公文素材库 首页

信息安全总结

时间:2019-05-29 17:11:16 网站:公文素材库

信息安全总结

1.信息安全工程应考虑的因素?

答:①信息安全具有全面性;②信息安全具有生命周期性;③信息安全具有动态性;④信息安全具有层次性;⑤信息安全具有相对性;

2.信息安全含义?答:①信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。即确保信息的完整性、秘密性、可用性和不可否认性。②信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性和不可否认性。③信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。3.信息安全目标(4性)?

答:①机密性;②完整性;③可用性;④不可否认性;其他特性:⑤可控性;⑥可审查性;⑦认证性;⑧可靠性。4.信息安全的重要性?

答:①社会信息化提升了信息的地位;②社会对信息技术的依赖性增强;③虚拟的网络财富日益增长;④信息安全已成为社会的焦点问题。

5.信息安全研究的内容?(图自己搞)

答:①信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。我们只从自然科学的角度介绍信息安全的研究内容。②信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。基础研究包括密码研究、密码应用研究;应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。6.信息保障的含义?

答:为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。7.信息安全模型(PD2R)?

答:保护,检测,反应,恢复。①保护,采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。②检测,利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。③反应,对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。④恢复,一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。8.密码学的基本概念?

答:密码学(Cryptology)是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究信息系统安全保密的一门科学。包括:①密码编码学:主要研究对信息进行编码,实现对信息的隐蔽。②密码分析学:主要研究加密消息的破译或消息的伪造.9.密码系统的体制?

答:一个密码系统(体制)至少由明文、密文、加密算法和解密算法、密钥五部分组成。①信息的原始形式成为明文;②经过变换加密的明文称为密文;③对明文进行编码生成密文的过程称为加密,编码的规则称为加密算法;④将密文恢复出明文的过程称为解密,解密的规则称为解密算法;⑤密钥是唯一能控制明文与密文之间变换的关键。10.密码体制的分类?

答:①对称密码体制。加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意一个可以很容易地推出另一个,又称传统密码体制、秘密密钥体制或单密钥体制。②非对称密码体制。加密密钥和解密密钥不相同,并且从一个很难推出另一个,又称公开密钥体制。公开密钥体制用一个密钥进行加密,而用另一个进行解密。其中一个密钥可以公开,成为公开密钥,简称公钥;另一个密钥成为私人密钥,简称私钥。11.密码分析常用的4种方法?

答:密码分析学:主要研究加密消息的破译或消息的伪造。有4种常用分析方法:①唯密文攻击;②已知明文攻击;③选择明文攻击;④选择密文攻击。12.现代密码学的重要事件?

答:①1949年Shannon发表题为《保密通信的信息理论》,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃)②1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。③1976年,Diffe和Hellman提出公开密钥的加密体制的实现,1978年由Rivest、Shamire和Adleman提出第一个比较完善的公钥密码体制算法(第二次飞跃)。13.对称密码算法的分类?

答:序列密码和分组密码。①序列密码是对称密码体制中的一类,主要用于政府、军事等领域;序列密码的加密过程是先把明文转换成明文数据序列,然后同密钥序列进行逐位加密生成密文序列发送给接收者。接收者用相同的密钥序列对密文序列进行逐位解密以恢复出明文序列。②分组密码是现代密码学中的重要体制之一,也是应用最为广泛、影响最大的一种密码体制;分组密码的加密原理是将明文按照某一规定的nbit长度分组(最后一组长度不够时要用规定的值填充,使其成为完整的一组),然后使用相同的密钥对每一分组分别进行加密。

14.分组密码设计思想?

答:扩散和混乱。①所谓扩散,是指要将算法设计得使每一比特明文的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性;扩散的另一层意思是将每一位密钥的影响也尽可能迅速地扩展到较多的输出密文比特中去。即扩散的目的是希望密文中的任一比特都要尽可能与明文、密文相关联,或者说,明文和密钥中任何一比特值得改变,都会在某种程度上影响到密文值的变化,以防止统计分析攻击。②所谓混乱,是指在加密变换过程中是明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击。

15.对称密码算法的优缺点?

答:优点:①效率高,算法简单,系统开销小;②适合加密大量数据;③明文长度与密文长度相等;缺点:①需要以安全方式进行密钥交换;②密钥管理复杂。16.公钥密码算法的分类?

答:①背包问题;②基于大整数素因子分解问题,RSA,Rabin等;③基于有限域乘法群上的离散对数问题,Elgamal(DSA);④椭园曲线上的离散对数问题,ECC。17.RSA公钥密码?

答:在Diffie和Hellman提出公钥的设想后两年,先后有Merkle和Hellman提出了MH背包公钥密码,Rivest、Shamir、Adleman联合提出的简称为RSA公钥密码系统。RSA虽稍后于MH背包公钥系统,但它到目前为止仍不失为最有希望的一种公钥密码。RSA的基础是数论的欧拉定理,它的安全性依赖于大对数的因数分解的困难性。18.公钥密码体制的优缺点?

答:优点:①解决密钥传递的问题;②大大减少密钥持有量;③提供了对称密码技术无法或很难提供的服务(数字签名)。缺点:①计算复杂、耗用资源大;②非对称会导致得到的密文变长。

19.散列(Hash)函数的基本概念?

答:散列方法的主要思想是根据结点的关键码值来确定其存储地址:以关键码值K为自变量,通过一定的函数关系h(K)(称为散列函数),计算出对应的函数值来,把这个值解释为结点的存储地址,将结点存入到此存储单元中。检索时,用同样的方法计算地址,然后到相应的单元里去取要找的结点。通过散列方法可以对结点进行快速检索。散列(hash,也称“哈希”)是一种重要的存储方式,也是一种常见的检索方法。20.密钥类型?

答:①基本密钥;②会话密钥;③密钥加密密钥;④主机主密钥;⑤在公钥体制下还有公开密钥、秘密密钥、加密密钥、签名密钥之分。

21.密钥管理重要阶段?

答:①密钥生成;②密钥使用;③密钥更新;④密钥备份;⑤密钥恢复;⑥密钥存档;⑦密钥吊销;⑧密钥销毁。

22.认证技术包括哪几个方面?

答:身份认证和消息认证。①身份认证:某一实体确信与之打交道的实体正是所需要的实体。只是简单地认证实体本身的身份,不会和实体想要进行何种活动相联系。②消息认证:鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。

23.散列函数和消息认证码之间有什么区别?

答:①消息认证码(MAC,MessagesAuthenticationCodes),是与密钥相关的的单向散列函数,也称为消息鉴别码或是消息校验和。②MAC与单向散列函数一样,但是还包括一个密钥。不同的密钥会产生不同的散列函数,这样就能在验证发送者的消息没有经过篡改的同时,验证是由哪一个发送者发送的。

24.三种访问控制策略?

答:①自主访问控制;②强制访问控制;③基于角色的访问控制。

25.口令认证实现身份认证的优缺点?

答:缺点:①攻击者可能直接从口令表中获取用户口令。②攻击者可能在传输线路上截获用户口令。③用户和系统的地位不平等,只有系统强制性地验证用户的身份,用户无法验证系统的身份。优点:使用多种字符,拥有足够的长度,尽量随机,并能定期更换。

26.什么是基于角色的访问控制?

答:基于角色的访问控制(RBAC)是实施面向企业安全策略的一种有效的访问控制方式。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。27.恶意代码和病毒有什么区别及其解决方法?

答:①恶意代码和病毒都具有对正常程序的危害性。但恶意代码却并不见得有传播性。病毒是可以自我复制的,但恶意代码只是被植入的,病毒可以通过介质传播,但恶意代码是隐藏在正常代码中的,两者不一样。②恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。按传播方式,恶意代码可以分成五类:病毒,木马,蠕虫,移动代码和复合型病毒。③计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒往往还具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等。④解决方法:禁止使用电脑,格式化硬盘,下载运行木马程序,注册表的锁定。28.散列算法的特点?答:①H能够应用到任意长度的数据上。②H能够生成大小固定的输出。③对干任意给定的x,H(x)的计算相对简单。④对于给定的散列值h,要发现满足H(x)=h的x在计算上是不可行的。⑤对于给定的消息x,要发现另一个消息y满足H(y)=H(x)在计算上是不可行的,则称H为弱单向Hash函数。⑥对于单向函数H,若要找任意一对消息x,y。且x≠y,使满足H(y)=H(x)在计算上是不可行的,则称H为强单向Hash函数。⑦主要的散列算法:MD5(128位)、SHA(160位)等。

29.密钥存储?

答:①文件形式。②加密形式。③利用确定算法来生成密钥。④存入专门密码装置中(存储型、智能型)。⑤多个密钥分量形式存储。30.数字签名含义?

答:所谓数字签名(DigitalSignature),也称电子签名,是指附加在某一电子文档中的一组特定的符号或代码,它是利用数学方法和密码算法对该电子文档进行关键信息提取并进行加密而形成的,用于标识签发者的身份以及签发者对电子文档的认可,并能被接收者用来验证该电子文档在传输过程中是否被篡改或伪造。

31.数字签名满足的条件?

答:①签名是可以被确认的;②签名是不可伪造的;③签名是不可重用的;④签名是不可抵赖的;⑤第三方可确认签名但不能篡改;32.PKI的含义?

答:①PKI(PublicKeyInfrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。②PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。33.证书验证?答:①使用CA证书验证终端实体证书有效性。②检查证书的有效期,确保该证书是否有效。③检查该证书的预期用途是否符合CA在该证书中指定的所有策略限制。④在证书撤销列表(CRL)中查询确认该证书是否被CA撤销。34.完全备份差量备份增量备份

存储空间

消耗时间执行频率

大长长

中等中等中等

小短短复杂

恢复过程简单简单35.病毒程序与正常程序的区别?

答:①正常程序是具有应用功能的完整程序,以文件形式存在,具有合法文件名;而病毒一般不以文件的形式独立存在,一般没有文件名,它隐藏在正常程序和数据文件中,是一种非完整的程序。②正常程序依照用户的命令执行,完全在用户的意愿下完成某种操作,也不会自身复制;而病毒在用户完全不知的情况下运行,将自身复制到其他正常程序中,而且与合法程序争夺系统的控制权,甚至进行各种破坏。

36.计算机病毒的状态?①②③④⑤⑥⑦⑧⑨⑩

答:①静态:存在于辅助存储介质上的计算机病毒;②能激活态:内存中的病毒代码能够被系统的正常运行机制执行;③激活态:系统正在执行病毒代码;④失活态:内存中的病毒代码不能被系统的正常运行机制执行;

37.计算机病毒的组成?

答:①引导模块:病毒的初始化部分,它随着系统或宿主程序的执行而进入内存;②感染模块:病毒进行感染动作的部分,负责实现感染机制。③触发模块:根据预定条件满足与否,控制病毒的感染或破坏动作。(可选)④破坏模块:负责实施病毒的破坏动作。⑤主控模块:在总体上控制病毒程序的运行。38.入侵检测原理?

答:异常检测;误用检测。39.安全协议的含义?

答:在网络协议中使用加密技术、认证技术等密码技术以保证信息交换的安全的网络协议。具体地说就是建立在密码体系上的一种互通协议,为需要安全的各方提供一系列的密钥管理、身份认证及信息完整性等措施以保证通信或电子交易的完全完成。40.网络信息安全协议的种类?

答:①密钥安全协议:指参与协议的双方或多方之间建立的通信中的会话密钥。②认证协议:主要用来在信息交换过程中防止信息的假冒、被篡改或否认。③密钥交换和认证协议:将密钥技术与认证技术相结合,同时完成信息的加密与认证的功能。

41.计算机病毒特征?

答:①可执行性:病毒是一段可执行程序,但不是一个完整的程序;②传染性:病毒的基本特征,必备的特征;③非授权性:强调病毒程序的执行对用户是未知的;④依附性:病毒的寄生方式(静态);⑤潜伏性:由可触发性决定的(动态);⑥可触发性:病毒在一定条件下激活或发作;⑦不可预见性:指病毒的实现机制;⑧针对性:病毒一般是对特定的操作系统的;⑨破坏性:病毒的表现特征;42.网路信息安全协议的特点?

答:①使用加密技术来保证信息在传输中安全。②使用数字摘要技术来保证信息的完整性。③使用认证技术来保证信息的认证性。④使用第三方认证保证交易双方的不可否认。⑤可直接在Internet上使用,特别是能够在Http页面上使用。43.IPSec的工作模式?①②③④⑤⑥⑦⑧⑨⑩

答:①AH传输模式;②AH隧道模式;③ESP传输模式;④ESP隧道模式。

44.几个名字解释?(自己去搞,懒得敲英文了)

答:消息认证,身份认证,访问控制,数字签名,防火墙,入侵检测,信息安全,信息系统安全,完整性(integrity),PKI,TCSEC,ITSEC,OECD(organizationforeconomiccooperationanddevelopment,国际经济合作与发展组织),CC(commoncriteria,通用准则),TOE(评估对象),PP(保护轮廓),BS7999(英国标准),信息保障(informationassurance),信息安全(informationsecurity),对称密码体制(symmetriccryptosystem),非对称密码体制(asymmetriccryptosystem),高级加密标准(advancedencryptionstandard),数字签名标准(digitalsignaturestandard),公钥基础设施(publickeyinfrastructure,PKI),时间戳权威(timestampauthority,TSA)

PS:以上信息纯属个人总结,只是给你们参考参考,不存在什么考题之类的,也不是什么我总结的东西就是必考的,但是是绝对有参考价值的东西。嘿嘿...若没考上面的也不要怪我哦...嘿嘿...

扩展阅读:网络与信息安全工作总结

农业局网络与信息安全检查

情况报告

今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。一、提升安全理念,健全制度建设

我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。

二、着力堵塞漏洞,狠抓信息安全

我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。

定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。

三、规范流程操作,养成良好习惯

我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。

1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。

2、禁止在外网上处理和存放内部文件资料。

3、禁止在内网计算机中安装游戏等非工作类软件。4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用3G上网卡、红外、蓝牙、手机、wifi等设备。

5、禁止非内网计算机未经检查和批准接入内网。包括禁止外网计算机通过插拔网线的方式私自连接内网。6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。

7、禁止移动存储介质在内、外网机以及涉密机之间交叉使用。涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。

8、所有工作机须要设开机口令。口令长度不得少于8位,字母数字混合。

9、所有工作机均应安装防病毒软件。软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。

四、检查发现的问题及整改

在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合我局实际,今后要在以下几个方面进行整改。

1、安全意识不够。工作人员信息安全意识不够,未引起高度重视。检查要求其要高度保持信息安全工作的警惕

性,从政治和大局出发,继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。

2、缺乏相关专业人员。由于单位缺乏相关专业技术人员,信息系统安全方面可投入的力量非常有限,下一步要加强相关技术人员的培训工作。

3、安全制度落实不力。要求加强制度建设,加大安全制度的执行力度,责任追究力度。要强化问责制度,对于行动缓慢、执行不力、导致不良后果的个人,要严肃追究相关责任人责任,从而提高人员安全防护意识。

4、工作机制有待完善。网络与信息安全管理混乱,要进一步创新安全工作机制,提高机关网络信息工作的运行效率,进一步规范办公秩序。

5、计算机病毒问题较为严重。部分计算机使用的是盗版杀毒软件,有的是网上下载的,有的是已过期不能升级的。今后对此项工作加大资金投入,确保用上正版杀毒软件。6、计算机密码管理重视不够。计算机密码设也过于简单。要求各台计算机至少要设8-10个字符的开机密码。

7、由于缺少计算机,由于工作原因部分工作机存在U盘交叉使用现象,我局将联系州保密局,采用物理隔离的方法杜绝类似问题的发生。

五、对信息安全检查工作的建议和意见

1、组织建立和健全各项信息和信息网络安全制度,实

现制度和管理上的安全保证;规范日常信息化管理和检查制度。包括:软件管理、硬件管理、和维护管理、网络管理等,提出各系统配和标准化设,便于安全的维护和加固,实现基础管理上的安全保证;

2、组织好各单位推广应用与分管领导和工作人员的培训等工作,确保信息化的实施成效,实现规划和应用上的安全保证。

友情提示:本文中关于《信息安全总结》给出的范例仅供您参考拓展思维使用,信息安全总结:该篇文章建议您自主创作。

  来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。


信息安全总结
由互联网用户整理提供,转载分享请保留原作者信息,谢谢!
http://m.bsmz.net/gongwen/721948.html
相关阅读
最近更新
推荐专题