收藏 分销(赏)

电子政务期末复习·考点版.doc

上传人:快乐****生活 文档编号:4529591 上传时间:2024-09-26 格式:DOC 页数:15 大小:37KB 下载积分:8 金币
下载 相关 举报
电子政务期末复习·考点版.doc_第1页
第1页 / 共15页
电子政务期末复习·考点版.doc_第2页
第2页 / 共15页


点击查看更多>>
资源描述
资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。 【信息安全的定义】: 计算机安全的内容应包括两方面, 即物理安全和逻辑安全。 【物理安全】指系统设备及相关设施受到物理保护, 免于破坏、 丢失等。 【逻辑安全】包括信息完整性、 保密性和可用性: 完整性指信息不会被非授权修改及信息保持一致性等; 保密性是指在授权情况下高级别信息能够流向低级别的客体与主体; 可用性指合法用户的正常请求能及时、 正确、 安全地得到服务或回应。 【网络安全的根本目的】就是防止经过计算机网络传输的信息被非法使用。 【信息安全】是指提供信息和信息系统的机密性、 完整性、 可用性、 可靠性和抗抵赖性, 从而使信息和信息系统免遭未授权的访问、 使用、 泄露、 干预、 修改、 重放和破坏, 并保证使用和操作信息以及信息系统的任何实体的身份不被假冒或欺骗, 实体的来源与行为可被唯一跟踪和不可抵赖。 【信息安全的属性】 1、 可用性 2、 机密性 3、 完整性 4、 可靠性 5、 不可抵赖性 【信息安全威胁 】安全威胁是对安全的一种潜在的侵害。威胁的实施称为攻击。 【网络安全所面临的威胁】主要可分为两大类: 一是对网络中信息的威胁; 二是对网络中设备的威胁。【威胁的种类 】: 危害计算机网络安全的因素分自然和人为两类。 【威胁的表现形式及攻击手段】 当前中国信息系统面临的安全威胁主要有: 1、 不良信息的入侵和污染; 2、 黑客和计算机犯罪; 信息间谍的潜入; 信息战; 3、 计算机病毒; 4、 机要信息的扩散; 5、 信息网络的脆弱性; 6、 信息系统装备过分依赖国外产品; 【威胁评估】在设计一个安全系统之前, 应该明确哪些具体威胁需要保护措施来对付, 称为威胁评估。【威胁评估的范围包括】1、 该系统的薄弱环节2、 利用这些薄弱环节进行威胁的可能性3、 评估每种威胁实施成功的后果4、 评估每种攻击的代价5、 估算可能的应付措施的费用; 6、 选取恰当的安全机制(使用价值效益分析)。 【信息安全技术】信息安全技术的研究内容主要包括密码理论与技术、 安全协议理论与技术、 安全体系结构理论与技术、 信息对抗理论与技术、 网络安全等方面。1、 数据加密技术 2、 数字签名技术3、 数字证书技术4、 防火墙技术5、 计算机病毒防治技术6入侵检测技术 【密码学基础】保证信息的私密性、 完整性、 真实性, 必须使用技术手段对其进行处理。 ·私密性:对信息处理后, 保证让她人不能读懂。·真实性:对信息处理后, 保证她人不能篡改信息( 改了之后会被接收者发觉) 。·完整性:对信息处理后, 保证她人不能从原始信息中删除或插入其它信息( 删除或插入后会被接收者发觉) 。 【密码学基本概念】密码学包括密码编码学和密码分析学两部分。◆密码编码学研究的是经过编码技术来改变被保护信息的形式, 使得编码后的信息除指定接收者之外的其它人都不可理解。◆密码分析学研究的是如何破译一个密码系统, 恢复被隐藏起来的信息的原来面目。 【加密系统组成部分】( 1) 未加密的报文, 也称明文。 ( 2) 加密后的报文, 也称密文。 ( 3) 加密解密设备或算法。 ( 4) 加密解密的密钥。 【密码及其分类】按密钥方式划分: 对称式密码。收发双方使用相同密钥的密码, 叫作对称式密码。非对称式密码。收发双方使用不同密钥的密码, 叫作非对称式密码。◆对称密钥加密技术利用一个密钥对数据进行加密, 对方接收到数据后, 需要用同一密钥来进行解密。◆非对称密钥加密技术: 不同的密钥, 因此这种算法也叫做非对称加密算法。 【非对称密钥加密技术】交易双方利用该方案实现机密信息交换的基本过程如下: 1、 用户甲生成一对密钥, 将其中的一把作为公开密钥向其它交易方公开。 2、 得到了该公开密钥的用户乙使用该密钥对机密信息进行加密后再发送给用户甲。 3、 用户甲再用自己保存的另一把专用密钥对加密后的信息进行解密。 4、 用户甲只能用其专用密钥解密由其公开密钥加密后的任何信息。 【数字证书的作用与应用】作用1、 身份认证 2、 加密传输信息 3、 数字签名抗否认 应用: 1、 网上办公 2、 网上政务 3、 网上交易 【PGP简介】PGP (Preety Good Privacy) 是基于一种公钥原理 (Public Key)的软件,提供了能够用于E-mail和文件存储和应用的保密与鉴别服务, 选择最可用的加密算法作为系统的构造模块, 且将这些算法集成到一个通用的应用程序中, 该程序独立于操作系统和处理器, 且基于一 个使用方便的小命令。PGP还能够只签名而不加密, 这适用于公开发表声明时, 声明人为了证实自己的身份( 在网络上只能如此了) , 能够用自己的私签名, 这样就能够让收件人能确认发信人的身份, 也能够防止发信人抵赖自己的声明。这一点在电子政务、 电子商务领域都有很大的应用前途, 它能够防止发信人抵赖和信件被途中篡改。 【计算机病毒的概念与特征】定义: 计算机病毒, 是指编制或者在计算机程序中插入的破坏计算机功能或者数据, 影响计算机使用, 而且能够自我复制的一组计算机指令或者程序代码”。特征 : 传染性 破坏性 寄生性 隐蔽性 可触发性 执行性 【计算机病毒的发展历史】1、 1998年CIH病毒产自台湾, 最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播, 随后进一步经过Internet传播到全世界各个角落。1998年6月首次爆发, 是公认的有史以来危险程度最高、 破坏强度最大的病毒之一。 2、 ”震荡波”病毒是利用了未升级的Windows /XP系统的一个安全漏洞。一旦成功复制, 蠕虫便主动扫描其它未受保护的系统并将自身传播到那里。受感染的系统会不断发生崩溃和不稳定的情况。 3、 灰鸽子病毒的文件名由攻击者任意定制, 病毒还能够注入正常程序的进程隐藏自己, Windows任务管理器看不到病毒存在, 需要借助第三方工具软件查看。 【计算机病毒的分类】按传染方式分类◆1、 引导型病毒: 指传染计算机系统磁盘引导程序的计算机病毒。它是一种开机即可启动的病毒, 先于操作系统而存在。◆2、 文件型病毒: 指传染可执行文件的计算机病毒。这类计算机病毒传染计算机的可执行文件(一般为.com或.exe、 .ovl文件等)以及这些文件在执行过程中所使用的数据文件。在用户调用染毒的执行文件时, 病毒被激活。◆3、 混合型病毒: 指传染可执行文件又传染引导程序的计算机病毒。它兼有文件型和引导型病毒的特点。因此, 混合型病毒的破坏性更大, 传染的机会多, 查杀病毒更困难。 【蠕虫病毒的特点】1、 经过网络或者系统漏洞进行传播, 有向外发送带毒邮件, 阻塞网络的特性2、 破坏性强3、 传染方式多: 针对企业的局域网, 主要经过系统漏洞; 针对个人用户, 主要经过电子邮件,恶意网页形式迅速传播。4、 传播速度快5、 清除难度大 【尼姆达】是一种危害较为严重的网络蠕虫病毒。它于 9月18日上午开始传播, 当前全球计算机面临着该病毒带来的严重威胁。尼姆达病毒也称为”中国一号”网络蠕虫病毒, 这与病毒体内的标记”R.P.ChinaVersion l.0”有关。传播途径: 感染文件, 发送邮件, 网页漏洞传播, 局域网传播。 【木马病毒 Trojan】共有特性是经过网络或者系统漏洞进入用户的系统并隐藏, 然后向外界泄露用户的信息, 而黑客病毒则有一个可视的界面, 能对用户的电脑进行远程控制。 【计算机病毒的传播途径】经过不可移动的计算机硬件设备进行传播; 2、 经过移动存储设备来传播; 3、 经过计算机网络来进行传播; 4、 经过点对点通信系统和无线通道传播 【计算机病毒常见预防措施】( 1) 安装正版杀毒软件及防火墙, 开启实时监控, 并及时更新病毒库, 及时关注流行病毒以及下载专杀工具, 并保持每隔一段时间进行全面的全盘扫描查毒。( 2) 使用正版系统软件和应用软件( 3) 及时升级系统和邮件系统、 浏览器以及其它应用程序等, 及时升级系统补丁程序。( 4) 注意网页以及邮件病毒, 不要轻易打开来历不明的邮件的附件和下载不明网站的程序, 需要打开时一定要用杀毒软件进行扫描。( 5) 将系统的浏览器安全等级至少设置为”中等”, 必要时禁止Java 和ActiveX 控件的安装, 减少感染网页木马的机会。同时不要随意点击陌生的网站, 特别是一些不良网站。 上网浏览时对自动弹出的对话框, 如果不确定后果不要轻易选择”是”或”确定”。( 6) 不使用来路不明的磁盘, 对于用一些移动工具进行常见的数据拷贝时, 要先检测后使用。( 7) 使用即时通讯软件时, 不要点击陌生人发给你的图片和网址链接, 即使熟悉的人也要问一下是不是她发给你的, 因为可能是她的计算机感染了病毒后, 自动发送的。( 8) 对重要文件或数据事先备份 【计算机病毒的防范策略】( 一) . 在思想和制度方面1、 加强立法、 健全管理制度 2、 加强教育和宣传, 打击盗版( 二) 、 在技术措施方面1、 系统安全2、 软件过滤3、 软件加密4、 备份恢复5、 建立严密的病毒监视体系 【恶意代码及黑客攻击手段的三大特点】传播速度惊人 受害面惊人 穿透深度惊人 【网络攻击的动机】1、 偷取国家机密2、 商业竞争行为3、 内部员工对单位的不满4、 对企业核心机密的企望5、 网络接入帐号、 信用卡号等金钱利益的诱惑6、 利用攻击网络站点而出名7、 对网络安全技术的挑战9、 对网络的好奇心 【社会工程学】凯文•米特尼克是美国20世纪最著名的黑客之一, 她是”社会工程学”的创始人。社交工程是使用计谋和假情报去获得密码和其它敏感信息的科学, 研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体, 因此黑客不断试图寻找更加精妙的方法从她们希望渗透的组织那里获得信息。 【社会工程学攻击方式】1、 假冒权威2、 假扮3、 同情4、 个人利益5、 改进自我感觉6、 不引人注意的职业7、 奖赏 【避免受到社交工程攻击】1、 极度警惕2、 怀疑一切3、 验证出处4、 说不5、 用户培训 【端口扫描】目的: 判断目标主机开启了哪些端口及其对应的服务, 利用来作为入侵通道。 【漏洞扫描】根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些漏洞。◆积极意义: 进行网络安全评估; 为网络系统的加固提供先期准备◆消极意义: 被网络攻击者加以利用来攻陷目标系统或获取重要的数据信息 【漏洞扫描的种类】1、 系统漏洞扫描2、 特定服务的漏洞扫描3、 信息泄漏漏洞扫描4、 人为管理漏洞扫描5、 网络及管理设备漏洞扫描 【网络攻击的种类】1,预攻击阶段: 端口扫描,漏洞扫描操作,系统类型鉴别,网络拓扑分析 2、 攻击阶段3、 缓冲区溢出攻击: 脚本程序漏洞攻击,口令攻击,错误及弱配置攻击,网络欺骗与劫持攻击; 4、 后攻击阶段: 后门木马, 痕迹擦除; 5、 其它攻击种类: 拒绝服务攻击,嗅探攻击,恶意网页攻击,社会工程攻击 【漏洞的概念】是指硬件、 软件或策略上存在的的安全缺陷, 从而使得攻击者能够在未授权的情况下访问、 控制系统。 【漏洞扫描的必要性】帮助网管人员了解网络安全状况; 对资产进行风险评估的依据; 安全配置的第一步; 向领导上报数据依据 【拒绝服务攻击 DoS】软件弱点是包含在操作系统或应用程序中与安全相关的系统缺陷。根据错误信息所带来的对系统无限制或者未经许可的访问程度, 这些漏洞能够被分为不同的等级。 典型的拒绝服务攻击有如下两种形式: 资源耗尽和资源过载。错误配置也会成为系统的安全隐患。以下的两种情况最容易导致拒绝服务攻击: 由于程序员对程序错误的编制, 导致系统不停的建立进程, 最终耗尽资源, 只能重新启动机器。还有一种情况是由磁盘存储空间引起的。 【DoS攻击技术——DDoS技术】DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的, DDoS就是利用更多的傀儡机来发起进攻, 以比从前更大的规模来进攻受害者。DDoS分布式拒绝服务攻击: 就是利用一些自动化或半自动化的程序控制许多分布在各个地方的主机同时拒绝服务攻击同一目标。 【漏洞攻击的防范】 1、 防范利用漏洞攻击的最佳方式就是预先打好补丁, 只要系统漏洞修复能和安全组织公布的漏洞信息以及厂商的补丁同步, 网络内机器受攻击的可能性就越小, 安全系数就越高。2、 除了升级的方法外, 一些工具软件这些软件一般定向保护系统的应用程序, 针对”对外服务”漏洞的较少。 【远程控制技术】远程控制实际上是包含有服务器端和客户端的一套程序, 服务器程序驻留在目标计算机里, 攻击者经过运行客户端程序来对目标计算机进行操作。 【个人信息安全的防范技巧】1、 不轻易运行不明真相的程序2、 屏蔽小甜饼( Cookie ) 信息3、 不同的地方用不同的口令4、 屏蔽ActiveX控件5、 定期清除缓存、 历史记录以及临时文件夹中的内容6、 不随意透露任何个人信息7、 突遇莫名其妙的故障时要及时检查系统信息8、 对机密信息实施加密保护9、 拒绝某些可能有威胁的站点对自己的访问10、 加密重要的邮件11、 在自己的计算机中安装防火墙12、 为客户/服务器通信双方提供身份认证, 建立安全信道13、 尽量少在聊天室里或使用OICQ聊天 【信息内容安全的宗旨】在于防止非授权的信息内容进出网络。 具体表现在: 1) 政治性。2) 健康性。3) 保密性。4) 隐私性。5) 产权性。6) 防护性。 【信息内容安全领域的主要技术】①信息获取技术: 分为主动获取技术和被动获取技术。1) 主动获取技术经过向网络注入数据包后的反馈来获取信息, 特点是接入方式简单, 能够获取更广泛的信息内容, 但会对网络造成额外的负担。2) 被动获取技术则在网络出入口上经过镜像或旁路侦听方式获取网络信息, 特点是接入需要网络管理者的协作, 获取的内容仅限于进出本地网络的数据流, 但不会对网络造成额外流量。②信息内容识别技术: 是指对获取的网络信息内容进行识别、 判断、 分类, 确定其是否为所需要的目标内容, 识别的准确度和速度是其中的重要指标。主要分为文字、 音频、 图像、 图形识别。 ③控制/阻断技术: 对于识别出的非法信息内容, 阻止或中断用户对其访问, 成功率和实时性是两个重要指标。④信息内容分级: 网络”无时差、 零距离”的特点使得不良内容以前所未有的速度在全球扩散, 网络不良内容甚至还会造成青少年生理上的伤害。 ⑤图像过滤: 对网页中的图像进行分析和理解实现网络过滤。⑥信息内容审计: 信息内容审计的目标就是真实全面地将发生在网络上的所有事件记录下来, 为事后的追查提供完整准确的资料。 【审计技术的发展趋势】1) 包捕获技术2) 模式匹配技术, 提高多关键字条件下的模式匹配效率以及中文信息模糊匹配精度和效率。3) 协议分析与还原技术。4) 对各种复杂条件下的信息源精确定位技术。5) 数据检索与智能化统计分析技术。 【信息内容安全领域的产品 】主要分为防病毒产品、 邮件扫描产品和网页过滤产品三类 【垃圾邮件的定义】1、 收件人事先没有提出要求或者同意接收的广告、 电子刊物、 各种形式的宣传品等宣传性的电子邮件; 2收件人无法拒收的电子邮件; 3、 隐藏发件人身份、 地址、 标题等信息的电子邮件; 4、 含有虚假的信息源、 发件人、 路由等信息的电子邮件。 【垃圾邮件的危害性】1、 大大降低了整个网络的运行效率, 影响了正常网络营销的进行, 对网络空间的发展有很大的危害性。 2、 垃圾信息导致电子邮件使用率大降。3、 不但侵犯了收件人的隐私权和宝贵的信箱空间, 同时还耗费了收件人的时间、 精力和金钱, 严重损害了她人的信誉。 4) 成为病毒、 木马程序的载体, 影响计算机的正常使用。5、 被黑客利用进行网络攻击。6、 严重影响公司的服务形象。7、 垃圾邮件宣传的多半是各种广告以及色情、 反动非法言论等, 对现实社会造成了极大的危害。 【个人反垃圾邮件技巧 】① 不要响应不请自来的电子邮件或者垃圾邮件, 绝对不要回复垃圾邮件。 ② 不要试图点击垃圾邮件中的任何链接。 ③ 不要把您的邮件地址在互联网页面上到处登记。 ④ 不要登录并注册那些许诺在垃圾邮件列表中删除你名字的站点。 ⑤ 保管好自己的邮件地址, 不要把它告诉给你不信任的人。⑥ 不订阅不健康的电子杂志, 以防止被垃圾邮件收集者收集。⑦ 谨慎使用邮箱的”自动回复”功能。 ⑧用专门的邮箱进行私人通信, 而用其它邮箱订阅电子杂志。 【网页篡改】非法侵入别人网站系统, 修改网站系统, 修改网页内容, 包括增加, 删除网页信息等破坏性活动。 【网页篡改的动机和目的】1、 纯粹炫耀黑客技术2、 增加自己网站点击率3、 加入木马和病毒程序4、 发布虚假信息获利5、 骗取用户资料6、 政治性的宣传 【网页篡改的特点和危害】◆特点: 1、 传播速度快、 阅读人群多2、 复制容易, 事后消除影响难3、 作案环境和工具相对简单4、 预先检查和实时防范较难◆危害: 1、 破坏政府和公共机构形象2、 接成为非法牟利的工具3、 和谐社会的建设 【网页防篡改系统】网页防篡改系统是这样的一种网络安全软件, 它实时监控Web站点, 当Web站点上的文件受到破坏时, 能迅速恢复被破坏的文件, 并及时提交报告给系统管理员, 从而保护Web 站点的数据安全。 【网页防篡改系统核心技术】网站监控功能,网站发布功能、 内容过滤功能及数字水印技术。 【信息安全管理】经过计划、 组织、 领导、 控制等环节来协调人力、 物力、 财力等资源, 以期有效达到组织信息安全目标的活动。 【信息安全管理的主要活动】 1、 制定信息安全目标和寻找实现目标的途径; 2、 建设信息安全组织机构, 设置岗位、 配置人员并分配职责; 3、 实施信息安全风险评估和管理; 4、 制定并实施信息安全策略; 5、 为实现信息安全目标提供资源并实施管理; 6、 信息安全的教育与培训; 7、 信息安全事故管理; 8、 信息安全的持续改进。 【信息系统的安全风险】是指由于系统存在的脆弱性, 人为或自然的威胁导致安全事件发生的可能性及其造成的影响。 【信息安全风险评估】是指依据国家有关信息技术标准, 对信息系统及由其处理、 传输和存储的信息的保密性、 完整性和可用性等安全属性进行科学评价的过程。它要评估信息系统的脆弱性、 信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响, 并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。 【信息安全管理体系】指在信息安全方面指挥和控制组织的以实现信息安全目标的相互关联和相互作用的一组要素。 【信息安全策略的内容 】问题策略和功能策略。◆问题策略描述了一个组织所关心的安全领域和对这些领域内安全问题的基本态度。 ◆功能策略描述如何解决所关心的问题, 包括制定具体的硬件和软件配置规格说明、 使用策略以及雇员行为策略。 【信息安全策略的特性】 信息安全策略只是描述一个组织保证信息安全的途径的指导性文件, 它不涉及具体做什么和如何做的问题, 只需指出要完成的目标。信息安全策略是原则性的和不涉及具体细节, 对于整个组织提供全局性指导, 为具体的安全措施和规定提供一个全局性框架。在信息安全策略中不规定使用什么具体技术, 也不描述技术配置参数。信息安全策略的另外一个特性就是能够被审核, 即能够对组织内各个部门信息安全策略的遵守程度给出评价 【可接受使用策略AUP】是指由官方发布的使用网络或计算机系统的有关事项说明, 其中规定了对网上业务活动的某些限制。【内容】1) 针对网络用户的个人隐私策略:应该声明所有保存公司计算机及网络中, 或者从公司计算机及网络上发送或者接收到的信息都会接受安全监控。2) 企业信息策略: 密码与帐户信息共享的策略:禁止用户登录任何不属于自己的帐户, 禁止用户委托她人使用自己的信任状进行登录, 禁止在登录以后允许她人使用系统。 离开工位时需要关闭工作站的安全策略; 针对电子邮件附件的策略; 禁止用户取消计算机和网络上的安全性能与机制的策略; 禁止非法安装软件; 禁止非法在可移动介质上复 制 公司信息, 或者向网络外部发送企业信息。 ( 3) 关于加密的使用策略: 关于在新闻组和讨论区发表意见的策略, 需要免责声明来表示发送者的意见为个人行为, 不代表公司行为。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服