信息安全总结Word下载.docx
- 文档编号:22053265
- 上传时间:2023-02-02
- 格式:DOCX
- 页数:8
- 大小:21.16KB
信息安全总结Word下载.docx
《信息安全总结Word下载.docx》由会员分享,可在线阅读,更多相关《信息安全总结Word下载.docx(8页珍藏版)》请在冰豆网上搜索。
⑧可靠性。
4信息安全的重要性?
①社会信息化提升了信息的地位;
②社会对信息技术的依赖性增强;
③虚拟的网络财富日益增长;
④信息安全已成为社会的焦点问题。
5信息安全研究的内容?
(图自己搞)
①信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
我们只从自然科学的角度介绍信息安全的研究内容。
②信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
基础研究包括密码研究、密码应用研究;
应用技术研究则包括安全实现技术、安全平台技术研究;
安全管理研究包括安全标准、安全策略、安全测评等。
6信息保障的含义?
为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。
7信息安全模型(an提出公开密钥的加密体制的实现,1978年由Rivet、Shamire和Ademan提出第一个比较完善的公钥密码体制算法(第二次飞跃)。
13对称密码算法的分类?
序列密码和分组密码。
①序列密码是对称密码体制中的一类,主要用于政府、军事等领域;
序列密码的加密过程是先把明文转换成明文数据序列,然后同密钥序列进行逐位加密生成密文序列发送给接收者。
接收者用相同的密钥序列对密文序列进行逐位解密以恢复出明文序列。
②分组密码是现代密码学中的重要体制之一,也是应用最为广泛、影响最大的一种密码体制;
分组密码的加密原理是将明文按照某一规定的nbit长度分组(最后一组长度不够时要用规定的值填充,使其成为完整的一组),然后使用相同的密钥对每一分组分别进行加密。
14分组密码设计思想?
扩散和混乱。
①所谓扩散,是指要将算法设计得使每一比特明文的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性;
扩散的另一层意思是将每一位密钥的影响也尽可能迅速地扩展到较多的输出密文比特中去。
即扩散的目的是希望密文中的任一比特都要尽可能与明文、密文相关联,或者说,明文和密钥中任何一比特值得改变,都会在某种程度上影响到密文值的变化,以防止统计分析攻击。
②所谓混乱,是指在加密变换过程中是明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击。
15对称密码算法的优缺点?
优点:
①效率高,算法简单,系统开销小;
②适合加密大量数据;
③明文长度与密文长度相等;
缺点:
①需要以安全方式进行密钥交换;
②密钥管理复杂。
16公钥密码算法的分类?
①背包问题;
②基于大整数素因子分解问题,RSA,Rabin等;
③基于有限域乘法群上的离散对数问题,Egama(DSA);
④椭园曲线上的离散对数问题,ECC。
公钥密码?
在Diffie和Heman提出公钥的设想后两年,先后有Mere和Heman提出了MH背包公钥密码,Rivet、Shamir、Ademan联合提出的简称为RSA公钥密码系统。
RSA虽稍后于MH背包公钥系统,但它到目前为止仍不失为最有希望的一种公钥密码。
RSA的基础是数论的欧拉定理,它的安全性依赖于大对数的因数分解的困难性。
18公钥密码体制的优缺点?
①解决密钥传递的问题;
②大大减少密钥持有量;
③提供了对称密码技术无法或很难提供的服务(数字签名)。
①计算复杂、耗用资源大;
②非对称会导致得到的密文变长。
19散列(Hah)函数的基本概念?
散列方法的主要思想是根据结点的关键码值来确定其存储地址:
以关键码值K为自变量,通过一定的函数关系hK称为散列函数,计算出对应的函数值来,把这个值解释为结点的存储地址,将结点存入到此存储单元中。
检索时,用同样的方法计算地址,然后到相应的单元里去取要找的结点。
通过散列方法可以对结点进行快速检索。
散列(hah,也称“哈希”)是一种重要的存储方式,也是一种常见的检索方法。
20密钥类型?
①基本密钥;
②会话密钥;
③密钥加密密钥;
④主机主密钥;
⑤在公钥体制下还有公开密钥、秘密密钥、加密密钥、签名密钥之分。
21密钥管理重要阶段?
①密钥生成;
②密钥使用;
③密钥更新;
④密钥备份;
⑤密钥恢复;
⑥密钥存档;
⑦密钥吊销;
⑧密钥销毁。
22认证技术包括哪几个方面?
身份认证和消息认证。
①身份认证:
某一实体确信与之打交道的实体正是所需要的实体。
只是简单地认证实体本身的身份,不会和实体想要进行何种活动相联系。
②消息认证:
鉴定某个指定的数据是否鉴别一个实体,也不是为了允许实体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。
23散列函数和消息认证码之间有什么区别?
①消息认证码(MAC,MeageAuthenticationCode),是与密钥相关的的单向散列函数,也称为消息鉴别码或是消息校验和。
②MAC与单向散列函数一样,但是还包括一个密钥。
不同的密钥会产生不同的散列函数,这样就能在验证发送者的消息没有经过篡改的同时,验证是由哪一个发送者发送的。
24三种访问控制策略?
①自主访问控制;
②强制访问控制;
③基于角色的访问控制。
25口令认证实现身份认证的优缺点?
①攻击者可能直接从口令表中获取用户口令。
②攻击者可能在传输线路上截获用户口令。
③用户和系统的地位不平等,只有系统强制性地验证用户的身份,用户无法验证系统的身份。
使用多种字符,拥有足够的长度,尽量随机,并能定期更换。
26什么是基于角色的访问控制?
基于角色的访问控制(RBAC)是实施面向企业安全策略的一种有效的访问控制方式。
其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。
每一种角色对应一组相应的权限。
一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。
这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。
27恶意代码和病毒有什么区别及其解决方法?
①恶意代码和病毒都具有对正常程序的危害性。
但恶意代码却并不见得有传播性。
病毒是可以自我复制的,但恶意代码只是被植入的,病毒可以通过介质传播,但恶意代码是隐藏在正常代码中的,两者不一样。
②恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。
按传播方式,恶意代码可以分成五类:
病毒,木马,蠕虫,移动代码和复合型病毒。
③计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
病毒往往还具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等。
④解决方法:
禁止使用电脑,格式化硬盘,下载运行木马程序,注册表的锁定。
28散列算法的特点?
①H能够应用到任意长度的数据上。
②H能够生成大小固定的输出。
③对干任意给定的,H()的计算相对简单。
④对于给定的散列值h,要发现满足H()=h的在计算上是不可行的。
⑤对于给定的消息,要发现另一个消息满足H()=H()在计算上是不可行的,则称H为弱单向Hah函数。
⑥对于单向函数H,若要找任意一对消息,。
且≠,使满足H()=H()在计算上是不可行的,则称H为强单向Hah函数。
⑦主要的散列算法:
MD5(128位)、SHA(160位)等。
29密钥存储?
①文件形式。
②加密形式。
③利用确定算法来生成密钥。
④存入专门密码装置中(存储型、智能型)。
⑤多个密钥分量形式存储。
30数字签名含义?
所谓数字签名(DigitaSignature),也称电子签名,是指附加在某一电子文档中的一组特定的符号或代码,它是利用数学方法和密码算法对该电子文档进行关键信息提取并进行加密而形成的,用于标识签发者的身份以及签发者对电子文档的认可,并能被接收者用来验证该电子文档在传输过程中是否被篡改或伪造。
31数字签名满足的条件?
①签名是可以被确认的;
②签名是不可伪造的;
③签名是不可重用的;
④签名是不可抵赖的;
⑤第三方可确认签名但不能篡改;
的含义?
①iccoomoncriteria,通用准则),TOE(评估对象),ationaurance),信息安全(informationecurit),对称密码体制(mmetriccr),非对称密码体制(ammetriccr),高级加密标准(advancedencretamauthorit,TSA)
PS:
以上信息纯属个人总结,只是给你们参考参考,不存在什么考题之类的,也不是什么我总结的东西就是必考的,但是是绝对有参考价值的东西。
嘿嘿若没考上面的也不要怪我哦嘿嘿
扩展阅读:
网络与信息安全工作总结
农业局网络与信息安全检查
情况报告
今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。
一、提升安全理念,健全制度建设
我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。
进一步强化信息化安全知识培训,广泛签订《保密承诺书》。
进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。
局属各单位也相应成立了网络与信息安全领导小组。
二、着力堵塞漏洞,狠抓信息安全
我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。
清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。
检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。
定期巡查,建立安全保密长效机制。
针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。
严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。
三、规范流程操作,养成良好习惯
我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。
1、禁止用非涉密机处理涉密文件。
所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。
2、禁止在外网上处理和存放内部文件资料。
3、禁止在内网计算机中安装游戏等非工作类软件。
4、禁止内网计算机以任何形式接入外网。
包括插头转换、私接无线网络、使用3G上网卡、红外、蓝牙、手机、wifi等设备。
5、禁止非内网计算机未经检查和批准接入内网。
包括禁止外网计算机通过插拔网线的方式私自连接内网。
6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。
7、禁止移动存储介质在内、外网机以及涉密机之间交叉使用。
涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。
8、所有工作机须要设开机口令。
口令长度不得少于8位,字母数字混合。
9、所有工作机均应安装防病毒软件。
软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。
四、检查发现的问题及整改
在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合我局实际,今后要在以下几个方面进行整改。
1、安全意识不够。
工作人员信息安全意识不够,未引起高度重视。
检查要求其要高度保持信息安全工作的警惕
性,从政治和大局出发,继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。
2、缺乏相关专业人员。
由于单位缺乏相关专业技术人员,信息系统安全方面可投入的力量非常有限,下一步要加强相关技术人员的培训工作。
3、安全制度落实不力。
要求加强制度建设,加大安全制度的执行力度,责任追究力度。
要强化问责制度,对于行动缓慢、执行不力、导致不良后果的个人,要严肃追究相关责任人责任,从而提高人员安全防护意识。
4、工作机制有待完善。
网络与信息安全管理混乱,要进一步创新安全工作机制,提高机关网络信息工作的运行效率,进一步规范办公秩序。
5、计算机病毒问题较为严重。
部分计算机使用的是盗版杀毒软件,有的是网上下载的,有的是已过期不能升级的。
今后对此项工作加大资金投入,确保用上正版杀毒软件。
6、计算机密码管理重视不够。
计算机密码设也过于简单。
要求各台计算机至少要设8-10个字符的开机密码。
7、由于缺少计算机,由于工作原因部分工作机存在U盘交叉使用现象,我局将联系州保密局,采用物理隔离的方法杜绝类似问题的发生。
五、对信息安全检查工作的建议和意见
1、组织建立和健全各项信息和信息网络安全制度,实
现制度和管理上的安全保证;
规范日常信息化管理和检查制度。
包括:
软件管理、硬件管理、和维护管理、网络管理等,提出各系统配和标准化设,便于安全的维护和加固,实现基础管理上的安全保证;
2、组织好各单位推广应用与分管领导和工作人员的培训等工作,确保信息化的实施成效,实现规划和应用上的安全保证。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 总结