信息安全总结(五篇范例)

时间:2019-05-14 22:09:45下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全总结》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全总结》。

第一篇:信息安全总结

1:网络安全的五种属性,并解释其含义: 7:CA之间的信任模型有哪几个,分别描述。

保密性:Confidentiality 保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也单CA信任模型:整个PKI中只有一个CA,为所有的终端用户签发和管理证书,PKI中的所无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加有终端用户都信任这个CA。每个证书路径都起始于改CA的公钥,改CA的公钥成为PKI系密变换阻止非授权用户获知信息内容。统中的唯一用户信任锚。

完整性:Integrity完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不优点:容易实现,易于管理,只需要一个根CA,所有终端用户就可以实现相互认证;

应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法缺点:不易扩展到支持大量用户或者不同的群体用户。终端的用户群体越大,支持所有的必要来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡应用就会越困难。

改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。严格分级信任模型:以主从CA关系建立的分级PKI结构,有一个根CA,根CA下有零层或可用性:Availability可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需多层子CA,根CA为子CA颁发证书,子CA为终端用户颁发证书。终端进行交互时,通过根要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网CA来对对证书进行有效性和真实性的认证。信任关系是单向的,上级CA可以而且必须认证络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。下级CA,而下级不能认证上级CA。

可控性:确保个体的活动可被跟踪。优点:

可靠性:即行为和结果的可靠性、一致性。增加新的信任域用户比较容易;

不可抵赖性:信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;包括对等证书由于单向性,容易扩展,可生成从终端用户到信任锚的简单明确路径;

实体认证和数据源点认证;对等实体认证是指网络通信必须保证双方或是多方间身份的相互确证书路径相对较短;

认;数据源点(主机标识)认证是指在安全级别较高的网络通信中需要对数据源点进行认证,证书短小、简单,用户可以根据CA在PKI中的位置来确定证书的用途。

以阻止各种恶意行为。缺点:单个CA的失败会影响到整个PKI系统。与顶层的根CA距离越小,则造成的影响越大;建造一个统一的根CA实现起来不太显示。

2:网络安全服务包括哪些? 网状信任模型:

对等实体认证服务:网络通信必须保证双方或多方间身份,特别对等实体身份的相互确认,这也成分布式信任模型,CA之间交叉认证。将信任分散到两个或者多个CA上。

是网络间有效通信的前提;对等实体主要指用户应用实体; 优点:具有较好的灵活性;从安全性削弱的CA中恢复相对容易,并且只是影响到相对较少的数据源点认证服务:高安全级别的网络通信需要对数据源点进行认证,以阻止各种可能的恶意用户;

攻击行为。这里,数据源点主要指主机标识,增加新的信任域比较容易。

数据保密服务:信息不泄露给非授权的用户、实体或过程,或供其利用的特性; 缺点:路径发现比较困难;扩展性差。

数据完整性服务:数据未经授权不能进行改变的特性。即信息在存储或传输过程中不被修改、桥CA信任模型:

不被破坏和丢失的特性; 也称中心辐射式信任模型,用于克服分级模型和网络模型的缺点和连接不同的PKI体系。桥访问控制服务:通信双方应该能够对通信、通信的内容具有不同强度的控制能力,这是有效和CA与不同的信任域建立对等的信任关系,允许用户保持原有的信任域。这些关系被结合起来高效通信的保障; 就形成了信任桥,使得来自不同的信任域用户通过指定信任级别的桥CA相互作用。类似网络可用性:可被授权实体访问并按需求使用的特性。例如网络环境下拒绝服务、破坏网络和有关中的HUB集线器。

系统的正常运行等都是对可用性的攻击。优点:

现实性强;分散化的特性比较准确地代表了现实世界证书之间的交互关系

3:可信计算机系统评估准则将信息安全分为几级,各级的主要特征。证书路径较易发现;用户只需要知道到桥的路径就可以了

分为7级 证书路径较短;桥CA与网状信任相比有更短的可信任路径

(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要WEB信任模型: 启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指构建在浏览器的基础上,浏览器厂商在浏览器中内置了多个根CA,每个根CA相互间是平行不符合安全要求的系统,不能在多用户环境中处理敏感信息)。的,浏览器用户信任这多个根CA并把这多个根CA作为自己的信任锚。各个嵌入的根CA并(自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。不是被浏览器厂商显示认证,而是物理地嵌入到软件中来发布,作为对CA名字和它的密钥的(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外安全绑定。

部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。优点:方便简单,操作性强,对终端用户的要求较低,用户只需简单地信任嵌入的各个根CA。(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。缺点:安全性较差;若有一个根CA损坏,即使其他的根CA完好,安全性也将被破坏 B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是根CA与终端用户的信任关系模糊;终端用户与嵌入的根CA间交互十分困难,终端用户无法对存储隐通道)知道浏览器中嵌入了哪个根,根CA也无法知道它的依托方是谁。

B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通扩展性差。根CA预先安装,难于扩展 道。对时间隐通道的限制。以用户为中心的信任模型: A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。每个用户都直接决定信赖和拒绝哪个证书,没有可行的第三方作为CA,终端用户就是自己的 根CA; 4:分组密码与流密码对称密码与非对称密码 优点:安全性强;在高技术高利害关系的群体中比较占优势; 按加密方式的不同可分为分组密码与流密码: 用户可控性强:每个用户可以决定是否信赖某个证书 流密码(Stream Cipher)(或称序列密码)和分组密码(Block Cipher)缺点:使用范围较窄;需要用户有非常专业的安全知识 区别是:流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加在公司、政府、金融机构不适宜;在这些组织中需要有组织地方式控制公约的使用。密。按密钥的特点分为对称密码和非对称密码: 8:攻击的步骤 对称密码体制(Symmetric Cryptosystem):单钥(One-Key)体制或私钥(Private Key)体制或进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,清除日志,传统密码体制(Classical Cryptosystem);加密解密密码相同;密钥必须保密存放;通信前,收留下后门。

发双方必须实现密钥共享;主要应用于数据加解密、可以实现数据保密性、认证等安全服务。非对称密码体制(Asymmetric Cryptosystem):双钥(Two-Key)或公钥(Public Key)9:可以通过哪些方法搜集信息。

加密解密密码不同;私钥保密存放,公钥公开存放;通信前,收发双方无需实现密钥共享;可IP扫描 端口扫描 漏洞扫描 操作系统扫描 社会工程

应用于数据加解密、数字签名、密钥交换等方面,实现数据保密、认证、数据完整性、不可否

认性等安全服务。10:操作系统的访问控制方法

自主访问控制(Discretionary Access Control)

5:保证密码系统安全就是要保证密码算法的安全性,这种说法是否错误,并解释。基本思想:

说法错误,系统的保密性不依赖于对加密体制或算法的保密,而仅依赖于密钥的安全性。对于对象(object)的创建者为其所有者(owner),可以完全控制该对象

当今的公开密码系统,加密解密算法是公开的。对象所有者有权将对于该对象的访问权限授予他人(grantee)

不同的DAC模型:

6:PKI,PKI的组成部分,各部分的作用。Strict DAC: grantee不能授权他人 PKI,Public Key Infrastructure是一个用公钥概念与技术来实施和提供安全服务的具有普适性的Liberal DAC: grantee可以授权他人 安全基础设施。PKI根据grantee可以继续授权的深度可以分为一级的和多级的是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策存在的问题:不易控制权限的传递;容易引起权限的级联吊销;

略和规程的总和。强制访问控制(Mandatory Access Control)

完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系强制访问控制是系统独立于用户行为强制执行访问控制,它也提供了客体在主体之间共享的控统、应用接口(API)等基本构成部分; 制,但强制访问控制机制是通过对主体和客体的安全级别进行比较来确定授予还是拒绝用户对认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征; 资源的访问,从而防止对信息的非法和越权访问,保证信息的保密性。与自主访问控制不同的数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公是,强制访问控制由安全管理员管理,由安全管理员根据一定的规则来设置,普通数据库用户钥; 不能改变他们的安全级别或对象的安全属性;自主访问控制尽管也作为系统安全策略的一部分,密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成但主要由客体的拥有者管理基本假定,合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与主体和客体的安全标记一旦指定,不再改变 恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其存在的问题:仅有唯一的管理员,无法实现管理的分层 关系复杂,不易实现

唯一性而不能够作备份。11:简述网络嗅探的原理 证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一以太网的数据传输是基于“共享”原理的:所有的同一本地网范围内的计算机共同接收到相同的样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一数据包。这意味着计算机直接的通讯都是透明可见的。正常情况下,以太网卡都构造了硬件的“过点,PKI必须提供作废证书的一系列机制。滤器”这个过滤器将忽略掉一切和自己无关的网络信息。事实上是忽略掉了与自身MAC地址不应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一符合的信息。嗅探程序正是利用了这个特点,它主动的关闭了这个嗅探器,设置网卡为个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的“混杂模式”。因此,嗅探程序就能够接收到整个以太网内的网络数据信息,从而实现嗅方式与PKI交互,确保安全网络环境的完整性和易用性。探功能。12:什么是网络蠕虫,描述其特征。网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用 者干预即可运行的攻击程序或代码。特征:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化;

13:什么是木马技术,木马技术有哪些植入方式。

木马本质上是一个客户端、服务器端的网络软件系统,包括主控端和被控端两个程序,其中主控端安装在攻击者自己的计算机上,用于远程遥控被攻击主机,被控端则通过各种隐秘手段植入到被攻击者的计算机中,从而实现攻击者的远程遥控。

木马的植入是指木马程序在被攻击系统中被激活,自动加载运行的过程。常见的植入方式有:通过E-MAIL方式,软件下载,利用共享和Autorun方式,通过网页将木马转换为图片格式,伪装成应用程序扩展程序,利用WinRar制作自释放文件,将木马和其他文件捆绑在一起,基于DLL和远程线程插入。木马的自动运行方式有:修改系统配置文件的自动启动选项、加载自动启动的注册表项、修改文件关联加载。14:僵尸网络的工作机制,并解释其含义。

僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。

攻击者在公共或者秘密设置的IRC聊天服务器中开辟私有聊天频道作为控制频道,僵尸程序中预先就包含了这些频道信息,当僵尸计算机运行时,收取频道中的消息。攻击者则通过控制频道向所有连线的僵尸程序发送指令。从而就可以发动各种各样的攻击。攻击机制如下图所示:

15:什么是防火墙,解释防火墙的基本功能,及其局限性。

概念:为了保护计算机系统免受外来的攻击,在内网与外网Internet在保持内部网络与外部网络的连通性的同时,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。基本功能:

过滤进出网络的数据; 管理进出网络的访问行为; 封堵某些禁止的业务;

记录进出网络的信息和活动; 对网络的攻击进行将侧和报警。局限性:

使用不便,认为防火墙给人虚假的安全感

对用户不完全透明,可能带来传输延迟、瓶颈及单点失效 无法防范通过防火墙以外途径的攻击; 不能防范来自内部用户的攻击;

不能防止传送已感染病毒的软件或文件; 无法防止数据驱动型的攻击。

16:简述包过滤防火墙,电路级网关防火墙和应用级网关防火墙的工作原理。

包过滤防火墙对所接收的每个数据包做允许拒绝的决定。防火墙审查每个数据报以便确定其是否与某一条包过滤规则匹配。过滤规则基于可以提供给IP转发过程的包头信息。包的进入接口和出接口如果有匹配并且规则允许该数据包,那么该数据包就会按照路由表中的信息被转发。如果匹配并且规则拒绝该数据包,那么该数据包就会被丢弃。如果没有匹配规则,用户配置的缺省参数会决定是转发还是丢弃数据包。优点:速度快、性能高、对用户透明

缺点:维护比较困难、安全性低、不提供有用的日志、不能根据状态信息进行有用的控制、不能处理网络层以上的信息、无法对网络上流的信息进行有效地控制。如图:

电路级网关防火墙

电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话是否合法,电路级网关是在OSI模型中会话层上来过滤数据包。只依赖于TCP连接,并不进行任何附加的包处理或过滤。电路级网关首先从客户端获的一个TCP链接请求,认证并授权该客户端,并代表客户端向源服务器建立TCP连接。如果成功建立好TCP连接,电路级网关则简单地在两个连接之间传递数据。另外,电路级网关还提供一个重要的安全功能:代理服务器。通过网络地址转移(NAT)将所有内部网络的IP地址映射到一个“安全”的网关IP地址,这个地址是由防火墙使用。最终,在设有电路级网关的网络中,所有输出地数据包好像是直接由网关产生的,从而就避免了直接在受信任网络与不信任网络间建立连接。对不信任网络只知道电路级网关的地址,从而就可以避免对内部服务器的直接攻击。应用网关防火墙(Application GateWay Firewall)

应用层网关防火墙检查所有的应用层的信息包,并将检查的内容信息放入决策国策很难过,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机、服务器模式实现的。每个客户机、服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每一个代理需要一个不同的应用进程,或是一个后台运行的服务程序,对每一个新的应用必须添加针对此应用的服务程序,否则就不能使用该服务,如图:

17:防火墙的体系结构有哪几种,分别说明其特点。屏蔽路由器

由但以分组的包过滤防火墙或状态检测型防火墙来实现。通常防火墙功能由路由器提供,改路由器在内部网络与Internet之间根据预先设置的规则对进入内部网络的信息进行过滤。特点:数据转发速度快,网络性能损失小,易于实现,费用低 缺点:安全性较低,易被攻破。

双重宿主主机体系结构(Dual Home GateWay)采用单一的代理服务器防火墙来实现,至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,它能从一个网络接收IP数据包并将之发往另一网络。受到保护的内网与Internet之间不能直接建立连接,必须通过这种代理主机才可以。

特点:主机的安全至关重要,必须支持多用户的访问,性能很重要; 缺点:一旦双重宿主主机被攻破,内部网络将会失去保护。屏蔽主机体系结构

采用双重防火墙来实现,一个是屏蔽路由器,构成内部网络的第一道安全防线,一个是堡垒主机,构成内部网络的第二道安全防线,屏蔽路由器基于下列规则进行屏蔽:堡垒主机是内部网络的唯一系统,允许外部网络与堡垒主机建立联系,并且只能通过与堡垒主机建立连接来访问内部网络提供的服务。堡垒主机具有较高的安全级别。特点:安全性更高双重保护:实现网络层安全、应用层安全

缺点:屏蔽路由器是否安全配置至关重要,一旦屏蔽路由器被损害,堡垒主机将会被穿越,整个内部网络对入侵者开放。屏蔽子网体系结构

屏蔽子网体系结构在本质上与屏蔽主机体系结构一样,堡垒主机位于周边网络上,周边网络和内部网络被内部路由器分开。周边网络的作用:即使堡垒主机被入侵者控制,它仍可消除对内部网的侦听。外部路由器的作用:保护周边网络和内部网络的安全。内部路由器:保护内部网络不受外部网络和周边网络的侵害。特点:有三重屏障,安全性更高,比较适合大型的网络系统,成本也较高。

18:入侵检测系统由哪些部分组成,各自的作用是什么? 事件产生器(Event Generators)

事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。是入侵检测的第一步,采集的内容包括系统日式、应用程序日志、系统调用、网络数据、用户行为、其它IDS信息。

事件分析器(Event analyzers)

事件分析器分析得到的数据,并产生分析结果。分析是入侵检测系统的核心。响应单元(Response units)

响应单元则是对分析结果作出作出反应的功能单元,功能包括:告警和事件报告、终止进程强制用户退出、切断网络连接修改防火墙配置、灾难评估自动恢复、查找定位攻击者。事件数据库(Event databases)

事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

19:根据数据的来源不同,入侵检测系统可以分为哪些种类,各自有什么优缺点? 基于主机的入侵检测系统

概念:安装在单个主机或服务器系统上,对针对主机或是服务器系统的入侵行为进行检测和响应,对主机系统进行全面保护的系统。优点:

性价比高:在主机数量较少的情况下比较适合;

监控粒度更细、配置灵活、可用于加密的以及交换的环境; 可以确定攻击是否成功; 对网络流量不敏感;

不需增加额外的硬件设备; 缺点:

不适合大型的网络中大量主机的检测,侦测速度较慢,只能运行于特定的操作系统中 基于网络的入侵检测系统

概念:基于网络的入侵检测系统用原始的网络包作为数据源,它将网络数据中检测主机的网卡设为混杂模式,该主机实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为,基于网络的IDS通常利用一个运行在随机模式下的网络适配器来实时检测并分析通过网络的所有通信业务他的攻击辨识模块通常使用四种常用技术来标识攻击标志:模式、表达式或自己匹配;频率或穿越阀值;低级时间的相关性;统计学意义上的非常规现象检测,一旦检测到了攻击行为,IDS响应模块就提供多种选项以通知,报警并对攻击采取响应的反应,尤其适应于大规模网络的NIDS可扩展体系结构,知识处理过程和海量数据处理技术等。优点:视野更宽、隐蔽性好、攻击者不易转移证据; 侦测速度快 通常能在秒级或是微秒级发现问题;

使用较少的监测器 使用一个监测器就可以保护一个网段; 操作系统无关性; 占用资源少; 缺点:

网络入侵检测系统只能够检查它直接相连的网络,不能监测不同网段的网络包; 在使用交换以太网的环境中会出现监测范围的限制; 成本较高;

由于采用特征监测的方法,可以监测出一般的普通攻击,但是很难实现一些复杂的需要大量计算的攻击检测;

产生大量的数据分析流量; 难以监测加密的会话过程; 协同能力较差;

由于各有优缺点,所以采用两者联合的方式会达到更好的监测效果。

20:简述入侵检测IPS和IDS的区别,在网络安全综合方案中各发挥什么作用。

IDS 是一种入侵检测系统,能够发现攻击者的攻击行为和踪迹,但是自身确是不作为,通过与防火墙等安全设备联动进行防护。IPS则是一种主动的、智能的入侵检测、防范、阻止系统,相当于防火墙和IDS的结合,可以预先对入侵活动和攻击性网络流量进行拦截,避免造成任何损失,而非在入侵流量传送时才发出警报。IPS检测攻击的方法也与IDS不同。一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。最主要的区别就是:IPS(Intrusion Prevention System)具有自动拦截和在线运行的能力。

在网络安全综合方案中各发挥的作用:

入侵检测系统注重的是网络安全状况的监管。为了达到可以全面检测网络安全状况的目的,入侵检测系统需要部署在网络内部的中心点,需要能够观察到所有网络数据。如果信息系统中包含了多个逻辑隔离的子网,则需要在整个信息系统中实施分布部署,即每子网部署一个入侵检测分析引擎,并统一进行引擎的策略管理以及事件分析,以达到掌控整个信息系统安全状况的目的。入侵检测系统的核心价值在于通过对全网信息的分析,了解信息系统的安全状况,进而指导信息系统安全建设目标以及安全策略的确立和调整。入侵检测系统需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据。

入侵防御系统关注的是对入侵行为的控制。与防火墙类产品、入侵检测产品可以实施的安全策略不同,入侵防御系统可以实施深层防御安全策略,即可以在应用层检测出攻击并予以阻断。而为了实现对外部攻击的防御,入侵防御系统需要部署在网络的边界。这样所有来自外部的数据必须串行通过入侵防御系统,入侵防御系统即可实时分析网络数据,发现攻击行为立即予以阻断,保证来自外部的攻击数据不能通过网络边界进入网络。而入侵防御系统的核心价值在于安全策略的实施对黑客行为的阻击,入侵防御系统则必须部署在网络边界,抵御来自外部的入侵。

第二篇:信息安全总结

1.信息安全与网络安全的区别

 在对象范围方面,“信息安全”涵盖了“网络安全”。

 信息安全工作的对象不仅涵盖了网络安全的所有问题,即信息在网络传输中的安全问题,而且还包括计算机本身的固有安全问题,如系统硬件、操作系统、应用软件、操作流程等等。

2.信息通信过程中的威胁

 信息系统的用户在进行通信的过程中,常常受到两方面的攻击:

 主动攻击:攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性。

 被动攻击:攻击者非法截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄漏而无法察觉,给用户带来巨大的损失。

中断(interruption):是指威胁源使系统的资源受损或不能使用,从而暂停数据的流动或服务,属于主动攻击。截获(interception):是指某个威胁源未经允许而获得了对一个资源的访问,并从中盗窃了有用的信息或服务,属于被动攻击。

 篡改(modification):是指某个威胁源未经许可却成功地访问并改动了某项资源,因而篡改了所提供的信息服务,属于主动攻击。

伪造(fabrication):是指某个威胁源未经许可而在系统中制造出了假消息源、虚假的信息或服务,属于主动攻击。3.威胁的具体表现形式

 伪装:某个具有合法身份的威胁源成功地假扮成另一个实体(用户或程序),随后滥用后者的权利。这时的威胁源可以是用户,也可以是程序,受威胁对象与此类同。 非法连接

威胁源以非法手段形成合法身份,使得网络实体(用户或连接)与网络资源之间建立了非法连接。威胁源可以是用户,也可以是程序,受威胁对象则是各种网络资源。

 拒绝服务

攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的系统负载,从而导致系统的资源对合法用户的服务能力下降或丧失;或是由于信息系统或其组件在物理上或逻辑上受到破坏而中断服务。

 否认

网络用户虚假地否认提交过信息或接收到信息。 信息泄漏 信息泄漏指敏感数据在有意或无意中被泄漏、丢失或透露给某个未授权的实体

 通信流量分析

攻击者观察通信协议中的控制信息,或对传送中的信息的长度、频率、源和目的进行分析。

 改动信息流 对正确的通信信息序列进行非法的修改、删除、重排序或重放。 篡改或破坏数据

以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除或重放等操作而使数据的完整性受到破坏。

 推断或演绎信息 统计数据含有原始信息的踪迹,非法用户利用公布的统计数据,推导出某个信息的原来值。

 旁路控制

攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。

 特洛伊木马

软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全  后门或陷门

后门是进入系统的一种方法,通常它是由设计者有意建立起来的。陷门在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。陷门是后门的一种形式。

 抵赖 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。

 重放

出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。 计算机病毒

所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。

 人员不慎

一个授权的人为了钱或某种利益,或由于粗心,将信息泄露给一个非授权的人

 物理侵入 侵入者绕过物理控制而获得对系统的访问。 窃取 重要的安全物品,如硬盘、令牌或身份卡被盗等。

 业务欺骗 构造一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息,如网上钓鱼、网上传销、网上诈骗等。

4.构成威胁的因素

归结起来,针对信息系统的威胁主要有以下3个因素: ①环境和自然灾害因素

易受环境和灾害的影响。温度、湿度、供电、火灾、水灾、地震、静电、灰尘、雷电、强电磁场、电磁脉冲等,均会破坏数据和影响信息系统的正常工作。②人为因素

 人为因素可分为有意和无意。

 有意的是指人为的恶意攻击、违纪、违法和犯罪以及泄密行为。这是信息系统所面临的最大威胁。

 无意的是指人为的无意失误,如操作员安全配置不当造成的安全漏洞,信息丢失,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

③计算机系统自身因素

尽管近年来计算机网络安全技术取得了巨大的进展,但现在计算机硬件系统、操作系统和应用系统等的漏洞越来越多。

 计算机硬件系统的故障  计算机软件系统的漏洞  网络和通信协议的缺陷

5.密码技术是信息安全的核心和关键。其主要包括密码编码(密码算法设计)、密码分析(密码破译)、认证、鉴别、数字签名、密钥管理和密钥托管等技术。

 密码学发展至今,已有两大类密码系统:第一类为对称密钥(Symmeric Key)密码系统,第二类为非对称密钥(Public Key)密码系统。

6.新的防病毒产品集中体现在网络防病毒上,主要有下面几种重要技术: ①数字免疫系统②监控病毒源技术③主动内核技术④“集中式管理、分布式杀毒”技术⑤安全网管技术

7.虚拟专用网VPN(Virtual Private Network)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互连。8.信息安全发展趋势

 可信化:这个趋势是指从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。 网络化:网络化成为信息安全技术的又一趋势。

 集成化:即从单一功能的信息安全技术与产品,向多种功能融于某一个产品  标准化

 抽象化:是指公理化研究方法逐步成为信息安全的基本研究工具。

9.所谓信息安全保障体系,就是关于信息安全防范系统的最高层概念抽象,它由各种信息安全防范单元组成,各组成单元按照一定的规则关系,能够有机集成起来,共同实现信息安全目标。

 信息安全保障体系由组织体系、技术体系和管理体系组成。10.密码学与密码体制

密码学包括密码设计与密码分析两个方面,密码设计主要研究加密方法,密码分析主要针对密码破译,即如何从密文推演出明文、密钥或解密算法的学问。这两种技术相互依存、相互支持、共同发展。

加密算法的三个发展阶段:①古典密码②对称密钥密码(单钥密码体制)③公开密钥密码(双钥密码体制)

对称密码体制的优点是: 安全性高且加、解密速度快

其缺点是:进行保密通信之前,双方必须通过安全信道传送所用的密钥。这对于相距较远的用户可能要付出较大的代价,甚至难以实现。

非对称密码体制的优点是: 密钥管理方便

其缺点是:加、解密速度较慢

 解密与密码分析①共同点 “解密(脱密)”和“密码分析(密码破译)”都是设法将密文还原成明文。②不同点

二者的前提是不同的,“解密(脱密)”掌握了密钥和密码体制,而密码分析(破译)则没有掌握密钥和密码体制 11.入侵检测(Intrusion Detection)的定义是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。12.IDS功能与模型

上图模型中包含6个主要部分:

① 实体(Subjects):在目标系统上活动的实体,如用户。

② 对象(Objects):指系统资源,如文件、设备、命令等。

③ 审计记录(Audit records):由主体、活动(Action)、异常条件(Exception-Condition)、资源使用状况(Resource-Usage)和时间戳(Time-Stamp)等组成。

④ 活动档案(Active Profile):即系统正常行为模型,保存系统正常活动的有关信息。

⑤ 异常记录(Anomaly Record):由事件、时间戳和审计记录组成,表示异常事件的发生情况。

⑥ 活动规则(Active Rule):判断是否为入侵的准则及相应要采取的行动。

 CIDF模型

上图所示的模型中,入侵检测系统分为4个基本组件:

①事件产生器的任务是从入侵检测系统之外的计算环境中收集事件,但并不分析它们,并将这些事件转换成CIDF的GIDO格式传送给其他组件;

②事件分析器分析从其他组件收到的GIDO,并将产生的新的GIDO再传送给其他组件;

③事件数据库用来存储GIDO,以备系统需要的时候使用;

④响应单元处理收到的GIDO,并根据处理结果,采取相应的措施,如杀死相关进程、将连接复位、修改文件权限等。

 入侵响应是入侵检测技术的配套技术,一般的入侵检测系统会同时使用这两种技术。 入侵响应技术可分为主动响应和被动响应两种类型。

 主动响应和被动响应并不是相互排斥的。不管使用哪一种响应机制,作为任务的一个重要部分,入侵检测系统应该总能以日志的形式记录下检测结果。

 异常检测和误用检测。根据入侵检测所采用的技术,可以分为异常检测和误用检测。

 异常检测(Abnormal Detection)。异常入侵检测是指能够根据异常行为和使用计算机资源的情况检测出来的入侵。

 误用检测(Misuse Detection)。误用入侵检测(也称滥用入侵检测)是指利用已知系统和应用软件的弱点攻击模式来检测入侵。

 基于主机和网络的检测。按照入侵检测输入数据的来源和系统结构,可以分为:

 基于主机的入侵检测系统(HIDS)。 基于网络的入侵检测系统(NIDS)。 混合型入侵检测系统。

 离线检测和在线检测。根据入侵检测系统的工作方式分为离线检测系统和在线检测系统。

 离线检测系统。在事后分析审计事件,从中检查入侵活动,是一种非实时工作的系统。

 在线检测。实施联机的检测系统,它包含对实时网络数据包分析,对实时主机审计分析。

 集中式、等级式和协作式。按照体系结构,IDS可分为集中式、等级式和协作式3种。

入侵检测系统性能

 准确性:检测系统具有低的假报警率和漏警率。

 执行性:入侵检测系统处理审计事件的比率。如果执行性很低,则无法实现入侵检测系统的实时检测。 完整性:如果一个入侵检测系统不能检测一个攻击则认为是不完整的。

 容错性:入侵检测系统本身应具备抵抗攻击的能力。

 实时性:系统能尽快地察觉入侵企图,以便制止和限制破坏 13.入侵检测系统与防火墙的区别

 “防火墙”是在被保护网络周边建立的、分隔被保护网络与外部网络的系统。

 采用防火墙技术的前提条件是:被保护的网络具有明确定义的边界和服务;网络安全的威胁仅来自外部网络。

 但仅仅使用防火墙保障网络安全是远远不够的。

 入侵检测是防火墙的合理补充,为网络安全提供实时的入侵检测并采取相应的防护手段。

 入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下,能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

 IDS一般不是采取预防的措施以防止入侵事件的发生,入侵检测作为安全技术其主要目的在于:识别入侵者;识别入侵行为;检测和监视已成功的安全突破;为对抗入侵,及时提供重要信息,阻止事件的发生和事态的扩大。

14.异常检测技术有以下优点: ①·能够检测出新的网络入侵方法的攻击; ②·较少依赖于特定的主机操作系统; ③·对于内部合法用户的越权违法行为的检测能力较强。缺点:①·误报率高;②·行为模型建立困难; ③·难以对入侵行为进行分类和命名。

①神经网络异常检测 这种方法的优点是:①·不依赖于任何有关数据种类的统计假设; ②·具有较好的抗干扰能力;③·能自然的说明各种影响输出结果测量的相互关系。

其缺点是: ①·网络拓扑结构以及各元素的权重很难确定;②·在设计网络的过程中,输入层输入的命令个数的大小难以选取。若设置太小,则工作就差;若设置太高,网络中需要处理的数据就会太多,降低了网络的效率。

15.误用检测技术有以下优点: ·①检测准确度高; ②·技术相对成熟; ③·便于进行系统防护。误用检测技术有以下不足: ①·不能检测出新的入侵行为;② ·完全依赖于入侵特征的有效性;

③·维护特征库的工作量大; ④·难以检测来自内部用户的攻击。

16.VPN的定义

VPN是将物理分布在不同站点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防止信息被泄露、篡改和复制。

所谓虚拟,是针对传统的企业“专用网络”而言的,是指用户不再需要拥有实际的长途线路,而是使用Internet公众数据网络的长途数据网络。

所谓专用,表示VPN是被特定企业或用户私有的,并不是任何公共网络上的用户都能够使用已经建立的VPN通道,而是只有经过授权的用户才可以使用。

所谓网络,表示这是一种专门的组网技术和服务,企业为了建立和使用VPN必须购买和配备相应的网络设备。

VPN的作用与特点

一个VPN至少要提供数据加密、信息认证和身份认证以及访问权限控制等功能。VPN有以下特点:

①费用低

②灵活性大 ③易于管理维护

VPN的分类

①远程访问虚拟网(Access VPN)。又称为拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。

Access VPN 包括模拟拨号、ISDN、数字用户线路(xDSL)、移动IP和电缆技术,能够安全的连接移动用户、远程工作者或分支机构。Access VPN最适用于公司内部经常有流动人员远程办公的情况。

② 企业内部虚拟网(Intranet VPN)

③企业扩展虚拟网(Extranet VPN)

VPInternet VP

客户端VPN公司总部网关VPN接入ISP网关VPN接入 合作伙伴

17.VPN的实现技术 ①密码技术

 对称密钥加密。对称密钥加密的优点是运算量小、速度快,适合于加密大量数据的情况;缺点是密钥的管理比较复杂。

 非对称密钥加密。其速度较慢,适合加密大量数据的情况,而是经常用于关键数据的加密

密钥管理技术

密钥的分发有两种方法:一种是通过手工配置的方式,另一种是采用密钥交换协议动态分发。

手工配置的方法只适合于简单网络的情况。密钥交换协议采用软件方式动态生成密钥,保证密钥在公共网络上安全地传输而不被窃取,适合于复杂网络的情况,而且密钥可快速更新,可以显著提高VPN应用的安全性。

②身份认证技术

从技术上说,身份认证基本上可以分为两类;非PKI体系和PKI体系的身份认证。非PKI体系的身份认证基本上采用的是UID+PASSWORD模式。PKI体系目前常用的方法是依赖于 CA(Certificate Authority,数字证书签发中心)所签发的符合 X 509规范的标准数字证书。

③隧道技术 VPN的核心是被称为“隧道”的技术。隧道技术是一种通过使用互联网的基础设施在网络之 间传递数据的方式。

 自愿隧道(Voluntary tunnel)

用户或客户端计算机可以通过发送VPN请求配置和创建一条自愿隧道。此时,用户端计算机作为隧道客户方成为隧道的一个端点。

 强制隧道(Compulsorytunnel)

由支持VPN的拨号接入服务器配置和创建一条强制隧道。此时,用户端的计算机不作为隧道端点,而是由位于客户计算机和隧道服务器之间的远程接入服务器作为隧道客户端,成为隧道的一个端点。

18.第二层隧道协议-

点到点隧道协议(PPTP)

 PPTP的一个主要优势在于微软平台的支持。PPTP能够提供流量控制,减少拥塞的可能性,降低由包丢失而引发的重传率。

 PPTP是PPP协议的扩展,它主要增强了PPP协议的认证、压缩和加密功能。19.第2层转发协议L2F  L2F的主要缺陷是没有把标准加密方法包括在内,因此它基本上已经成为一个过时的隧道协议。

 设计L2F协议的初衷是出于对公司职员异地办公的支持。

 通过L2F协议,用户可以通过因特网远程拨入总部进行访问,这种虚拟拨入具有如下特性:

 无论是远程用户还是位于总部的本地主机都不必因为使用该拨号服务而安装任何特殊软件,只有ISP的NAS和总部的本地网关才安装有L2F服务,而对远程用户和本地主机,拨号的虚拟连接是透明的;  对远程用户的地址分配、身份认证和授权访问等方面对总部而言都与专有拨号一样可控;

 ISP和用户都能对拨号服务进行记账(如拨号起始时间、关闭时间、通信字节数等),以协调费用支持。

20.PPTP、L2F与 L2TP比较

 对底层传输介质的要求

PPTP协议要求底层传输介质必须为IP网络;而L2F与L2TP协议对底层介质没有特别的要求,只要求底层介质能提供面向分组的点对点连接。

 消息的构造方式

PPTP协议采用了固化的消息构造,因此不利于针对不同需要的选择,不具有灵活性;L2F采用了选项构造消息的方式,L2TP采用了用属性构造消息的方式,都能依据不同的需求灵活地选择构造消息,这样也有利于减轻通信的负荷和配置表述。

 端对端身份的认证

PPTP协议的身份认证机制安全依赖于PPP协议的认证过程,而没有自己的认证方案,因此协议独立性不够,而且认证的安全性值得怀疑;而L2TP和L2F都能在隧道建立阶段、会话建立阶段以及通信过程中对端对端身份进行认证。

 隧道和会话的维护

PPTP协议和L2TP协议都提供了隧道和会话的维护消息机制,但L2F却没有。

 流量控制特征

PPTP协议采用扩展GRE封装中的序列号字段和确认字段对流量进行控制,并由此而 采用了发送和接收滑动窗口机制,以及自适应超时调整机制;L2TP协议通过提供基于会话的计数和计时器,以及L2TP头的Nr和Ns字段,并采用发送和接收滑动窗口机制。

自适应超时调整机制为L2TP隧道通信提供了传输层服务;相比之下,L2F这方面的功能则显得相当弱小,它提供了一个序列号字段,只能在一定程度上保证分组顺序到达。

 其他特征

L2F、PPTP和L2TP协议都只是一种对第二层分组的封装传输工具,它们本身不对传输工具提供完整性、机密性等保护。

PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输;PPTP只能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。

使用L2TP,用户可以针对不同的服务质量创建不同的隧道;L2TP可以提供包头压缩。

L2TP可以提供隧道验证,而PPTP则不支持隧道验证。

21.通用路由封装协议(GRE)

 由于GRE协议提出较早,也存在着如下的一些缺点:

① GRE只提供了数据包的封装,而没有加密功能来防止网络监听和攻击,所以在实际环境中经常与IPSec一起使用。由IPSec提供用户数据的加密,从而给用户提供更好的安全性。

② 由于GRE与IPSec采用的是同样的基于隧道的VPN实现方式,所以IPSec VPN在管理、组网上的缺陷,GRE VPN也同样具有。

③ 同时由于对原有 IP报文进行了重新封装,所以同样无法实施 IP QoS策略。

22.IP安全协议

 IPSec是一个标准的第三层安全协议,但它绝非一个独立的安全协议,而是一个协议包。

 由于它工作在网络层,因此可以用于两台主机之间、网络安全网关之间(如防火墙、路由器)或主机与网关之间。

 IPSec作为网络层安全协议,实现了基于IP数据包的安全保护,能为上层协议提供透明的安全服务,其开放性和灵活性是其具有广泛的应用和良好的发展前景。

23.SOCKS v5工作在OSI(Open System Internet)模型中的第五层——会话层,可作为建立高度安全的VPN基础。

 SOCKS v5协议的优势在于访问控制,因此适用于安全性较高的VPN。

 它的优点是能够非常详细地进行访问控制;能同低层协议一起使用;用SOCKS v5的代理服务器可隐藏网络地址结构;能为认证、加密和密钥管理提供“插件”模块,让用户自由地采用所需要的技术;SOCKS v5可根据规则过滤数据流。

 它也有不少令人遗憾之处:性能比低层次协议差,必须制定更复杂的安全管理策略。

24.操作系统安全

操作系统(Operating System)是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时也对系统的所有资源(软件和硬件资源)进行有效的管理 在使用操作系统安全这个概念时,通常具有两层含义:一是指操作系统在设计时提供的权限访问控制、信息加密性保护、完整性鉴定等安全机制所实现的安全;其次,是指操作系统在使用过程中通过系统配置,以确保操作系统尽量避免由于实现时的缺陷和具体应用环境因素而产生的不安全因素。

25.Windows系列漏洞

①Windows Web Server(IIS)漏洞

a.不能正确处理某些请求 b.缓冲区溢出。产生于ISAPI扩展(ASP、HTR、IDQ等),著名例子为CodeRed、CodeRedII蠕虫。c.应用样本。应用样本用于演示服务器环境功能的样本程序,未经过严格测试。

②MRDS组件漏洞 ③NetBIOS漏洞 ④匿名登录 ⑤LAN Manager身份鉴别漏洞

LM散列的主要脆弱性在于:

1·长的口令被截成14个字符;2 ·短的口令被填补空格变成14个字符;3 ·口令中所有的字符被转换成大写;·口令被分割成两个7个字符的字符串。⑥IE浏览器漏洞

作为微软的默认浏览器,IE有许多致命漏洞。所有漏洞归结为以下几类: ·Web页面欺骗;·ActiveX控制漏洞; ·Active脚本漏洞;·错误解释MIME-type、content-type及缓冲区溢出,结果为,暴露cookies、本地文件及数据,下载及执行任意代码,或完全接管系统。

⑦远程访问注册表漏洞

在微软的所有操作系统中,使用了注册表来管理软件、存储设备配置信息及用户设置,某些不正确的权限设置,允许远程交互访问注册表。

⑧Windows脚本主机服务漏洞

WSH(Windows脚本主机服务)允许任意以.vbs扩展名结尾的文本文件被系统解释为Visual基本脚本来执行。当WSH允许时,用户无意间下载恶意脚本文件,很可能通过WSH服务自动在系统中执行。

⑨账号无口令或口令强度太弱

26.系统平台的加固指南 ①端口和进程 ②安装系统补丁③密码强度及存储 ④用户账户

用户账户管理的弱点有5个方面:弱密码、制造商默认的账户、基于角色的账户、公司默认账户,以及废弃账户。⑤用户特权 ⑥文件系统安全 ⑦远程访问的安全 ⑧服务标题、操作系统指纹

27.数据库安全的重要性

首先,数据库安全对于保护组织的信息资产非常重要。

其次,保护数据库系统所在网络系统和操作系统非常重要,但仅仅如此远不足以保证数据库系统的安全。

此外,数据库安全的不足不仅会损害数据库本身,而且还会影响到操作系统和整个网络基础设施的安全。

最后,数据库是电子商务、电子政务、ERP等关键应用系统的基础,它的安全也是这些应用系统的基础。28.数据库安全威胁

(1)根据违反数据库安全性所导致的后果将安全威胁进行划分 ①非授权的信息泄露; ②非授权的数据修改; ③拒绝服务。

(2)根据发生的方式将安全威胁进行划分

根据发生的方式,安全威胁可以分为有意和无意的。无意的安全威胁包括以下几类: ①自然或意外灾害; ②系统软硬件中的错误;③人为错误。有意的安全威胁可以分为两类: ①授权用户;②恶意代理。29.数据库安全需求

数据库作为重要的数据存储地,其安全问题特别要注意以下3个方面:完整性、保密性和可用性。对于数据库应考虑一下几个方面的安全需求:

(1)数据库完整性。数据库的完整性是DBMS、操作系统和用户3方面的责任。

(2)数据元素的完整性。数据库元素的完整性指的是数据库元素的正确性和准确性,在DBMS中对数据元素的完整性采用3种维护方式:

①字段检查:防止输入数据错误;

②访问控制:保证数据库的完整性、真实性和一致性;

③更改日志文件:管理员可以根据日志文件随时修改错误和撤销非法的修改。

(3)审计性。数据库的应用中需要对数据库的所有访问产生审计记录,用以帮助在事后查看什么人对数据库进行了什么操作,带来了什么影响,以便维护数据库的完整性。

(4)可用性。数据库内的数据能被用户进行读取,但不是在任何时候都可被任何用户读取和使用的。

(5)访问控制。DBMS必须对用户访问的数据进行规定,哪些数据可以访问,哪些不能访问。

(6)用户认证。DBMS应具有严格的用户身份识别和认证。

日志文件是用来记录事务对数据库的更新操作的文件。数据库备份就是指制作数据库结构和数据的复制,以便在数据库遭到破坏的时候能够修复数据库。目前数据库的备份技术很多,如全备份、增量备份、差分备份等,数据库恢复就是指在数据库遭到破坏时,把数据库从错误状态恢复到某一已知的正确状态

如果备份时数据库不可以被应用所访问,那么我们称这种备份为离线备份或冷备份。冷备份可以通过关闭数据库然后进行文件备份来实现。离线数据库备份是简单的,也是被认为有效的备份技术。

在线数据库备份: 现在大多数的数据库都可以在应用进行数据访问时进行数据备份。数据库增量备份

①逻辑增量备份

②物理增量备份

30.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。

31.可以采用网络蠕虫预警机制,采取有效措施阻止网络蠕虫的大规模探测、渗透和自我复制。要借助于一切现有的软、硬件条件和技术才能在最大程度下对蠕虫进行防治 32.防止特洛伊木马的主要方法有:① 时刻打开杀毒软件,并及时更新反病毒软件。② 安装特洛伊木马删除软件。③ 建立个人防火墙。④ 不要执行来历不明的软件和程序。⑤ 经常升级系统。33.防范计算机病毒的基本方法

① 不轻易上一些不正规的网站,在浏览网页的时候,很多人有猎奇心理,而一些病毒、木马制造者正是利用人们的猎奇心理,引诱大家浏览他的网页,甚至下载文件,殊不知这样很容易使机器染上病毒。

② 千万提防电子邮件病毒的传播,能发送包含ActiveX控件的HTML格式邮件可以在浏览邮件内容时被激活,所以在收到陌生可疑邮件时尽量不要打开,特别是对于带有附件的电子邮件更要小心,很多病毒都是通过这种方式传播的,甚至有的是从你的好友发送的邮件中传到你机器上感染你的计算机。

③对于渠道不明的光盘、软盘、U盘等便携存储器,使用之前应该查毒。对于从网络上下载的文件同样如此。因此,计算机上应该装有杀毒软件,并且及时更新。

④经常关注一些网站、BBS发布的病毒报告,这样可以在未感染病毒的时候做到预先防范。⑤ 对于重要文件、数据做到定期备份。

⑥ 不能因为担心病毒而不敢使用网络,那样网络就失去了意义。只要思想上高度重视,时刻具有防范意识,就不容易受到病毒侵扰。1.P2DR模型

 策略(Policy)

它是模型的核心, 负责制定一系列的控制策略、通信策略和整体安全策略一个策略体系的建立包括安全策略的制定、评估和执行等。

 防护(Protection)

通过采用一些传统的静态安全技术和方法来实现,主要有防火墙、加密、认证等。通过防火墙监视、限制进出网络的数据包, 防范外对内以及内对外的非法访问, 提高网络的防护能力。

 检测(Detection)

采取了各种安全防护措施并不意味着网络系统的安全性就得到了完全的保障, 网络的状况是动态变化的, 而各种软件系统的漏洞层出不穷, 都需要采取有效的手段对网络的运行进行监测。这是模型一个非常重要的环节, 是整个模型动态性的体现。能够保证模型随着事件的递增, 防御能力也随着提升。

 响应(Response)

它在安全系统中占有最重要的地位, 是解决安全潜在性的最有效的方法。在检测到安全漏洞和安全事件之后必须及时做出正确的响应, 从而把系统调整到安全状态。

第三篇:信息安全总结

1.信息安全工程应考虑的因素?

答:①信息安全具有全面性;②信息安全具有生命周期性;③信息安全具有动态性;④信息安全具有层次性;⑤信息安全具有相对性;

2.信息安全含义?答:①信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。即确保信息的完整性、秘密性、可用性和不可否认性。②信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性和不可否认性。③信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。3.信息安全目标(4性)?

答:①机密性;②完整性;③可用性;④不可否认性;其他特性:⑤可控性;⑥可审查性;⑦认证性;⑧可靠性。4.信息安全的重要性?

答:①社会信息化提升了信息的地位;②社会对信息技术的依赖性增强;③虚拟的网络财富日益增长;④信息安全已成为社会的焦点问题。

5.信息安全研究的内容?(图自己搞)

答:①信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。我们只从自然科学的角度介绍信息安全的研究内容。②信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。基础研究包括密码研究、密码应用研究;应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。6.信息保障的含义?

答:为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。7.信息安全模型(PD2R)?

答:保护,检测,反应,恢复。①保护,采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。②检测,利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。③反应,对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。④恢复,一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。8.密码学的基本概念?

答:密码学(Cryptology)是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究信息系统安全保密的一门科学。包括:①密码编码学: 主要研究对信息进行编码,实现对信息的隐蔽。②密码分析学:主要研究加密消息的破译或消息的伪造.9.密码系统的体制?

答: 一个密码系统(体制)至少由明文、密文、加密算法和解密算法、密钥五部分组成。①信息的原始形式成为明文;②经过变换加密的明文称为密文;③对明文进行编码生成密文的过程称为加密,编码的规则称为加密算法;④将密文恢复出明文的过程称为解密,解密的规则称为解密算法;⑤密钥是唯一能控制明文与密文之间变换的关键。10.密码体制的分类?

答:①对称密码体制。加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意一个可以很容易地推出另一个,又称传统密码体制、秘密密钥体制或单密钥体制。②非对称密码体制。加密密钥和解密密钥不相同,并且从一个很难推出另一个,又称公开密钥体制。公开密钥体制用一个密钥进行加密,而用另一个进行解密。其中一个密钥可以公开,成为公开密钥,简称公钥;另一个密钥成为私人密钥,简称私钥。11.密码分析常用的4种方法?

答:密码分析学:主要研究加密消息的破译或消息的伪造。有4种常用分析方法:①唯密文攻击;②已知明文攻击;③选择明文攻击;④选择密文攻击。12.现代密码学的重要事件?

答:①1949年Shannon发表题为《保密通信的信息理论》,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃)②1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。③1976年,Diffe和Hellman提出公开密钥的加密体制的实现,1978年由Rivest、Shamire和Adleman 提出第一个比较完善的公钥密码体制算法(第二次飞跃)。13.对称密码算法的分类?

答:序列密码和分组密码。①序列密码是对称密码体制中的一类,主要用于政府、军事等领域;序列密码的加密过程是先把明文转换成明文数据序列,然后同密钥序列进行逐位加密生成密文序列发送给接收者。接收者用相同的密钥序列对密文序列进行逐位解密以恢复出明文序列。②分组密码是现代密码学中的重要体制之一,也是应用最为广泛、影响最大的一种密码体制;分组密码的加密原理是将明文按照某一规定的n bit长度分组(最后一组长度不够时要用规定的值填充,使其成为完整的一组),然后使用相同的密钥对每一分组分别进行加密。

14.分组密码设计思想?

答:扩散和混乱。①所谓扩散,是指要将算法设计得使每一比特明文的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性;扩散的另一层意思是将每一位密钥的影响也尽可能迅速地扩展到较多的输出密文比特中去。即扩散的目的是希望密文中的任一比特都要尽可能与明文、密文相关联,或者说,明文和密钥中任何一比特值得改变,都会在某种程度上影响到密文值的变化,以防止统计分析攻击。②所谓混乱,是指在加密变换过程中是明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击。

15.对称密码算法的优缺点?

答:优点:①效率高,算法简单,系统开销小;②适合加密大量数据;③明文长度与密文长度相等;缺点:①需要以安全方式进行密钥交换;②密钥管理复杂。16.公钥密码算法的分类?

答:①背包问题;②基于大整数素因子分解问题,RSA,Rabin等;③基于有限域乘法群上的离散对数问题,Elgamal(DSA);④椭园曲线上的离散对数问题,ECC。17.RSA公钥密码?

答:在Diffie和Hellman提出公钥的设想后两年,先后有Merkle和Hellman提出了MH背包公钥密码,Rivest、Shamir、Adleman联合提出的简称为RSA公钥密码系统。RSA虽稍后于MH背包公钥系统,但它到目前为止仍不失为最有希望的一种公钥密码。RSA的基础是数论的欧拉定理,它的安全性依赖于大对数的因数分解的困难性。18.公钥密码体制的优缺点?

答:优点:①解决密钥传递的问题;②大大减少密钥持有量;③提供了对称密码技术无法或很难提供的服务(数字签名)。缺点:①计算复杂、耗用资源大;②非对称会导致得到的密文变长。

19.散列(Hash)函数的基本概念?

答:散列方法的主要思想是根据结点的关键码值来确定其存储地址:以关键码值K为自变量,通过一定的函数关系h(K)(称为散列函数),计算出对应的函数 值来,把这个值解释为结点的存储地址,将结点存入到此存储单元中。检索时,用同样的方法计算地址,然后到相应的单元里去取要找的结点。通过散列方法可以对 结点进行快速检索。散列(hash,也称“哈希”)是一种重要的存储方式,也是一种常见的检索方法。

20.密钥类型?

答:①基本密钥;②会话密钥;③密钥加密密钥;④主机主密钥;⑤在公钥体制下还有公开密钥、秘密密钥、加密密钥、签名密钥之分。

21.密钥管理重要阶段?

答:①密钥生成;②密钥使用;③密钥更新;④密钥备份;⑤密钥恢复;⑥密钥存档;⑦密钥吊销;⑧密钥销毁。

22.认证技术包括哪几个方面?

答:身份认证和消息认证。①身份认证:某一实体确信与之打交道的实体正是所需要的实体。只是简单地认证实体本身的身份,不会和实体想要进行何种活动相联系。②消息认证:鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。

23.散列函数和消息认证码之间有什么区别?

答:①消息认证码(MAC,Messages Authentication Codes),是与密钥相关的的单向散列函数,也称为消息鉴别码或是消息校验和。②MAC与单向散列函数一样,但是还包括一个密钥。不同的密钥会产生不同的散列函数,这样就能在验证发送者的消息没有经过篡改的同时,验证是由哪一个发送者发送的。

24.三种访问控制策略?

答:①自主访问控制;②强制访问控制;③基于角色的访问控制。

25.口令认证实现身份认证的优缺点?

答:缺点:①攻击者可能直接从口令表中获取用户口令。②攻击者可能在传输线路上截获用户口令。③用户和系统的地位不平等,只有系统强制性地验证用户的身份,用户无法验证系统的身份。优点:使用多种字符,拥有足够的长度,尽量随机,并能定期更换。

26.什么是基于角色的访问控制?

答:基于角色的访问控制(RBAC)是实施面向企业安全策略的一种有效的访问控制方式。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。27.恶意代码和病毒有什么区别及其解决方法?

答:①恶意代码和病毒都具有对正常程序的危害性。但恶意代码却并不见得有传播性。病毒是可以自我复制的,但恶意代码只是被植入的,病毒可以通过介质传播,但恶意代码是隐藏在正常代码中的,两者不一样。②恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。按传播方式,恶意代码可以分成五类:病毒,木马,蠕虫,移动代码和复合型病毒。③计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒往往还具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等。④解决方法:禁止使用电脑,格式化硬盘,下载运行木马程序,注册表的锁定。28.散列算法的特点? 答:①H能够应用到任意长度的数据上。②H能够生成大小固定的输出。③对干任意给定的x,H(x)的计算相对简单。④对于给定的散列值h,要发现满足H(x)=h的x在计算上是不可行的。⑤对于给定的消息x,要发现另一个消息y满足H(y)=H(x)在计算上是不可行的,则称H为弱单向Hash函数。⑥对于单向函数H,若要找任意一对消息x,y。且x≠y,使满足H(y)=H(x)在计算上是不可行的,则称H为强单向Hash函数。⑦主要的散列算法: MD5(128位)、SHA(160位)等。

29.密钥存储?

答:①文件形式。②加密形式。③利用确定算法来生成密钥。④存入专门密码装置中(存储型、智能型)。⑤多个密钥分量形式存储。30.数字签名含义?

答:所谓数字签名(Digital Signature),也称电子签名,是指附加在某一电子文档中的一组特定的符号或代码,它是利用数学方法和密码算法对该电子文档进行关键信息提取并进行加密而形成的,用于标识签发者的身份以及签发者对电子文档的认可,并能被接收者用来验证该电子文档在传输过程中是否被篡改或伪造。

31.数字签名满足的条件?

答:①签名是可以被确认的;②签名是不可伪造的;③签名是不可重用的;④签名是不可抵赖的;⑤第三方可确认签名但不能篡改; 32.PKI的含义?

答:①PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。②PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。33.证书验证? 答:①使用CA证书验证终端实体证书有效性。②检查证书的有效期,确保该证书是否有效。③检查该证书的预期用途是否符合CA在该证书中指定的所有策略限制。④在证书撤销列表(CRL)中查询确认该证书是否被CA撤销。34.完全备份 差量备份 增量备份

存储空间

消耗时间 执行频率 大

中等 中等 中等

小 短 短 复杂 恢复过程 简单

简单 35.病毒程序与正常程序的区别?

答:①正常程序是具有应用功能的完整程序,以文件形式存在,具有合法文件名;而病毒一般不以文件的形式独立存在,一般没有文件名,它隐藏在正常程序和数据文件中,是一种非完整的程序。②正常程序依照用户的命令执行,完全在用户的意愿下完成某种操作,也不会自身复制;而病毒在用户完全不知的情况下运行,将自身复制到其他正常程序中,而且与合法程序争夺系统的控制权,甚至进行各种破坏。

36.计算机病毒的状态?①②③④⑤⑥⑦⑧⑨⑩

答:①静态:存在于辅助存储介质上的计算机病毒;②能激活态:内存中的病毒代码能够被系统的正常运行机制执行;③激活态:系统正在执行病毒代码;④失活态:内存中的病毒代码不能被系统的正常运行机制执行;

37.计算机病毒的组成?

答:①引导模块:病毒的初始化部分,它随着系统或宿主程序的执行而进入内存;②感染模块:病毒进行感染动作的部分,负责实现感染机制。③触发模块:根据预定条件满足与否,控制病毒的感染或破坏动作。(可选)④破坏模块:负责实施病毒的破坏动作。⑤主控模块:在总体上控制病毒程序的运行。38.入侵检测原理?

答:异常检测;误用检测。39.安全协议的含义?

答: 在网络协议中使用加密技术、认证技术等密码技术以保证信息交换的安全的网络协议。具体地说就是建立在密码体系上的一种互通协议,为需要安全的各方提供一系列的密钥管理、身份认证及信息完整性等措施以保证通信或电子交易的完全完成。

40.网络信息安全协议的种类?

答:①密钥安全协议:指参与协议的双方或多方之间建立的通信中的会话密钥。②认证协议: 主要用来在信息交换过程中防止信息的假冒、被篡改或否认。③密钥交换和认证协议:将密钥技术与认证技术相结合,同时完成信息的加密与认证的功能。

41.计算机病毒特征?

答:①可执行性:病毒是一段可执行程序,但不是一个完整的程序;②传染性:病毒的基本特征,必备的特征;③非授权性:强调病毒程序的执行对用户是未知的;④依附性:病毒的寄生方式(静态);⑤潜伏性:由可触发性决定的(动态);⑥可触发性:病毒在一定条件下激活或发作;⑦不可预见性:指病毒的实现机制;⑧针对性:病毒一般是对特定的操作系统的;⑨破坏性:病毒的表现特征; 42.网路信息安全协议的特点?

答:①使用加密技术来保证信息在传输中安全。②使用数字摘要技术来保证信息的完整性。③使用认证技术来保证信息的认证性。④使用第三方认证保证交易双方的不可否认。⑤可直接在Internet上使用,特别是能够在Http页面上使用。43.IPSec的工作模式?①②③④⑤⑥⑦⑧⑨⑩

答:①AH传输模式;②AH隧道模式;③ESP传输模式;④ESP隧道模式。

44.几个名字解释?(自己去搞,懒得敲英文了)

答:消息认证,身份认证,访问控制,数字签名,防火墙,入侵检测,信息安全,信息系统安全,完整性(integrity),PKI,TCSEC,ITSEC,OECD(organization for economic cooperation and development,国际经济合作与发展组织),CC(common criteria,通用准则),TOE(评估对象),PP(保护轮廓),BS7999(英国标准),信息保障(information assurance),信息安全(information security),对称密码体制(symmetric cryptosystem),非对称密码体制(asymmetric cryptosystem),高级加密标准(advanced encryption standard),数字签名标准(digital signature standard),公钥基础设施(public key infrastructure,PKI),时间戳权威(time stamp authority,TSA)

PS:以上信息纯属个人总结,只是给你们参考参考,不存在什么考题之类的,也不是什么我总结的东西就是必考的,但是是绝对有参考价值的东西。嘿嘿...若没考上面的也不要怪我哦...嘿嘿...

第四篇:信息安全技术总结

第1章 信息安全概述

1.广义的信息安全是指网络系统的硬件,软件及其系统中的信息受到保护.2.信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁。人为因素的威胁包括无意识的威胁和有意识的威胁。非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。

3.信息安全不仅涉及技术问题,而且还涉及法律、政策和管理问题。信息安全事件与政治、经济、文化、法律和管理紧密相关。

4.网路不安全的根本原因是系统漏洞、协议的开放新和人为因素。人为因素包括黑客攻击、计算机犯罪和信息安全管理缺失。

5.保密性、完整性、可用性、可控性和不可否认性是从用户的角度提出的最基本的信息服务需求,也称为信息安全的基本特征。

6.ISO基于OSI参考互连模型提出了抽象的网络安全体系结构,定义了五大类安全服务(认证(鉴别))服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务、八大种安全机制(加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制)和完整的安全管理标准。

7.信息安全既涉及高深的理论知识,又涉及工程应用实践。一个完整的信息安全保障体制系框架由管理体系、组织机构体系和技术体系组成。技术体系可划分为物理安全、网络安全、信息安全、应用安全和管理安全五个层次,全面揭示了信息安全研究的知识体系和工程实施方案框架。

第2章 信息保密技术

1.密码学的发展大致经历了手工加密阶段、机械加密阶段和计算机加密阶段。密码技术是现代信息安全的基础和核心技术,它不仅能够对信息加密,还能完成信息的完整性验证、数字签名和身份认证等功能。按加密密钥和解密密钥是否相同,密码体制可分为对称密码体制和非对称密码体制。对称密码体制又可分为序列密码和分组密码。2.移位密码、仿射密码、维基利亚密码和置换密码等是常用的古典密码案例,虽然在现代科技环境下已经过时,但它们包含的最基本的变换移位和代替在现代分组密码设计中仍然是最基本的变换。3.对称密码体制要求加密、解密双方拥有相同的密钥,其特点是加密速度快、软/硬件容易实现,通常用于传输数据的加密。常用的加密算法有DES、IDEA。对称密码算法根据加密分组间的关联方式一般分为4种:电子密码本(ECB)模式、密文链接(CBC)模式、密文反馈(CFB)模式和输出反馈(OFB)模式。4.非对称密码体制的加密密钥和解密密钥是不同的。非对称密码被用做加密时,使用接收者的公开密钥,接收方用自己的私有密钥解密;用做数字签名时,使用发送方(签名人)的私有密钥加密(或称为签名),接收方(或验证方)收到签名时使用发送方的公开密钥验证。常有的算法有RSA密码算法、Diffie-Hellman密钥交换算法、ELG amal加密算法等。5.加密可以用通信的三个不同层次来实现,即节点加密、链路加密和端到端加密。节点加密是指对源节点到目的节点之间传输的数据进行加密,不对报头加密;链路加密在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,在节点处,传输数据以文明形式存在,侧重于在通信链路上而不考虑信源和信宿;端到端加密是对源端用户到目的端用户的数据提供保护,传输数据在传输过程中始终以密文形式存在。

6.序列密码要求具有良好的伪随机特性。产生密钥流的常见方法有线性同余法、RC4、线性反馈移位寄存器(LFSR)、非线性反馈移位寄存器、有限自动机和混沌密码等。序列密码主要用于军事、外交和其他一些重要领域、公开的加密方案并不多。

7.加密算法:指将明文转换成密文的变换函数,表示为C=Ek(M).8.解密算法:指将密文转换为明文的变换函数,表示为M=DK(C).第3章 信息隐藏技术

1.信息隐藏是将秘密信息隐藏在另一非机密的载体信息中,通过公共信道进行传递。秘密信息引产后,攻击者无法判断载体信息中是否隐藏信息,也无法从载体信息中提取或去除所隐藏的秘密信息。信息隐藏研究的内容包括了隐写术(隐藏算法)、版权标识、隐通道和匿名通信等。

2.隐写术是指把秘密信息潜入到看起来普通的载体信息(尤其是多媒体信息)种,用于存储或通过公共网络进行通信的技术。古代隐写术包括技术性的隐写术、语言学中的隐写术和用于版权保护的隐写术。

3.信息隐藏的目的在于把机密信息隐藏域可以公开的信息载体之中。信息载体可以使任何一种多媒体数据,如音频、视频、图像,甚至文本数据等,被隐藏的机密信息也可以是任何形式。信息隐藏设计两个算法:信息潜入算法和信息提取算法。常见的信息隐藏算法有空间域算法和变换域算法。4.数字水印是在数字化的信息载体(指多媒体作品)中嵌入不明显的记号(包括作品的版权所有者和发行者等),其目的不是为了隐藏火传递这些信息,而是在发现盗版货发生知识产权纠纷时候,用来证明数字作品的真实性。被嵌入的标识与源数据紧密结合并隐藏其中,成为源数据不可分割的一部分,并可以经历一些不破坏资源数据的使用价值的操作而存活下来。

5.隐通道是指系统中利用那些本来不是用于通信的系统资源,绕过强制春去控制进行非法通信的一种机制。根据隐通道的形成,可分为存储隐通道和事件隐通道:根据隐通道是否存在噪音,可分为噪音隐通道和无噪音隐通道;根据隐通道所涉及的同步变量或信息的个数,可分为聚集隐通道和非聚集隐通道。隐通道的主要分析方法有信息流分析方法、非干扰分析方法和共享资源矩阵方法。6.匿名通信是指通过一定了的方法将业务流中的通信关系加以隐藏、使窃听者无法直接获知或退职双方的通信关系或通信双方身份的一种通信技术。匿名通信的重要目的就是隐藏通信双方的身份或通信关系,从而实现对网络用户各个人通信及涉密通信的更好的保护。

7.信息隐藏具有五个特性:安全性,鲁棒性,不可检测性,透明性,自恢复性.第4章 消息认证技术

1.用做消息认证的摘要函数具有单向性、抗碰撞性。单向函数的优良性质,使其成为公共密码、消息压缩的数学基础。

2.消息认证码指使用收、发双方共享的密钥K和长度可变的消息M,输出长度固定的函数值MAC,也称为密码校验和。MAC就是带密钥的消息摘要函数,或称为一种带密钥的数字指纹,它与普通摘要函数(Hash函数)是有本质区别的。3.消息完整性校验的一般准则是将实际的到的信息的数字指纹与原数字指纹进行比对。如果一致,则说明消息是完整的,否则,消息是不完整的。因产生数字指纹不要求具有可逆性,加密函数、摘要函数均可使用,且方法很多。4.MD5和SHA-1算法都是典型的Hash函数,MD5算法的输出长度是128 bit,SHA-1算法的输出长度是160 bit。从抗碰撞性的角度来讲,SHA-1算法更安全。为了抵抗生日攻击,通常建议消息摘要的长度至少应为128 bit。

第5章 密钥管理技术

1.密码系统中依据密钥的重要性可将密钥大体上分为会话密钥、密钥加密密钥和主密钥三大类。主密钥位于密钥层次的最高层,用于对密钥加密密钥、会话密钥或其他下层密钥的保护,一般存在于网络中心、主节点、主处理器中,通过物理或电子隔离的方式受到严格的保护。

2.密钥在大多数情况下用随机数生成器产生,但对具体的密码体制而言,密钥的选取有严格的限制。密钥一般需要保密存储。基于密钥的软保护指密钥先加密后存储。基于硬件的物理保护指密钥存储于与计算机隔离的智能卡、USB盘或其他存储设备中。3.密钥分为网外分配方式和网内分配方式。前者为人工分配,后者是通过计算机网络分配。密钥的分配分为秘密密钥的分配和公开密钥的分配。秘密密钥既可用加密办法由通信双方确定,又可使用KDC集中分配。公开密钥有广播式公开发布、建立公钥目录、带认证的密钥分配、使用数字证书分配等4种形式。

4.密钥共享方案可将主密钥分解为多个子密钥份额,由若干个人分别保管,这些保管的人至少要达到一定数量才能恢复这个共享密钥。基于密钥共享门限思想的会议密钥广播方案能够较好地解决网络通信中信息的多方安全传递问题。5.密钥托管允许授权者监听通信内容和解密密文,但这并不等于用户隐私完全失控,适当的技术手段在监管者和用户之间的权衡是值得研究的。

第6章 数字签名技术 1.判断电子数据真伪的依据是数字签名。数字签名其实就是通过一个单向函数对电子数据计算产生别人无法识别的数字串,这个数字串用来证明电子数据的来源是否真实,内容是否完整。数字签名可以解决电子数据的篡改、冒充、伪造和否认等问题。

2.本章介绍了三种数字签名方案,其中RSA数字签名的安全性是基于大整数因子分解的困难问题,Schnorr数字签名方案和DSA数字签名方案的安全性是基于素数域上离散对数求解的困难问题。其共性是签名过程一定用到签名人的私钥,验证过程一定用到签名人的公钥。

3.为适应特殊的应用需求,各种数字签名方案相继被提出,本章介绍了盲签名、代理签名、签名加密、多重签名、群签名和环签名等基本概念。

4.数字签名应用的公钥基础设施,称为PKI。目前,我国各省市几乎都建立了CA中心,专门为政府部门、企业、社会团体和个人用户提供加密和数字签名服务。

5.iSignature电子签章系统是一套基于Windows平台的应用软件,它可以对Word、Excel、Html文件进行数字签名,即加盖电子印章,只有合法用户才能使用。

第7章 物理安全

1.物理安全是针对计算机网络系统的硬件设施来说的,既包括计算机网络设备、设施、环境等存在的安全威胁,也包括在物理介质上数据存储和传输存在的安全问题。物理安全是计算机网络系统安全的基本保障,是信息安全的基础。2.环境安全是指对系统所在环境(如设备的运行环境需要适当的温度、湿度,尽量少的烟尘,不间断电源保障等)的安全保护。环境安全技术是指确保物理设备安全、可靠运行的技术、要求、措施和规范的总和,主要包括机房安全设计和机房环境安全措施。

3.广义的设备安全包括物理设备的防盗,防止自然灾害或设备本身原因导致的毁坏,防止电磁信息辐射导致的信息的泄漏,防止线路截获导致的信息的毁坏和篡改,抗电磁干扰和电源保护等措施。狭义的设备安全是指用物理手段保障计算机系统或网络系统安全的各种技术。常见的物理设备安全技术有访问控制技术、防复制技术、硬件防辐射技术以及通信线路安全技术。

第8章 操作系统安全

1.漏洞是指系统中存在的弱点或缺点,漏洞的产生主要是由于程序员不正确和不安全编程所引起的。按照漏洞的形成原因,漏洞大体上可以分为程序逻辑结构漏洞、程序设计错误漏洞、开放式协议造成的漏洞和人为因素造成的漏洞。按照漏洞被人掌握的情况,漏洞又可以分为已知漏洞、未知漏洞和0day漏洞。

2.Windows系统的安全性根植于Windows系统的核心层,它为各层次提供一致的安全模型。Windows系统安全模型由登录流程(Login Process,LP)、本地安全授权(Local Security Authority,LSA)、安全帐号管理器(Security Account Manger,SAM)和安全引用监视器(Security Reference Monitor,SRM)组合而成。

3.Windows注册表是一个二进制数据库,在结构上有HKEY_LOCAL_MACHINE、HKEY_CURRENT_CONFIG、HKEY_CURRENT_USER、HKEY_CLASSES_ROOT、HKEY_USERS 5个子树。用户可以通过设定注册表编辑器的键值来保障系统的安全。

4.帐号是Windows网络中的一个重要组成部分,它控制用户对资源的访问。在Windows 2000中有两种主要的帐号类型: 域用户帐号和本地用户帐号。另外,Windows 2000 操作系统中还有内置的用户帐号。内置的用户帐号又分为Administrator 帐号和Guest帐号等。Administrator帐号被赋予在域中和计算机中,具有不受限制的权利。Guest帐号一般被用于在域中或计算机中没有固定帐号的用户临时访问域或计算机,该帐号默认情况下不允许对域或计算机中的设置和资源做永久性的更改。

5.Windows系统的安全策略可以从物理安全.安装事项.管理策略设置方面来考虑.管理策略上有打开审核策略.开启账号策略,开启密码策略,停用Guest账号,限制不必要的用户数量.为系统Administrator账户改名.创建一个陷阱账户,关闭不必要的服务,关闭不必要的端口.设置目录和文件权限,关闭IPC和默认共享,禁止空连接,关闭默认共享等手段及备份数据,使用配置安全工具等.第9章 网络安全协议

1.由于TCP/IP协议在最初设计时是基于一种可信环境的,没有考虑安全性问题,因此它自身存在许多固有的安全缺陷。网络安全协议是为了增强现有TCP/IP网络的安全性而设计和制定的一系列规范和标准。

2.目前已经有众多的网络安全协议,根据TCP/IP分层模型相对应的主要的安全协议有应用层的S-HTTP、PGP,传输层的SSL、TLS,网络层的IPSec以及网络接口层的PPTP、L2TP等。

3.SSL协议是在传输层提供安全保护的协议。SSL协议可提供以下3种基本的安全功能服务: 信息机密、身份认证和信息完整。SSL协议不是一个单独的协议,而是两层协议,最主要的两个SSL子协议是SSL握手协议和SSL记录协议。SSL记录协议收到高层数据后,进行数据分段、压缩、认证、加密,形成SSL记录后送给传输层的TCP进行处理。SSL握手协议的目的是使客户端和服务器建立并保持用于安全通信的状态信息,如SSL 协议版本号、选择压缩方法和密码说明等。

4.IPSec协议由两部分组成,即安全协议部分和密钥协商部分。安全协议部分定义了对通信的各种保护方式;密钥协商部分定义了如何为安全协议协商保护参数,以及如何对通信实体的身份进行鉴别。安全协议部分包括AH和ESP两个安全协议,通过这两个协议为IP协议提供基于无连接的数据完整性和数据机密性,加强IP协议的安全性。密钥协商部分主要是因特网密钥交换协议(IKE),其用于动态建立安全关联(SA),为IPSec的AH 和ESP协议提供密钥交换管理和安全关联管理,同时也为ISAKMP提供密钥管理和安全管理。

第10章 应用层安全技术

1.应用系统的安全技术是指在应用层面上解决信息交换的机密性和完整性,防止在信息交换过程中数据被非法窃听和篡改的技术。2.随着用户对Web服务的依赖性增长,特别是电子商务、电子政务等一系列网络应用服务的快速增长,Web的安全性越来越重要。Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。

3.电子邮件的安全问题备受人们关注,其安全目标包括邮件分发安全、邮件传输安全和邮件用户安全。

4.身份认证是保护信息系统安全的第一道防线,它限制非法用户访问网络资源。常用的身份认证方法包括口令、密钥、记忆卡、智能卡、USB Key和生物特征认证。

5.PKI是能够为所有网络应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理的密钥管理平台,是目前网络安全建设的基础与核心。PKI由认证中心(CA)、证书库、密钥备份及恢复系统、证书作废处理系统和应用接口等部分组成。

第11章 网络攻击技术

1.网络攻击的过程分为三个阶段: 信息收集、攻击实施、隐身巩固。

2.信息收集是指通过各种方式获取所需要的信息。网络攻击的信息收集技术主要有网络踩点、网络扫描和网络监听。踩点就是攻击者通过各种途径对所要攻击的目标进行多方面的调查和了解,摸清楚对方最薄弱的环节和守卫最松散的时刻,为下一步入侵提供良好的策略。网络扫描是一种自动检测远程或本地主机安全脆弱点的技术。网络监听是一种监视网络状况、监测网络中数据的技术。3.攻击实施是网络攻击的第二阶段。常见的攻击实施技术有社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。所谓“社会工程学攻击”,就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。4.隐身巩固是网络攻击的第三阶段。网络隐身技术是网络攻击者保护自身安全的手段,而巩固技术则是为了长期占领攻击战果所做的工作。

第12章 网络防御技术

1.网络防御技术分为两大类: 被动防御技术和主动防御技术。被动防御技术是基于特定特征的、静态的、被动式的防御技术,主要有防火墙技术、漏洞扫描技术、入侵检测技术和病毒扫描技术等。主动防御技术是基于自学习和预测技术的主动式防御技术,主要有入侵防御技术、计算机取证技术、蜜罐技术和网络自生存技术等。

2.防火墙是指隔离在本地网络与外界网络之间的一道防御系统,其主要功能有: 限制他人进入内部网络,过滤掉不安全服务和非法用户;防止入侵者接近其他防御设施;限定用户访问特殊站点;为监视Internet的安全提供方便。3.入侵检测技术是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术。一个完整的入侵检测过程包括3个阶段: 信息收集、数据分析和入侵响应。

4.计算机取证也称数字取证、电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软、硬件技术,按照符合法律规范的方式,对能够为法庭接受的、足够可靠和有说服性的、存在于计算机、相关外设和网络中的电子证据的识别、获取、传输、保存、分析和提交认证的过程。计算机取证技术主要包括计算机证据获取技术、计算机证据分析技术、计算机证据保存技术和计算机证据提交技术等。

5.蜜罐是一个资源,它的价值在于它会受到攻击或威胁,这意味着一个蜜罐希望受到探测、攻击和潜在地被利用。蜜罐并不修正任何问题,它们仅为我们提供额外的、有价值的信息。从应用层面上分,蜜罐可以分为产品型蜜罐和研究型蜜罐;从技术层面上分,蜜罐可以分为低交互蜜罐、中交互蜜罐和高交互蜜罐。

第13章 计算机病毒

1.计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。传染性是病毒的最基本的特征,此外病毒还具有破坏性、隐蔽性、潜伏性与可触发性、诱惑欺骗性等特性。

2.计算机病毒的感染动作受到触发机制的控制,病毒触发机制还控制了病毒的破坏动作。病毒程序一般由主控模块、感染模块、触发模块和破坏模块组成。其中主控模块在总体上控制病毒程序的运行,协调其他模块的运作。染毒程序运行时,首先运行的是病毒的主控模块。 3.计算机病毒从其发展来看分为4个阶段。早期病毒攻击的目标较单一,病毒传染目标以后的特征比较明显,病毒程序容易被人们分析和解剖。网络时代,病毒与黑客程序结合,传播速度非常快,破坏性更大,传播渠道更多,实时检测更困难。

4.引导型病毒和文件型病毒是典型的DOS时代的病毒,对它们工作机理的研究同样具有重要的意义.宏病毒不感染EXE和COM文件,它是利用Microsoft Word的开放性专门制作的具有病毒特点的宏的集合.宏病毒在1997年非常流行,并且该年成为“宏病毒年”,网页脚本病毒和蠕虫病毒是随着网络的发展而发展起来的,它们往往和木马程序结合在一起侵入主机.5.反病毒技术因病毒的出现而出现.并且必将伴随着病毒的长期存在而长期存在下去.反病毒技术一般有特征值扫描技术.启发式分析技术,完整性验证技术.虚拟机技术,沙箱技术及计算机免疫技术,动态陷阱技术,软件模拟技术,数据挖掘技术,预先扫描技术和安全操作系统技术等.第14章 信息安全法律与法规

1.计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。计算机犯罪是一种新的社会犯罪现象,其犯罪技术具有专业性、犯罪手段具有隐蔽性、犯罪后果具有严重的危害性、犯罪空间具有广泛性、犯罪类型具有新颖性、犯罪惩处具有困难性等明显特点。

2.信息安全法律法规在信息时代起着重要的作用。它保护国家信息主权和社会公共利益;规范信息主体的信息活动;保护信息主体的信息权利;协调和解决信息社会产生的矛盾;打击和惩治信息空间的违法行为。

3.从国外来看,信息安全立法的历程也不久远。美国1966年颁布的《联邦计算机系统保护法案》首次将计算机系统纳入法律的保护范畴。1987年颁布的《计算机安全法》是美国关于计算机安全的根本大法。我国1994年2月颁布了《计算机信息系统安全保护条例》,该条例是我国历史上第一个规范计算机信息系统安全管理、惩治侵害计算机安全的违法犯罪的法规,在我国信息安全立法史上具有非常重要的意义。

4.我国在1997年修改《刑法》后,专门在第285条和第286条分别规定了非法入侵计算机信息系统罪和破坏计算机信息系统罪等。

第15章 信息安全解决方案

1.安全体系结构理论与技术主要包括: 安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统、安全数据库系统等)。

2.网络安全研究内容包括网络安全整体解决方案的设计与分析以及网络安全产品的研发等。目前,在市场上比较流行的安全产品有防火墙、安全路由器、虚拟专用网(VPN)、安全服务器、PKI、用户认证产品、安全管理中心、入侵检测系统(IDS)、安全数据库、安全操作系统等。

3.网络安全需求包括物理安全需求、访问控制需求、加密需求与CA系统构建、入侵检测系统需求、安全风险评估系统需求、防病毒系统需求、漏洞扫描需求、电磁泄漏防护需求。网络威胁一般包含边界网络设备安全威胁、信息基础安全平台威胁、内部网络的失误操作行为、源自内部网络的恶意攻击与破坏和网络病毒威胁等。

4.根据网络系统的实际安全需求,结合网络安全体系模型,一般采用防火墙、入侵检测、漏洞扫描、防病毒、VPN、物理隔离等网络安全防护措施。

第五篇:信息安全学习总结

信息安全学习总结

信息安全学习总结1

安徽省20xx年高职教师计算机网络信息安全“双师宿州”培训在安徽职业技术学院举行,时间为7月x日——7月x日。本次培训班教师都是来自行业或专业的资深专家,有着丰富的网络安全与攻防经验,帮助许多学校和企业进行了网络安全与病毒防范等相关工作的培训与指导,本人知识和技能经过培训学习获得了很大进步。

一、完备的实训条件和培训计划让我受益匪浅。首先,我要对安徽职业技术学院信息工程系的老师们冒着酷暑辛勤付出表示衷心感谢。特别是班主任董武对我们的无微不至的关怀,给我们宾至如归的感觉,让我们能够安心学习,没有任何后顾之忧。信息工程系的老师们,不但精心组织了资深专家教学,还给我们提供了条件完备的网络信息安全实训实验条件,所提供的国家示范性高职院校建设项目成果教材《网络安全与病毒防护》和《路由与交换技术》,为我们的学习提供了珍贵资料,让我们的实训更有针对性。

二、在这十天的培训中,按照软件项目流程安排了丰富的学习内容。既有专业教师的'高屋建瓴的讲授,也有来自企业的专家传经送宝;既有理论的深度广度,又有实战的惊心动魄,既有教学的经验总结,又有全国大赛的精彩分析,很我深有受益。

本次培训学习内容包含五个方面:

1、孙街亭老师和李京文老师结合国家示范性高职院校建设给我们就“专业建设”进行了言简意赅的分析说明。

2、来自H3C的企业专家结合实际,给我们就“网络架构与路由配置”进行了详细介绍;另外,我们还专门考察了新华学院信息工程学院网络实验中心,有效的对所学知识进行了实地验证,加深理解。

3、戴洁老师和孙武老师重点围绕《网络安全与病毒防护》课程的教学与实训等环节,结合实训室模拟教学系统,进行了深入浅出的讲授,就信息安全体系结构和主机系统加固、网络攻击与防御、病毒防御、密码学与认证技术和数据备份与灾难恢复分四个专题进行理论研讨和实训操作。戴洁老师所提供的实验实训案例,有效地化解了我们对知识重点和难点的掌握难度。

4、唐笑林老师和李京文老师重点指导和演示了“网络攻防实战”,既有针对个人计算机及Web的入侵,又有服务器提取权限的实战。通过实际的进攻,让我获得了丰富的实战经验,对所获得技能技巧有了更深刻的理解。

5、来自神州数码的王岳老师结合20xx年的全国高职学生信息安全大赛真题,对“入网检测技术”和大赛中所需要注意的技巧做了深入浅出的说明,并应学员的要求提供了大赛所需的实用工具软件。

三、本次学习我个人认为还是比较有价值的,开阔了视野,掌握了技能,也增进了对省内兄弟院校的了解。

通过系统的学习,本人收获很大:

1、了解了更多的教学模式,加强了对网络信息安全课程教学改革的信心。

2、提高了信息安全意识,更深刻的理解了信息安全威胁,掌握了相应的攻防技术,以及指导学生大赛需要注意的技巧和技能。

3、加深对常用安全检测工具的使用技巧技能的应用理解,获得了更多网络安全防护的工具软件。

本次培训学习也为我们提供了一次很好的交流平台。在学习之余,我与其他院校的老师讨论了信息安全专业的教学以及本专业的发展规划和学生将来的就业情况,大家交流了自己学校的专业发展和教学方法、教学改革,教科研课题申报技巧等,还结识了不少新朋友,通过交流、沟通,交换意见,大家取长补短,相互学习,共同进步。

信息安全学习总结2

通过学习计算机与网络信息安全,使我更加深刻的理解网络信息安全的重要性。网络信息安全是保护个人信息的完整性和保密性的重要条件,只有明白了网络信息安全的基础知识,我们才能更加的了解网络信息安全在如今信息化时代的重要性!

如今信息化的时代,我们每个人都需要跟着时代的步伐,那么我们不缺乏使用电脑信息工具,那么我们需要了解网络的好处和风险,利弊都有,我们需要把弊端降到最低,把利处合理利用,使我们在网络时代不会落后;现在我们每个人的信息都会在网络上面,只是看你如何保护自己的信息呢?你的个人电脑会不会被黑客攻击?你注册的会员网站会不会泄露你的信息呢?等等!所有这些,都可视为网络信息安全的一部分。

经过学习我才更加的认识到网络安全的重要性,因为我们每个人都基本在使用电脑,个人电脑有没有被黑客攻击,病毒侵害呢?每个人的个人电脑都会存储好多个人信息和重要文本文件,那么我们为了保障这些文本信息的安全不被篡改,我们就需要更加深刻的认识网络信息安全的重要性,并不断学习和提高自己的网络安全技能,可以保护好自己的.网络信息安全。比如我们的个人电脑大家估计在不经意间已经把自己的好多重要文件给共享了,你其实不想让大家知道你的秘密文件的,却不知道怎么都把这些文件给共享给大家了,好多黑客可以很容易侵入到你的个人电脑的,所以我们需要更多的了解网络安全的基本知识。

另外我们每天的新闻都会有好多网络犯罪案件,这些都是个人信息的泄露,不是个人网上银行密码被盗,就是网络个人信息泄露犯罪,所以这些呢都是需要我们重视的,如今第三方支付平台和网上零售等的不断发展我们更是需要提高对计算机网络信息安全的认识,特别是对计算机类专业的学习,更是提出了一个新的要求,那就是我们必须拥有丰富的网络信息安全的知识,我们仅仅知道文本等的加密那是完全不够的,时代在进步我们更需要进步,所以我们需要在了解计算机网络安全基础知识的同时,进一步提高自己的信息安全知识。

网络信息安全需要简单的认识到文件的加密解密,病毒的防护,个人网络设置,加密解密技术,个人电脑的安全防护,生活中的网络泄密和不经意间的个人信息泄露,等等;有时候我们个人的信息是自己泄露的,只是我们没有留意,我们的陌生人可以简单的通过你的个人主页,你的网络言论中分析得到你的个人资料,你会不经意间说明你的所在的城市小区等等,这都是不经意间出现的,那么你的不留意有可能就被另外一些人所利用了,所以我们需要注意在网络信息时代的用词和个人信息的保护,提高防护意识!

信息安全学习总结3

随着计算机网络技术的快速发展,信息技术正以惊人的速度渗透到金融行业的各个领域。但是,信息技术又是一把“双刃剑”,它为银行经营管理带来巨大发展机遇的同时,也带来了严峻的挑战,网络信息的安全性变得越来越重要。

特别是如同瘟疫般的计算机病毒以及危害公共安全的恶意代码的广泛传播,涉及到计算机的犯罪案件迅速增长,造成的损失也越来越大。鉴于此,对于初入建行的我们而言,学好银行信息安全知识显得尤为重要。

下午,个金部的周经理给我们详细讲解了一些有关银行的信息安全知识,并介绍了建行的邮件都办公系统的使用方法,周经理的讲授深入浅出,让我们在较短的时间内对建行员工在信息安全方面应该掌握的知识有了一个比较全面的了解,也为我们今后正式走上工作岗位奠定了基础。

通过下午的学习,我们了解到了一些常犯的信息安全方面的.错误,比如:开着电脑离开,就像离开家却忘记关灯那样;轻易相信来自陌生人的邮件,好奇打开邮件附件;使用容易猜测的口令,或者根本不设口令;事不关己,高高挂起,不报告安全事件等等。也知道了在今后的工作中我们在信息安全方面该如何要求自己:

1、建立对信息安全的敏感意识和正确认识

2、清楚可能面临的威胁和风险

3、遵守各项安全策略和制度

4、在日常工作中养成良好的安全习惯。

信息安全对于金融机构尤其是银行来说是至关重要的,只要出现一点问题,不仅会对企业造成严重的损失,还会对人民的财产造成威胁。因此,作为金融机构必须建立一个完整的信息安全系统。而对于我们建行员工而言,必须学好银行信息安全知识,能正确识别相关风险并及时报告,防微杜渐,努力提升自己的信息安全水平。

下载信息安全总结(五篇范例)word格式文档
下载信息安全总结(五篇范例).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息安全讲座总结

    讲座报告——带你领略全球最顶级的整体安全解决方案 信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、......

    信息安全的总结

    信息安全的总结 信息安全主要包括以下五方面内容,即需保证信息保密性、真实性、完整性、未授权拷贝和所寄生系统安全性。下面是小编整理的信息安全总结,希望对你有所帮助! 本年......

    信息安全复习题总结

    第一章概论 1.1.信息的定义、性质和分类 人们常常将信息论、控制论、和系统论合称为“三论”,或称为“系统科学”或“信息科学”。 信息定义为:信息是事物运动的状态和状态变......

    信息安全概论考试总结

    信息安全概论知识点 一.名词解释 1.信息安全:信息安全是指信息网络的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠地运行,信息服......

    数字化校园信息安全总结

    校园网信息安全防护总结 摘要:校园网在担负着对外沟通与信息交流的同时,也面临漏洞隐患、防护性弱、负载过荷、信息保密难等问题。针对高校信息安全等问题,深入分析了各种不安......

    信息安全考点总结(5篇)

    关于QQ、网银、大师、360等讨论题,你们有谁整理出答案来了 hmac是用hash函数做mac的技术 就是分解n啊,不分解n比分解n更难 大家都知道溢出现象一不小心就会发生,所以微软和VC......

    医院信息安全演练总结

    信息安全演练总结 . 本次演练前信息科多次与各个科室沟通,科室内部进行培训学习。整个演练过程基本完成计划要求,但也存在一定的问题。 一 信息系统安全应急演练信息科反馈......

    信息安全技术学习总结

    信息安全技术学习总结 暑假期间,为了提高自己的专业技能,学习相关信息安全领域知识和信息安全专业建设经验,我申请参加了信息安全技术“国培”。在承办学校的组织和安排下,企业......