当前位置:文档之家› 信息安全

信息安全

信息安全
信息安全

?第一章

1、信息安全:信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而到破坏、更改、泄露,系统连续可靠正常地运行,使信息服务不中断。

一般是指在信息采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等到都能得到良好保护的一种状态。

2.P2DR模型

Policy:安全策略:安全管理的核心,为安全管理提供方向和支持手段;安全策略的制定、评估、执行等等。Protection:防护:采用传统的静态安全技术及方法实现,包括防火墙、加密、认证等方法;

Detection:检测: 检测是动态响应的依据;是落实安全策略的有力工具;检测、监控网络和系统,发现新的威胁和弱点,通过循环反馈及时做出有效响应。

Response:响应: 占据安全系统最重要的地位。主要指解决紧急响应和异常处理问题

3、PDRR网络安全模型

动态信息安全周期:Protection,Detection,Response,Recovery。

防御:预先阻止攻击的发生条件,减少大多数的入侵事件;

检测:利用IDS检测那些利用新的系统缺陷、新的攻击手段的入侵事件;

响应:紧急响应和其他事件处理;

恢复:系统恢复:系统升级、软件升级、打补丁、去除后门;信息恢复:恢复丢失的数据

4、OSI参考模型物理层、链路层、网络层、传输层、会话层、表达层、应用层。

5、五种安全服务鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖

6、八大安全机制加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证

第三章

1、密码学的分支

?密码编码学:研究如何将明文转换为密文;

?密码分析学:研究如何破译密文得到相应的明文。

2、密码分析方法:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击

3、凯撒加密法(Caesar cipher):古典替换密码

?明文“this is caesar cipher”

?假设n=2,密文是:

?vjku ku ecguct ekrjgt

?假设n=3,密文是:

?Wklv jv fdhvdu flskhu

4、维吉尼亚加密法(Vigenere cipher)P49页

5、栅栏加密法(Rail Fence cipher)

?思路:将明文锯齿形写在不同行然后重新排列,即可得到密文,其属于变换加密算法。

?圆柱加密法思路:将一根纸条缠绕在圆柱形物体上,按排书写明文,再将纸条取下,纸上的字母便是密文。?分栏式加密法、多轮分栏式加密法等。。。。。。

7、密码体制分类

?加解密密钥是否相同:对称密钥体制、非对称密钥体制;

?每次加密的数据量大小:流加密法、块加密法;

?现代密码体制设计的概念指导:混淆、扩散、

8、数据加密标准(DES)

(1)、DES 是一种单一密钥加解密算法,通信主体之间只有一个密钥,该密钥不对第三方公开。

(2)、基本特点:

块加密算法,将每块分为64个比特;密钥长度为64比特;整个加密过程应用16轮迭代进行混淆和扩散。(3)、DES算法特点:

1、DES是一种分组加密算法,所谓分组加密算法就是对64bits大小的明文块或密文块来做加密或解密动作。

2、对大于64位的明文只要按每64位一组进行切割,而对小于64位的明文只要在后面补“0”即可。

3、DES所用的加密或解密密钥是64位大小,但因其中有8个位是奇偶校验位,所以真正起作用的密钥只有56

位,密钥过短是DES最大的缺点。

4、DES加密与解密所用的算法除了子密钥的顺序不同外,其他部分完全相同。

缺陷:密钥长度较短,因而导致安全性不高。

简单地说,DDES就是将DES的工作重复两遍,而TDES则是将其重复进行三次。

注意点:DDES以及TDES加解密中使用的二次及三次密钥与原始密钥是不同的。

5、S盒置换:S盒置换是非线性的,48位输入数据根据S盒置换表置换成为32位输出数据。

经过异或运算得到的48位输出数据要经过S盒置换,置换由8个盒完成,记为S盒。每个S盒都有6位输入,4位输出,48位的输入分成8组,每组6位,分别进入8个S盒。将每组的6位输入记为B0B1B2B3B4B5,那么表中的行号由B0 B5决定,而列号由B1 B2 B3 B4决定。

9、国际数据加密算法(IDEA)

受专利权保护,而DES算法是完全免费的。

与DES的异同点:同属于块加密算法;所使用的密钥长度不同。

10、高级加密标准(AES)

(1)、AES算法是基于置换和代替的,该结构主要包括四个不同的阶段,概括位一个混淆和三个代换:字节代换、行位移、列混淆和轮密钥加。

(2)、将输入的密钥扩展为11组128位密钥组,其中第0组为输入密钥本身。

(3)、第n组第i列为第n-1组第i列与第n组第i-1列之和。

11、对称密码体制的优点:

加密效率高,硬件实现可达每秒数百兆字节(件实现略慢一些);密钥相对比较短;可以用来构造各种密码机制;

可以用来建造安全性更强的密码。

对称密码体制的缺点:

通信双方都要保持密钥的秘密性。在大型网络中,每个人需持有许多密钥。为了安全,需要经常更换密钥。12、1978年,麻省理工学院的Ron等三人联合发表了第一个非对称密码体制,被称为RSA算法——最广泛使用的非对称加密算法。

对称密码体制:密钥协商——秘密通信;

非对称密码体制:不需要密钥协商,采用一对密钥,一个用于加密,一个用于解密。

获得公钥的代价远远小于密钥协商的代价,因此,非对称密码体制得到了广泛的应用。

13、RSA算法是基于大数因子分解问题,

Elgamal算法基于离散对数的难度

14、Diffie-Hellman 密钥交换算法

巧妙之处在于需要安全通信的双方可以用这个方法确定对称密钥,然后用这个密钥进行加密和解密。有效性依赖于计算离散对数的难度

15、密钥传送的模式分类

点对点模式:直接通信。密钥服务器模式:需要密钥服务器的参与。

16、秘密分割——门限方案

?避免权力过分集中,将秘密分割开来由多个不同主体掌管;

?当合作主体达到一定数量时,才能将秘密恢复

17、密钥按照用途分类:数据加密密钥(DEK)和密钥加密密钥(KEK)

18、DEK与KEK的比较:

DEK生命周期较短,而KEK生命周期相对较长;KEK的重要性高于DEK。

19、密钥托管

亦称托管加密,保证没有绝对的隐私和绝对不可跟踪的匿名性——面对突发事件的解密能力。通过将已加密数据和数据恢复密钥联系起来,提供备用的解密途径。

用途:在政府机构需要时解密个人用户信息;在个人用户密钥丢失或损坏时,帮助个人恢复密钥。

密钥托管密码体制逻辑上包含的三个部分:用户安全成分;密钥托管成分:数据恢复成分

20、加密算法实现途径

?硬件实现:自带加密模块

?优点:加密速度快,安全性能好,易于安装、可独立使用。

?缺点:兼容性不好

?软件实现,优点:价格较低、容易使用、可移植性较好;

?缺点:速度慢、安全性较差。

硬件加密技术的主要优点就是加密速度快,软件实现的加密的优点是可移值性较好、易使用、价格低,一个加密软件很容易在多台计算机上使用。软件加密的另一个缺点就是安全性较差。

?第4章

1、单向函数:一函数f若满足下列条件,则为单向函数:

①对于所有属于f定义域的任一x,可以很容易计算f(x)=y;

②对于几乎所有属于f值域的任一y,则在计算上不可能(Computationally Infeasible)求出x使得y=f(x);

2、Hash函数:简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

4、Hash算法在信息安全方面的应用主要体现在以下的3个方面:1) 文件校验2) 数字签名3) 鉴权协议

5、消息认证系统基本方法:Hash函数、消息认证码MAC

6、MD5算法

MD5的全称是Message-Digest Algorithm 5(信息-摘要算法)

它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。

输入:任意长,以512位为单位分成块;

输出:128位的消息摘要。

具体步骤:1、填充;2、分块;3、初始化寄存器;4、循环运算(4轮64步)

7、SHA算法

输入:没有下限,上限为2的64次方;

输出:长度为160位的消息摘要;

分组长度:512位。

具体步骤:

?1、填充

在原始的消息后附加填充比特串,使得数据长度(比特数)与448模512同余;填充比特串的第1位是1,其余各位均是0。用64比特的二进制数表示原始消息的长度,再将所得的64比特数据附加在上面一步所得的数据后(高位字节优先)。

?2、分块。3、初始化寄存器(5个)。4、处理每个分块每轮的压缩函数包含20步迭代,总共80步。

?5、输出结果

8、HMAC算法

互联网上广泛使用的SSL协议即使用了HMAC算法。

基于散列的消息认证码:分块算法,每块长512位;

用共享的密钥加密消息摘要,输出MAC。

具体步骤:

?1、密钥交换:目的使得密钥长度k与消息块长度l相等。若kl,则通过相应的消息摘要算法得到密钥k’。

?2、异或。3、消息级联。4、计算消息摘要。5、异或。6、消息级联。7、输出最终结果

9、DSA签名算法

公开参数P:长度在512与1024之间的素数,长度是64的整数倍;公开参数q:P-1的素因子,长度为160位;10、RSA签名算法特点:

1、它无须收发双方同时参与加密过程,且非常适合于电子函件系统的加密。因此,与Diffie-Hellman算法相比,

RSA算法具有明显的优越性;

2、RSA私钥的保密性使得签名是唯一的;

3、信息摘要的字节数很少,因而Hash函数输出产生签名相对简单;

4、散列函数的单向性与抗冲突性及RSA私钥的保密性,使得伪造数字签名不可行。

11、多重数字签名

为保存密钥安全性,可将密钥进行分割再行保管;为加强数字签名的安全性,亦可对同一份文件进行多重签名。

假设A、B、C共同签署协议,A与B对文件同时签名:

三种方案:

?1、A、B分别对文件的副本签名;

?缺点:签名的消息是原文的双倍,效率大打折扣。

?2、A对文件进行签名,然后B对A的签名再进行签名;

?缺点:同上。另外,验证签名出现困难,不验证B的情况下无法对A的签名进行验证。

?3、利用单向Hash函数实现多重签名。

?A对文件的Hash值签名;B对文件的Hash值签名;A或者B将文件及两者的签名一起发送给C;C对A和B的签名进行分别验证。

12、不可抵赖数字签名

签名机制:未经签名方许可,接收方不可以将签名给第三者看。

其本质是无签名者合作不能验证签名,从而防止复制和散布其签名文件的可能,适应于电子出版系统知识产权的保护。

13、盲签名方案

第5章

1、常用的身份认证方法:

口令认证、智能卡认证、基于生物特征的认证、双因素认证、基于源地址的认证、数字证书和安全协议等。2、双因素认证

对传统静态口令机制的改进,将所知道的内容和所拥有的物品两种因素结合起来的认证机制即为双因素机制。

身份认证三个要素:所知道的内容、所拥有的物品、所具备的特征

解决方案的三部件:简单易用的令牌、功能强大的管理服务器、代理软件。

3、数字签名、身份认证的联系:

1、都是确保消息发送方身份真实性的安全措施;

2、身份认证技术的实现可能需要数字签名技术。

区别:1、身份认证基于发送方与接收方共享的秘密数据,而验证签名的数据是公开的;

?2、身份认证是单向或双向认证,而数字签名允许第三方验证;

?3、数字签名具备抗抵赖、不可否认等特性,而身份认证则不一定具备这些特点。

4、基于对称密码的双向认证协议

1、NS协议

1978年首次提出,可以分为基于对称密码(NSSK)和基于非对称密码(NSPK)两种版本。

?NSSK:

参与主体:通信双方A、B和可信第三方T。

目的:在通信双方之间分配对话密钥。

特点:三方主体中只存在A与B、A与T的通信,不存在B与T的信息交换。

协议的具体步骤:

?。。。。。。

随机数:可以用来保证消息的新鲜性,防止消息重放攻击。

与时间戳的区别:

?1、时间戳要求主体时钟同步,但不要求主体直接关联;随机数由主体直接产生,主体只能据其检验消息的新鲜性。

2、时间戳不具有唯一性,只要位于有效范围则都可以接受它的新鲜性;随机数则具有唯一性,两次会话产生同样随机值的概率很小。

第6章

1、典型访问控制模型:自主访问控制;强制访问控制;基于角色的访问控制。

2、访问控制的种类

入网访问控制、网络的权限控制、目录级安全控制、属性安全机制、网络服务器安全机制、网络监控和锁定控制、网络端口和节点的安全控制、防火墙控制

3、访问控制策略:基于身份的策略、基于规则的策略、基于角色的策略

4、组:一组用户的集合。角色:一组用户的集合+ 一组操作权限的集合

?第十章

1、特殊程序:在特定条件下,特定时间和特定环境下才执行的程序,或者指那些具有专门程序功能和执行结果的程序。是合法的程序,但是却不能保证不被非法的使用。

2、恶意程序:是某些别有用心的人特意写出来的以达到某种特殊的目的的程序,往往对系统产生恶性结果。不少恶

意程序实际上是合法程序的派生、变形或滥用。

3、特洛伊木马特点:不自身复制、不传染、任务完成后自毁。

4、恶意程序分类

?需要宿主的恶意程序:特洛伊木马、病毒。不需要宿主的恶意程序:细菌、蠕虫。

5、计算机病毒(Computer Virus)

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。

针对处理器和操作系统编写的;一般其只感染可执行代码,包括引导程序和可执行文件。具有破坏性,复制性,潜伏性和传染性。

6、细菌:是一种简单可自身复制的程序,不明显破坏文件,唯一的目的就是不断繁殖自己。

7、蠕虫:独立运行的程序代码,在网络环境下主动传播和复制,利用系统资源侵入网络,从而阻塞和拒绝网络服务。

8、按照病毒的驻留和感染机制分类,可以分为文件驻留型病毒、系统驻留病毒、混合驻留病毒、宏病毒。

9、计算机病毒的干扰方式:潜伏待机、欺骗干扰、性能恶化、间谍侦查、直接破坏

10、入侵机制:直接注入、固件预置注入、无线注入、有线注入

11、感染机制(方式):重复感染、交叉感染、破坏性感染、伪装感染

12、不能恢复的原因:破坏型感染,覆盖型感染,转移型加覆盖型感染,物理性删除等;

?系统恢复的程度:系统安全恢复、系统部分恢复、系统带毒运行、系统不能恢复。

第11章

1、Hacker,黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

Cracker,骇客、怪客,泛指那些专门利用电脑网络搞破坏或恶作剧的人,是网络中真正的窃贼。

目前,黑客已经失去了最初的技术高手的涵义,成为任何进行攻击活动的人员的代名词。

2、探测分为三个基本步骤;踩点、扫描和查点

3、网络窃听方法:键击记录器、网络监听、非法访问数据、攫取密码文件

2、网络欺骗:口令攻击、恶意代码、IP欺骗、电子邮件欺骗、WEB欺骗、ARP(地址解析协议)欺骗和路由欺骗、会话劫持

3、网络安全技术,常规安全技术:用户认证、访问控制、数据保密和完整性、管理审计

4、网络防火墙:在可信的内部网络与不可信的外部网络之间,为控制信息流通所设立的安全防护措施,是在两个网络之间执行控制策略的系统。提供过滤、监视、检查和控制流动信息的合法性。

5、入侵检测技术:是网络安全的核心技术之一,它通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。不但能够检测到外部攻击,还能检测到内部攻击或误操作。

6、IDS(入侵检测系统)分类

基于主机的入侵检测系统;基于网络的入侵检测系统(IDS);混合分布式IDS;

7、根据入侵检测技术分类基于行为的检测、基于知识的入侵检测技术

网络与信息安全保障措施

网络与信息安全保障措施 信息安全保密制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站所有信息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司网站及短信平台散布《互联网信息管理办法》等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。开展对网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保存 60天内系统运行日志和用户使用日志记录,短信服务系统将保存 5个月以内的系统及用户收发短信记录。制定并遵守安全教

育和培训制度。加大宣传教育力度,增强用户网络安全意识,自觉遵守互联网管理有关法律、法规,不泄密、不制作和传播有害信息,不链接有害信息或网页。 安全技术保障措施 防病毒、防黑客攻击技术措施是防止不法分子利用互联网络进行破坏活动,保护互联网络和电子公告服务的信息安全的需要。我公司特此制定以下防病毒、防黑客攻击的安全技术措施: 1、所有接入互联网的计算机应使用经公安机关检测合格的防病毒产品并定期下载病毒特征码对杀毒软 件升级,确保计算机不会受到已发现的病毒攻击。 2、确保物理网络安全,防范因为物理介质、信号辐射等造成的安全风险。 3、采用网络安全控制技术,联网单位已采用防火墙、IDS等设备对网络安全进行防护。 4、使用漏洞扫描软件扫描系统漏洞,关闭不必要的服务端口。 5、制订口令管理制度,防止系统口令泄露和被暴力破解。 6、制订系统补丁的管理制度,确定系统补丁的更新、安装、发布措施,及时堵住系统漏洞。

学校网络信息安全自查报告

学校网络信息安全自查报告 2020学校网络信息安全自查报告范文(精选4篇) 忙碌而又充实的工作在时间的催促下告一段落了,回顾这段时间的工作,收获了许多,也知道了不足,是时候静下心来好好写写自查报告了。为了让您不再为写自查报告头疼,以下是我们帮大家整理的2020学校网络信息安全自查报告,仅供参考,欢迎大家阅读。 学校网络信息安全自查报告1接县教育局及我镇中心学校的通知,我校领导非常重视,迅速按《镇雄县教育局关于加强网络信息安全的通知》对我校教育信息、远程教育项目设施进行安全检查,从校长到分管领导团结协作,把搞好我校教育信息、远程教育项目管理及信息安全当做大事来抓。为了规范我校远程教育项目设施、计算机教室、多媒体教室的安全管理工作,保证系统的安全,我校成立了安全组织机构,健全了各项安全管理制度,严格了备案制度,强化各项电教设备的使用管理,营造出了一个安全使用远程教育项目设施的校园环境。下面将自查情况汇报如下:一、加强领导,成立了网络、信息安全工作领导小组,做到分工

明确,责任到人。 为进一步加强我校远程教育项目设施的管理工作,我校成立由校长领导负责的、专业技术人员组成的计算机信息安全领导小组和工作小组,成员名单如下: 组长:校长 副组长:副校长、学校电教管理员 成员:各班班主任 分工与各自的职责如下:校长长为我校远程教育项目设施安全工作第一责任人,全面负责远程教育项目设施的信息安全管理工作。学校电教管理员负责我校远程教育项目设施的信息安全管理工作的日常事务,上级教育主管部门发布的信息、文件的接收工作及网络维护和日常技术管理工作。 二、进一步完善学校信息安全制度,确保远程教育项目设施工作有章可循,健全各项安全管理制度。 我校远程教育项目设施的服务对象主要是校内的教师、学生。为保证学校计算机局域网网络的正常运行与健康发展,加强对计算机的管理,规范学校教师、学生使用行为,我校根据上级部门的有关规定,制定出了适合我校的《AA中学远程教育设施安全管理办法》,同时建立了《AA中学计算机教室和教师办公用机上网登记和日志留存制度》、《上网信息监控巡视制度》、《多媒体教室使

信息安全1(1)

信息安全 第 1 章信息安全概述 一、选择题 1. 信息安全的基本属性是(D)。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. “会话侦听和劫持技术”是属于()的技术。 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 5. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 6. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这 些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 8. 拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 10.最新的研究和统计表明,安全攻击主要来自()。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。 A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击 12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。 A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击 二、问答题 1.请解释5种“窃取机密攻击”方式的含义。 1)网络踩点(Footprinting)

天融信网络信息安全解决总结方案.doc

计算机网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。以该思想为出发点,北京天融信公司提出了"网络信息安全解决方案"。 一、网络信息安全系统设计原则 ? 1.1满足Internet分级管理需求 ? 1.2需求、风险、代价平衡的原则 ? 1.3综合性、整体性原则 ? 1.4可用性原则 ? 1.5分步实施原则 目前,对于新建网络及已投入运行的网络,必须尽快解决网络的安全保密问题,考虑技术难度及经费等因素,设计时应遵循如下思想: (1)大幅度地提高系统的安全性和保密性; (2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; (4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展; (5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; (6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 基于上述思想,网络信息安全系统应遵循如下设计原则: 1.1 满足因特网的分级管理需求 根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。 第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。精品文档

网络信息安全工作总结

篇一:网络与信息安全工作总结 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用3g上网卡、红外、蓝牙、手机、wifi等设备。 5、禁止非内网计算机未经检查和批准接入内网。包括禁止外网计算机通过插拔网线的方式私自连接内网。 6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。 7、禁止移动存储介质在内、外网机以及涉密机之间交叉使用。涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。 8、所有工作机须要设臵开机口令。口令长度不得少于8位,字母数字混合。 9、所有工作机均应安装防病毒软件。软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。 四、检查发现的问题及整改 在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合我局实际,今后要

校园网络信息安全应急预案

海拉尔区铁路第一中学 校园网络信息安全应急预案 为了切实做好学校校园网络突发事件的防范和应急处理工作,进一步提高学校预防和控制网络突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保校园网络与信息安全,结合学校工作实际制定本预案。 第一章总则 第一条本预案所称突发性事件,是指自然因素或者人为活动引发的危害学校校园网网络设施及信息安全等有关的灾害。 第二条本预案的指导思想是学校有关计算机网络及信息安全基本要求。 第三条本预案适用于发生在海铁一中校园网络上的突发性事件应急工作。 第四条应急处置工作原则:统一领导、统一指挥、各司其职、整体作战、发挥优势、保障安全。 第二章组织指挥和职责任务 第五条学校成立网络与信息安全应急处置工作小组。工作小组的主要职责与任务是统一领导全校信息网络的灾害应急工作,全面负责学校信息网络可能出现的各种突发事件处置工作,协调解决灾害处置工作中的重大问题等。 第三章处置措施和处置程序 第六条处置措施

处置的基本措施分灾害发生前与灾害发生后两种情况。 (一)灾害发生前,学校网络与信息安全主管部门及网络信息中心要预先对灾害预警预报体系进行建设,开展灾害调查,编制灾害防治规划,建设专业监测网络,并规划建设灾害信息管理系统,及时处理灾害讯情信息。 加强灾害险情巡查。网络信息中心要充分发挥专业监测的作用,进行定期和不定期的检查,加强对灾害重点部位的监测和防范,发现有不良险情时,要及时处理并向工作领导小组报告。 建立健全灾情速报制度,保障突发性灾害紧急信息报送渠道畅通。 (二)灾害发生后,立即启动应急预案,采取应急处置程序,判定灾害级别,并立即将灾情向工作小组报告,在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。 第七条处置程序 (一)发现情况 学校网络信息中心要严格执行值班制度,做好校园网信息系统安全的日常巡查及其日志保存工作,以保障最先发现灾害并及时处置此突发性事件。 (二)预案启动 一旦灾害发生,立即启动应急预案,进入应急预案的处置程序。(三)应急处置方法 在灾害发生时,首先应区分灾害发生是否为自然灾害与人为破坏

《信息技术与信息安全》最新标准答案(1)

2014年7月3日系统升级信息技术与信息安全考试标准答案 1、关于信息安全应急响应,以下说法错误的(C)? A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。 C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。 D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。 2、以下关于操作系统的描述,不正确的是(A) A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。 B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。 C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。 D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 3、进入涉密场所前,正确处理手机的行为是(BC)。 A、关闭手机后带入涉密场所 B、不携带手机进入涉密场所 C、将手机放入屏蔽柜 D、关闭手机并取出手机电池 4、信息安全应急响应工作流程主要包括(BCD)。 A、事件研判与先期处置 B、预防预警 C、应急结束和后期处理

D、应急处置 5.(2分) 关于信息安全应急响应,以下说法是错误的( C)? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的 准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 6.(2分) 蠕虫病毒爆发期是在(D )。 A. 2001年 B. 2003年 C. 2002年 D. 2000年 7.(2分) 信息系统安全等级保护是指(C )。 A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。 B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。 C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。 8.(2分) 防范ADSL拨号攻击的措施有(CD )。 A. 修改ADSL设备操作手册中提供的默认用户名与密码信息 B. 重新对ADSL设备的后台管理端口号进行设置 C. 在计算机上安装Web防火墙 D. 设置IE浏览器的安全级别为“高” 9.(2分) 常见的网络攻击类型有(ABCD )。 A. 被动攻击 B. 协议攻击 C. 主动攻击 D. 物理攻击 10.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?(ABD ) A. 党政机关内网 B. 涉密网络 C. 互联网

网络信息安全规划方案

网络信息安全规划方案 制作人:XXX 日期:2018年4月5日

目录 1. 网络信息安全概述 (3) 1.1 网络信息安全的概念 (3) 1.2 网络信息安全风险分析 (3) 2. 需求分析 (4) 2.1 现有网络拓扑图 (4) 2.2 规划需求 (4) 3. 解决方案 (5) 3.1 防火墙方案 (5) 3.2 上网行为管理方案 (6) 3.3 三层交换机方案 (6) 3.4 域控管理方案 (7) 3.5 企业杀毒方案 (11) 3.6 数据文件备份方案 (15) 4. 设备清单 (16) 5. 实施计划 (16)

1. 网络信息安全概述 1.1 网络信息安全的概念 网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或是恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务 不中断。 网络信息安全从广义来说,凡是设计到网络上信息的保密性、完整性、可用性真实性和可控性的相关安全都属于网络信息安全范畴;从网络运行和管理者角度说, 网络信息安全是避免企业网络信息出现病毒、非法读取、拒绝服务、网络资源非法 占用和非法控制等威胁,制止和防御网络黑客的攻击,保障网络正常运行;从社会 和意识形态来讲,企业访问网络中不健康的内容,反社会的稳定及人类发展的言论 等,属于国家明文禁止的,必须对其进行管控。 1.2 网络信息安全风险分析 企业局域网是一个信息点较多的百兆或千兆局域网络系统,它所连接的上百个信息点为企业内部各部门办公提供了一个快速方便的信息交流平台,以及与互联网通讯、沟通、交流的开放式平台。企业局域网存在以下安全风险: ●局域网与Internet之间的相互访问,没有专有设备对其进、出数据包进行分析、 筛选及过滤,存在大量的垃圾数据包,造成网络拥堵及瘫痪。 ●内部应用服务器发布到公网中使用,在Internet外部环境下,存在被不法分子攻 击、入侵及篡改企业安全数据信息。 ●企业内部终端在无约束条件下,随意访问、下载网络上的资源,其中大量的网络资 源没有经过安全验证,可能带有病毒、以及资源版权纠纷等问题。 ●企业内部网络环境在没有做流控管理的情况下,造成一部分人占用大部分网络资源,

校园网络与信息安全管理办法

校园网络与信息安全管理办法 桑梓镇辛撞中心小学 2018.9

校园网络与信息安全管理办法 学校校园网是为教学及学校管理而建立的计算机信息网络,目的在于利用先进实用的计算机技术和网络通信技术,实现校园内计算机互联、资源共享,并为师生提供丰富的网上资源。为了保护校园网络系统的安全、促进学校计算机网络的应用和发展,保证校园网络的正常运行和网络用户的使用权益,更好的为教育教学服务,特制定如下管理办法。 第一章总则 1、本管理制度所称的校园网络系统,是指由校园网络设备、配套的网络线缆设施、网络服务器、工作站、学校办公及教师教学用计算机等所构成的,为校园网络应用而服务的硬件、软件的集成系统。 2、校园网络的安全管理,应当保障计算机网络设备和配套设施的安全,保障信息的安全和运行环境的安全,保障网络系统的正常运行,保障信息系统的安全运行。 3、按照“合法合规,遵从标准”的原则开展网络与信息安全管理工作,网络及信息安全管理领导小组负责相应的网络安全和信息安全工作,定期对相应的网络用户进行有关信息安全和网络安全教育并对上网信息进行审查和监控。 4、所有上网用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用联网计算机从事危害校园网及本地局域网服务器、工作站的活动。 5、进入校园网的全体学生、教职员工必须接受并配合国家有关部门及学校依法进行的监督检查,必须接受学校校园网络及信息安全管理领导小组进行的网络系统及信息系统的安全检查。

6、使用校园网的全体师生有义务向校园网络及信息安全管理领导小组和有关部门报告违法行为和有害信息。 第二章网络安全管理细则 1、网络管理中心机房及计算机网络教室要装置调温、调湿、稳压、接地、防雷、防火、防盗等设备,管理人员应每天检查上述设备是否正常,保证网络设备的安全运行,要建立完整、规范的校园网设备运行情况档案及网络设备账目,认真做好各项资料(软件)的记录、分类和妥善保存工作。 2、校园网由学校信息中心统一管理及维护。连入校园网的各部门、处室、教室和个人使用者必须严格使用由信息中心分配的IP地址,网络管理员对入网计算机和使用者进行及时、准确登记备案,由信息中心负责对其进行监督和检查。任何人不得更改IP及网络设置,不得盗用IP地址及用户帐号。 3、与校园网相连的计算机用户建设应当符合国家的有关标准和规定,校园内从事施工、建设,不得危害计算机网络系统的安全。 4、网络管理员负责全校网络及信息的安全工作,建立网络事故报告并定期汇报,及时解决突发事件和问题。校园网各服务器发生案件、以及遭到黑客攻击后,信息中心必须及时备案并向公安机关报告。 5、网络教室及相关设施未经校领导批准不准对社会开放。 6、按照信息安全等级保护工作规定,完成定级、备案等工作,留存安全审核日志。校园网中对外发布信息的Web服务器中的内容必须经领导审核,由负责人签署意见后再由专人(信息员)发布。新闻公布、公文发布权限要经过校领导的批准。门户网站不得链接企业网站,不得发布商业广告,不得在网页中设置或植入商品、商业服务的二维码。

信息安全概论1

二、填空题 1套 1.__数字签名技术___是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。 2.根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。 3.____PKL__是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。 4._计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。 5.证书是PKI的核心元素,___CA__是PKI的核心执行者。 6.__蠕虫____是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。 7._特洛伊木马__只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。 8.特洛伊木马包括两个部分:被控端和___控制端______。 9._网页病毒__是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。 10._网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。 1.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( √ ) 2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。( √ ) 3.身份认证一般都是实时的,消息认证一般不提供实时性。 ( √ ) 4.防火墙无法完全防止传送已感染病毒的软件或文件。( √ ) 5.KV300杀病毒软件可以清除计算机内的所有病毒。( ×)改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。 1.数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。 2.简述包过滤技术。答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。 3.计算机病毒的特征是什么?答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散 到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦 1

学校网络与信息安全工作自查报告

XX学校网络与信息安全工作自查报告根据上交文件的要求,为了进一步促进我校计算机网络与信息安全,本着“责任到人,一丝不苟”的指导思想,做到 管理制度化、规范化,提高班班通设备及微机室学生用机、教师个人用机的使用效能,特对我校计算机网络与信息安全工作的建设和管理情况进行自查。具体情况整理如下: 一、责任到人 1、教师个人电脑由使用教师做好日常维护,学校电教 办负责监督、检查、维修。电教办成员及各自分工落实管理、维护、检查信及培训,层层落实,并坚决执行谁主管谁负责、谁运行谁负责、谁使用谁负责的管理原则,保障我校校园网的绝对安全,给全校师生提供一个安全健康的网络使用环境。 2、本学期配备的教室班班通设备由学校统一管理,班 主任为第一责任人,任课教师为第二责任人,分别签订了各自的管理使用责任书,并做好日常的使用记录,各教室张贴班班通管理使用制度。 3、微机室用机由微机老师负责管理维护,做好使用记录。 二、认真组织使用培训和安排各项检查、统计工作。 1、各教室班班通的使用情况是我们工作的一个重点。 我们有计划地组织老师们进行操作使用方面的培训。每月对各班级的班班通使用记录本进行检查记录。每周组织班班通小助手对各班课间和下午放学时的设备关闭情况进行随机

检查,并做好检查记录。为所有班班通设备统一安装了杀毒软件。 2、定期在校园网上提醒全体教师对个人电脑进行病毒 查杀,并随时解决教师电脑出现的一些问题和故障。 3、微机室的电脑由微机老师定期更新查杀,每学期末 上交学生操作使用记录。严格禁止办公内网电脑直接与互联网相连,经检查未发现在非涉密计算机上处理、存储、传递涉密信息,在国际互联网上利用电子邮件系统传递涉密信息,在各种论坛、聊天室、博客等发布、谈论国家秘密信息以及利用QQ等聊天工具传递、谈论国家秘密信息等危害网络信息安全现象。 三、通过自查发现的问题及工作中的不足 1、通过自查,我们发现有的教师机桌面文件比较杂乱,有的杀毒更新不及时,教师个人或办公室的IP地址混乱;有的班班通设备还不能完全按要求及时地做好一些设备的关闭;微机室的电脑配置较低,速度较慢等。 2、之前,对教师用机的管理和检查工作做得还不太到位,基本处于放任自由管理状态,安装的软件等比较杂乱。 3、电教办负责人其他任务多,在完成全校所有计算机 管理工作时显得力不从心,有时觉得分身无术。 四、整改措施 1、首先成立电教小组,增加人手,成员分工合作,增 强对全校计算机的维护与监管力度。

学校网络信息安全责任制度

学校网络信息安全责任 制度 集团档案编码:[YTTR-YTPT28-YTNTL98-UYTYNN08]

广州市第一一七中学网络信息安全维护制度一、指导思想: 为了确保校园网络及信息安全,经学校研究,成立了校园网安全小组,负责校园网的信息安全。学校校园网用户必须严格遵守有关法律和法规,为进一步细化责任,现制定学校校园网安全制度,违反本制度,将按本制度进行处罚,严重的移交公安机关。 二、用户责任: 1、维护校园网接入设备的安全问题。 人为损坏校园网设备,除照价赔偿之外,还要接受行政处罚。 2、遵从学校网络规划,避免妨碍校园网管理。 所有用户必须使用学校信息中心分配的固定IP上网。私自改动IP,造成冲突的,学校给予通报批评,限期改回原配置。 3、禁止登陆不健康和反动的网站。 学校信息中心依法登记校园网用户的登陆日志,检查使用记录,发现登陆反动站点和不良站点的,将给予关停线路的处分,给予行政处罚的同时通报公安机关追究法律责任。 4、禁止发布反动、色情等违法信息。 学校信息中心重点检查信息对外发布情况,校园网用户严禁在校园网、互联网站点发布反党、反社会的言论,禁止发布不健康信息。学校信息中心有权记录用户访问互联网的情况,有义务配合公安机关查处违规用户。

在互联网传递、发布反动信息的用户,学校信息中心将拆除该用户的上网设备,移交公安机关处理。 5、任何人不得在办公室、计算机室聊天、玩游戏以及做其他与工作学习无关的事情。 三、管理责任 1、信息中心必须严格执行管理,避免出现信息安全事故,及时协助用户防治病毒,维护校园网的信息畅通,出现问题,首先要追究用户责任,然后对管理人员进行行政处分。 2、信息中心经常召开网络安全会议,通报网络安全状况,解决网络安全问题。 3、信息中心应不定期举行网络安全培训班,学习网络法律、法规,强化网络安全意识,增强守法观念,提高网络安全水平。 4、对接入校园网的计算机应定期对其进行病毒检查及升级,不使用不明来源的软盘、光盘;网管人员每月应随机抽查上网机器,若发现问题应令其整改。 广州市第一一七中学 2010年9月 广州市第一一七中学校园网日常管理制度学校信息中心重点做好以下几个方面的工作,确保校园网的正常运行。 (一)加强档案管理和制度建设工作,学校信息化建设的文档要分类管理,要建立健全网络管理制度和教师应用管理制度。

网络信息安全资料

一.网络不安全的主要因素:1.互联网具有的不安全性 2.操作系统存在的安全问题3.数据的安全问题:数据的安全性、完整性、并发控制 4.传输线路的安全问题 5.网络安全管理问题:缺少安全管理人员,缺少安全管理的技术规范,缺少定期的安全测试与检查,缺少安全监控二.计算机网络安全:是通过采用各种技术和管理措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。 二.网络安全五大特征:完整性、保密性、可用性、可控性、可审查性 三.网络安全的主要威胁: 1.木马2.黑客攻击3.后门,隐蔽通道4.计算机病毒5.信息丢失,篡改,销毁 6.逻辑炸弹7.蠕虫8.内部,外部 泄密9.拒绝服务攻击(人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄漏或丢、破坏数据完整性)四.网络安全威胁类型:1.物理威胁:窃取、废物搜寻、间谍行为、假冒2.系统漏洞威胁:不安全服务、配置和初始化错误3.身份鉴别威胁:口令圈套、口令破解、算法考虑不周、编辑口令4线缆连接威胁:窃听、拨号进入、冒名顶替 5.有害程序威胁:病毒、逻辑炸弹、特洛伊木马、间谍软件 五.安全策略:1.物理安全策略2.访问控制策略:目的:对要访问系统的用户进行识别,对访问权限进行必要的控制。3.加密策略4.防火墙控制策略 六.常用的网络安全管理技术及新技术: 1物理安全技术2 安全隔离 3 访问控制4 加密通道 5 入侵检测6 入侵保护7 安全扫描8 蜜罐技术9 物理隔离技术10 灾难恢复和备份技术11 上网行为管理12 统一威胁管理 七.蜜罐技术: 1.定义:蜜罐是一种被侦听、被攻击或已经被入侵的资源目的:是使系统处于被侦听、被攻击状态 2.作用:蜜罐不会直接提高计算机网络安全,但它却是其他安全策略所不可替代的一种主动攻击技术。 3.分类:牺牲型蜜罐、外观型蜜罐、测量型蜜罐 八.上网行为管理(EIM)和统一威胁管理(UTM) 1.员工上网行为管理(Employee Internet Management,EIM)可以为政府监管部门、各行业信息主管部门及企业管理用户提供帮助,能有效平衡员工上网所带来的影响,在开放网络资源的同时,最大限度地保障网络资源不被滥用。 第一个阶段是IAC(访问控制);第二个阶段是IAM(访问管理)。第三个阶段即EIM。属于真正的上网行为管理阶段 EIM功能:控制功能、监控与审计功能、报表分析功能、流量控制与带宽管理 2. UTM包括了防火墙、入侵检测与防护(IDS/IPS)、网关防病毒等功能。 UTM功能:整合网络安全、降低技术复杂度、简化网络管理 数据传输加密技术 1)链路加密:不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加密,直到到达目的节点。 2)节点对节点加密:在传输中的节点设置一个加、解密保护装置完成密钥转换。除保护装置外不出现明文。 3)端到端加密:在发送、接收端才加、解密,中间节点不解密 数据加密算法经历了以下三个阶段: 1)古典密码:2)对称密钥3)非对称秘钥算法 1.替换加密:明文中每个字符被替换成密文中的另一个字符 2.置换加密:按照某一规则重新排列字母的顺序,而不是隐藏它们。 3.一次一密:每个密钥仅对一个消息使用一次 DES算法:明文输入(64位码)--->初始变换--->乘积变换--->逆初始变换--->输出密文(64位码) 总结:是使用16轮操作的Feistel结构密码;分组长度为64位;使用56位的密钥;每一轮使用48位的子密钥,每一个子密钥都是由56位的密钥的子集组成的。S盒为DES提供了最好的安全性。 1、加密:用公开密钥加密的数据(消息)只有使用相应的私有密钥才能解密的过程。 2、解密:使用私有密钥加密的数据(消息)也只有使用相应的公开密钥才能解密的过程。 4、RSA密钥算法的描述 1)生成两个大素数p和q,计算n=p*q; 2)计算z=(p-1)*(q-1),并找出一个与z互质的数e; 3)利用欧拉函数计算出e的逆d,使其满足e*d mod(p-1)(q-1)=1,mod为模运算; 4)公开密钥为:PK=(n, e),用于加密,可以公开出去。 5)秘密密钥为:SK=(n, d),用于解密,必须保密。 R S A加解密过程: 1)加密过程:设m为要传送的明文,利用公开密钥(n, e)加密,c为加密后的密文。则加密公式为:c= m^e mod n,(0≤c

学校网络与信息安全巡查表

单位: 网络与信息安全巡查表检查时间:类别检测项目检查内容检查要求检查结果 网络安全基础设施建设 网络架构安全 网络结构设计、网络划分网络结构设计、网络划分符合相关要求 是否有不经过防火墙的外联链 路(包括拨号外联) 外网与内网的连接链路(包括拨号外联)必须 经过防火墙 网络拓扑结构图提供当前网络的网络拓扑结构图 网络分区管理 生产控制大区和管理信息大区之间是否按电监 会5号令要求部署了专用隔离装置 网络使用的各种硬 件设备、软件等 各种硬件设备、软件和网络接口是 否经过安全检验、鉴定、认证。 各种硬件设备、软件和网络接口均经过安全检验、 鉴定、认证。 广域网建设情况 广域网是否按集团规定进行建 设、并按规定进行连接 广域网按集团规定进行建设、并按规定进行连 接 网络承建单位情况 网络承建单位是否具有相关资 质 网络承建单位具有相关资质(查看相关资质文 件) 网络内部数据信息 网络内部数据信息的产生、使 用、存储和维护是否安全、合理 等 网络内部数据信息的产生、使用、存储和维护 安全、合理 机房环境安全 主机房是否安装了门禁、监控与 报警系统 主机房安装了门禁、监控与报警系统 是否有详细的机房配线图有详细的机房配线图 机房供电系统是否将动力、照明 用电与计算机系统供电线路分 开 机房供电系统已将动力、照明用电与计算机系 统供电线路分开 机房是否配备应急照明装置机房有配备应急照明装置

类别检测项目检查内容检查要求检查结果 网络安全基础设施建设机房环境安全 是否定期对UPS的运行状况进 行检测 定期对UPS的运行状况进行检测(查看半年内 检测记录) 是否安装机房自动灭火系统,是 否配备机房专用灭火器,是否定 期对灭火装置进行检测 安装机房自动灭火系统,配备机房专用灭火器, 定期对灭火装置进行检测 是否有防雷措施,机房设备接地 电阻是否满足要求,接地线是否 牢固可靠 机房有防雷措施,机房设备接地电阻满足要求, 接地线牢固可靠(直流工作接地≤1欧,接 地地位差≤1V;交流工作交流工作接地系统 接地电阻:<4Ω、零地电压<1V;计算机 系统安全保护接地电阻及静电接地电阻:< 4Ω) 机房温度是否控制在摄氏18-25 度以内 机房温度控制在摄氏18-25度以内 安全技术防范核心网络设备、系统 安全配置 交换机、路由器、防火墙等网络 设备的安全设置情况;操作系统 的安全配置、版本及补丁升级情 况 交换机、路由器、防火墙等均根据安全要求进 行了正确设置;操作系统的安全配置、版本及 补丁升级情况。 网络设备配置是否进行了备份 (电子、物理介质) 网络设备配置进行了备份(电子、物理介质)应用安全配置 应用安全配置、身份鉴别策略 相关服务进行正确的安全配置、身份鉴别情况WWW服务用户账户、口令是否强 健 WWW服务用户账户、口令强健(查看登录) 信息发布是否进行了分级审核信息发布进行了分级审核(查看审核记录)

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

学校网络信息安全管理制度

学校网络信息安全管理制度 1.计算机教室管理制度 (1)学校应安排专人负责计算机教室的管理工作。 (2)做好计算机教室的防火、防水、防盗、防触电工作,加强防火、防盗意识,教室内应配备适用于电气防火的消防设备,如1211型灭火器等,并定期检查维护,确保计算机操作人员及室内设备的安全。 (3)计算机教室电脑用电必须单独设线,不和照明电路混用,设专用配电箱(板); 电脑必须设良好的接地线;每台电脑要配有专用插座。 (4)计算机教室要装配调温、调湿设备,保持良好的室内温度(计算机运行时一般保持在20至25℃;非运行时保持14℃至30℃)和湿度(运行时:相对湿度40~70%非冷凝)。 (5)计算机管理员必须定期对重要文件及每台电脑系统盘进行备份;系统备份文件及重要文件一律不得存放在硬盘的系统安装盘内。 (6)下课后教师应组织学生有秩序的走出网络教室,并关门、关窗、关灯、关掉总电源,发现电路有问题要及时报告学校。 2.信息安全管理制度 (1)计算机管理员必须做好电脑的病毒防护及数据安全防护工作。 (2)计算机管理员必须定期对重要文件及每台电脑系统盘进行备份;系统备份文件及重要文件一律不得存放在硬盘的系统安装盘内。 (3)网络教室管理人员必须保障网络教室物理网络及互联网的安全,定期检查网络设备及网络的安全状况。 (4)网络教室管理人员不得将校内微机的用户帐号及密码转告或转借他人,防止局域网内资料及相关权限外泄。 (5)网络管理人员应随时监控学校网站,审核过滤不良信息,并保证发布信息的真实性。 (6)凡涉及校内政策等内部保密信息,未经审核不得发布。 3.网络硬件设施管理制度

(1)课前课后由使用者检查键盘、鼠标等配件的损坏情况,若有问题及时向老师汇报。 (2)不可随便移动显示器等相关设施的位置,不可私自调试显示器上的按钮,不可私自插拔电源插头。 (3)严禁私自拆卸或偷走电脑配件,如鼠标的滚迹球与挡板,键盘的高低脚等,若有发现者按电脑配件原价一定比例进行赔偿并按学校有关规定进行处分。 (4)严禁在电脑及桌椅上刻画、涂抹、张贴,上机完毕后应将键盘、鼠标、凳子放回原位。 (5)计算机教室设备要统一编号并配有运行情况记录薄,磁盘软件和文字资料要分类编号妥善保存。 (6)机房内设备均属专用设备,原则上不准外借和挪做它用,遇特殊情况,报教务处和网络中心批准,并做外借登记后方可外借。 4.计算机教室上机制度 (1)上机人员进入计算机教室要穿拖鞋或戴鞋套,自觉遵守纪律,保持室内安静,按规定位置对号入座,下课时在教师的组织下清洁教室,并将桌、凳摆放整齐。 (2)上机时要保持安静,禁止在机房随意走动,禁止打闹嬉笑,有问题请举手向老师请教,在课中不可做与本课无关的事情,如玩游戏、上网聊天等。 (3)严禁携带任何食物进入机房,不准随地吐痰、抛弃废物,不准在桌椅墙壁乱刻乱画。 (4)上机过程中,如有物品损坏或发现设备出现异常情况,应及时与机房管理员或教师联系及时处理。 (5)爱护室内仪器设备,不准随便改变设备的位置,要按照管理人员要求进行操作,违反操作规程造成设备损坏,要照价赔偿,有意损坏者,要视情节轻重给予罚款和纪律处分。 (6)计算机教室内不许饮食和吸烟,严禁将易燃易爆、有毒性物品、强腐蚀性物品、强氧化性物品、强磁场物品、放射性物品和染有计算机病毒的软件等带入计算机教室。

相关主题
文本预览
相关文档 最新文档