第一篇:信息安全技术学习总结
信息安全技术学习总结
暑假期间,为了提高自己的专业技能,学习相关信息安全领域知识和信息安全专业建设经验,我申请参加了信息安全技术“国培”。在承办学校的组织和安排下,企业老师、学校专业建设专家、骨干教师等按阶段给我们授课,指导我们实践。忙碌紧张的近一月时间弹指一挥间,在这短短一个月的时间里,通过承办单位提供的学习、交流平台,得以和同行与专家共同交流我们收获颇丰。通过聆听企业专家和老师的授课,使我获益匪浅,提高了自身的专业水平与知识素养,完善了教学理念。他们以丰富的案例和渊博的知识及精湛的理论阐述,给了我强烈的感染和深深的理论引领,使我每一天都有新的收获。
“国培计划”不仅给了我一次难得的学习机会,也使我结交了一群优秀的同行朋友,一起探讨了不少疑惑,经过这一阶段的学习,我受益匪浅,为今后的教学和专业建设打下了扎实的基础。
近一个月的学习,企业教师和学院的老师为我们系统的讲解了数据存储、数据安全及数据恢复等方面的内容。让我们了解了数据存储技术最新的发展,数据存储在大数据、虚拟化和云计算等方面的应用。结合实例让我们学习了数据存储方面的知识,raid技术,san,nas,集群等最新的数据存储技术。通过实践也让我们接触了硬盘数据恢复等技能。并初步掌握了硬盘数据恢复技术。
在这个快速发展的社会,信息技术的高速发展和社会的瞬息万变,信息安全越来越重要。我们只有不断的学习,不断地更新陈旧的知识才能教书和育人,进行专业建设、课程建设。总之,在今后的教学工作中,我会把所学信息安全相关知识应用到工作实际中去,并继续努力学习相关知识技术,好好钻研教学业务,让自己理论水平更高、实践能力更强,发展进步更快。“学无止境”,教书育人,教育工作者路很长,职教工作者更应努力先行,尽力而为,完善自我,施益社会!
第二篇:信息安全技术总结
第1章 信息安全概述
1.广义的信息安全是指网络系统的硬件,软件及其系统中的信息受到保护.2.信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁。人为因素的威胁包括无意识的威胁和有意识的威胁。非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。
3.信息安全不仅涉及技术问题,而且还涉及法律、政策和管理问题。信息安全事件与政治、经济、文化、法律和管理紧密相关。
4.网路不安全的根本原因是系统漏洞、协议的开放新和人为因素。人为因素包括黑客攻击、计算机犯罪和信息安全管理缺失。
5.保密性、完整性、可用性、可控性和不可否认性是从用户的角度提出的最基本的信息服务需求,也称为信息安全的基本特征。
6.ISO基于OSI参考互连模型提出了抽象的网络安全体系结构,定义了五大类安全服务(认证(鉴别))服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务、八大种安全机制(加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制)和完整的安全管理标准。
7.信息安全既涉及高深的理论知识,又涉及工程应用实践。一个完整的信息安全保障体制系框架由管理体系、组织机构体系和技术体系组成。技术体系可划分为物理安全、网络安全、信息安全、应用安全和管理安全五个层次,全面揭示了信息安全研究的知识体系和工程实施方案框架。
第2章 信息保密技术
1.密码学的发展大致经历了手工加密阶段、机械加密阶段和计算机加密阶段。密码技术是现代信息安全的基础和核心技术,它不仅能够对信息加密,还能完成信息的完整性验证、数字签名和身份认证等功能。按加密密钥和解密密钥是否相同,密码体制可分为对称密码体制和非对称密码体制。对称密码体制又可分为序列密码和分组密码。2.移位密码、仿射密码、维基利亚密码和置换密码等是常用的古典密码案例,虽然在现代科技环境下已经过时,但它们包含的最基本的变换移位和代替在现代分组密码设计中仍然是最基本的变换。3.对称密码体制要求加密、解密双方拥有相同的密钥,其特点是加密速度快、软/硬件容易实现,通常用于传输数据的加密。常用的加密算法有DES、IDEA。对称密码算法根据加密分组间的关联方式一般分为4种:电子密码本(ECB)模式、密文链接(CBC)模式、密文反馈(CFB)模式和输出反馈(OFB)模式。4.非对称密码体制的加密密钥和解密密钥是不同的。非对称密码被用做加密时,使用接收者的公开密钥,接收方用自己的私有密钥解密;用做数字签名时,使用发送方(签名人)的私有密钥加密(或称为签名),接收方(或验证方)收到签名时使用发送方的公开密钥验证。常有的算法有RSA密码算法、Diffie-Hellman密钥交换算法、ELG amal加密算法等。5.加密可以用通信的三个不同层次来实现,即节点加密、链路加密和端到端加密。节点加密是指对源节点到目的节点之间传输的数据进行加密,不对报头加密;链路加密在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,在节点处,传输数据以文明形式存在,侧重于在通信链路上而不考虑信源和信宿;端到端加密是对源端用户到目的端用户的数据提供保护,传输数据在传输过程中始终以密文形式存在。
6.序列密码要求具有良好的伪随机特性。产生密钥流的常见方法有线性同余法、RC4、线性反馈移位寄存器(LFSR)、非线性反馈移位寄存器、有限自动机和混沌密码等。序列密码主要用于军事、外交和其他一些重要领域、公开的加密方案并不多。
7.加密算法:指将明文转换成密文的变换函数,表示为C=Ek(M).8.解密算法:指将密文转换为明文的变换函数,表示为M=DK(C).第3章 信息隐藏技术
1.信息隐藏是将秘密信息隐藏在另一非机密的载体信息中,通过公共信道进行传递。秘密信息引产后,攻击者无法判断载体信息中是否隐藏信息,也无法从载体信息中提取或去除所隐藏的秘密信息。信息隐藏研究的内容包括了隐写术(隐藏算法)、版权标识、隐通道和匿名通信等。
2.隐写术是指把秘密信息潜入到看起来普通的载体信息(尤其是多媒体信息)种,用于存储或通过公共网络进行通信的技术。古代隐写术包括技术性的隐写术、语言学中的隐写术和用于版权保护的隐写术。
3.信息隐藏的目的在于把机密信息隐藏域可以公开的信息载体之中。信息载体可以使任何一种多媒体数据,如音频、视频、图像,甚至文本数据等,被隐藏的机密信息也可以是任何形式。信息隐藏设计两个算法:信息潜入算法和信息提取算法。常见的信息隐藏算法有空间域算法和变换域算法。4.数字水印是在数字化的信息载体(指多媒体作品)中嵌入不明显的记号(包括作品的版权所有者和发行者等),其目的不是为了隐藏火传递这些信息,而是在发现盗版货发生知识产权纠纷时候,用来证明数字作品的真实性。被嵌入的标识与源数据紧密结合并隐藏其中,成为源数据不可分割的一部分,并可以经历一些不破坏资源数据的使用价值的操作而存活下来。
5.隐通道是指系统中利用那些本来不是用于通信的系统资源,绕过强制春去控制进行非法通信的一种机制。根据隐通道的形成,可分为存储隐通道和事件隐通道:根据隐通道是否存在噪音,可分为噪音隐通道和无噪音隐通道;根据隐通道所涉及的同步变量或信息的个数,可分为聚集隐通道和非聚集隐通道。隐通道的主要分析方法有信息流分析方法、非干扰分析方法和共享资源矩阵方法。6.匿名通信是指通过一定了的方法将业务流中的通信关系加以隐藏、使窃听者无法直接获知或退职双方的通信关系或通信双方身份的一种通信技术。匿名通信的重要目的就是隐藏通信双方的身份或通信关系,从而实现对网络用户各个人通信及涉密通信的更好的保护。
7.信息隐藏具有五个特性:安全性,鲁棒性,不可检测性,透明性,自恢复性.第4章 消息认证技术
1.用做消息认证的摘要函数具有单向性、抗碰撞性。单向函数的优良性质,使其成为公共密码、消息压缩的数学基础。
2.消息认证码指使用收、发双方共享的密钥K和长度可变的消息M,输出长度固定的函数值MAC,也称为密码校验和。MAC就是带密钥的消息摘要函数,或称为一种带密钥的数字指纹,它与普通摘要函数(Hash函数)是有本质区别的。3.消息完整性校验的一般准则是将实际的到的信息的数字指纹与原数字指纹进行比对。如果一致,则说明消息是完整的,否则,消息是不完整的。因产生数字指纹不要求具有可逆性,加密函数、摘要函数均可使用,且方法很多。4.MD5和SHA-1算法都是典型的Hash函数,MD5算法的输出长度是128 bit,SHA-1算法的输出长度是160 bit。从抗碰撞性的角度来讲,SHA-1算法更安全。为了抵抗生日攻击,通常建议消息摘要的长度至少应为128 bit。
第5章 密钥管理技术
1.密码系统中依据密钥的重要性可将密钥大体上分为会话密钥、密钥加密密钥和主密钥三大类。主密钥位于密钥层次的最高层,用于对密钥加密密钥、会话密钥或其他下层密钥的保护,一般存在于网络中心、主节点、主处理器中,通过物理或电子隔离的方式受到严格的保护。
2.密钥在大多数情况下用随机数生成器产生,但对具体的密码体制而言,密钥的选取有严格的限制。密钥一般需要保密存储。基于密钥的软保护指密钥先加密后存储。基于硬件的物理保护指密钥存储于与计算机隔离的智能卡、USB盘或其他存储设备中。3.密钥分为网外分配方式和网内分配方式。前者为人工分配,后者是通过计算机网络分配。密钥的分配分为秘密密钥的分配和公开密钥的分配。秘密密钥既可用加密办法由通信双方确定,又可使用KDC集中分配。公开密钥有广播式公开发布、建立公钥目录、带认证的密钥分配、使用数字证书分配等4种形式。
4.密钥共享方案可将主密钥分解为多个子密钥份额,由若干个人分别保管,这些保管的人至少要达到一定数量才能恢复这个共享密钥。基于密钥共享门限思想的会议密钥广播方案能够较好地解决网络通信中信息的多方安全传递问题。5.密钥托管允许授权者监听通信内容和解密密文,但这并不等于用户隐私完全失控,适当的技术手段在监管者和用户之间的权衡是值得研究的。
第6章 数字签名技术 1.判断电子数据真伪的依据是数字签名。数字签名其实就是通过一个单向函数对电子数据计算产生别人无法识别的数字串,这个数字串用来证明电子数据的来源是否真实,内容是否完整。数字签名可以解决电子数据的篡改、冒充、伪造和否认等问题。
2.本章介绍了三种数字签名方案,其中RSA数字签名的安全性是基于大整数因子分解的困难问题,Schnorr数字签名方案和DSA数字签名方案的安全性是基于素数域上离散对数求解的困难问题。其共性是签名过程一定用到签名人的私钥,验证过程一定用到签名人的公钥。
3.为适应特殊的应用需求,各种数字签名方案相继被提出,本章介绍了盲签名、代理签名、签名加密、多重签名、群签名和环签名等基本概念。
4.数字签名应用的公钥基础设施,称为PKI。目前,我国各省市几乎都建立了CA中心,专门为政府部门、企业、社会团体和个人用户提供加密和数字签名服务。
5.iSignature电子签章系统是一套基于Windows平台的应用软件,它可以对Word、Excel、Html文件进行数字签名,即加盖电子印章,只有合法用户才能使用。
第7章 物理安全
1.物理安全是针对计算机网络系统的硬件设施来说的,既包括计算机网络设备、设施、环境等存在的安全威胁,也包括在物理介质上数据存储和传输存在的安全问题。物理安全是计算机网络系统安全的基本保障,是信息安全的基础。2.环境安全是指对系统所在环境(如设备的运行环境需要适当的温度、湿度,尽量少的烟尘,不间断电源保障等)的安全保护。环境安全技术是指确保物理设备安全、可靠运行的技术、要求、措施和规范的总和,主要包括机房安全设计和机房环境安全措施。
3.广义的设备安全包括物理设备的防盗,防止自然灾害或设备本身原因导致的毁坏,防止电磁信息辐射导致的信息的泄漏,防止线路截获导致的信息的毁坏和篡改,抗电磁干扰和电源保护等措施。狭义的设备安全是指用物理手段保障计算机系统或网络系统安全的各种技术。常见的物理设备安全技术有访问控制技术、防复制技术、硬件防辐射技术以及通信线路安全技术。
第8章 操作系统安全
1.漏洞是指系统中存在的弱点或缺点,漏洞的产生主要是由于程序员不正确和不安全编程所引起的。按照漏洞的形成原因,漏洞大体上可以分为程序逻辑结构漏洞、程序设计错误漏洞、开放式协议造成的漏洞和人为因素造成的漏洞。按照漏洞被人掌握的情况,漏洞又可以分为已知漏洞、未知漏洞和0day漏洞。
2.Windows系统的安全性根植于Windows系统的核心层,它为各层次提供一致的安全模型。Windows系统安全模型由登录流程(Login Process,LP)、本地安全授权(Local Security Authority,LSA)、安全帐号管理器(Security Account Manger,SAM)和安全引用监视器(Security Reference Monitor,SRM)组合而成。
3.Windows注册表是一个二进制数据库,在结构上有HKEY_LOCAL_MACHINE、HKEY_CURRENT_CONFIG、HKEY_CURRENT_USER、HKEY_CLASSES_ROOT、HKEY_USERS 5个子树。用户可以通过设定注册表编辑器的键值来保障系统的安全。
4.帐号是Windows网络中的一个重要组成部分,它控制用户对资源的访问。在Windows 2000中有两种主要的帐号类型: 域用户帐号和本地用户帐号。另外,Windows 2000 操作系统中还有内置的用户帐号。内置的用户帐号又分为Administrator 帐号和Guest帐号等。Administrator帐号被赋予在域中和计算机中,具有不受限制的权利。Guest帐号一般被用于在域中或计算机中没有固定帐号的用户临时访问域或计算机,该帐号默认情况下不允许对域或计算机中的设置和资源做永久性的更改。
5.Windows系统的安全策略可以从物理安全.安装事项.管理策略设置方面来考虑.管理策略上有打开审核策略.开启账号策略,开启密码策略,停用Guest账号,限制不必要的用户数量.为系统Administrator账户改名.创建一个陷阱账户,关闭不必要的服务,关闭不必要的端口.设置目录和文件权限,关闭IPC和默认共享,禁止空连接,关闭默认共享等手段及备份数据,使用配置安全工具等.第9章 网络安全协议
1.由于TCP/IP协议在最初设计时是基于一种可信环境的,没有考虑安全性问题,因此它自身存在许多固有的安全缺陷。网络安全协议是为了增强现有TCP/IP网络的安全性而设计和制定的一系列规范和标准。
2.目前已经有众多的网络安全协议,根据TCP/IP分层模型相对应的主要的安全协议有应用层的S-HTTP、PGP,传输层的SSL、TLS,网络层的IPSec以及网络接口层的PPTP、L2TP等。
3.SSL协议是在传输层提供安全保护的协议。SSL协议可提供以下3种基本的安全功能服务: 信息机密、身份认证和信息完整。SSL协议不是一个单独的协议,而是两层协议,最主要的两个SSL子协议是SSL握手协议和SSL记录协议。SSL记录协议收到高层数据后,进行数据分段、压缩、认证、加密,形成SSL记录后送给传输层的TCP进行处理。SSL握手协议的目的是使客户端和服务器建立并保持用于安全通信的状态信息,如SSL 协议版本号、选择压缩方法和密码说明等。
4.IPSec协议由两部分组成,即安全协议部分和密钥协商部分。安全协议部分定义了对通信的各种保护方式;密钥协商部分定义了如何为安全协议协商保护参数,以及如何对通信实体的身份进行鉴别。安全协议部分包括AH和ESP两个安全协议,通过这两个协议为IP协议提供基于无连接的数据完整性和数据机密性,加强IP协议的安全性。密钥协商部分主要是因特网密钥交换协议(IKE),其用于动态建立安全关联(SA),为IPSec的AH 和ESP协议提供密钥交换管理和安全关联管理,同时也为ISAKMP提供密钥管理和安全管理。
第10章 应用层安全技术
1.应用系统的安全技术是指在应用层面上解决信息交换的机密性和完整性,防止在信息交换过程中数据被非法窃听和篡改的技术。2.随着用户对Web服务的依赖性增长,特别是电子商务、电子政务等一系列网络应用服务的快速增长,Web的安全性越来越重要。Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。
3.电子邮件的安全问题备受人们关注,其安全目标包括邮件分发安全、邮件传输安全和邮件用户安全。
4.身份认证是保护信息系统安全的第一道防线,它限制非法用户访问网络资源。常用的身份认证方法包括口令、密钥、记忆卡、智能卡、USB Key和生物特征认证。
5.PKI是能够为所有网络应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理的密钥管理平台,是目前网络安全建设的基础与核心。PKI由认证中心(CA)、证书库、密钥备份及恢复系统、证书作废处理系统和应用接口等部分组成。
第11章 网络攻击技术
1.网络攻击的过程分为三个阶段: 信息收集、攻击实施、隐身巩固。
2.信息收集是指通过各种方式获取所需要的信息。网络攻击的信息收集技术主要有网络踩点、网络扫描和网络监听。踩点就是攻击者通过各种途径对所要攻击的目标进行多方面的调查和了解,摸清楚对方最薄弱的环节和守卫最松散的时刻,为下一步入侵提供良好的策略。网络扫描是一种自动检测远程或本地主机安全脆弱点的技术。网络监听是一种监视网络状况、监测网络中数据的技术。3.攻击实施是网络攻击的第二阶段。常见的攻击实施技术有社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。所谓“社会工程学攻击”,就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。4.隐身巩固是网络攻击的第三阶段。网络隐身技术是网络攻击者保护自身安全的手段,而巩固技术则是为了长期占领攻击战果所做的工作。
第12章 网络防御技术
1.网络防御技术分为两大类: 被动防御技术和主动防御技术。被动防御技术是基于特定特征的、静态的、被动式的防御技术,主要有防火墙技术、漏洞扫描技术、入侵检测技术和病毒扫描技术等。主动防御技术是基于自学习和预测技术的主动式防御技术,主要有入侵防御技术、计算机取证技术、蜜罐技术和网络自生存技术等。
2.防火墙是指隔离在本地网络与外界网络之间的一道防御系统,其主要功能有: 限制他人进入内部网络,过滤掉不安全服务和非法用户;防止入侵者接近其他防御设施;限定用户访问特殊站点;为监视Internet的安全提供方便。3.入侵检测技术是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术。一个完整的入侵检测过程包括3个阶段: 信息收集、数据分析和入侵响应。
4.计算机取证也称数字取证、电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软、硬件技术,按照符合法律规范的方式,对能够为法庭接受的、足够可靠和有说服性的、存在于计算机、相关外设和网络中的电子证据的识别、获取、传输、保存、分析和提交认证的过程。计算机取证技术主要包括计算机证据获取技术、计算机证据分析技术、计算机证据保存技术和计算机证据提交技术等。
5.蜜罐是一个资源,它的价值在于它会受到攻击或威胁,这意味着一个蜜罐希望受到探测、攻击和潜在地被利用。蜜罐并不修正任何问题,它们仅为我们提供额外的、有价值的信息。从应用层面上分,蜜罐可以分为产品型蜜罐和研究型蜜罐;从技术层面上分,蜜罐可以分为低交互蜜罐、中交互蜜罐和高交互蜜罐。
第13章 计算机病毒
1.计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。传染性是病毒的最基本的特征,此外病毒还具有破坏性、隐蔽性、潜伏性与可触发性、诱惑欺骗性等特性。
2.计算机病毒的感染动作受到触发机制的控制,病毒触发机制还控制了病毒的破坏动作。病毒程序一般由主控模块、感染模块、触发模块和破坏模块组成。其中主控模块在总体上控制病毒程序的运行,协调其他模块的运作。染毒程序运行时,首先运行的是病毒的主控模块。 3.计算机病毒从其发展来看分为4个阶段。早期病毒攻击的目标较单一,病毒传染目标以后的特征比较明显,病毒程序容易被人们分析和解剖。网络时代,病毒与黑客程序结合,传播速度非常快,破坏性更大,传播渠道更多,实时检测更困难。
4.引导型病毒和文件型病毒是典型的DOS时代的病毒,对它们工作机理的研究同样具有重要的意义.宏病毒不感染EXE和COM文件,它是利用Microsoft Word的开放性专门制作的具有病毒特点的宏的集合.宏病毒在1997年非常流行,并且该年成为“宏病毒年”,网页脚本病毒和蠕虫病毒是随着网络的发展而发展起来的,它们往往和木马程序结合在一起侵入主机.5.反病毒技术因病毒的出现而出现.并且必将伴随着病毒的长期存在而长期存在下去.反病毒技术一般有特征值扫描技术.启发式分析技术,完整性验证技术.虚拟机技术,沙箱技术及计算机免疫技术,动态陷阱技术,软件模拟技术,数据挖掘技术,预先扫描技术和安全操作系统技术等.第14章 信息安全法律与法规
1.计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。计算机犯罪是一种新的社会犯罪现象,其犯罪技术具有专业性、犯罪手段具有隐蔽性、犯罪后果具有严重的危害性、犯罪空间具有广泛性、犯罪类型具有新颖性、犯罪惩处具有困难性等明显特点。
2.信息安全法律法规在信息时代起着重要的作用。它保护国家信息主权和社会公共利益;规范信息主体的信息活动;保护信息主体的信息权利;协调和解决信息社会产生的矛盾;打击和惩治信息空间的违法行为。
3.从国外来看,信息安全立法的历程也不久远。美国1966年颁布的《联邦计算机系统保护法案》首次将计算机系统纳入法律的保护范畴。1987年颁布的《计算机安全法》是美国关于计算机安全的根本大法。我国1994年2月颁布了《计算机信息系统安全保护条例》,该条例是我国历史上第一个规范计算机信息系统安全管理、惩治侵害计算机安全的违法犯罪的法规,在我国信息安全立法史上具有非常重要的意义。
4.我国在1997年修改《刑法》后,专门在第285条和第286条分别规定了非法入侵计算机信息系统罪和破坏计算机信息系统罪等。
第15章 信息安全解决方案
1.安全体系结构理论与技术主要包括: 安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统、安全数据库系统等)。
2.网络安全研究内容包括网络安全整体解决方案的设计与分析以及网络安全产品的研发等。目前,在市场上比较流行的安全产品有防火墙、安全路由器、虚拟专用网(VPN)、安全服务器、PKI、用户认证产品、安全管理中心、入侵检测系统(IDS)、安全数据库、安全操作系统等。
3.网络安全需求包括物理安全需求、访问控制需求、加密需求与CA系统构建、入侵检测系统需求、安全风险评估系统需求、防病毒系统需求、漏洞扫描需求、电磁泄漏防护需求。网络威胁一般包含边界网络设备安全威胁、信息基础安全平台威胁、内部网络的失误操作行为、源自内部网络的恶意攻击与破坏和网络病毒威胁等。
4.根据网络系统的实际安全需求,结合网络安全体系模型,一般采用防火墙、入侵检测、漏洞扫描、防病毒、VPN、物理隔离等网络安全防护措施。
第三篇:信息安全技术
1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)
信息安全是指信息网络的硬件、软件及其系统中的数据得到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续、可靠地正常运行,信息服务不中断。
三阶段:
1)信息保护阶段(5特性)机密性、完整性、可用性、可控性、不可抵赖性
2)信息保障阶段
PDRR模型:保护、检测、相应、恢复的有机结合。
3)综合保护阶段=PDRR+安全管理
2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系
62.653、信息系统安全,等级保护,认证
68.734、物理安全的概念,涉及的三个方面的内容
785、灾难备份的概念,安全备份三要素,备份的方式、存储技术
90.91.926、操作系统安全的概念,5大技术要求
106-1137、访问控制:概念,类型,控制过程
107.108.控制过程1148、安全审计的概念、作用
1139、风险评估的概念
15010、加密技术的一般概念,密码体制及类型,公钥体制的特点
172.174.11、信息加密传输、发送者身份认证的实现方式。数字签名、身份认证、消息认证、信息隐藏的概念。
177.188.187.189.12、PKI的概念和组成。
192.13、防火墙的概念、作用、特点、技术分类
211.212.213.22014、入侵检测的概念、系统组成,四类主要技术
231.234.24115、VPN的概念、常用隧道协议,IPSec两种封装模式的特点、三个主要协议的作用,VPN的应用模式
262.270.28116、信息安全职业道德主要关注的问题
17、什么是计算机犯罪?有哪三种主要形式?
18、信息系统安全保护法律规范由哪三类内容构成?
19、信息系统安全等级保护分级的衡量标准是什么?相关的主要标准与政策有哪些?分别有什么作用?
第四篇:信息安全理论与技术总结
第一章 信息安全基础知识
信息安全特征:保密性、完整性、可用性、可控性、可审查性 信息安全含义:系统安全、系统中信息安全、管理安全
网络安全含义:运行系统安全、网络上系统信息的安全、网络上信息传播的安全、网络上信息内容的安全 信息安全服务与目标主要是指保护信息系统 ISO安全体系结构:安全服务、安全机制、安全管理
安全服务:认证服务、访问控制服务、数据保密性服务、数据完整性服务、不可否认服务
安全机制:加密机智、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制、公证机制
安全管理:系统安全管理、安全服务管理、安全机制管理
网络安全防范体系:关于网络安全防范系统的最高层概念抽象,他由各种网络安全防范单元组成,各组成单元按照一定的规则关系,能够有机集成起来,共同实现网络安全目标 网络安全体系:组织体系、技术体系、管理体系 PDRR:防护、检测、恢复、响应
PPDR:安全策略、防护、检测、恢复、响应
PPDR:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应 PPDR方向:提高系统的防护时间,降低检测时间和响应时间
五层网络安全模型:网络、操作系统、用户、应用程序、数据是否安全 TCSEC:D无保护级、C自主保护级、B强制保护级、A验证保护级 网络与信息安全=信息安全技术+信息安全管理体系
ISMS建设:定义信息安全策略、定义NISMS范围、进行信息安全风险评估、信息安全风险管理、确定管制目标和选择管制措施、准备信息安全适用性说明
第三章密钥管理技术
密钥类型:数据加密密钥(会话密钥)、密钥加密密钥、主密钥
会话密钥:用户一次通话或交换数据是使用的密钥,大多是临时的,动态的 密钥加密密钥:用于对会话密钥或下层密钥进行保护
主密钥:主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护,主密钥是用户选定或系统分配给用户的,分发基于物理渠道或其他可靠的方法
集中式密钥分配方案:由一个可信赖的联机服务器作为密钥分配中心或密钥传递中心 具体过程:假定A是发起方,B为响应方,并且A、B与KDC有共享的密钥Ka、Kb ①.A->KDC:IDA//IDB//N1:A向KDC发送A和B的身份IDA、IDB和本次业务唯一标识符N1,每次请求所使用的N1都不同。②.KDC->A:EKa[Ks//IDA//IDB//N1//EKb[Ks//IDA]]:KDC对A应答,信息由Ka加密,Ks是A和B的会话密钥 ③.A->B:EKb[Ks//IDA]:A收到信息后将Ks存起来并将加密过的共享密钥发送给B ④.B->A:EKs[N2]:B用共享密钥加密另一个随机数N2发送给A ⑤.A->B:EKS[f(N2)]:A响应B发送的信息,并用某种函数进行计算并加密后发送给B
分布式密钥分配方案:网络通信中各个通信方具有相同的地位,他们之间的密钥分配取决于它们之间的协商
①.A->B:IDA//N1:A向B发出请求,包括A的标识符IDA和标识符N1 ②.B->A:EMKm[Ks//IDA//IDB//f(N1)//N2]:B使用A共享的主密钥MKm加密共享密钥Ks、A和B的标识符、f(N1)和随机数N2 ③.A->B:EKs[F(n2)]:A使用B产生的会话密钥Ks对f(N2)进行加密,并发送给B
非对称密码技术的密钥分配方案:
①.简单分配:
a)A->B:PKA//IDA:A将A的公钥和身份识别号发送给B b)B->A:EPKA[KS]:B用A的公钥加密后的KS发送给A ②.具有保密和认证功能的密钥分配:
a)A->B:EPKB[N1//IDA] b)B->A:EPKA[N1//N2] c)A->B:EPKB[N2] d)B->A:EPKB[ESKA[KS]]
第四章 数字签名和认证技术
数字签名的要求:签名是可信的,签名是不可伪造的,签名是不可复制的,签名的消息是不可改变的,签名是不可抵赖的
数字签名的步骤:
①.使用单向散列算法算出原始数据的hash ②.发送方用自己的私钥加密hash ③.发送方把原始数据和加密的hash发送给对方
④.接收方用发送方的公钥解密,并用相同的hash函数对数据进行计算hash ⑤.如果计算所出来的hash值与发方发送的相同则可以确定确实是发方的
数字证书的用处:确保信息是由签名者自己发送的,保证信息自签发后未做过任何修改 认证信息类型:所知道的秘密、所拥有的实物、生物特征信息、上下文信息
认证的用途:验证网络资源访问者的身份、发送者和接收者的真实性、网络信息的完整性
认证技术:静态密码、IC卡、短信密码、动态口令牌、USB Key、数字签名、生物识别、双因素身份认证、身份零知识证明
第五章 访问控制技术
访问控制:针对越权使用的防御措施,保证网络资源不被非法使用和非法访问 基本目标:防止对任何资源进行未授权的访问 作用:机密性、完整性
访问控制策略:自主访问控制、强制访问控制、基于角色的访问控制 自主访问控制:
特点:灵活性高 缺点:安全性低
分类:基于个人的策略、基于组的策略
访问控制的常用实现方法:访问控制表、访问能力表、安全标签、基于口令的机制
防火墙:防火墙是设置在被保护网络和外部网络之间的一道屏障,这道屏障的作用是阻断来自外部对本网络的威胁和入侵
基本功能:网络安全的屏障、控制对主机系统的访问、强化网络安全策略、对网络存取和访问进行监控审计 附加功能:NAT、VPN 缺点:不能防范内部网络的攻击、不经由防火墙的攻击、病毒或文件的传输、利用标准网络协议中缺陷进行的攻击、利用服务器漏洞进行的攻击、新的网络安全问题、限制了有用的网络服务
基本结构:屏蔽路由器、双宿主机防火墙(堡垒主机)、屏蔽主机防火墙(屏蔽路由器和堡垒主机)、屏蔽子网防火墙(内外网之间建立被隔离的子网)类型:
①.数据包过滤路由器:对数据包实施有选择的通过规则、选择依据,只有满足规则的数据包才会被转发到相应的网络接口,其余数据包则从数据流中删除。②.应用层网关:又称代理服务器,包过滤在网络层拦截所有的信息流,代理技术针对的是某一程序,在应用层上实现防火墙的功能。③.电路级网关技术 ④.状态检测技术
网络服务访问权限策略:定义在网络中允许的或禁止的网络服务,而且还包括对拨号访问和SLIIP/PPP连接的限制 防火墙设计策略:黑名单、白名单
防火墙攻击策略:扫描防火墙策略、通过防火墙认证机制策略(IP欺骗、TCP序号攻击)、利用防火墙漏洞策略 第四代防火墙的主要技术与功能:多端口结构、透明的访问方式、灵活的代理系统、多级的过滤技术、网络地址转换技术、internet网关技术、安全服务器网络、用户鉴别与加密、用户定制服务、审计和告警功能 入侵检测系统模型:事件产生器、事件分析器、响应单元、事件数据库
入侵检测技术分类:基于误用的入侵检测系统(基于特征)、基于异常的入侵检测系统
入侵检测系统的组成:数据采集模块、入侵分析引擎模块、应急处理模块、管理配置模块和相关辅助模块 入侵检测系统的分类:基于主机、基于网络、分布式、基于网络的分布式
第六章恶意代码及防范技术
恶意代码:故意执行危害信息安全的恶意任务的代码
主要危害:破坏数据、占用磁盘存储空间、抢占系统资源、影响计算机运行速度
命名机制:<病毒前缀>.<病毒名>.<病毒后缀>,常见病毒前缀木马为Trojan,蠕虫为Worm 恶意代码的生存周期:设计-传播-感染-触发-运行-消亡
传播机制:互联网、局域网、移动存储设备、无线设备和点对点系统 感染机制:感染执行文件、感染引导区、感染结构化文档
触发机制:日期触发、时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、调用中断功能触发、型号触发
分析方法:基于代码特征、基于代码语义、基于代码行为、检测方法:基于特征码、启发式检测法、基于行为的检测法、完整性检测法、基于特征函数的检测方法
第七章网络攻击与防御技术
扫描技术:IP扫描(ping、icmp)、端口扫描(SYN、UDP数据包)、漏洞扫描
嗅探方法:MAC洪范:向交换机发送大量虚假MAC和IP的包,使交换机进入类似hub的工作方式
MAC欺骗:伪造MAC
ARP欺骗
其他信息收集技术:利用公开服务、网络拓扑检测(tracert)、系统类型检测 网络欺骗:
①.IP欺骗:
a)找一台被目标主机信任的主机 b)使被信任的主机丧失工作能力
c)伪装成被信任的主机,向目标主机发送syn d)猜测或嗅探SYN+ACK的值
e)向目标主机发送ACK来建立连接
②.电子邮件欺骗:伪造电子邮件头(利用SMTP)③.Web欺骗(钓鱼网站)④.ARP欺骗
a)对路由器ARP缓存表的欺骗
i.截获网关数据 ii.按照一定的频率发给路由器错误的内网MAC地址 iii.真实的地址信息无法通过更新保存在路由器的ARP缓存中,正常PC无法收到消息 b)伪造网关:建立假网关,被欺骗的pc都向假网关发送数据
口令攻击:
①.主动口令攻击
a)字典攻击 b)强力攻击 c)组合攻击 ②.被动口令攻击
a)网络数据流窃听 b)重放 c)钓鱼
缓冲区溢出:用户输入的数据长度超过哦程序为其分配的内存空间,这些数据就会覆盖程序为其他数据分配的内存空间。
C语言中可能产生溢出的函数:strlen、strcpy、malloc、strcat等 缓冲区溢出类型:栈溢出、堆溢出、整型溢出:
①.存储溢出 ②.计算溢出 ③.符号问题
拒绝服务(DoS):导致计算机系统崩溃、贷款耗尽或硬盘被填满,导致不能提供正常的服务 拒绝服务攻击:带宽攻击(以极大的通信量冲击网络)、连通性攻击(大量连接请求冲击计算机)攻击方式:利用系统漏洞、利用协议漏洞
①.SYN Flood(发送大量TCP连接请求)
②.UDP Flood(发送大量伪造源地址的UDP包)③.Land(发送大量源地址与目的地址相同的包)④.死ping(发送超过65535字节的ICMP包)
第八章系统安全技术
五大类安全服务:认证(鉴别)、访问控制、数据保密性、数据完整性、抗否认性
八大类安全机制:加密、数字签名、访问控制、数据完整性、认证、业务流填充、路由控制、公证 IPSec协议:鉴别首部协议(AH)(源鉴别和数据完整性)、封装安全性载荷协议(ESP)(鉴别、数据完整性、机密性)
IPSec功能:认证功能(AH)(无连接完整性和真实性)、认证和机密组合功能(ESP)(数据机密性、有限抗流量分析、无连接完整性、数据源认证、抗重传)、密钥交换功能(真实性、可靠性)IPSec目标:保护IP数据包安全、为抵御网络攻击提供防护措施
SSL(安全套接层):握手协议(协商加密参数)、记录协议(交换数据)、警告协议(告知何时终止)连接步骤:
①.客户机连接到服务器,并要求服务器验证它自身的身份 ②.服务器通过发送的数字证书来证明身份
③.服务器发出请求对客户端的证书进行验证(因缺乏公钥体系结构当今大多数服务器不进行客户端验证)④.协商用于加密消息的加密算法和用于完整性检查的哈希函数 ⑤.客户机和服务器生成会话密钥
a)客户机生成一个随机数,并使用服务器的公钥对它进行加密发送给服务器 b)服务器用更加随机的数据相应 c)使用哈希函数用随机数据生成密钥
SSL基本属性:连接是私有的、可以使用非对称加密、连接是可靠的 TLS(传输层安全):提供保密性和数据完整性
组成:TLS记录协议和TLS握手协议
TLS握手协议:改变密码规格协议、警惕协议、握手协议
第十章 PKI技术
PKI:用公开密钥的概念和技术来实施和提供安全服务的具有普适性的安全基础设施
研究对象:数字证书、CA、证书用户、证书注册机构、证书储存、证书服务器、证书状态查询服务器、证书验证服务器
服务:认证、完整性、机密性、不可否认性
PKI结构:PKI策略、软硬件系统、CA、注册机构(RA)、证书发布系统、PKI应用
PKI策略:建立和定义了一个组织在信息安全方面的指导方针,同时定义了密码系统使用的处理方法和原则
CA:管理公钥整个生命周期;作用有发放证书、规定证书有效期、通过废除列表(CRL)来废除证书
RA:获取并认证用户的身份,向CA提出证书请求
证书发放系统:负责证书的发放
PKI应用:VPN、安全电子邮件、Web安全、电子商务等
第五篇:信息和技术安全管理办法
为了防止信息和技术的泄密,导致严重灾难的发生,公司员工严格遵守以下安全规定:
一、公司秘密具体范围包括:
1.1 公司股东、董事会资料,会议记录,保密期限内的重要决定事项 1.2 公司的工作总结,财务预算决算报告,缴纳税款、营销报表和各种综合统计报表 1.3 公司有关销售业务资料,货源情报和对供应商调研资料 1.4 公司开发设计资料,技术资料和生产情况 1.5 客户提供的一切文件、样板等 1.6 公司各部门人员编制.调整,未公布的计划,员工福利待遇资料及员工手册 1.7 公司的安全防范状况及存在的问题 1.8 公司员工违法违纪的检举.投诉.调查材料,发生案件、事故的调查登记资料 1.9 公司、法人代表的印章、营业执照、财务印章合同协议。
二、公司的保密制度 2.1 文件、传真邮件的收发登记、签收、催办、清退、借阅、归档由指定人员处理 2.2 凡涉及公司内部秘密的文件资料的报废处理,必须首先碎纸,不准未经碎纸丢弃处理 2.3 公司员工持有的各种文件、资料、电子文档(磁碟,光盘等),当离开办公室外出时,须存放入文件柜或抽屉上锁,不准随意乱放,未经批准,不能复制抄录或携带外出 2.4 未经公司领导批准,不得向外界提供公司的任何保密资料 2.5 未经公司领导批准,不得向提供客户的任何资料
2.6 妥善保管好各种财务账册、公司证照、印章 三、电脑保密措施 3.1 不要将机密文件及可能是受保护文件随意存放,文件的存放在分类分目录存放于指定位置。
3.2 未经领导批准,不得随意打开他人文件,以避免泄密或文件的损坏。
3.3 对来历不明的邮件或文件不要查看或尝试打开,以避免计算机中病毒或感染木马程序,并尽快请公司网络管理人员来检查。
3.4 在一些邮件中的附件中,如果有出现一些附加名是:EXE,COM 等可执行的附件或其它可疑附件时,请先用杀毒软件详细查杀后再使用,或请网络管理人员处理。
3.5 不要随便尝试不明的或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,就立即通知网络管理人员解决。
3.6 不要随便安装或使用不明来源的软件或程序。不要随便运行或删除电脑上的文件或程序。不要随意更改计算机参数等。
3.7 收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄这些邮件。
3.8 不向他人泄露使用密码,防止他人接触计算机系统造成意外。
3.9 需要至少每个季度进行密码更换,并由 IT 负责人进行监督实施,做好《密码更新记录》表,如发现密码已泄漏,就尽快更换。预设的密码及由别人提供的密码应不能采用。定期用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒、有害的程序编码,进行适当的处理后才可开启使用。
3.10 先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。在适当的情况下,利用数定证书为信息及数据加密或加上数字签名。
3.11 关闭电子邮件所备有自动处理电子邮件附件功能,关闭电子邮件应用系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵。
3.12 未经主管人员许可,不要让他人随意使用你的计算机。不要随意将公司或个人的文件发送给他人,或给他人查看或使用。
3.13 计算机使用或管理过程中如有任何疑问,请询问公司网络管理人员。
四、公司的保密措施 1.公司中层以上领导,要自觉带头遵守保密制度。
2.公司各部门要运用各种形式经常对所属员工进行保密教育,增强保密观念。
3.全体员工应自觉遵守保密基本准则,做到:不该说的机密,绝对不说,不该看的机密,绝对不看(含超越自己职责、业务范围的文件、资料、电子文档)。
4..对员工依照公司规定,保守公司秘密,发现他人泄密,立即采取补救措施,避免或减轻损害后果;对泄密或者非法获取公司秘密的行为及时检举投诉的,按照规定给予奖励。
5..对员工不遵守公司规定,造成泄密事件,依照有关法规及公司的警告规定给予处理,严重者直至追究刑事责任。
五、数据的备份机制 5.1 数据每月需要进行备份,如在重要数据更新时,需要及时进行备份 5.2 数据备份后可刻录成光盘,或存于移动硬盘中,并存放于档案室 六、记录表单
《密码更新记录》