文档库 最新最全的文档下载
当前位置:文档库 › (信息安全)

(信息安全)

(信息安全)
(信息安全)

第一章、概述

1、现代信息安全的内涵包括哪两个方面的内容?

1、网络出现前,主要指面向数据的安全;

2、网络出现后,还涵盖了面向用户的安全。

***2、ISO 所定义的5 种安全服务和8 种安全机制各是哪些?

ISO的5种安全服务:认证、访问控制、数据保密性、数据完整性、不可否认。

ISO的8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制、公证机制。

***3、计算机病毒的定义是什么?其触发条件主要有哪些?请列举病毒的传播途径?

广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。

《中华人民共和国计算机信息系统安全保护条例》第28条规定:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。

其触发条件:时间、击键次数或者特定组合键、运行文件个数或感染文件的个数、启动次数、感染失败、CPU型号/主板型号等。

传播;2通过移动存储设备来传播:3通过计算机网络进行传播;4通过点对点通信系统和无线通道(如手机)来传播。

4黑客的主要攻击方法有哪些?

信息采集、资源控制、漏洞利用、信息欺骗、拒绝服务。

5、什么是安全策略?主要包含哪些方面的内容?

在特定环境里,为保证提供一定级别的安全保护所必须遵守的规则,是网络安全技术集成的基础。

主要包括5个方面:

1、物理安全策略

2、访问控制策略

3、防火墙控制

4、信息加密策略

5、网络安全管理策略

6、网络信息安全的基本特征包括哪几个方面?

1、保密性信息不泄露给非授权的个人、实体和过程,或供其使用

2、完整性信息未经授权不能被修改、破坏、插入、延迟、乱序和丢失

3、可用性保证合法用户在需要时可以访问到信

4、可控性授权机构对信息的内容及传播具有控制能力,可以控制授权范围内的信息流向及其方法

5、可审查性在信息交流过程结束后,通过双方不能抵赖曾经做出的行为,也不能否认曾经接受到对方的信息

7、网络信息安全的关键技术有哪些?

1、主机安全技术

2、身份认证技术

3、访问控制技术

4、加密技术

5、防火墙技术

6、安全审计/入侵检测技术

7、安全管理技术

***8、什么是P2DR 模型?

P2DR模型是动态的自适应网络模型,强调系统安全的动态性,以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全,特备考虑到人为管理的因素。

特点:1、安全管理的持续性、安全策略的动态性。

2、可测性(可控性)。

3、新技术的引入:利用专家系统、统计分析、神经网络等方法对现有网络行为进行实时监控报告

该模型已经成为目前国际上比较实际并可以指导信息系统安全建设和安全运营的安全模型框架,表明当前的信息安全是面向网管、面向规约的。

9、请简述5 层网络安全模型

5层安全体系,各层之间并非孤立分散,二是相互作用。在实际操作中,需要从整体角度来考虑。

1、网络层得安全性

2、系统的安全性

3、用户的安全性

4、应用程序的安全性

5、数据的安全性

第二章、密码学

***1、请描述一个密码体制五元组的含义。

1、全体明文的集合M ——明文空间

2、全体密文的集合C ——密文空间

3、全体密钥的集合K ——密钥空间

4、加密算法E ,有加密密钥控制的加密变换的集合

5、解密算法D ,有解密密钥控制的解密变换的集合

)(|),(,m E k m C M K k →→?)(|),(,c D k c M C K k

→→?就称为一个密码体制以上描述的五元组。有对),,,,())((,,D E K C M m m E D K k M m k k =∈∈?

2、请说明对称密码技术和非对称密码技术各自的特点。对称密码技术加密密钥和解密密钥相同;密钥必须安全传送和妥善保管;加密算法必须足够强,仅基于密文本身去解密在实践是不可能的;加密方法的安全性依赖于密钥的安全性,而不是算法的秘密性;实现速度快,算法公开,应用广泛,固化成本低;存在问题:密钥的分发与管理非常复杂,代价高;不能实现数字签名;

非对称密码技术的特点:1、密钥分发简单;由于加密密钥与解密密钥不能互推,使得加密密钥表可以像电话号码本一样由主管部门发给各个用户。2、需要秘密保存的密钥量少;网络中每个成员只需秘密保存自己的解密密钥,N个成员只需产生N对密钥。3、互不相识的人之间也能进行保密对话;一方只要用对方的公开密钥加密发出,收方即用自己密藏的私钥解密,而任何第三方即使知道加密密钥也无法对密文进行解密。4、可以进行数字签名;发信者用他的秘密密钥进行签名,收信者可用发信者的公钥进行验证。

3、什么是公钥证书?

由授权中心CA(Certificate Authority)颁发的,其中的数据项包括与该用户的私钥相匹配的公钥及用户的身份和时间戳等,所有数据项经过CA用直接的私钥签字后形成证书称为公钥证书。证书的格式遵循X.509标准。

4、什么是数字签名?

以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据中包含的信息的认可。

***5、请描述基于KDC 的对称密钥分配方案的特点和过程。

由密钥分配中心KDC,或者由一组节点组成层次结构负责密钥的产生并分配给通信双方;用户不需要保存大量的会话密钥,只需要保存同KDC通信的加密密钥;通信量大,要求具有较好的鉴别功能以鉴别KDC和通信方。

过程:A要与B进行通讯,1、A先向KDC发出会话密钥请求[IDA/IDB/N1];2、KDC对A的请求发出应答EKa[IDA/IDB/N1/Ks/EKb[IDA/Ks]];3、A收到KDC的应答后,用Ka解密,将Ks存储在本地,将EKb[IDA/Ks]发给B;4、B收到A发送的EKb[IDA/Ks]后用Kb解密,获取Ks和IDA;B产生随机数N2,将EKs[N2]发送给A;5、A收到后用Ks解密获取N2,经函数f变换后用Ks加密发送给B。

6、密钥管理的主要内容有哪些?

1、密钥的生成

2、密钥的使用

4、密钥的备份和恢复

5、密钥的销毁

***7、在信息安全课程中,KDC、PKI、PMI、CA、RSA 、DES、VPN、XKMS 、SOA,它们各自中文含义是什么?(考部分)

KDC(key distribution center)密钥分配中心;常用于对称密码技术的密钥分配。

PKI(public key infrastructure)公钥基础设施;是一个利用公钥密码理论和技术,在开放的Internet网络环境中建立起来的提供数据加密及数字签名等信息安全服务的基础设施。

PMI(Privilege Management Infrastructure) 授权管理基础设施;是一个属性证书、属性权威、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。

CA(Certification Authority)认证中心;RSA 公钥密码技术;

DES( Data Encryption Standard)数据加密标准;VPN(Virtual Private Network)虚拟专用网络;XKMS XML密码管理规范

SoA(statement of applicability)授权源(授权管理体系的中心业务节点);

***8、什么是Kerckhoff 假设?

1、对于所有的密钥,加密和解密算法假设被攻击者知晓。

2、密码体制的安全性不依赖于算法的保密,而是依赖于密钥的保密;当前和今后较长的时间内,密钥仍然是密码体制安全性的关键;密钥的产生、分配和管理是密码技术中重要的研究方向。

9、密码技术的安全性分析中,什么是可证明安全性、计算安全性和实际安全性?

可证明安全性:从理论上证明破译某个密码系统的代价不低于求解某个已知的数学难题。

计算安全性:用已知的最好算法和利用现有的最大计算资源,仍然不可能在合理的时间内完成破译该系统所需要的计算。

实际安全性:由可证明安全性和计算安全性统称为实际安全性。

***10、密钥分配主要有哪几种方法?

1、密钥由A选定,然后通过物理方法安全地传送给B。

2、密钥由可信赖的第三方C选取,并通过物理方法安全地传送给A、B。

(以上两种方法不适合现代通信,因为密钥需要人工

3、如果A和B事先已有一密钥,那么其中一方选取新密钥后,用已有的密钥加密新密钥后发送给对方。(由

于要对所有的用户分配初始密钥,代价大,也不适合现

代通信)

4、如果A和B都有一个到可信赖的第三方C的保密信道,那么C就可以为A和B选取密钥后安全地发送

(可信赖的第三方C就是密钥分配中心KDC,给A和B。

常用于对称密码技术的密钥分配)

5、如果A和B都在可信赖的第三方C发布自己的公开密钥,那么他们用彼此的公开密钥进行保密通信。(采用密钥认证中心技术,可信赖的第三方C就是证书授权中心CA,常用于非对称密码技术的公钥分配)

***11、请描述基于KDC 的对称密钥分配方案的实现过程。

A要与B进行通讯,1、A先向KDC发出会话密钥请求[IDA/IDB/N1];2、KDC对A的请求发出应答EKa[IDA/IDB/N1/Ks/EKb[IDA/Ks]];3、A收到KDC的应答后,用Ka解密,将Ks存储在本地,将EKb[IDA/Ks]发给B;4、B收到A发送的EKb[IDA/Ks]后用Kb解密,获取Ks和IDA;B产生随机数N2,将EKs[N2]发送给A;5、A收到后用Ks解密获取N2,经函数f变换后用Ks加密发送给B。

***12、请简述公钥证书的分配过程。

用户A向CA发出申请,CA根据所需信息生成用户A的私钥和公钥,公钥加时间戳后用CA的私钥加密产生证书,发给用户。

13、什么是常规数字签名方案?

基于RSA的数字签名算法和数字签名标准算法DSA 都属于“常规数字签名方案”。

特点:1、签名者知道他所签署信息的内容;2、任何人只要知道签名者的公钥,就可以再任何时刻验证签名的真实性,不需要签名者得“同意”信号或来自其他方面的信号;3、具有基于单向函数运算的安全性。(在实际应用中,可能需要放宽或加强上述特点中一个或多个)

14、数字隐写术的主要分类有哪些?

是将要加密的信息隐藏在大量其他信息之中的技术,主要分类包括:

替换系统:使用秘密信息隐蔽宿主的冗余信息部分交换域技术:在信号的变换域中嵌入秘密信息

扩展频谱技术:利用信息扩频通信的原理来实现秘密信息隐藏

失真技术:通过信号出来过程中的失真来保存信息,在解密时通过测量与原始信息载体的偏差以恢复秘密信息

载体生成方法:通过对信息进行编码以生成用于秘密通信的伪装载体,以隐蔽秘密信息

统计方法:通过改装伪装载体的若干统计特性对信息进行编码,并在提取过程中使用假设检验方法来达到恢复秘密信息

15、什么是数字水印?

是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,而且并不影响宿主数据的可用性的技术。

数字水印技术是通过一定的算法将一些标志性信息直接嵌入到宿主数据中;目的是为了鉴别非法复制和盗用数字产品。

目前大多数数字水印制作方案都采用密码学中的加

种密钥联合使用。

第三章、访问控制与防火墙

1、什么是访问控制?

任何一个信息系统都需要对敏感数据及资源进行安全保护,避免未授权的信息泄露、修改或丢失,同时保证合法授权用户对数据的正常访问。对系统及资源的保护要求每一个访问请求都在控制下进行,保证只有合法授权的访问才能发生,这个过程称之为访问控制。

***2、什么是自主访问控制策略、强制访问控制策略和基于角色的访问控制策略?

自主访问控制是基于主体或主体所属的主体组的识别来限制对客体的访问。

强制访问控制为所有的主体和客体指定安全级别,比如绝密级、机密级、秘密级和无密级。不同级别标记了不同重要程度和能力的实体。不同级别的主体对不同级别的客体的访问是强制的安全策略下实现的。

基于角色的访问控制中,主体始终是和特定的实体绑定对应的。

3、责任分离的目的是什么?什么是静态责任分离和动态责任分离?

在系统中没有任何一个用户会得到足够多的权利滥用。只有当一个角色与用户所属的

静态责任分离SSD:定义约束在用户的整个访问许可空间上;只有当一个角色与用户所属的其他角色彼此不互相排斥时,这个角色才能授权给该用户。

动态责任分离DSD:限制用户在访问许可空间的子集合上,是在对话内的约束;只有当一个角色与一个主体的任何一个当前活跃角色都不互相排斥时,这个角色才能成为该主体的另一个活跃角色。

***4、TCSEC 把计算机系统的安全划分哪几个等级,其中哪个等级最高,哪个等级最低?

TCSEC把计算机系统的安全划分为A、B、C、D四个等级,A级最高,D级最低。

A级(验证保护):对安全访问控制模型的正确性要进行形式化的数字证明,对隐通道也要做形式化分析,这是最高安全级别,目前还在研究当中。

B级(强制访问控制):建立敏感标签并维护起完整性,实施强制访问控制,分为B1(标签安全保护)、B2(结构化保护)、B3(安全区域保护)三个子级别。B1要求对系统中主要数据附加敏感标签,在引用监视器(reference monitor)的控制下进行客体访问;B2要求对系统中所有对象(包括终端、磁盘驱动器等设备)定义不同的安全标签,并增加隐通道的分析和保护;B3

全区域。DGUX和HP都有B1和B2级的UNIX产品。

C级(自主保护):分为C1(任意访问控制)和C2(受限访问控制)两个子级别。C1要求用户通过口令访问系统,但系统管理员权限不受限制,如早期UNIX 和Novell3.x;C2在C1的基础上引入受控访问控制,进一步限制存取,隐藏口令文件,并增加了审计机制,记录所发生的事件,如NT3.51。

D级(最小保护)为通过测评,系统不可信任,硬件无任何保护,操作系统易受损坏,用户访问系统无需身份认证,如早期的DOS和WINDOWS3.1。

5、什么是防火墙?

是一种内部网和公众网络分开的方法,属于一种隔离技术,是在两个网络通信时执行的一种访问控制手段,允许用户“同意”的人和数据进入网络,同时将用户“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止非法更改、复制和毁坏自己的重要信息。

***6、包过滤防火墙、包状态检查防火墙、应用层代理、电路层网关和自适应代理,这五种防火墙它们各自工作在哪个ISO - OSI (国际标准化组织-开放系统互连)模型的哪个层面上?试比较它们对非法包的判断能力和执行效率。

7、防火墙的设计策略有哪两种?其中哪种策略更为严格?

策略一:除非明确不允许,否则允许某种服务

策略二:除非明确允许,否者将禁止某种服务

策略二限制性较强,更加严格。

***8、什么是分布式防火墙?请指出个人防火墙与主机防火墙的相同点与不同点。

分布式防火墙基于传统防火墙技术,集中管理、分布防御,即集中制定安全策略、由分布于网络中的各个防火墙实施策略。DFW内外皆防,可以提供细粒度的网络安全防护。

个人防火墙是一种软件防火墙产品,它是在分布式防火墙之前已经出现的一类防火墙产品,它是用来保护单一主机系统的。分布式针对桌面应用的主机防火墙与个人防火墙有相似之处(比如都对应个人系统),又有本质的差别:1、管理方式不同:个人防火墙的安全策略由系统使用者自己设置,目标是防外部攻击;而针对桌面应用的主机防火墙的安全策略由整个系统的管理员

桌面机的使用者不可见和不可改动的。2、服务对象不同:个人防火墙面向个人用户,针对桌面应用的主机防火墙是面向企业级客户的,它与分布式防火墙其他产品共同构成一个企业级应用方案,形成一个安全策略中心同意管理,安全检查机制分散布置的分布式防火墙体系结构。

9、请简述防火墙的选择原则。

1、从受保护对象的角度考虑,根据自身特点选择合适类型的防火墙:成本、用户节点数;

2、从防火墙自身的安全性考虑:是否基于安全的操作系统、是否采用专用的硬件平台;

3、防火墙的稳定性;

4、防火墙的性能;

5、防火墙功能的灵活性;

6、便于安装、管理;

7、是否可针对用户身份进行过滤;

8、可扩展性;

9、审计功能;

10、网络受威胁的程度;

11、人的素质;

第四章入侵检测技术

入侵检测ID(Intrusion Detection)是指对试图破坏计算机和网络资源完整性、机密性和可用性的入侵行为进行识别和响应的过程。

2、什么是入侵检测系统?

入侵检测系统IDS(Intrusion Detection System)是对防火墙的必要补充。作为重要的网络安全工具,它可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作。

***3、入侵检测技术从设计思想上主要分成哪两种?它们各自的特点是什么?

主要分成异常检测和误用检测两种。

异常检测:主要是通过检测用户的异常行为来发现入侵事件。检测方法的原则是任何与已知行为模型不符合的行为都被认为是入侵行为。优点:可以对新的入侵行为模式进行检测。不足:误报率高。

误用检测:又称为滥用检测,它首先对已知的入侵建立入侵特征模型,然后利用用户当前的行为和系统状态与这些入侵模型进行匹配。检测方法的出发点:任何与已知行为模型符合的行为都是入侵行为。优点:技术较为成熟,便于商业化推广;对已知的入侵行为检测的准确性高。缺点:对未知入侵模式的攻击行为的检测能力不足。

4、入侵检测的实现是建立在哪两个假设的基础上?1、一个计算机系统中用户和程序的所有行为都是可以被检测到的;

2、入侵系统所产生的结果与合法操作所产生的有明显的区别;

5、从数据来源来看,入侵检测系统可以分成哪几种实现方式?它们各自的特点

是什么?

基于主机的入侵检测系统是根据主机的审计跟踪数据和系统的日志来发现可疑事件。他的目标环境是主机系统,检测的是本系统用户。优点:操作简单,而且可针对不同操作系统的特点判定应用层得入侵事件。可以准确评估本地安全状态。缺点:要占用主机宝贵的资源,成本较高。

基于网络的入侵检测系统是通过连接在网络上的站点对报文进行捕获,并根据网络流量、协议分析等数据来判断入侵是否发生。优点:实时响应,操作代价低,安装使用简单方便。缺点:对加密通讯的检测分析能力不强、易受到拒绝服务攻击。

多源型入侵检测系统基于网络和基于主机的入侵检测系统在实际应用中都有各自的优点和缺点,两者在检测方位和能力上具有一定的互补性。联合使用基于主机和基于网络这两种方式能够达到更好的检测效果。

***6、为实现对分布式入侵的检测,要求入侵检测系统应满足哪两个基本要求?

即有分布式的数据采集又有集中式的信息处理。

7、把数据挖掘引入到入侵检测中的目的是什么?

1、提取入侵特征,产生用于误用检测的检测规则和模型;

2、提取用户和程序行为特征,构造异常检测的正常模式;

8、基于数据融合的入侵检测主要实现方式有哪两个?

1、数据层面的融合;

2、决策层面的融合;

9、什么是蜜罐系统?

蜜罐系统就是一个设计用来观察黑客如何探测并最终进行入侵的一个系统,该系统从表面看来像一台普通的机器(或网络环境),但同时通过一些特殊配置来引诱潜在黑客并捕获他们的踪迹。其主要目的不是使用它来抓获黑客,仅仅想知道他们在并不知道自己被观察的情况下如何工作,从而帮助我们更好的保护我们的系统和网络。

1、理解防火墙体系结构、设计策略和类型。

网络与信息安全保障措施

网络与信息安全保障措施 信息安全保密制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站所有信息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司网站及短信平台散布《互联网信息管理办法》等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。开展对网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保存 60天内系统运行日志和用户使用日志记录,短信服务系统将保存 5个月以内的系统及用户收发短信记录。制定并遵守安全教

育和培训制度。加大宣传教育力度,增强用户网络安全意识,自觉遵守互联网管理有关法律、法规,不泄密、不制作和传播有害信息,不链接有害信息或网页。 安全技术保障措施 防病毒、防黑客攻击技术措施是防止不法分子利用互联网络进行破坏活动,保护互联网络和电子公告服务的信息安全的需要。我公司特此制定以下防病毒、防黑客攻击的安全技术措施: 1、所有接入互联网的计算机应使用经公安机关检测合格的防病毒产品并定期下载病毒特征码对杀毒软 件升级,确保计算机不会受到已发现的病毒攻击。 2、确保物理网络安全,防范因为物理介质、信号辐射等造成的安全风险。 3、采用网络安全控制技术,联网单位已采用防火墙、IDS等设备对网络安全进行防护。 4、使用漏洞扫描软件扫描系统漏洞,关闭不必要的服务端口。 5、制订口令管理制度,防止系统口令泄露和被暴力破解。 6、制订系统补丁的管理制度,确定系统补丁的更新、安装、发布措施,及时堵住系统漏洞。

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

天融信网络信息安全解决总结方案.doc

计算机网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。以该思想为出发点,北京天融信公司提出了"网络信息安全解决方案"。 一、网络信息安全系统设计原则 ? 1.1满足Internet分级管理需求 ? 1.2需求、风险、代价平衡的原则 ? 1.3综合性、整体性原则 ? 1.4可用性原则 ? 1.5分步实施原则 目前,对于新建网络及已投入运行的网络,必须尽快解决网络的安全保密问题,考虑技术难度及经费等因素,设计时应遵循如下思想: (1)大幅度地提高系统的安全性和保密性; (2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; (4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展; (5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; (6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 基于上述思想,网络信息安全系统应遵循如下设计原则: 1.1 满足因特网的分级管理需求 根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。 第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。精品文档

关于网络信息安全论文

网络信息安全论文 [摘要] 在信息时代,网络安全越来越受到人们的重视,本文讨论了网络信息安全的统一管理,建立安全防范体系的网络信息策略及笔者在网络管理的一些经验体会,并对商场网的信息安全谈了自己的看法和做法。 [关键词] 网络信息安全防御木马防范安全意识 一、前言 迅速发展的Internet给人们的生活、工作带来了巨大的改变,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了许多不容忽视的问题,网络信息的安全保密问题就是其中之一。 二、网络安全的重要性 在信息时代,网络安全逐渐成为一个潜在的巨大问题。网络安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性。具体而言,网络安全主要是指:保护个人隐私;控制对有权限限制的网络资源的访问;保证商业秘密在网络上传输的保密性、数据的完整性和真实性;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等,由此可见网络安全的重要性。由于网络已经深入到人们生活和工作的各个方面,所以,对网络安全的要求也提升到了更高层次。 三、破坏网络安全的因素 1.物理因素 从物理上讲,网络安全是脆弱的。就如通信领域所面临的问题一样,网络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施,包括有线通讯线、电话线、局域网、远程网、交换机、集线器等网络设备都有可能遭到破坏,从而引起网络的中断。如果是包含数据的软盘、光盘、主机和U盘等被盗,更会引起数据的丢失和泄漏。 2.网络病毒因素 由于计算机网络的日益普及,计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作,它能冲击内存,影响性能,修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问,甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪,网络资源无法访问。由此可见,计算机病毒对电脑和计算机网络的威胁非常之大。如:2006年流行的冲击波、振荡波、威金蠕虫病毒,还有近期的熊猫烧香病毒等等,都使电脑使用这尝尽苦头。 3.人为因素 其实安全威胁并不可怕,可怕的是缺乏保护意识。现在大多数系统是以用户为中心的,一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如:用户设置自己的登录密码时,要保证密码的安全性和保密性;用户要对自己电脑上的文件负责,设置共享文件访问权限;尽力不要运行有安全隐患的程序。 四、商场商场网络安全管理 目前,我国大部分商场都建立了商场网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时,人们对商场网络的安全也越加重视。尤其是网络病毒的侵害,使人们更加深

网络信息安全工作总结

篇一:网络与信息安全工作总结 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用3g上网卡、红外、蓝牙、手机、wifi等设备。 5、禁止非内网计算机未经检查和批准接入内网。包括禁止外网计算机通过插拔网线的方式私自连接内网。 6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。 7、禁止移动存储介质在内、外网机以及涉密机之间交叉使用。涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。 8、所有工作机须要设臵开机口令。口令长度不得少于8位,字母数字混合。 9、所有工作机均应安装防病毒软件。软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。 四、检查发现的问题及整改 在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合我局实际,今后要

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

关于网络信息安全责任书

关于网络信息安全责任书 加强对互联网络的信息安全管理,共同营造安全可靠的网络信息环境,以下XX为大家提供网络信息安全责任书,供大家参考借鉴,希望可以帮助到大家。 网络信息安全责任书范本(一) 为切实加强对互联网络的信息安全管理,共同营造安全可靠的网络信息环境,服务我校教育事业,确保我校教育工作正常开展,木兰县学校(甲方)与我校网络安全信息员(乙方)签订本责任书。 一、甲方责任 1、认真研究,建立行之有效的互联网络信息安全管理制度。 2、加大对本校网络的管理力度,督促落实安全管理责任和安全技术措施。 3、严格互联网络信息管理,加强对学校互联网络的监控力度。 4、经常性地开展全校教育网络安全检查,随时掌握动态信息,针对出现的问题、采取相应措施。 5、为乙方提供学习提高的培训机会。使乙方能够胜任本岗位工作。 二、乙方责任

1、学习计算机网络安全知识,积极参加各类培训。对有害信息、计算机病毒、黑客、计算机违法犯罪案件等网上突发事件做到快速反应上报。 2、利用技术手段、屏蔽有害信息、为全校师生营造良好的绿色网络环境。 3、利用技术手段、屏蔽各种网络游戏、QQ聊天及网上炒股等行为。确保网络资源的有效利用。 4、对上网师生进行登记管理。对全体师生的上网日志进行保存备份、存档备查。对非法接入互联网给学校造成不良影响或经济损失的、应提供相关上网记录。供公安机关及上级领导部门查阅。因玩忽职守造成不能提供相关记录。乙方承担一切责任。 三、本责任书的有效期限为一年。 本责任书一式三份,签订双方各留存一份。报县教育局信息中心备案一份。甲方:木兰县xx学校乙方:法人代表:年月日 网络信息安全责任书范本(二) 责任单位: 为明确各互联网接入单位履行的安全管理责任,确保互联网络与信息安全,营造安全洁净的网络环境,根据《全国人大常委会关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际

网络信息安全规划方案

网络信息安全规划方案 制作人:XXX 日期:2018年4月5日

目录 1. 网络信息安全概述 (3) 1.1 网络信息安全的概念 (3) 1.2 网络信息安全风险分析 (3) 2. 需求分析 (4) 2.1 现有网络拓扑图 (4) 2.2 规划需求 (4) 3. 解决方案 (5) 3.1 防火墙方案 (5) 3.2 上网行为管理方案 (6) 3.3 三层交换机方案 (6) 3.4 域控管理方案 (7) 3.5 企业杀毒方案 (11) 3.6 数据文件备份方案 (15) 4. 设备清单 (16) 5. 实施计划 (16)

1. 网络信息安全概述 1.1 网络信息安全的概念 网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或是恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务 不中断。 网络信息安全从广义来说,凡是设计到网络上信息的保密性、完整性、可用性真实性和可控性的相关安全都属于网络信息安全范畴;从网络运行和管理者角度说, 网络信息安全是避免企业网络信息出现病毒、非法读取、拒绝服务、网络资源非法 占用和非法控制等威胁,制止和防御网络黑客的攻击,保障网络正常运行;从社会 和意识形态来讲,企业访问网络中不健康的内容,反社会的稳定及人类发展的言论 等,属于国家明文禁止的,必须对其进行管控。 1.2 网络信息安全风险分析 企业局域网是一个信息点较多的百兆或千兆局域网络系统,它所连接的上百个信息点为企业内部各部门办公提供了一个快速方便的信息交流平台,以及与互联网通讯、沟通、交流的开放式平台。企业局域网存在以下安全风险: ●局域网与Internet之间的相互访问,没有专有设备对其进、出数据包进行分析、 筛选及过滤,存在大量的垃圾数据包,造成网络拥堵及瘫痪。 ●内部应用服务器发布到公网中使用,在Internet外部环境下,存在被不法分子攻 击、入侵及篡改企业安全数据信息。 ●企业内部终端在无约束条件下,随意访问、下载网络上的资源,其中大量的网络资 源没有经过安全验证,可能带有病毒、以及资源版权纠纷等问题。 ●企业内部网络环境在没有做流控管理的情况下,造成一部分人占用大部分网络资源,

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

关于电子商务中的网络信息安全

关于电子商务中的网络信息安全 论文关键词:电子商务网络信息安全 论文摘要:电子商务是基于网络盼新兴商务模式,有效的网络信息安全保证是电子商务健康进展的前提。本文着重分析了电子商务活动申存在的网络信息安全问题,提出保证电子商务信息安全的技术计策、治理策略和构建网络安全体系结构等措施,促进我国电子商务可连续进展。 随着互联网技术的蓬勃进展,基于网络和多媒体技术的电子商务应运而生并迅速进展。所谓电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于扫瞄器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网购物、商户之间的网上交易和在线电子支付以及各种商务活动和相关的综合眼务活动的一种新型的商业运营模式。信息技术和运算机网络的迅猛进展使电子商务得到了极大的推广,然而由于互联网的开放性,网络安全问题日益成为制约电予商务进展的一个关键性问题。 一、电子商务网络信息安全存在的问题 电子商务的前提是信息的安全性保证,信息安全性的含义要紧是信息的完整性、可用性、保密和可靠。因此电商务活动中的信息安全问题丰要表达在以下两个方面: 1网络信息安全方面 (1)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全治理方面还存在专门大

隐患,普遍难以抵御黑客的攻击。 (3)防病毒问题。互联网的显现为电脑病毒的传播提供了最好的媒介,许多新病毒直截了当以网络作为自己的传播途径,在电子商务领域如何有效防范病毒也是一个十分紧迫的问题。 (4)服务器的安全问题。装有大量与电子商务有关的软件和商户信息的系统服务器是电予商务的核心,因此服务器专门容易受到安全的威逼,同时一旦显现安全问题,造成的后果会专门严峻。 2.电子商务交易方面 (1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在那个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者能够通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易。 (2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。 (3)交易的修改问题。交易文件是不可修改的,否则必定会阻碍到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公平。 二电子商务中的网络信息安全计策 1电子商务网络安全的技术计策 (1)应用数字签名。数字签名是用来保证信息传输过程中信皂的完整和提供信包发送者身份的认证,应用数字签名可在电子商务中安

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

关于计算机网络信息安全与防范的社会调查报告

关于计算机网络信息安全与防的社会调查报告 学校: 专业: 层次: : 学号:

关于计算机网络信息安全与防的社会调查报告随着IT市场及Internet的高速发展,个人和单位将越来越多地把商务活动放到网络上,发展电子商务和网络经济已成为传统企业重现活力与生机的重要路径与支撑。我国的电子商务和网络经济发展始于90年代初期,特别是近年来得到了空前的发展,从外经贸部的中国商品交易市场、首都电子商务工程到以电子贸易为主要容的金贸工程,有关电子商务和网络经济的活动和项目大量涌现。因此电子商务和网络经济的安全问题就更加关键和重要。 因我在省市梗阳网络服务中心调查。在这里我遇到了不同的人,适应着陌生的环境,积攒了很多的实践经验,收获颇丰。在实习过程中,我将所学的专业知识运用到电子商务和网络经济的安全问题领域。 一、调查目的 近年来,随着互联网的发展,尤其是商务类应用的快速发展,许多不法分子纷纷将牟利黑手伸向互联网,网络犯罪呈上升趋势,导致近年来网络安全威胁和诚信危机事件频发。我国面临黑客攻击、网络病毒等犯罪活动的严重威胁。虽然近年来政府不断加大对网络安全问题的集中治理力度,网络安全诚信问题有了明显的改善,但形势依旧严峻,问题仍不容忽视。 互联网的快速发展,极改变了人们的生活方式,越来越多的人们从互联网上获取信息,各类日常应用(如:购物、办公等)的网络化也使得网络成为人们交互的巨大平台。与此同时,网络安全问题也变

得越来越重要,一些突发的网络信息安全事件给国家和社会造成了巨大的影响,也给普通互联网用户造成了不可挽回的经济损失。 为了加强网络信息的安全防,制定相应的安全策略,我们开展了网络经济风险问卷调研。 二、调查时间 2017年1月至 2017年3月 三、调查地点 省市梗阳网络服务中心 (清徐县南营留村米家横街4号) 四、调查单位或部门 省市梗阳网络服务中心建设与维护部 省市梗阳网络服务中心,于2013年08月28日成立,经营围包括网页设计,网络技术服务、推广,广告设计及策划,市场营销策划,会议及展览服务,通讯终端设备销售,计算机、软件及辅助设备销售(依法须经批准的项目,经相关部门批准后方可开展经营活动)等。 五、调查容 我被分配在省市梗阳网络服务中心建设与维护部进行实习,现将实习容报告如下: 我在清徐县的部分社区以及企事业单位发出“信息网络安全状况调查问卷”,其中问卷的问题设置参考了《2016年全国信息网络安全状况调查问卷》,并根据实际情况和需要进行了适当的修改。问卷涉及了信息网络安全状况调查部分、计算机病毒疫情调查部分、移动

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

网络信息安全资料

一.网络不安全的主要因素:1.互联网具有的不安全性 2.操作系统存在的安全问题3.数据的安全问题:数据的安全性、完整性、并发控制 4.传输线路的安全问题 5.网络安全管理问题:缺少安全管理人员,缺少安全管理的技术规范,缺少定期的安全测试与检查,缺少安全监控二.计算机网络安全:是通过采用各种技术和管理措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。 二.网络安全五大特征:完整性、保密性、可用性、可控性、可审查性 三.网络安全的主要威胁: 1.木马2.黑客攻击3.后门,隐蔽通道4.计算机病毒5.信息丢失,篡改,销毁 6.逻辑炸弹7.蠕虫8.内部,外部 泄密9.拒绝服务攻击(人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄漏或丢、破坏数据完整性)四.网络安全威胁类型:1.物理威胁:窃取、废物搜寻、间谍行为、假冒2.系统漏洞威胁:不安全服务、配置和初始化错误3.身份鉴别威胁:口令圈套、口令破解、算法考虑不周、编辑口令4线缆连接威胁:窃听、拨号进入、冒名顶替 5.有害程序威胁:病毒、逻辑炸弹、特洛伊木马、间谍软件 五.安全策略:1.物理安全策略2.访问控制策略:目的:对要访问系统的用户进行识别,对访问权限进行必要的控制。3.加密策略4.防火墙控制策略 六.常用的网络安全管理技术及新技术: 1物理安全技术2 安全隔离 3 访问控制4 加密通道 5 入侵检测6 入侵保护7 安全扫描8 蜜罐技术9 物理隔离技术10 灾难恢复和备份技术11 上网行为管理12 统一威胁管理 七.蜜罐技术: 1.定义:蜜罐是一种被侦听、被攻击或已经被入侵的资源目的:是使系统处于被侦听、被攻击状态 2.作用:蜜罐不会直接提高计算机网络安全,但它却是其他安全策略所不可替代的一种主动攻击技术。 3.分类:牺牲型蜜罐、外观型蜜罐、测量型蜜罐 八.上网行为管理(EIM)和统一威胁管理(UTM) 1.员工上网行为管理(Employee Internet Management,EIM)可以为政府监管部门、各行业信息主管部门及企业管理用户提供帮助,能有效平衡员工上网所带来的影响,在开放网络资源的同时,最大限度地保障网络资源不被滥用。 第一个阶段是IAC(访问控制);第二个阶段是IAM(访问管理)。第三个阶段即EIM。属于真正的上网行为管理阶段 EIM功能:控制功能、监控与审计功能、报表分析功能、流量控制与带宽管理 2. UTM包括了防火墙、入侵检测与防护(IDS/IPS)、网关防病毒等功能。 UTM功能:整合网络安全、降低技术复杂度、简化网络管理 数据传输加密技术 1)链路加密:不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加密,直到到达目的节点。 2)节点对节点加密:在传输中的节点设置一个加、解密保护装置完成密钥转换。除保护装置外不出现明文。 3)端到端加密:在发送、接收端才加、解密,中间节点不解密 数据加密算法经历了以下三个阶段: 1)古典密码:2)对称密钥3)非对称秘钥算法 1.替换加密:明文中每个字符被替换成密文中的另一个字符 2.置换加密:按照某一规则重新排列字母的顺序,而不是隐藏它们。 3.一次一密:每个密钥仅对一个消息使用一次 DES算法:明文输入(64位码)--->初始变换--->乘积变换--->逆初始变换--->输出密文(64位码) 总结:是使用16轮操作的Feistel结构密码;分组长度为64位;使用56位的密钥;每一轮使用48位的子密钥,每一个子密钥都是由56位的密钥的子集组成的。S盒为DES提供了最好的安全性。 1、加密:用公开密钥加密的数据(消息)只有使用相应的私有密钥才能解密的过程。 2、解密:使用私有密钥加密的数据(消息)也只有使用相应的公开密钥才能解密的过程。 4、RSA密钥算法的描述 1)生成两个大素数p和q,计算n=p*q; 2)计算z=(p-1)*(q-1),并找出一个与z互质的数e; 3)利用欧拉函数计算出e的逆d,使其满足e*d mod(p-1)(q-1)=1,mod为模运算; 4)公开密钥为:PK=(n, e),用于加密,可以公开出去。 5)秘密密钥为:SK=(n, d),用于解密,必须保密。 R S A加解密过程: 1)加密过程:设m为要传送的明文,利用公开密钥(n, e)加密,c为加密后的密文。则加密公式为:c= m^e mod n,(0≤c

网络信息安全自查报告

网络信息安全自查报告 网络信息安全自查报告一: 根据《衡阳市人民政府办公室关于开展全市重点领域网络与信息安全检查的通知》精神,9月10日,由市电政办牵头,组织对全市政府信息系统进行自查工作,现将自查情况总结如下: 一、网络与信息安全自查工作组织开展情况 9月10日起,由市电政办牵头,对各市直各单位当前网络与信息安全进行了一次全面的调查,此次调查工作以各单位自查为主,市电政办抽查为辅的方式进行。自查的重点包括:电政办中心机房网络检修、党政门户网维护密码防护升级,市直各单位的信息系统的运行情况摸底调查、市直各单位客户机病毒检测,市直各单位网络数据流量监控和数据分析等。 二、信息安全工作情况 通过上半年电政办和各单位的努力,我市在网络与信息安全方面主要完成了以下工作: 1、所有接入市电子政务网的系统严格遵照规范实施,我办根据《常宁市党政门户网站信息发布审核制度》、《常宁市网络与信息安全应急预案》、《“中国?常宁”党政门户网站值班读网制度》、《”中国?常宁”党政门户网站应急管理预案》等制度要求,定期组织开展安全检查,确保各项安全保障措施落实到位。 2、组织信息安全培训。面向市直政府部门及信息安全技术人员进行了网站渗透攻击与防护、病毒原理与防护等专题培训,提高了信息安全保障技能。 3、加强对党政门户网站巡检。定期对各部门子网站进行外部web安全检查,出具安全风险扫描报告,并协助、督促相关部门进行安全加固。 4、做好重要时期信息安全保障。采取一系列有效措施,实行24小时值班制及安全日报制,与重点部门签订信息安全保障承诺书,加强互联网出口访问的实时监控,确保十八大期间信息系统安全。 三、自查发现的主要问题和面临的威胁分析 通过这次自查,我们也发现了当前还存在的一些问题: 1、部分单位规章制度不够完善,未能覆盖信息系统安全的所有方面。 2、少数单位的工作人员安全意识不够强,日常运维管理缺乏主动性和自觉性,在规章制度执行不严、操作不规范的情况。 3、存在计算机病毒感染的情况,特别是U盘、移动硬盘等移动存储设备带来的安全问题不容忽视。 4、信息安全经费投入不足,风险评估、等级保护等有待加强。 5、信息安全管理人员信息安全知识和技能不足,主要依靠外部安全服务公司的力量。 四、改进措施和整改结果 在认真分析、总结前期各单位自查工作的基础上,9月12日,我办抽调3名同志组成检查组,对部分市直机关的重要信息系统安全情况进行抽查。检查组共扫描了18个单位的门户网站,采用自动和人工相结合的方式对15台重要业务系统服务器、46台客户端、10台交换机和10台防火墙进行了安全检查。 检查组认真贯彻“检查就是服务”的理念,按照《衡阳市人民政府办公室关于开展全市重点领域网络与信息安全检查的通知》要求对抽查单位进行了细致周到的安全巡检,提供了一次全面的安全风险评估服务,受到了服务单位的欢迎和肯定。检查从自查情况核实到管理制度落实,从网站外部安全扫描到重要业务系统安全检测,从整体网络安全评测到机房物理环境

2020年关于网络与信息安全检查情况报告范文

关于网络与信息安全检查情况报告范文 篇一:关于网络与信息安全检查情况 根据XX市网络与信息安全协调小组印发《XX市xx年网络与信息安全检查方案》要求,结合实际,认真对我市信息系统安全进行了检查,现将检查情况报告如下: 一、网络与信息安全状况总体评价 今年来,市、局高度重视信息安全工作,把信息安全工作列入重要议事日程,为规范信息公开工作,落实好信息安全的相关规定,成立了信息安全工作领导小组,落实了管理机构,由专门的信息化公室负责信息安全的日常管理工作,明确了信息安全的主管领导、分管领导和具体管理人员。 相继建立健全了日常信息管理、信息安全防护管理等相关工作制度,加强了信息安全教育工作,信息安全工作领导小组定期或不定期地对我市信息安全工作进行检查,对查找出的问题及时进行整改,进一步规范了信息安全工作,确保了信息安全工作的有效开展,全市信息安全工作取得了新进展。 二、xx年网络与信息安全主要工作情况 (一)加强领导,明确职责,抓好网络与信息安全组织管理工作。为规范、加强信息安全工作,市领导高度重视,把该项工作列为重点工作任务,成立了由主管市长为组长,分管信息工作的局级领导为副组长,各相关市直单位为成员的信息安全工作领导小组。做到了分工明确,责任到人,形成了主管领导负总责,具体管理人负主责,

分级管理,一级抓一级,层层抓落实的领导体制和工作机制,切实把信息安全工作落到实处。 (二)做好网络与信息安全日常管理工作。根据工作实际,我局建立健全了信息系统安全状况自查制度、信息系统安全责任制、计算机及网络保密管理等相关制度,使信息安全工作进一步规范化和制度化。 (三)落实好网络与信息安全防护管理。健全完善了非涉密计算机保密管理制度、非涉密移动储存介质保密等管理制度。在计算机上安装了防火墙,同时配置安装了专业杀毒软件,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面的有效性。网络终端没有违规上国际互联网及其他的信息网的现象,单位未安装无线网络等无线设备,并安装了针对移动存储设备的专业杀毒软件。 (四)制定信息安全应急管理机制。结合实际,我市初步建立应急预案,建立了电子公文和信息报送办理制度(试行)和电子公文和信息报送岗位责任制,严格文件的收发,完善了清点、修理、编号、签收制度;信息管理员及时对系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。 (五)安全教育培训情况正在逐步开展。今年下半年,我市计划对全体计算机使用人员开展了网络与信息安全等方面的操作培训,并讲解网络安全的一些知识。

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

相关文档
相关文档 最新文档