较少依赖于特定的主机操作系统; ③·对于内部合法用户的越权违法行为的检测能力较强。缺点:①·误报率高;②·行为模型建立困难; ③·难以对入侵行为进行分类和命名。

①神经网络异常检测 这种方法的优点是:①·不依赖于任何有关数据种类的统计假设; ②·具有较好的抗干扰能力;③·能自然的说明各种影响输出结果测量的相互关系。

其缺点是: ①·网络拓扑结构以及各元素的权重很难确定;②·在设计网络的过程中,输入层输入的命令个数的大小难以选取。若设置太小,则工作就差;若设置太高,网络中需要处理的数据就会太多,降低了网络的效率。

15.误用检测技术有以下优点: ·①检测准确度高; ②·技术相对成熟; ③·便于进行系统防护。误用检测技术有以下不足: ①·不能检测出新的入侵行为;② ·完全依赖于入侵特征的有效性;

③·维护特征库的工作量大; ④·难以检测来自内部用户的攻击。

16.VPN的定义

VPN是将物理分布在不同站点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防止信息被泄露、篡改和复制。

所谓虚拟,是针对传统的企业“专用网络”而言的,是指用户不再需要拥有实际的长途线路,而是使用Internet公众数据网络的长途数据网络。

所谓专用,表示VPN是被特定企业或用户私有的,并不是任何公共网络上的用户都能够使用已经建立的VPN通道,而是只有经过授权的用户才可以使用。

所谓网络,表示这是一种专门的组网技术和服务,企业为了建立和使用VPN必须购买和配备相应的网络设备。

VPN的作用与特点

一个VPN至少要提供数据加密、信息认证和身份认证以及访问权限控制等功能。VPN有以下特点:

①费用低

②灵活性大 ③易于管理维护

VPN的分类

①远程访问虚拟网(Access VPN)。又称为拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。

Access VPN 包括模拟拨号、ISDN、数字用户线路(xDSL)、移动IP和电缆技术,能够安全的连接移动用户、远程工作者或分支机构。Access VPN最适用于公司内部经常有流动人员远程办公的情况。

② 企业内部虚拟网(Intranet VPN)

③企业扩展虚拟网(Extranet VPN)

VPInternet VP

客户端VPN公司总部网关VPN接入ISP网关VPN接入 合作伙伴

17.VPN的实现技术 ①密码技术

 对称密钥加密。对称密钥加密的优点是运算量小、速度快,适合于加密大量数据的情况;缺点是密钥的管理比较复杂。

 非对称密钥加密。其速度较慢,适合加密大量数据的情况,而是经常用于关键数据的加密

密钥管理技术

密钥的分发有两种方法:一种是通过手工配置的方式,另一种是采用密钥交换协议动态分发。

手工配置的方法只适合于简单网络的情况。密钥交换协议采用软件方式动态生成密钥,保证密钥在公共网络上安全地传输而不被窃取,适合于复杂网络的情况,而且密钥可快速更新,可以显著提高VPN应用的安全性。

②身份认证技术

从技术上说,身份认证基本上可以分为两类;非PKI体系和PKI体系的身份认证。非PKI体系的身份认证基本上采用的是UID+PASSWORD模式。PKI体系目前常用的方法是依赖于 CA(Certificate Authority,数字证书签发中心)所签发的符合 X 509规范的标准数字证书。

③隧道技术 VPN的核心是被称为“隧道”的技术。隧道技术是一种通过使用互联网的基础设施在网络之 间传递数据的方式。

 自愿隧道(Voluntary tunnel)

用户或客户端计算机可以通过发送VPN请求配置和创建一条自愿隧道。此时,用户端计算机作为隧道客户方成为隧道的一个端点。

 强制隧道(Compulsorytunnel)

由支持VPN的拨号接入服务器配置和创建一条强制隧道。此时,用户端的计算机不作为隧道端点,而是由位于客户计算机和隧道服务器之间的远程接入服务器作为隧道客户端,成为隧道的一个端点。

18.第二层隧道协议-

点到点隧道协议(PPTP)

 PPTP的一个主要优势在于微软平台的支持。PPTP能够提供流量控制,减少拥塞的可能性,降低由包丢失而引发的重传率。

 PPTP是PPP协议的扩展,它主要增强了PPP协议的认证、压缩和加密功能。19.第2层转发协议L2F  L2F的主要缺陷是没有把标准加密方法包括在内,因此它基本上已经成为一个过时的隧道协议。

 设计L2F协议的初衷是出于对公司职员异地办公的支持。

 通过L2F协议,用户可以通过因特网远程拨入总部进行访问,这种虚拟拨入具有如下特性:

 无论是远程用户还是位于总部的本地主机都不必因为使用该拨号服务而安装任何特殊软件,只有ISP的NAS和总部的本地网关才安装有L2F服务,而对远程用户和本地主机,拨号的虚拟连接是透明的;  对远程用户的地址分配、身份认证和授权访问等方面对总部而言都与专有拨号一样可控;

 ISP和用户都能对拨号服务进行记账(如拨号起始时间、关闭时间、通信字节数等),以协调费用支持。

20.PPTP、L2F与 L2TP比较

 对底层传输介质的要求

PPTP协议要求底层传输介质必须为IP网络;而L2F与L2TP协议对底层介质没有特别的要求,只要求底层介质能提供面向分组的点对点连接。

 消息的构造方式

PPTP协议采用了固化的消息构造,因此不利于针对不同需要的选择,不具有灵活性;L2F采用了选项构造消息的方式,L2TP采用了用属性构造消息的方式,都能依据不同的需求灵活地选择构造消息,这样也有利于减轻通信的负荷和配置表述。

 端对端身份的认证

PPTP协议的身份认证机制安全依赖于PPP协议的认证过程,而没有自己的认证方案,因此协议独立性不够,而且认证的安全性值得怀疑;而L2TP和L2F都能在隧道建立阶段、会话建立阶段以及通信过程中对端对端身份进行认证。

 隧道和会话的维护

PPTP协议和L2TP协议都提供了隧道和会话的维护消息机制,但L2F却没有。

 流量控制特征

PPTP协议采用扩展GRE封装中的序列号字段和确认字段对流量进行控制,并由此而 采用了发送和接收滑动窗口机制,以及自适应超时调整机制;L2TP协议通过提供基于会话的计数和计时器,以及L2TP头的Nr和Ns字段,并采用发送和接收滑动窗口机制。

自适应超时调整机制为L2TP隧道通信提供了传输层服务;相比之下,L2F这方面的功能则显得相当弱小,它提供了一个序列号字段,只能在一定程度上保证分组顺序到达。

 其他特征

L2F、PPTP和L2TP协议都只是一种对第二层分组的封装传输工具,它们本身不对传输工具提供完整性、机密性等保护。

PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输;PPTP只能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。

使用L2TP,用户可以针对不同的服务质量创建不同的隧道;L2TP可以提供包头压缩。

L2TP可以提供隧道验证,而PPTP则不支持隧道验证。

21.通用路由封装协议(GRE)

 由于GRE协议提出较早,也存在着如下的一些缺点:

① GRE只提供了数据包的封装,而没有加密功能来防止网络监听和攻击,所以在实际环境中经常与IPSec一起使用。由IPSec提供用户数据的加密,从而给用户提供更好的安全性。

② 由于GRE与IPSec采用的是同样的基于隧道的VPN实现方式,所以IPSec VPN在管理、组网上的缺陷,GRE VPN也同样具有。

③ 同时由于对原有 IP报文进行了重新封装,所以同样无法实施 IP QoS策略。

22.IP安全协议

 IPSec是一个标准的第三层安全协议,但它绝非一个独立的安全协议,而是一个协议包。

 由于它工作在网络层,因此可以用于两台主机之间、网络安全网关之间(如防火墙、路由器)或主机与网关之间。

 IPSec作为网络层安全协议,实现了基于IP数据包的安全保护,能为上层协议提供透明的安全服务,其开放性和灵活性是其具有广泛的应用和良好的发展前景。

23.SOCKS v5工作在OSI(Open System Internet)模型中的第五层——会话层,可作为建立高度安全的VPN基础。

 SOCKS v5协议的优势在于访问控制,因此适用于安全性较高的VPN。

 它的优点是能够非常详细地进行访问控制;能同低层协议一起使用;用SOCKS v5的代理服务器可隐藏网络地址结构;能为认证、加密和密钥管理提供“插件”模块,让用户自由地采用所需要的技术;SOCKS v5可根据规则过滤数据流。

 它也有不少令人遗憾之处:性能比低层次协议差,必须制定更复杂的安全管理策略。

24.操作系统安全

操作系统(Operating System)是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时也对系统的所有资源(软件和硬件资源)进行有效的管理 在使用操作系统安全这个概念时,通常具有两层含义:一是指操作系统在设计时提供的权限访问控制、信息加密性保护、完整性鉴定等安全机制所实现的安全;其次,是指操作系统在使用过程中通过系统配置,以确保操作系统尽量避免由于实现时的缺陷和具体应用环境因素而产生的不安全因素。

25.Windows系列漏洞

①Windows Web Server(IIS)漏洞

a.不能正确处理某些请求 b.缓冲区溢出。产生于ISAPI扩展(ASP、HTR、IDQ等),著名例子为CodeRed、CodeRedII蠕虫。c.应用样本。应用样本用于演示服务器环境功能的样本程序,未经过严格测试。

②MRDS组件漏洞 ③NetBIOS漏洞 ④匿名登录 ⑤LAN Manager身份鉴别漏洞

LM散列的主要脆弱性在于:

1·长的口令被截成14个字符;2 ·短的口令被填补空格变成14个字符;3 ·口令中所有的字符被转换成大写;·口令被分割成两个7个字符的字符串。⑥IE浏览器漏洞

作为微软的默认浏览器,IE有许多致命漏洞。所有漏洞归结为以下几类: ·Web页面欺骗;·ActiveX控制漏洞; ·Active脚本漏洞;·错误解释MIME-type、content-type及缓冲区溢出,结果为,暴露cookies、本地文件及数据,下载及执行任意代码,或完全接管系统。

⑦远程访问注册表漏洞

在微软的所有操作系统中,使用了注册表来管理软件、存储设备配置信息及用户设置,某些不正确的权限设置,允许远程交互访问注册表。

⑧Windows脚本主机服务漏洞

WSH(Windows脚本主机服务)允许任意以.vbs扩展名结尾的文本文件被系统解释为Visual基本脚本来执行。当WSH允许时,用户无意间下载恶意脚本文件,很可能通过WSH服务自动在系统中执行。

⑨账号无口令或口令强度太弱

26.系统平台的加固指南 ①端口和进程 ②安装系统补丁③密码强度及存储 ④用户账户

用户账户管理的弱点有5个方面:弱密码、制造商默认的账户、基于角色的账户、公司默认账户,以及废弃账户。⑤用户特权 ⑥文件系统安全 ⑦远程访问的安全 ⑧服务标题、操作系统指纹

27.数据库安全的重要性

首先,数据库安全对于保护组织的信息资产非常重要。

其次,保护数据库系统所在网络系统和操作系统非常重要,但仅仅如此远不足以保证数据库系统的安全。

此外,数据库安全的不足不仅会损害数据库本身,而且还会影响到操作系统和整个网络基础设施的安全。

最后,数据库是电子商务、电子政务、ERP等关键应用系统的基础,它的安全也是这些应用系统的基础。28.数据库安全威胁

(1)根据违反数据库安全性所导致的后果将安全威胁进行划分 ①非授权的信息泄露; ②非授权的数据修改; ③拒绝服务。

(2)根据发生的方式将安全威胁进行划分

根据发生的方式,安全威胁可以分为有意和无意的。无意的安全威胁包括以下几类: ①自然或意外灾害; ②系统软硬件中的错误;③人为错误。有意的安全威胁可以分为两类: ①授权用户;②恶意代理。29.数据库安全需求

数据库作为重要的数据存储地,其安全问题特别要注意以下3个方面:完整性、保密性和可用性。对于数据库应考虑一下几个方面的安全需求:

(1)数据库完整性。数据库的完整性是DBMS、操作系统和用户3方面的责任。

(2)数据元素的完整性。数据库元素的完整性指的是数据库元素的正确性和准确性,在DBMS中对数据元素的完整性采用3种维护方式:

①字段检查:防止输入数据错误;

②访问控制:保证数据库的完整性、真实性和一致性;

③更改日志文件:管理员可以根据日志文件随时修改错误和撤销非法的修改。

(3)审计性。数据库的应用中需要对数据库的所有访问产生审计记录,用以帮助在事后查看什么人对数据库进行了什么操作,带来了什么影响,以便维护数据库的完整性。

(4)可用性。数据库内的数据能被用户进行读取,但不是在任何时候都可被任何用户读取和使用的。

(5)访问控制。DBMS必须对用户访问的数据进行规定,哪些数据可以访问,哪些不能访问。

(6)用户认证。DBMS应具有严格的用户身份识别和认证。

日志文件是用来记录事务对数据库的更新操作的文件。数据库备份就是指制作数据库结构和数据的复制,以便在数据库遭到破坏的时候能够修复数据库。目前数据库的备份技术很多,如全备份、增量备份、差分备份等,数据库恢复就是指在数据库遭到破坏时,把数据库从错误状态恢复到某一已知的正确状态

如果备份时数据库不可以被应用所访问,那么我们称这种备份为离线备份或冷备份。冷备份可以通过关闭数据库然后进行文件备份来实现。离线数据库备份是简单的,也是被认为有效的备份技术。

在线数据库备份: 现在大多数的数据库都可以在应用进行数据访问时进行数据备份。数据库增量备份

①逻辑增量备份

②物理增量备份

30.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。

31.可以采用网络蠕虫预警机制,采取有效措施阻止网络蠕虫的大规模探测、渗透和自我复制。要借助于一切现有的软、硬件条件和技术才能在最大程度下对蠕虫进行防治 32.防止特洛伊木马的主要方法有:① 时刻打开杀毒软件,并及时更新反病毒软件。② 安装特洛伊木马删除软件。③ 建立个人防火墙。④ 不要执行来历不明的软件和程序。⑤ 经常升级系统。33.防范计算机病毒的基本方法

① 不轻易上一些不正规的网站,在浏览网页的时候,很多人有猎奇心理,而一些病毒、木马制造者正是利用人们的猎奇心理,引诱大家浏览他的网页,甚至下载文件,殊不知这样很容易使机器染上病毒。

② 千万提防电子邮件病毒的传播,能发送包含ActiveX控件的HTML格式邮件可以在浏览邮件内容时被激活,所以在收到陌生可疑邮件时尽量不要打开,特别是对于带有附件的电子邮件更要小心,很多病毒都是通过这种方式传播的,甚至有的是从你的好友发送的邮件中传到你机器上感染你的计算机。

③对于渠道不明的光盘、软盘、U盘等便携存储器,使用之前应该查毒。对于从网络上下载的文件同样如此。因此,计算机上应该装有杀毒软件,并且及时更新。

④经常关注一些网站、BBS发布的病毒报告,这样可以在未感染病毒的时候做到预先防范。⑤ 对于重要文件、数据做到定期备份。

⑥ 不能因为担心病毒而不敢使用网络,那样网络就失去了意义。只要思想上高度重视,时刻具有防范意识,就不容易受到病毒侵扰。1.P2DR模型

 策略(Policy)

它是模型的核心, 负责制定一系列的控制策略、通信策略和整体安全策略一个策略体系的建立包括安全策略的制定、评估和执行等。

 防护(Protection)

通过采用一些传统的静态安全技术和方法来实现,主要有防火墙、加密、认证等。通过防火墙监视、限制进出网络的数据包, 防范外对内以及内对外的非法访问, 提高网络的防护能力。

 检测(Detection)

采取了各种安全防护措施并不意味着网络系统的安全性就得到了完全的保障, 网络的状况是动态变化的, 而各种软件系统的漏洞层出不穷, 都需要采取有效的手段对网络的运行进行监测。这是模型一个非常重要的环节, 是整个模型动态性的体现。能够保证模型随着事件的递增, 防御能力也随着提升。

 响应(Response)

它在安全系统中占有最重要的地位, 是解决安全潜在性的最有效的方法。在检测到安全漏洞和安全事件之后必须及时做出正确的响应, 从而把系统调整到安全状态。

第四篇:信息安全总结

1.信息安全工程应考虑的因素?

答:①信息安全具有全面性;②信息安全具有生命周期性;③信息安全具有动态性;④信息安全具有层次性;⑤信息安全具有相对性;

2.信息安全含义?答:①信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。即确保信息的完整性、秘密性、可用性和不可否认性。②信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性和不可否认性。③信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。3.信息安全目标(4性)?

答:①机密性;②完整性;③可用性;④不可否认性;其他特性:⑤可控性;⑥可审查性;⑦认证性;⑧可靠性。4.信息安全的重要性?

答:①社会信息化提升了信息的地位;②社会对信息技术的依赖性增强;③虚拟的网络财富日益增长;④信息安全已成为社会的焦点问题。

5.信息安全研究的内容?(图自己搞)

答:①信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。我们只从自然科学的角度介绍信息安全的研究内容。②信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。基础研究包括密码研究、密码应用研究;应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。6.信息保障的含义?

答:为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。7.信息安全模型(PD2R)?

答:保护,检测,反应,恢复。①保护,采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。②检测,利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。③反应,对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。④恢复,一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。8.密码学的基本概念?

答:密码学(Cryptology)是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究信息系统安全保密的一门科学。包括:①密码编码学: 主要研究对信息进行编码,实现对信息的隐蔽。②密码分析学:主要研究加密消息的破译或消息的伪造.9.密码系统的体制?

答: 一个密码系统(体制)至少由明文、密文、加密算法和解密算法、密钥五部分组成。①信息的原始形式成为明文;②经过变换加密的明文称为密文;③对明文进行编码生成密文的过程称为加密,编码的规则称为加密算法;④将密文恢复出明文的过程称为解密,解密的规则称为解密算法;⑤密钥是唯一能控制明文与密文之间变换的关键。10.密码体制的分类?

答:①对称密码体制。加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意一个可以很容易地推出另一个,又称传统密码体制、秘密密钥体制或单密钥体制。②非对称密码体制。加密密钥和解密密钥不相同,并且从一个很难推出另一个,又称公开密钥体制。公开密钥体制用一个密钥进行加密,而用另一个进行解密。其中一个密钥可以公开,成为公开密钥,简称公钥;另一个密钥成为私人密钥,简称私钥。11.密码分析常用的4种方法?

答:密码分析学:主要研究加密消息的破译或消息的伪造。有4种常用分析方法:①唯密文攻击;②已知明文攻击;③选择明文攻击;④选择密文攻击。12.现代密码学的重要事件?

答:①1949年Shannon发表题为《保密通信的信息理论》,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃)②1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。③1976年,Diffe和Hellman提出公开密钥的加密体制的实现,1978年由Rivest、Shamire和Adleman 提出第一个比较完善的公钥密码体制算法(第二次飞跃)。13.对称密码算法的分类?

答:序列密码和分组密码。①序列密码是对称密码体制中的一类,主要用于政府、军事等领域;序列密码的加密过程是先把明文转换成明文数据序列,然后同密钥序列进行逐位加密生成密文序列发送给接收者。接收者用相同的密钥序列对密文序列进行逐位解密以恢复出明文序列。②分组密码是现代密码学中的重要体制之一,也是应用最为广泛、影响最大的一种密码体制;分组密码的加密原理是将明文按照某一规定的n bit长度分组(最后一组长度不够时要用规定的值填充,使其成为完整的一组),然后使用相同的密钥对每一分组分别进行加密。

14.分组密码设计思想?

答:扩散和混乱。①所谓扩散,是指要将算法设计得使每一比特明文的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性;扩散的另一层意思是将每一位密钥的影响也尽可能迅速地扩展到较多的输出密文比特中去。即扩散的目的是希望密文中的任一比特都要尽可能与明文、密文相关联,或者说,明文和密钥中任何一比特值得改变,都会在某种程度上影响到密文值的变化,以防止统计分析攻击。②所谓混乱,是指在加密变换过程中是明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击。

15.对称密码算法的优缺点?

答:优点:①效率高,算法简单,系统开销小;②适合加密大量数据;③明文长度与密文长度相等;缺点:①需要以安全方式进行密钥交换;②密钥管理复杂。16.公钥密码算法的分类?

答:①背包问题;②基于大整数素因子分解问题,RSA,Rabin等;③基于有限域乘法群上的离散对数问题,Elgamal(DSA);④椭园曲线上的离散对数问题,ECC。17.RSA公钥密码?

答:在Diffie和Hellman提出公钥的设想后两年,先后有Merkle和Hellman提出了MH背包公钥密码,Rivest、Shamir、Adleman联合提出的简称为RSA公钥密码系统。RSA虽稍后于MH背包公钥系统,但它到目前为止仍不失为最有希望的一种公钥密码。RSA的基础是数论的欧拉定理,它的安全性依赖于大对数的因数分解的困难性。18.公钥密码体制的优缺点?

答:优点:①解决密钥传递的问题;②大大减少密钥持有量;③提供了对称密码技术无法或很难提供的服务(数字签名)。缺点:①计算复杂、耗用资源大;②非对称会导致得到的密文变长。

19.散列(Hash)函数的基本概念?

答:散列方法的主要思想是根据结点的关键码值来确定其存储地址:以关键码值K为自变量,通过一定的函数关系h(K)(称为散列函数),计算出对应的函数 值来,把这个值解释为结点的存储地址,将结点存入到此存储单元中。检索时,用同样的方法计算地址,然后到相应的单元里去取要找的结点。通过散列方法可以对 结点进行快速检索。散列(hash,也称“哈希”)是一种重要的存储方式,也是一种常见的检索方法。

20.密钥类型?

答:①基本密钥;②会话密钥;③密钥加密密钥;④主机主密钥;⑤在公钥体制下还有公开密钥、秘密密钥、加密密钥、签名密钥之分。

21.密钥管理重要阶段?

答:①密钥生成;②密钥使用;③密钥更新;④密钥备份;⑤密钥恢复;⑥密钥存档;⑦密钥吊销;⑧密钥销毁。

22.认证技术包括哪几个方面?

答:身份认证和消息认证。①身份认证:某一实体确信与之打交道的实体正是所需要的实体。只是简单地认证实体本身的身份,不会和实体想要进行何种活动相联系。②消息认证:鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。

23.散列函数和消息认证码之间有什么区别?

答:①消息认证码(MAC,Messages Authentication Codes),是与密钥相关的的单向散列函数,也称为消息鉴别码或是消息校验和。②MAC与单向散列函数一样,但是还包括一个密钥。不同的密钥会产生不同的散列函数,这样就能在验证发送者的消息没有经过篡改的同时,验证是由哪一个发送者发送的。

24.三种访问控制策略?

答:①自主访问控制;②强制访问控制;③基于角色的访问控制。

25.口令认证实现身份认证的优缺点?

答:缺点:①攻击者可能直接从口令表中获取用户口令。②攻击者可能在传输线路上截获用户口令。③用户和系统的地位不平等,只有系统强制性地验证用户的身份,用户无法验证系统的身份。优点:使用多种字符,拥有足够的长度,尽量随机,并能定期更换。

26.什么是基于角色的访问控制?

答:基于角色的访问控制(RBAC)是实施面向企业安全策略的一种有效的访问控制方式。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。27.恶意代码和病毒有什么区别及其解决方法?

答:①恶意代码和病毒都具有对正常程序的危害性。但恶意代码却并不见得有传播性。病毒是可以自我复制的,但恶意代码只是被植入的,病毒可以通过介质传播,但恶意代码是隐藏在正常代码中的,两者不一样。②恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。按传播方式,恶意代码可以分成五类:病毒,木马,蠕虫,移动代码和复合型病毒。③计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒往往还具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等。④解决方法:禁止使用电脑,格式化硬盘,下载运行木马程序,注册表的锁定。28.散列算法的特点? 答:①H能够应用到任意长度的数据上。②H能够生成大小固定的输出。③对干任意给定的x,H(x)的计算相对简单。④对于给定的散列值h,要发现满足H(x)=h的x在计算上是不可行的。⑤对于给定的消息x,要发现另一个消息y满足H(y)=H(x)在计算上是不可行的,则称H为弱单向Hash函数。⑥对于单向函数H,若要找任意一对消息x,y。且x≠y,使满足H(y)=H(x)在计算上是不可行的,则称H为强单向Hash函数。⑦主要的散列算法: MD5(128位)、SHA(160位)等。

29.密钥存储?

答:①文件形式。②加密形式。③利用确定算法来生成密钥。④存入专门密码装置中(存储型、智能型)。⑤多个密钥分量形式存储。30.数字签名含义?

答:所谓数字签名(Digital Signature),也称电子签名,是指附加在某一电子文档中的一组特定的符号或代码,它是利用数学方法和密码算法对该电子文档进行关键信息提取并进行加密而形成的,用于标识签发者的身份以及签发者对电子文档的认可,并能被接收者用来验证该电子文档在传输过程中是否被篡改或伪造。

31.数字签名满足的条件?

答:①签名是可以被确认的;②签名是不可伪造的;③签名是不可重用的;④签名是不可抵赖的;⑤第三方可确认签名但不能篡改; 32.PKI的含义?

答:①PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。②PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。33.证书验证? 答:①使用CA证书验证终端实体证书有效性。②检查证书的有效期,确保该证书是否有效。③检查该证书的预期用途是否符合CA在该证书中指定的所有策略限制。④在证书撤销列表(CRL)中查询确认该证书是否被CA撤销。34.完全备份 差量备份 增量备份

存储空间

消耗时间 执行频率 大

中等 中等 中等

小 短 短 复杂 恢复过程 简单

简单 35.病毒程序与正常程序的区别?

答:①正常程序是具有应用功能的完整程序,以文件形式存在,具有合法文件名;而病毒一般不以文件的形式独立存在,一般没有文件名,它隐藏在正常程序和数据文件中,是一种非完整的程序。②正常程序依照用户的命令执行,完全在用户的意愿下完成某种操作,也不会自身复制;而病毒在用户完全不知的情况下运行,将自身复制到其他正常程序中,而且与合法程序争夺系统的控制权,甚至进行各种破坏。

36.计算机病毒的状态?①②③④⑤⑥⑦⑧⑨⑩

答:①静态:存在于辅助存储介质上的计算机病毒;②能激活态:内存中的病毒代码能够被系统的正常运行机制执行;③激活态:系统正在执行病毒代码;④失活态:内存中的病毒代码不能被系统的正常运行机制执行;

37.计算机病毒的组成?

答:①引导模块:病毒的初始化部分,它随着系统或宿主程序的执行而进入内存;②感染模块:病毒进行感染动作的部分,负责实现感染机制。③触发模块:根据预定条件满足与否,控制病毒的感染或破坏动作。(可选)④破坏模块:负责实施病毒的破坏动作。⑤主控模块:在总体上控制病毒程序的运行。38.入侵检测原理?

答:异常检测;误用检测。39.安全协议的含义?

答: 在网络协议中使用加密技术、认证技术等密码技术以保证信息交换的安全的网络协议。具体地说就是建立在密码体系上的一种互通协议,为需要安全的各方提供一系列的密钥管理、身份认证及信息完整性等措施以保证通信或电子交易的完全完成。

40.网络信息安全协议的种类?

答:①密钥安全协议:指参与协议的双方或多方之间建立的通信中的会话密钥。②认证协议: 主要用来在信息交换过程中防止信息的假冒、被篡改或否认。③密钥交换和认证协议:将密钥技术与认证技术相结合,同时完成信息的加密与认证的功能。

41.计算机病毒特征?

答:①可执行性:病毒是一段可执行程序,但不是一个完整的程序;②传染性:病毒的基本特征,必备的特征;③非授权性:强调病毒程序的执行对用户是未知的;④依附性:病毒的寄生方式(静态);⑤潜伏性:由可触发性决定的(动态);⑥可触发性:病毒在一定条件下激活或发作;⑦不可预见性:指病毒的实现机制;⑧针对性:病毒一般是对特定的操作系统的;⑨破坏性:病毒的表现特征; 42.网路信息安全协议的特点?

答:①使用加密技术来保证信息在传输中安全。②使用数字摘要技术来保证信息的完整性。③使用认证技术来保证信息的认证性。④使用第三方认证保证交易双方的不可否认。⑤可直接在Internet上使用,特别是能够在Http页面上使用。43.IPSec的工作模式?①②③④⑤⑥⑦⑧⑨⑩

答:①AH传输模式;②AH隧道模式;③ESP传输模式;④ESP隧道模式。

44.几个名字解释?(自己去搞,懒得敲英文了)

答:消息认证,身份认证,访问控制,数字签名,防火墙,入侵检测,信息安全,信息系统安全,完整性(integrity),PKI,TCSEC,ITSEC,OECD(organization for economic cooperation and development,国际经济合作与发展组织),CC(common criteria,通用准则),TOE(评估对象),PP(保护轮廓),BS7999(英国标准),信息保障(information assurance),信息安全(information security),对称密码体制(symmetric cryptosystem),非对称密码体制(asymmetric cryptosystem),高级加密标准(advanced encryption standard),数字签名标准(digital signature standard),公钥基础设施(public key infrastructure,PKI),时间戳权威(time stamp authority,TSA)

PS:以上信息纯属个人总结,只是给你们参考参考,不存在什么考题之类的,也不是什么我总结的东西就是必考的,但是是绝对有参考价值的东西。嘿嘿...若没考上面的也不要怪我哦...嘿嘿...

第五篇:信息安全复习题总结

第一章概论

1.1.信息的定义、性质和分类

人们常常将信息论、控制论、和系统论合称为“三论”,或称为“系统科学”或“信息科学”。

信息定义为:信息是事物运动的状态和状态变化的方式。

信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性⑦动态性⑧转化性。信息的分类:①从信息的性质出发,信息可以分为语法信息、语义信息和语用信息②从信息的过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信息、图像信息、文字信息、数据信息、计算信息等④从信息的载体性质出发,信息可以分为电子信息、光学信息和生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。

1.2 历史回顾

1928年,哈特莱在《贝尔系统技术杂志》上发表了一篇题为“信息传输”的论文,在这篇论文中,他把信息理解为选择符号的方式,且用选择的自由度来计量这种信息的大小;1948年,美国数学家仙农在《贝尔系统杂志》上发表了一篇题为“通信的数学理论”的论文,在对信息的认识方面取得了重大突破,堪称信息论的创始人,他对信息的理解:信息是用来减少随机不定性的东西;

1948年,维纳出版了专著《控制论:动物和机器中的通信与控制问题》,创建了控制论;1975年,意大利学着朗高在《信息论:新的趋势和未决问题》一书的序言中认为“信息是反映事物的形式、关系和差别的东西,它包括在事物的差异之中,而不在事物本身”;1988年,我国信息论专家钟义信教授在《信息科学原理》一书中把信息定义为:事物运动的状态和状态变化的方式。

1.3信息安全威胁

所谓信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。

常见的安全威胁:①信息泄漏②破坏信息的完整性③拒绝服务④非法使用⑤窃听⑥业务流分析⑦假冒⑧旁路控制⑨授权侵犯⑩特洛伊木马11陷阱门12抵赖13重放14计算机病毒15人员不慎16媒体废弃17物理侵入18窃取19业务欺骗。

常见的网络攻击工具有安全扫描工具、监听工具、口令破解工具等。

第二章 信息保密技术

2.1 DES算法和AES算法

DES(Data Encryption Stardard)算法,是密码体制中的对称密码体制,又被称为,美国数据加密标准。是1972年美国IBM公司研制的对称密码体制加密算法,其密钥长度为6位,明文按64位进行分组,将分组后的明文和56位的密钥按位替代或者交换的方式形成密文组的加密方式;

AES(Advanced Encryption Standard)高级加密标准,是用来取代DES算法的,其采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。

2.2你认为AES比DES有哪些优点?

答:

(1)AES的密钥长度可以根据需要而增加,而DES是不变的;

(2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。

(3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可

以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael算法在一些关键常数(例如:在m(x))的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。

(4)AES安全性比DES要明显高

(5)其中DES采用Feistel网络结构,AES算法采用SP网络结构。

2.3公钥加密技术

第一个比较完善的公钥密码体制算法,是著名的RSA算法。

公钥密码体制指一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。

公钥密钥加密算法的核心是运用一种特殊的数学函数——单向陷门函数。

RSA是一种比较典型的公开密钥加密算法,其安全性建立在“大数分解和素性检测”这一已知的著名数论难题的基础上。

ElGamal算法的安全性是建立在有限域上求离散对数这一难题基础上的。

椭圆曲线算法安全性是建立在椭圆曲线离散对数问题求解之上。

公钥密码算法有:RSA算法、ElGamal算法、椭圆曲线算法。

2.4椭圆曲线算法

椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程 y2+a1xy+a3y=x3+a2x2+a4x+a6 所确定的平面曲线。若F是一个域,ai ∈F,i=1,2,„,6。满足式1的数偶(x,y)称为F域上的椭圆曲线E的点。F域可以式有理数域,还可以式有限域GF(Pr)。椭圆曲线通常用E表示。除了曲线E的所有点外,尚需加上一个叫做无穷远点的特殊O。

在椭圆曲线加密(ECC)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:y2=x3+ax+b(mod p)这里p是素数,a和b为两个小于p的非负整数,它们满足:4a3+27b2(mod p)≠0 其中,x,y,a,b ∈Fp,则满足式(2)的点(x,y)和一个无穷点O就组成了椭圆曲线E

2.5流密码技术

流密码:将待加密的明文分成连续的字符或比特,然后用相应的密钥流对之进行加密。目前应用最多的流密码是在GF(2)域上的二元加法流密码。

二元流密码算法的安全强度完全决定于它所产生的密钥流的特性。

几种常见的流密码算法:A5算法、Rambutan算法、RC4算法、SEAL

2.6信息隐藏技术

信息隐藏又称信息伪装,就是通过减少载体的某种冗余,如空间冗余、数据冗余等,来隐藏敏感信息。达到某种特殊的目的。

信息隐藏的方法主要分两类:空间域算法和变换域算法。

第三章 信息认证技术

认证的目的有两个方面:1.实体认证,包括信源、信宿的认证和识别2.验证消息的完整性,验证数据在传输存储过程中是否被篡改、重放或延迟等。

3.1 Hash函数和消息完整性

Hash函数也称为杂凑函数或散列函数:其输入为一个可变长度X,返回一固定长度串,该串被称为输入X的Hash值。

Hash函数满足以下需求:

1.输入X可以为任意长度

2.输出数据长度固定

3.容易计算

4.单向函数

5.唯一性

Hash函数可以按照其是否有密钥控制分为两类:有密钥控制、无密钥控制。

攻击Hash函数的典型方法有穷举攻击、生日攻击、中途相遇攻击。

能抗击生日攻击的HASH值至少要达到128BIT。

Hash函数的安全性设计的理论主要有两点:1.函数的单向性2.函数影射的随机性。常用的Hash算法有MD-

4、MD-

5、SHA等。

一个没有仲裁的认证码由3方组成:发送方、接收方和入侵者。

消息认证码(MAC)是与密钥相关的单向Hash函数,也称为消息鉴别码或消息校验和,它可在用户之间鉴别文件,也可以被单个用户用来确定他的文件是否已改动,或是感染了病毒。

3.2 身份认证技术

身份认证是指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第一道管卡。

常见的身份认证技术可以分为两类:一类是基于密码技术的各种电子ID身份认证技术、另一类是基于生物特征识别的认证技术。

用于身份认证的生物识别技术主要有6种:手写签名识别技术、指纹识别技术、语音识别技术、视网膜图样识别技术、虹膜图样识别技术、脸型识别。

3.3 Keberos认证系统

Keberos是为TCP/IP网络系统设计的可信的第三方认证协议。网络上的Keberos服务基于DES对称加密算法,但也可以用其他算法替代。认证过程:

(1)请求票据——许可票据:客户C向kerberos认证中心(KDC)申请可以访问票据中心TGS

(2)票据——票据许可

(3)请求服务器票据

(4)服务器票据

(5)请求服务

在FreeBSD中设置Kerveros包括6个步骤:①建立初始资料库②运行Kerberos③创建新的服务器文件④定位数据库⑤完整测试数据库⑥设置su权限。

第四章 PKI与PMI认证技术

4.1数字证书

公钥基础设施(PKI)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施。

CRL:即证书撤销列表,里面列出了所有未到期却被撤销的证书。

认证中心所颁发的数字证书均遵循X.509V3标准。

证书更新:当证书持有者的证书过期,证书被窃取、丢失时通过更新证书的方法,使其使用新的证书继续参与网上认证。证书的更新包括证书的更换和证书的延期两种情况。

证书废除:证书持有者可以向CA申请废除证书。CA通过认证核实,即可履行废除证书的职责,通知有关组织和个人,并写入黑名单CRL。

4.2 PKI系统一个完整的PKI系统对于数字证书的操作通常包括证书颁发、证书更新、证书废除、证书和CRL得公布、证书状态的在线查询、证书认证等。

PKI主要包括4个部分:X.509格式的证书和证书撤销列表CRL;CA/RA操作协议;CA管理协议;CA政策制定。

PKI应用系统包括:认证机构、根CA、注册机构、证书目录、管理协议、操作协议、个人安全环境

PKI相关标准:国际电信联盟ITU X.509协议、PKCS系列标准、PKIX系列标准。

4.3常用信任模型

基于X.509证书的信任模型主要有:1.通用层次结构 2.下属层次信任模型 3.网状模型 4.混合信任模型 5.桥CA模型 6.信任链模型。

信任模型中涉及一个重要概念:交叉认证。

交叉认证:是一种把以前无关的CA连接在一起的有用机制,从而使得在它们各自主体群体之间的安全成为可能。

第五章 密钥管理技术

5.1密钥管理概述

密钥管理包括:①产生与所要求安全级别相称的合适密钥②根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝③用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户④某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。

5.2对称密钥的管理

加密密钥交换协议:1.加密密钥交换协议 2.Internet密钥交换协议 3.基于Kerberos的Internet密钥协商协议

5.3 非对称密钥的管理

非对称密钥的管理主要在于密钥的集中式管理。

非对称密钥的技术优势:每次信息交换都对应生成了唯一的一把密钥,因此各通信方就不再需要对密钥进行维护和担心密钥的泄露或过期;即使泄露了对称密钥也将只影响一次通信,而不会影响到通信双方之间的所有通信。

对称密钥和公钥密码技术(非对称)的比较:

对称公钥

密钥同不同

速度快慢

密钥分配大问题没问题

伸缩性不好好

功能保密通讯密钥分配,数字签名和认证

5.6密钥托管

密钥的托管:提供强密码算法实现用户的保密通信,并使获得合法授权的法律执行机构利用密钥托管机构提供的信息,恢复出会话密钥从而对通信实施监听。

密钥托管的重要功能:1.防抵赖 2.政府监听 3.密钥恢复

密钥托管加密系统的组成:用户安全部分、密钥托管部分、政府监听部分、法律授权部分、外部攻击部分。

第六章访问控制技术

6.1访问控制的模型

访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。访问控制包括3个要素:主体、客体、控制策略。

访问控制的3个内容:认证、控制策略实现和审计。

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。

访问控制模型有:自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、基于对象的访问控制模型。

自主访问控制模型:是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。

强制访问控制模型(MAC):系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。

基于角色的访问控制模型:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

基于任务的访问控制模型:以面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。TBAC模型由:工作流、授权结构体、受托人集、许可集4个部分组成。

6.2访问控制策略

访问控制的安全策略有以下两种实现方式:基于身份的安全策略和基于规则的安全策略。安全策略的实施原则:1.最小特权原则 2.最小泄露原则 3.多级安全策略

基于身份的安全策略包括:基于个人的策略和基于组的策略。

基于个人的策略:是指以用户为中心建立的一种策略,策略由一些列表组成,列表限定了针对特定的客体,哪些用户可以实现何种策略操作行为。

基于身份的安全策略有两种基本的实现方法:能力表和访问控制列表。

6.3访问控制与审计

审计跟踪可以实现多种安全相关目标包括:个人只能、事件重建、入侵检测、故障分析

第七章 网络的攻击与防范

7.1网络的攻击

网络攻击技术和攻击技术的发展趋势:1.攻击技术手段在快速改变 2.安全漏洞被利用的速度越来越快 3.有组织的攻击越来越多 4.攻击的目的和目标在改变 5.攻击行为越来越隐蔽 6.攻击者的数量不断增加,破坏效果越来越大

网络攻击模型将攻击过程划分为以下阶段:1.攻击身份和位置隐藏 2.目标系统信息收集

3.弱点信息挖掘分析 4.目标使用权限获取 5.攻击行为隐藏 6.攻击实施 7.开辟后门 8.攻击痕迹清除

7.2网络攻击实施和技术分析

网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。

权限获取的几种方式:1.通过网络监听获取权限 2.基于网络账号口令破解获取权限 3.通过网络欺骗获取权限

常用的破解口令的方法有:强制口令破解、获取口令文件。

强制口令破解: 通过破解获得系统管理员口令,进而掌握服务器的控制权。

网络钓鱼: 通过欺骗手段获取敏感的个人信息的攻击方法。

网络监听程序一般包括以下步骤:数据包捕获、数据包过滤与分解、数据分析

DoS攻击:攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常的工作,甚至系统崩溃。

DDoS攻击:基于TCP/IP协议本身的漏洞和缺陷,利用成百上千个被控制点发动的大规模协同攻击,通过消耗资源,使被攻击主机瘫痪和死机,从而造成合法用户无法访问。DoS攻击分3类:1.消耗稀少的、有限的并且无法再生的系统资源 2.破坏或者更改系统的配置信息 3.对网络部件和设备进行物理破坏和修改

DDoS攻击过程分为以下步骤:1.探测扫描寻找可以入侵的主机 2.入侵有安全漏洞的主机并且获取控制权 3.在每台被入侵主机中安装攻击程序

第八章 系统安全

8.1操作系统安全

操作系统安全机制有:身份认证机制、访问控制机制、安全审计机制

8.2数据库安全

数据库的攻击手段包括:弱口令入侵、SQL注入攻击、利用数据库漏洞进行攻击数据库安全的基本技术:数据库的完整性、存取控制机制、视图机制、数据库加密数据库的完整性包括:实体完整性、域完整性、参照完整性、用户自定义完整性、分布式数据完整性。

8.3数据备份和恢复

数据备份和恢复技术有:高可用性系统、网络备份、SAN备份、归档和分级存储管理、数据容灾系统。

第九章网络安全技术

9.1防火墙技术

网络防火墙:是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。防火墙的作用是能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。

防火墙的技术包括:包过滤技术、代理技术、状态检测技术、网络地址翻译技术

防火墙和网络配置上的4种典型结构:双宿/多宿主机模式、屏蔽主机模式、屏蔽子网模式、混合结构模式

VPN:即虚拟专用网——是通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术

9.4内外网隔离技术

物理隔离:是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全对立。

物理隔离技术分为:用户级物理隔离、网络级物理隔离。

用户级物理隔离经历3个阶段,第一个阶段采用双机物理隔离系统;第二阶段采用双硬盘物理隔离系统;第三阶段采用单硬盘物理隔离系统。

网络级物理隔离有3种:隔离集线器、Internet信息转播服务器、隔离服务器。

单硬盘物理隔离系统:就是在一块硬盘上,将硬盘分成两个独立的分区,同时通过对硬盘读写地址的监视及控制,使两个分区的内容完全独立,不能够相互访问。

9.5反病毒技术

病毒是一段具有自我复制能力的代理程序,它将自己的代码写入宿主程序的代码中,以感染宿主程序。

病毒产生的过程:程序设计—传播—潜伏—触发—运行—实行攻击。

病毒的特征:1.传染性 2.非法性 3.隐蔽性 4.潜伏性 5.破坏性

病毒按感染对象不同分为:引导型病毒、文件型病毒、混合型病毒

反病毒技术基本方法有:外观检测法、特征代码法、虚拟机技术、启发式扫描技术 邮件病毒特点:感染速度快、扩散面广、传播的形式复杂多样、难以彻底清除、破坏性大。

下载信息安全的总结word格式文档
下载信息安全的总结.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息安全技术总结

    第1章 信息安全概述 1.广义的信息安全是指网络系统的硬件,软件及其系统中的信息受到保护. 2.信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁。人为因素......

    信息安全讲座总结

    讲座报告——带你领略全球最顶级的整体安全解决方案 信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、......

    医院信息安全演练总结

    信息安全演练总结 . 本次演练前信息科多次与各个科室沟通,科室内部进行培训学习。整个演练过程基本完成计划要求,但也存在一定的问题。 一 信息系统安全应急演练信息科反馈......

    信息安全总结(五篇范例)

    1:网络安全的五种属性,并解释其含义: 7:CA之间的信任模型有哪几个,分别描述。 保密性:Confidentiality 保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也单CA信任模型......

    信息安全概念总结[推荐5篇]

    1防火墙定义:一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。 原理:在网络......

    信息安全概论考试总结

    信息安全概论知识点 一.名词解释 1.信息安全:信息安全是指信息网络的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠地运行,信息服......

    数字化校园信息安全总结

    校园网信息安全防护总结 摘要:校园网在担负着对外沟通与信息交流的同时,也面临漏洞隐患、防护性弱、负载过荷、信息保密难等问题。针对高校信息安全等问题,深入分析了各种不安......

    信息安全考点总结(5篇)

    关于QQ、网银、大师、360等讨论题,你们有谁整理出答案来了 hmac是用hash函数做mac的技术 就是分解n啊,不分解n比分解n更难 大家都知道溢出现象一不小心就会发生,所以微软和VC......