版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全总结《网络信息安全总结》篇一:网络与信息安全工作总结农业局网络与信息安全检查情况报告今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。一、 提升安全理念,健全制度建设我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。二、 范文写作着力堵塞漏洞,狠抓信息安全我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。三、规范流程操作,养成良好习惯我局要求全系统工作人员都应该了解信息安全形势,思想汇报专题遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。1、 禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。2、 禁止在外网上处理和存放内部文件资料。3、 禁止在内网计算机中安装游戏等非工作类软件。4、 禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用3G上网卡、红外、蓝牙、手机、wifi等设备。5、 禁止非内网计算机未经检查和批准接入内网。包括禁止外网计算机通过插拔网线的方式私自连接内网。6、 禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。7、 禁止移动存储介质在内、外网机以及涉密机之间交叉使用。涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。8、 所有工作机须要设谿开机口令。口令长度不得少于8位,字母数字混合。9、 所有工作机均应安装防病毒软件。软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。四、范文T0P100检查发现的问题及整改在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合我局实际,今后要在以下几个方面进行整改。1、安全意识不够。工作人员信息安全意识不够,未引起高度重视。检查要求其要高度保持信息安全工作的警惕性,从政治和大局出发,继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。2、 缺乏相关专业人员。由于单位缺乏相关专业技术人员,信息系统安全方面可投入的力量非常有限,下一步要加强相关技术人员的培训工作。3、 安全制度落实不力。要求加强制度建设,加大安全制度的执行力度,责任追究力度。要强化问责制度,对于行动缓慢、执行不力、导致不良后果的个人,要严肃追究相关责任人责任,从而提高人员安全防护意识。4、 工作机制有待完善。网络与信息安全管理混乱,要进一步创新安全工作机制,提高机关网络信息工作的运行效率,进一步规范办公秩序。5、 计算机病毒问题较为严重。部分计算机使用的是盗版杀毒软件,有的是网上下载的,有的是已过期不能升级的。今后对此项工作加大资金投入,确保用上正版杀毒软件。6、 计算机密码管理重视不够。计算机密码设谿也过于简单。要求各台计算机至少要设谿8-10个字符的开机密码。7、 最全面的由于缺少计算机,由于工作原因部分工作机存在U盘交叉使用现象,我局将联系州保密局,采用物理隔离的方法杜绝类似问题的发生。五、对信息安全检查工作的建议和意见1、组织建立和健全各项信息和信息网络安全制度,实现制度和管理上的安全保证;规范日常信息化管理和检查制度。包括:软件管理、硬件管理、和维护管理、网络管理等,提出各系统配谿和标准化设谿,便于安全的维护和加固,实现基础管理上的安全保证;2、组织好各单位推广应用与分管领导和工作人员的培训等工作,确保信息化的实施成效,实现规划和应用上的安全保证。篇二:网络信息安全总结网络信息安全总结第一章掌握信息安全的基本内容保密性、完整性、真实性、不可抵赖性、可用性、健壮性、访问的可控制性掌握主动攻击和被动攻击的一些主要形式主动攻击(窃听、****)难检测、易防范被动攻击(伪造、重放、篡改、拒绝服务)易检测、难防范掌握密码学的概念和密码学的主要内容精品研究信息系统安全保密的科学,以研究数据保密为目的,对信息采取秘密交换以防止第三者窃取密码编码学:信息编码,实现对信息的隐蔽密码分析学:加密消息的破译和伪造掌握密钥的概念和作用控制加密算法完成加密变换,避免某加密算法把相同的明文变成相同的密文。掌握密码系统五元组的构成明文空间、密文空间、加密变换、解密变换、密钥空间掌握对称密钥密码体制和公开密钥密码体制的特点和区别。密钥是否相同、是否公开。公钥密码体制解决的问题有密钥分配和数字签名掌握公开密钥密码体制用于数据加密和数字签名的方法数据加密(加密密钥:公开密钥;解密密钥:用户专用密钥)数字签名(加密密钥:用户专用密钥;解密密钥:公开密钥)掌握分组密码和流密码的概念和常见的一些分组密码和流密码分组密码:将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。常用分组密码算法:DES、IDEA、Blowfish、RC5等通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流,每次加密一位或一字节的明文,逐位加密得到密文序列,RC4(用于SSL)掌握古典密码的基本加密手段替代、换位第二章掌握密码分析的类型穷举攻击、统计分析攻击、数学分析攻击掌握简单代替密码和多字母密码的概念单字母替换密码:明文的一个字符用相应的一个密文字符代替。多字母替换密码:明文中的字符映射到密文空间的字符还依赖于它在上下文中的位置。掌握常见的一些古典密码加密方法凯撒密码E(p)=(p+3)%26密钥短语密码、维吉尼亚密码、多字母代替密码PlayFair仿射密码E(x)=ax+b(mod26);b=0为乘数密码掌握密码系统基本设计原理扩散(使明文和密文之间的统计关系尽量复杂)扰乱(密文的统计特性与密钥的取值之间的关系尽量复杂)掌握现代分组密码的设计原则分组长度足够长、密钥空间足够大、足够强的密码算法的复杂度、加密运算简单、硬件实现简单掌握Fiestel密码结构特点明文分组分为:L0,R0,数据的这两部分通过n次循环处理后,再结合起来生成密文分组每i次循环都以上一循环产生的Li-1和Ri-1和K产生的子密钥Ki作为输入。一般说来,子密钥Ki与K不同,相互之间也不同,它是用子密钥生成算法从密钥生成的所有循环的结构都相同替换:在数据的左半部分进行,其方法是先对数据的右半部分应用循环函数F,然后对函数输出结果和数据的左半部分取异或(XOR)置换操作:数据左右两个部分互换循环函数对每次循环都有相同的通用结构,但由循环子密钥Ki来区分在置换之后,执行由数据两部分互换构成的交换掌握DES的基本特点(密钥长度、分组长度等,运算的轮数等)密钥长度56位,每个第8位为奇偶校验位;分组长度64位;16轮S—DES:10位密钥,分组长度8位掌握DES的加密过程框图64bit输入——IP置换——16伦迭代——交换左右32bit——ip逆置换——64bit输出掌握DES的选择压缩运算S盒变换规则对每个盒,6比特输入中的第1和第6比特组成的二进制数确定行,中间4位二进制数用来确定列。其中相应行、列位置的十进制数的4位二进制数表示作为输出。掌握DES子密钥生成算法输入10bit,输出2个8bit。P10——LS1——P8(输出K1)——LS2——P8(输出K@)掌握二重DES,三重DES加密公式C=EK2(EK1(P))P=DK1(DK2(C))C=EK3(DK2(EK1(P)))P=DK1(EK2(DK3(C)))掌握分组密码的操作方式和每种方式的操作过程电子密码本模式:每个64位的明文被相同的密钥加密密码分组链接方式:加密算法的输入是当前的明文分组和先前的明文分组加密后的输出异或的结果。密码分组链式方式:需要共同的初始化向量IV,改变第一块寄存器掌握IDEA的基本概念IDEA是一个分组长度为64位的分组密码算法,密钥长度为128位(抗强力攻击能力比DES强),同一算法既可加密也可解密。掌握IDEA三种基本运算按位异或以2"16(65536)为模的加法以2"16+1(65537)为模的乘法掌握IDEA每轮循环的结构和运算过程每轮开始时有一个变换,该变换的输入是4个子段和4个子密钥,变换中的运算是两个乘法和两个加法,输出的4个子段经过异或运算形成了两个16比特的子段作为MA结构的输入。IV用来64位的移位寄存器,密文输出被反馈到移位MA结构也有两个输入的子密钥,输出是两个16比特的子段。最后,变换的4个输出子段和MA结构的两个输出子段经过异或运算产生这一轮的4个输出子段。注意,由X2产生的输出子段和由X3产生的输出子段交换位置后形成W12和W13,目的在于进一步增加扰乱效果,使得算法更易抵抗差分密码分析。掌握IDEA加密子密钥生成算法将128位密钥分成8个16位子密钥,作为第一批8个子密钥(第一轮6个,第二轮的头2个),即Z1取前16比特(最高有效位),Z2取下面的16比特,依次类推密钥向左循环移动25位产生另外8个子密钥:Z9,Z10,?,Z16,如此进行直到52个子密钥都产生为止。掌握RC5的基本特性RC5实际上是由三个参数决定的一组加密算法(数据运算单位字长度w、加密迭代次数r、密钥字节长度b可以调节)掌握RC5的基本运算加密使用3个基本运算和它们的逆运算:模2w加法运算,表示为“+”;逐比特异或运算,表示为“㊉”;字的循环左移运算:掌握RC5加密运算的基本操作掌握RC5密钥K到密钥阵列L的转换过程然后把b字节长的密钥K转换成c-字阵列L(字的bit数为w,这里c二厂bX8/w^)。如果b不是w的整数倍,那么L右端的空位用0填入。例K=(A1,B2,C3,D4,E5,F6,78),密钥长度b=7,若W=16,则数组L=(B2A1,D4C3,F6E5,0078)第三章掌握建立公钥密码算法的条件两个密钥中任何一个都可以用作加密而另一个用作解密掌握单向函数和单向陷门函数的概念和性质单向函数:满足下列条件的函数称为单向函数:将一个定义域映射到一个值域,使得每个函数值有一个唯一的原像,同时还要满足下列条件,函数值计算很容易,而逆计算是不可行的。给定x,计算y=fk(x)是容易的;给定y,计算x使x=fk-1(y)是不可行的。单向陷门函数是满足下列条件的函数f:给定x,k;计算y=fk(x)是容易的;给定y,计算x使x=fk-1(y)是不可行的。存在某些k’,对于给定的任意y,若相应的x存在,则计算x=fk’-1(y)是容易的掌握RSA的特性和理论基础是一种块加密算法。理论基础是数论的欧拉函数,安全性依据是求两个大素数乘积是计算上容易的,但要分解大数的素因子是困难的。掌握RSA密钥生成和加解密过程产生密钥对选择两个大素数p,q,pq(保密)计算n=pq(公开),(n)=(p-1)(q-1)(保密)随机选择整数e(1<e<(n)),使得gcd(e,(n))=1,e为公开的加密密钥计算d,使得de"Tmod(n),d为保密的解密密钥公钥:KU={e,n},私钥:KR={d,n}使用加密:C=M“emodn解密:M=C“dmodn掌握乘幂运算Z=a"mmodn(a.b)modn=((amodn).(bmodn))modn计算am,m二bkbk-1?b0(二进制表示)掌握离散对数问题的概念给定正整数p,对于a^zn,如果a是关于模p乘的一个原根.若a是素数p的一个原根,由于<(amodp),(a"2modp),?,(a"p-1modp)>是<;1,2,?,(p-1)>的一个置换,则对任意一个整数b0,存在唯一的整数i,1i(p-1),使得:ba"imodp.i称为b以a为模p的指数(离散对数),记作inda,p(b).掌握Diffie-Hellman密钥交换算法过程可用于用户组认证。每个用户都保持一个长期私钥,计算一个公钥.将素数p,r和每个用户的公钥登录在一个可信任的中央目录中.用户A耍向B发送消息,首先访问中央目录,取出用户B的公钥YB,计算密钥K.利用K加密一个消息发送给B。B收到来自A的消息后,同样通过访问中央目录取得A的公钥YA,计算出共享密钥K,对A发来的消息进行解读。只有A、B才能确定密钥K,其他用户无法解读密文(保密).由于B知道只有A才能够用这个密钥加密消息,因此可以确认消息确实来自A(认证),掌握Diffie-Hellman密钥交换算法中共享密钥的计算方法例:取素数p=97,r=5,A选择X=36,用户B选择Y=58.XA=5"36=50(mod97)YB=5"58=44(mod97)共享密钥K=50"58(mod97)二44"36(mod97)二75从(97,5,50,44)出发很难计算得到75.了解Diffie-Hellman中间人攻击方式中间人攻击1双方选择素数p以及p的一个原根r(假定E知道)A选择X<;p,计算XA=r"Xmodp,AB:XAE截获XA,选Z,计算ZE=r"Zmodp,冒充AB:ZEB选择Y<p,计算YB=r"Ymodp,BA:YBE截获YB,冒充BA:ZEA计算:(ZE)"X(r、Z)"Xr"ZXmodpB计算:(ZE)"Y8E计算:(XA)"Z(r、Z)"Yr"YZmodpr“XZmodp,(YB)ZrYZmodp(p),且a"1,a"2,?,a"(p)T各不相等,则称aE无法计算出r“XYmodpE永远必须实时截获并冒充转发,否则会被发现掌握椭圆曲线点生成方法Ep(a,b)点产生方法:对x=0,1,?,(p-1),计算u=(x"3+ax+b)modp对于u,在K中求关于模p的平方根,若存在,得到E中两个点(x,y)(modp),(x,-y)(modp)。例:取a=b=1,p=19计算(4a"3+27b"2)modp=31mod19=12乂0,曲线方程为y"2=x"3+x+1(mod19)E19(1,1)={(0,1),(0,18),(2,7),(2,12),?}等掌握椭圆曲线用于加解密的原理加密:将消息M映射为Ep(a,b)中一个点Pm选择随机数k,计算密文Cm={kG,Pm+kP)如果k使得kG或者kP为O,则要重新选择k.解密Cm:(Pm+kP)-r(kG)=Pm+krG-rkG=Pm掌握椭圆曲线用于密钥交换的原理选择大素数p,得有限域椭圆曲线点集Ep(a,b),选择Ep(a,b)的元素G,使得G的阶n是一个大素数,Ep(a,b)和G公开A选择整数XAWn,以XA作为A的密钥,PA=XAG作为A的公钥,A—B:PAB选择整数XBWn,以XB作为B的密钥,PB=XBG作为B的公钥,B—A:PBA计算:K=XAPB二XAXBGB计算:K=XBPA二XBXAG仅由PA,PB,G难以求出XA和XB掌握公钥分配策略公钥密码实现密钥管理公钥分配使用公钥加密方法分配私钥共享主密钥第四章了解报文鉴别的不同方式㈱消息加密:以整个报文的密文作为鉴别标识对称加密公钥加密##报文鉴别码(MAC):以一个公共函数和一个密钥产生一个固定长度的值作为认证鉴别标识㈱散列函数(HASH):一个公共函数,将任意长度的报文映射到一个固定长度的散列值,作为鉴别标识掌握报文鉴别码的概念,了解报文鉴别不同方式提供的功能掌握散列函数的特点H能用于任意大小分组,能产生定长输出单向性:对任何给定的码h,寻找x使得H(x)=h在计算上是不可行的映射分布均匀性和差分分布均匀性抗冲突性:在统计上无法产生2个散列值相同的预映射。掌握散列函数基本用法和不同用法的功能掌握MD5,SHA算法分组填充一一缓冲初始化一一压缩一一输出篇三:计算机与网络信息安全学习体会计算机与网络信息安全学习体会通过学习计算机与网络信息安全,使我更加深刻的理解网络信息安全的重要性。网络信息安全是保护个人信息的完整性和保密性的重要条件,只有明白了网络信息安全的基础知识,我们才能更加的了解网络信息安全在如今信息化时代的重要性!如今信息化的时代,我们每个人都需要跟着时代的步伐,那么我们不缺乏使用电脑信息工具,那么我们需要了解网络的好处和风险,利弊都有,我们需要把弊端降到最低,把利处合理利用,使我们在网络时代不会落后;现在我们每个人的信息都会在网络上面,只是看你如何保护自己的信息呢?你的个人电脑会不会被黑客攻击?你注册的会员网站会不会泄露你的信息呢?等等!所有这些,都可视为网络信息安全的一部分。经过学习我才
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 借款合同的利息规定
- 童装批发合作协议
- 高效饮用水处理服务协议
- 租赁合同权益转让契约
- 招标文件合同范本编写示例
- 经纪如何协助双方完成房屋买卖合同
- 解除合同中的保密协议
- 企业劳动合同补充协议解析
- 财务顾问合同服务指南
- 网络媒体合作协议书样本
- 医院筹建新科室方案
- 《智能电视技术》 课件全套 丁帮俊 第1-8章 智能电视系统、数字电视基础知识- 电源电路
- 中原石化乙烯压力储罐的设计
- 2024年《书籍装帧设计》教案
- 基于杜邦分析的三元股份有限公司盈利能力分析
- 游戏客服处理技巧培训课件
- 生态文明教育视域下的语文教材选文研究以义务教育统编语文教材为例
- 创业计划书大学生摄影工作室
- 新能源240MW风电项目投资计划书
- 按揭断供后银行起诉状
- 《风光摄影教程》课件
评论
0/150
提交评论