您的当前位置:首页正文

关于网络与信息安全的认识学习报告(最终定稿)

2021-12-22 来源:易榕旅网
关于网络与信息安全的认识学习报告(最终定稿)

第一篇:关于网络与信息安全的认识学习报告

学院: 计算机科学与信息学院 专业: 网络工程 姓名: 学号: 实习性质: 认识实习

班级: 实习地点: 指导教师: 成绩:

一、实习目的透过“棱镜”看网络与信息安全。

中国遭受境外攻击情况严重 攻击源多来自美国,此外,一些重要机构网站被美黑客植入后门。中国是互联网大国,但不是互联网强国,大量事实证明,中国多年来一直是网络攻击的主要受害国之一。中国政府一贯坚决反对并依法打击黑客攻击行为。全球网络空间战略部署将加快,网络空间安全局势将更加严峻,爆发国家间网络冲突的可能性进一步加大,这给我国信息安全带来严峻挑战。所以我们必须要意识到这是非常严重的,我们必须全面的认识它,了解它,然后才能好好利用它。

二、实习内容(介绍实习内容,实习设备、设备类型,设备功能等)

1、信息安全事件

(1)棱镜事件:在美国政府的实际运作中,大数据技术已经进入了应用阶段。(2)美第二大团购网站遭攻击:5千万用户需重置密码。(3)我国部分重要机构网站被美国黑客攻击植入病毒。

中国遭受境外攻击情况严重 攻击源多来自美国,此外,一些重要机构网站被美黑客植入后门。

最新数据显示,2013年2月24日中国西藏网的邮件系统分别被植入后门。2013年2月22日,中国网英文版企业分站遭到源自美国地址的攻击,页面遭恶意篡改。2013年1月28日人民网IP地址遭受来自境外的DDoS攻击,18:30—20:20之间出现明显异常流量,峰值流量达100Mbps,约为正常流量的12倍,其中UDP流量占95%,

约有88%来自境外。

事实上,中国遭受境外网络攻击的案例远不止于此。包括国家部委、企业、院校在内的一大批组织机构都曾遭到境外网络入侵。

2012年9月至2013年2月,某重要政府部门、某省考试院、某财产保险股份有限公司、某科研院武汉病毒所等中国85个重要政府部门、重要信息系统、科研机构等单位网站被境外入侵并植入网站后门,其中有39个单位网站是被源自美国的地址入侵。

2、国内外信息安全现状

全球网络空间战略部署将加快,网络空间安全局势将更加严峻,爆发国家间网络冲突的可能性进一步加大,这给我国信息安全带来严峻挑战。当前面临的形式:

(1)世界各国纷纷加强网络战备,网络空间剑拔弩张

当前,网络空间已经上升为与海陆空、太空并列的第五空间,世界各国都高度重视加强网络战的攻防实力,发展各自的“网络威慑”能力。首先,世界各国都在加快组建网络部队;其次,世界各国不断增加网络武器,网络安全人才等方面的投入。最后,各国不断加强网络演习,以提高网络对抗实战能力。(2)关键信息基础设施安全状况堪忧,国家安全面临挑战

当前,我国基础网络、重要信息系统和工业控制系统等关键信息基础设施多使用国外的技术和产品,据统计,我国芯片、操作系统等软硬件产品,以及通用协议和标准90%以上依赖进口,这些技术和产品的漏洞不可控,使得网络和系统更易受到攻击,面临着敏感信息泄漏、系统停运等重大安全事件的安全风险。

我国关键信息基础设置核心技术受制于人的局面在短期内难以改变,这在未来几年中将成为我国国家安全的严峻挑战。(3)新兴技术应用范围日益拓展,安全威胁将持续加大

随着移动互联网、下一代互联网和大数据等新兴技术的广泛应用,伴随这些技术而来的信息安全威胁将对我国信息安全带来新的挑战。(4)网络犯罪技术方式不断革新,安全防范面临严峻挑战

随着网络技术的快速发展,网络犯罪的技术手段也不断革新,网

络技术产品的功能越来越丰富,也带来了新的技术漏洞和安全隐患,这都增加了信息安全防范的压力。一方面,网络犯罪技术不断革新,呈现智能化趋势,另一方面,近场通信(NFC)和WIFI等技术手段成为网络犯罪分子关注的热点。(5)网络安全损失日趋严重,影响程度将进一步加剧

当前,因网络安全问题产生的经济损失大幅提高,造成的危害也明显增大。

3、信息安全基本知识(1)信息安全的内涵 有关信息的一些概念 数据:是对客观存在的事实、概念或指令的一种可供加工处理的特殊表达形式。信息:是经过加工的对人有意义的数据,这些数据将可能影响到人们的行为与决策。

信息资源:是各种事物形态、内在规律、和其他事物联系等各种条件、关系的反映。

信息系统:在信息技术系统的基础上,综合考虑了人员、管理等系统综合运行环境的一个整体。

信息网络:信息系统之间通过通信线路相互连接,并且可以相互通信、共享资源的系统,能够对信息进行发送、传输、接收。信息系统与信息网络组合起来可以看作高层次的信息系统。(2)信息领域存在的安全隐患:黑客渗透、木马后门、病毒和蠕虫、逻辑炸弹、拒绝服务、社会工程、地震、雷雨、失火、供电中断、网络通信故障、硬件故障、系统Bug、内部人员威胁。

计算机病毒的主要传播途径:U盘、移动硬盘、光盘、网络。(3)信息安全经典模型(CIA模型):保密性、完整性、可用性。

网络安全、信息安全概述:网络安全包括网络硬件资源和信息资源的安全性。网络安全是指保护网络系统中的软件、硬件及数据信息资源,使之免受偶然或恶意的破坏、盗用、暴露和篡改,保证网络系统的正常运行、网络服务不受中断而所采取的措施和行为。

(4)信息系统安全保障体系的基本内容 信息安全保障的对象:整个信息系统。

信息系统安全保障类型:P2DR模型、P2DR3模型。

信息系统安全保障模型要素:安全策略、安全防护、实时监测、应急响应、灾难恢复、风险评估。

各种细化的安全策略:身份鉴别策略、访问控制策略、数据加密策略、安全审计策略、安全管理策略、安全传输策略、备份恢复策略。实现信息安全可以采取一些技术手段:

物理安全技术:环境安全、设备安全、媒体安全 主机安全技术:操作系统及数据库系统的安全性

网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估

应用安全技术:Email安全、Web访问安全、内容过滤、应用系统安全(5)等级保护介绍 等级保护的政策依据 等级保护的关键环节(流程)

一是定级。二是备案(二级以上信息系统)。三是系统建设、整改(按条件选择产品)。四是开展等级测评(按条件选择测评机构)。五是信息安全监管部门定期开展监督检查。

等级保护的现实意义:确保重点、适度防护、普及经验。等级保护的相关标准

等级保护模型:技术模型、管理模型。 三、实习体会(实习体会)

网络攻击是一个全球性问题,而且,中国是网络攻击的主要受害国之一。这意味着我们的国家,我们的资料正被有些虎视眈眈的人非法浏览,后果虽可大可小,但一旦是被居心叵测的人利用,那可能就会给我们国家带来非常严重的威胁。所以我们从一些信息安全事件中去了解国内外的信息安全状况是完全有必要的。而且全球网络空间战略部署将加快,网络空间安全局势将更加严峻,爆发国家间网络冲突的可能性进一步加大,这给我国信息安全带来严峻挑战。所以我们必须要意识到这是非常严重的,我们必须全面的认识它,了解它,然后才能好好利用它。

第二篇:2011网络与信息安全情况报告

2011年网络与信息安全检查情况的报告

2011年,在省政府办公厅和省工信厅的指导下,我局进一步加强了网络信息安全制度建设,不断强化日常检查与防护管理,配备健全了网络信息安全设备,部署开展了信息保密与安全培训及督导工作,确保了网络与信息安全。现将我局2011年网络与信息安全自查情况报告如下:

一、网络与信息安全工作落实情况

1、重视制度建设,加强日常信息安全管理工作。为进一步加强网络与信息安全的管理工作,今年以来,我局重新修订了网络与信息安全制度,并下发各处室贯彻执行。

2、加强重点部位的设备更新。新购进了一台联想网御防火墙,两台三层交换机安装在网络机房,将服务器群组划分至统一的VLAN下,并与办公用电脑网段分开,直接将服务器接至硬件防火墙下。对门户网站服务器、邮件服务器和文件服务器重新进行布署,对全局所有接入互联网的电脑在服务器端进行IP与MAC地址绑定,并实名登记上网。在服务器端关闭了不必要的端口,定期修补系统漏洞,定期更换

口令,定期备份数据,分析系统日志。

3、加强日常的管理、检查和督导工作。除定期监测系统流量,分析病毒日志,进行安全检查外,在元旦、五

一、国庆节以及庆祝建党90周年等重要时期,还专门下发通知,加强全局网络与信息安全检查工作。

4、强化责任意识,加强信息化安全培训工作。今年以来,全局共进行了三期网络与信息安全培训,并与有关处室、单位负责信息网络安全工作人员签订了保密协议。

二、网络与信息自查问题及整改落实情况

经认真对照网络与信息安全制度,对全局网络设备进行了自查,主要发现两个问题:

1、存储介质存在混用情况。由于工作人员使用存储介质过于普遍,加之使用时相对私密,造成管理难度大。

解决方法:对涉密计算机统一贴出保密警示标志,禁用USB端口,并定期检查涉密计算机的使用日志,杜绝非法使用存储介质和交叉感

染机会。

2、网络与安全信息经费少。由于办公经费紧张,导致网络与信息安全维护经费投入较少,安全设备更新慢,有些重点部位的设备配备较为简单,有些设备因长期负载趋于老化、防护能力有限。

解决方法:向财政和网络与信息安全管理部门申请专项维护经费,弥补资缺口,加快设备更新步伐。

三、网络与信息安全工作的经验与建议

1、防护设备的智能化可成倍提高工作效率。当前各单位普遍存在网络与信息化安全工作经费投入少、人员紧张的问题。为此,建议在各单位增设智能化防护设备、安全监控设备,通过设备智能分析、智能定位风险点,大大减轻手工劳动与人力投入。

2、增强工作人员的责任心是做好网络与信息安全的最可靠保障。网络与信息安全责任重大,容不得丝毫疏忽和大意。只有在工作中加强工作人员的责任感,才能做到防范于未然。

为此,我局将进一步建立健全网络与信息安全管理制度,强化人员岗位培训,完善技术措施,不断提高网络与信息安全防护能力。

省局办公室

二○一一年十月三十日

第三篇:2013网络与信息安全检查情况报告

中国农业发展银行皮山县支行网络与信息 安全检查情况报告

我行网络与信息安全工作严格按照县信息化工作领导小组办公室的有关要求,对涉及到的信息安全方面进行全面自查,与上一相比信息安全工作取得新的进展。近年来我行无信息安全事故发生。

(一)信息安全主要工作情况 1、信息安全组织机构落实情况

为规范信息公开工作,落实好信息安全的相关规定,我行成立了信息安全工作领导小组,落实了管理机构,由办公室负责信息安全的日常管理工作,明确了信息安全的主管领导、分管领导和具体管理人员。

2、日常信息安全管理落实情况

根据工作实际,我行信息安全工作主要涉及上级行下发的涉密文件管理、政府信息公开工作信息管理、业务工作相关数据信息管理,根据这些实际情况,我行已从落实管理机构和人员、加强教育培训、更新设备、健全完善相关制度等方面对信息安全的人员、资产、运行和维护管理进行了落实。

(1)落实具体负责信息安全工作的人员,对涉密信息文件、材料实行专人管理;对重要办公区、办公计算机等进行严格管理,确保信息安全工作。

(2)结合工作实际,对涉密文件材料管理和计算机、移动存储设备等的维修、报废、销毁管理进行了规定。对日常信息办公软件、应用软件等的安装使用,均按照上级部门的要求和规定,严格进行操作管理。

3、信息安全防护管理落实情况

(1)涉密计算机经过了保密技术检查,并安装了防火墙。同时配置安装了专业杀毒软件,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面的有效性。

(2)计算机都设有开机密码,由专人保管负责。同时,涉密计算机相互共享之间设有严格的身份认证和访问控制。

(3)安装了针对移动存储设备的专业杀毒软件。 4、信息安全应急建设管理

(1)坚持和涉密计算机系统定点维修单位联系单位计算机维修事宜,并商定给予应急技术以最大程度的支持。

(2)严格文件的收发,完善了清点、修理、编号、签收制度,并要求信息管理员每天下班前进行系统备份。

(3)及时对系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。

5、信息技术产品和服务国产化情况

(1)计算机的保密系统和防火墙、杀毒软件等,皆为国产产品。 (2)业务系统、年报系统等皆为上级行统一指定产品系统。

6、安全教育培训情况

对我行全体计算机使用人员开展了操作培训,并讲解了网络安全的一些基础知识,全行人员有很强的信息安全和保密意识。

(二)信息安全检查发现的主要问题及整改情况

根据检查的具体要求,在自查过程中我们也发现了一些不足,一是专业技术人员较少,信息系统安全方面可投入的力量有限;二是规章制度体系初步建立,但还不完善,未能覆盖相关信息系统安全的所有方面;三是遇到计算机病毒侵袭等突发事件处理不够及时。

针对存在的问题:一是要继续加强对干部的安全意识教育,提高做好安全工作的主动性和自觉性;二是要切实增强信息安全制度的落实工作,不定期的对安全制度执行情况进行检查,对于导致不良后果的责任人,要严肃追究责任,从而提高人员安全防护意识;三是要以制度为根本,在进一步完善信息安全制度的同时,安排专人,完善设施,密切监测,随时随地解决可能发生的信息系统安全事故;四是要加大对线路、系统等的及时维护和保养,加大更新力度;五是要提高安全工作的现代化水平,便于我们进一步加强对计算机信息系统安全的防范和保密工作。

(三)对信息安全检查工作的意见和建议

1、加强信息网络安全技术人员培训,使安全技术人员及时更新信息网络安全管理知识,提高相关管理及法律法规等的认识,不断地加强信息网络安全管理和技术防范水平。

2、加大网络安全设备的投入。 。。。。。。。。。。支行 2013年9月9日

第四篇:网络与信息安全检查报告

网络与信息安全检查报告

近日柳州市教育局发出《关于开展我市教育系统网络与信息安全工作检查的通知》,我校自上而下,成立了专门的网络信息安全管理机构,组长由莫玉梅校长亲自担任,副组长由刘湘副校长和信息处主任陈远就担任,其他组员由信息技术教师担任,目的是加强对网络信

息安全的领导和管理。同时加强学习宣传,认真组织学习市局网络安全检查情况通报,以及其他网络和信息安全管理规定,提高干部职工的网络安全意识;除面向教师外,还在班队会活动对学生进行宣传和学习,提高学生的安全防范意识,努力在全校形成一股安全文明上网、办公的氛围,加强校园的精神文明建设。八月初柳州市教育局及时组织了相关教师在一职校进行的关于网络安全的培训,提高了我们的管理水平。

具体措施如下: 一、规范制度、科学管理

我校的所有电脑都接入互联网。学校的电脑教室、电子备课室坚持服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料。其中,电脑教室、备课室都实行登记使用,每次使用都要登记,遵循“谁使用谁负责原则”,责任到人。同时我们制定了计算机室的安全管理制度和学校网络安全使用制度及校园网站管理制度

附:计算机室安全管理制度

1、计算机教室是师生进行计算机教学的场所,要专室专用。不得堆放公私杂物,不得从事其他活动。计算机软、硬件不得挪作他用,更不得占为己有。

2、使用计算机网络,要加强指导,讲究道德规范,严禁进入“不良”网站,严禁随意下载软件。做好上网记录。

3、计算机教室由专人管理,管理人员有权对违反规章制度的人和事进行批评和提出处理意见。

4、杜绝黄色、迷信、反动软件,严禁登录黄色、迷信、反动网站,做好计算机病毒的防范工作。

5、做好安全用电,防火、防盗、防爆、防毒、防污等工作,保证人身及机器设备安全。

附:学校网络安全使用制度

(一)校计算机是实施现代化教学手段的很重要工具,任何人不能随意挪作它用,如网上聊天,更不能玩电脑游戏(包括纸牌、扫雷

等)

(二)、在办公室内不允许利用电脑参与教学无关的活动。 1、不准利用上网之便浏览或上下载封建迷信、淫秽、色情、暴力、凶杀、恐怖等不健康信息。

2、不准上境外敌对势力、民族分裂势力、宗教极端势力、“法轮功”邪教和“民运”组织等网站和论坛。

3、不准在校园网电子公告栏、留言版、聊天室、QQ等交互式栏目和一些网站、网页、个人主页中张贴、传播各种有害信息。

4、不准利用电子邮件和短信息服务发送有害信息。

(三)、学校电脑不能安装与教学无关的软件,如游戏类软件等。 (四)、未经学校同意,不能擅自把校园网中的信息资源拷贝。 (五)、未经同意,不能擅自更改网络设置,以免造成网络运行故障。

(六)、未经允许不能带U盘到校内使用,不能在网上随意下载软件,不要随意打开来历不明的电子邮件,以防止电脑病毒感染。

(七)、严格遵守操作规程,不能乱拆接计算机各类端口线;爱护学校电脑及其网络设备,发现问题及时向电教组反映解决。

(八)、最后离开室场的人员应负责关闭电脑和电源总开关,关好门窗。

附:校园网站管理制度

学校网站是展示学校办学水平和办学特色的窗口,是教师展示自我风采的平台,是体现学生个性素质的天地。为了促使网站建设不断完善,资源不断充实和丰富,影响面不断扩大,也为了保证我校网站的平稳运行,加强管理和监督维护,规范网络管理人员的行为,履行工作职责,根据《计算机信息网络国际互联网安全保护

管理办法》及上级主管部门的有关规定,结合工作实际的需要,现制定本管理制度和办法。

一、网站的信息发布

(一)发布信息必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。

(二)网站内容应及时更新,信息发布全员参与。

1、信息管理员要及时搜集各栏目的信息,经作者和校领导同意后,及时将信息做好文字及图片的校对工作,上传网站。

2、网站建设是每位老师的义务。学校鼓励每位教师定期在网站上发表文章。

3、班主任老师要大力宣传学校网站,鼓励学生将自己的作品在学校网站发表,使学生获得成功的体验。

4、校园网站管理员要做好网页更新工作,常规信息每月更新一次,经领导审批的即时信息要及时发布。

二、网站的安全

1、网站管理员必须认真负责地管理好网站,不得将管理权限和管理员密码转交其他非管理人员(管理员密码要经常变更,设置的长度至少要六位以上),密码应定期修改。

2、信息管理员要确保网站安全建设,不发布不健康的信息,自觉维护学校网站形象。

3、网站管理员应及时上报有关网络资料情况,对有害信息及时清理。

4、网站管理员应当保证学校网站信息数据的完整性、真实性,并做好备份工作。

5、各位教师、学生应科学、正确、规范、健康地使用学校网络资源,不允许诽谤、诬陷、欺诈、教唆他人;不允许侵犯他人名誉权、肖像权、姓名权等人身权利,不得采用破坏性手段在网站上从事其它违禁活动,一经发现,将严肃处理。

6、制定网站突发事件应急预案。 四、我校定期进行网络安全的全面检查

我校网络安全领导小组每学期初将对学校微机房、领导和教师办公用机、各

多媒体教室及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题要及时进行纠正,消除安全隐患。

五、自查中发现的不足和整改意见

1、安全意识不够。要继续加强安全意识教育,提高做好安全工作的主动性和自觉性。

2、安全工作的水平还有待提高。对信息安全的管护还处于初级水平,提高安全工作的现代化水平,有利于我们进一步加强对计算机信息系统安全的防范和保密工作。

3.浏览恶意或不健康的网站,造成机器感染病毒不断等,往往给学校机房的正常运作带来不少麻烦。

4、部分老师与学生携带u盘进入机房插入电脑。

5、不少学生喜欢带水和食品来机房,而电子设备最怕水,食品的残渣极易引来 老鼠等害虫。

六、整改措施、整改方案或整改计划

1、学生上机固定机位,根据教师的要求进行上机操作,禁止学生携带除教科书及笔以外的东西进教室,上机过程中如有发现问题,须立刻报告任课老师或机房管理员。对故意破坏机器设备,危害机房安全者,将追究其责任。

2、学生机房使用联想硬盘保护系统以保证电脑系统的正常运行。办公电脑定时打好补丁,安全360防火墙及杀毒软件,并做好系统的备份。

3、学生机房严禁携带U盘入内,备课室教师使用U盘须杀毒后方可使用。

4、学生严禁带水入机房。

5、定期对网络设备及电脑进行检查及清洁,保证设备的安全正常使用

6、严禁学生携带u盘进入机房,教师u盘先进行杀毒后方使用。 7、工作机制有待完善。创新安全工作机制,是信息工作新形势的必然要求,这有利于提高机关网络信息工作的运行效率,有利于办公秩序的进一步规范。 第五篇:网络与信息安全

《网络与信息安全》复习资料

信息安全特征:完整性、保密性、可用性、不可否认性、可控性。保密学是研究信息系统安全保密的科学。

网络信息安全体系结构框架:安全控制单元、安全服务层面、协议层次。公钥密码:由两个密码组成,每个用户拥有一对选择密钥:加密密钥与解密密钥。公钥密码特点:(1)加密密钥和解密密钥在本质上是不同的,即使知道一个密钥,也不存在可以轻易地推导出另一个密钥的有效算法。(2)不需要增加分发密钥的额外信道。公布公钥空间,不影响公钥系统的保密性,因为保密的仅是解密密钥。公钥密码系统应具备两个条件:(1)加密和解密交换必须满足在计算上是容易的。(2)密码分析必须满足在计算机上是困难的。协议:两个或两个以上的主体为完成某一特定任务共同发起的某种协约或采取的一系列步骤。协议的特征:(1)至始至终有序进行。(2)协议成立至少要有两个主体。(3)协议执行要通过实体操作来实现。数字签名与手写签名的区别:(1)签名实体对象不同。(2)认证方式不同。(3)拷贝形式不同。

签名算法的三个条件:(1)签名者事后不能否认自己的签名。(2)任何其他人都不能伪造签名,接收者能验证签名。(3)当签名双方发生争执时,可由公正的第三方通过验证辨别真伪。

不可否认数字签名:没有签名者的合作,接收者就无法验证签名,某种程度上保护了签名者的利益,从而可防止复制或散布签名文件的滥用。

不可否认数字签名方案由三部分组成:数字签名算法、验证协议、否认协议。

散列函数:一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。消息认证码:满足某种安全性质带有密钥功能的单向散列函数。身份证明分两大娄:身份证实、身份识别。信息隐藏:把一个有含义的信息隐藏在另一个载体信息中得到隐密载体的一种新型加密方式。

信息隐藏的两种主要技术:信息隐秘术、数字水印术。数字水印技术:指用信号处理的方法在数字化的多媒体数据中嵌入隐藏标识的

技术。

三种数字水印:(1)稳健的不可见的水印。(2)不稳健的不可见的水印。(3)可见的水印。

数字水印三个特征:(1)稳健性。(2)不可感知性。(3)安全可靠性。

数字水印三个部分:(1)水印生成。(2)水印嵌入。(3)水印提取(检测)。

密钥管理的基本原则:(1)脱离密码设备的密钥数据应绝对保密。(2)密码设备内部的密钥数据绝对不外泄。(3)密钥使命完成,应彻底销毁、更换。常用密钥种类:(1)工作密钥。(2)会话密钥。(3)密钥加密密钥。(4)主机主密钥。

公开密钥分发:(1)广播式密钥分发。(2)目录式密钥分发。(3)公开密钥机构分发。(4)公开密钥证书分发。密钥保护方法:(1)终端密钥保护。(2)主机密钥保护。(3)密钥分级保护管理。

秘密共享方案:将一个密钥K分成n个共享密钥K1、K2……Kn,并秘密分配给n个对象保管。密钥托管技术:为用户提供更好的安全通信方式,同时允许授权者为了国家等安全利益,监听某些通信和解密有关密文。密钥托管加密体制由三部分组成:用户安全分量、密钥托管分量、数据恢复分量。密钥管理:指对于网络中信息加密所需要的各种密钥在产生、分配、注入、存储、传送及使用过程中的技术和管理体制。

保密通信的基本要求:保密性、实时性、可用性、可控性。密码保护技术:密码校验、数字签名、公证消息。通信保密技术:(1)语音保密通信(模拟置乱技术、数字加密技术)。(2)数据保密通信。(3)图像保密通信(模拟置乱、数字化图象信号加密)。网络通信加密的形式:(1)链路加密。(2)端-端加密。(3)混合加密。网络通信访问基本控制方式:(1)连接访问控制。(2)网络数据访问控制。(3)访问控制转发。(4)自主访问控制与强制访问控制。接入控制功能:(1)阻止非法用户进入系统。(2)允许合法用户进入系统。(3)使合法用户按其权限进行活动。接入控制策略:(1)最小

权限策略。(2)最小泄漏策略。(3)多级安全策略。接入控制技术方法:(1)用户标识与认证。(2)身份认证特征(口令认证方式、协议验证身份)。

PGP的五种功能:认证性、机密性、压缩、Email兼容性、分段与重组。IP层安全功能:鉴别服务、机密性、密钥管理。

安全套接层SSL提供的安全服务:信息保密、信息完整性、相互认证。

PPDR-A模型五要素:安全策略、安全监测、安全反应、安全防御、安全对抗。操作系统安全访问控制:测试程序访问控制、操作系统的访问权限控制、保护机制的访问控制、用户认证访问控制。

安全操作系统设计四环节:安全模型、安全设计、安全确认、正确实施。安全网络平台种类:Windows NT、UNIX、Linux。(Linux兼容性好、源代码开放、安全透明)。

数据库安全条件:数据独立性、数据安全性、数据完整性、数据使用性、备份与恢复。

VPN(虚拟专用网)核心技术:隧道技术、密码技术、管理技术。 政务网的特点:信息公众化、信息机关化、信息存储量大、保密程度高、访问密级多样化。

政务网建设的三个安全域:(1)涉密域。(2)非涉密域。(3)公共服务域。

黑客攻击:指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。

防黑客攻击几种防范技术:安全性设计保护、先进的认证技术、扫描检测审计技术。

常规网络扫描工具:SATAN扫描工具、Nessus安全扫描器、nmap扫描器、strobe扫描器。网络监听工具:NetXRay、Sniffit。防火墙:在网络安全边界控制中,用来阻止从外网想进入给定网络的非法访问对象的安全设备。包括网络级包过滤防火墙和应用级代理防火墙。

密罐:用来观察黑客如何入侵计算机网络系统的一个软件“陷

阱”,通常称为诱骗系统。

计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒检测方法:比较法、搜索法、辨别法、分析法。

电子商务安全要求:可靠性、真实性、机密性、完整性、有效性、不可抵赖性、可控性。

电子商务安全服务:鉴别服务、访问控制服务、机密性服务、不可否认服务。电子商务基本密码协议:密钥安全协议、认证安全协议、认证的密钥安全协议。国际通用电子商务安全协议:SSL安全协议、SET安全协议、S-HTTP安全协议、STT安全协议。

电子商务实体要素:持卡人、发卡机构、商家、银行、支付网关、认证机构。

因篇幅问题不能全部显示,请点此查看更多更全内容