网络安全检查总结_第1页
网络安全检查总结_第2页
网络安全检查总结_第3页
网络安全检查总结_第4页
网络安全检查总结_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全检查总结最新文档(可以直接使用,可编辑最新文档,欢迎下载)

网络与信息安全检查总结网络安全检查总结最新文档(可以直接使用,可编辑最新文档,欢迎下载)根据上级网络安全管理文件精神,我站成立了网络信息安全工作领导小组,在组长李旭东站长的领导下,制定计划,明确责任,具体落实,对全站各系统网络与信息安全进行了一次全面的调查。发现问题,分析问题,解决问题,确保了网络能更好地保持良好运行。一、加强领导,成立了网络与信息安全工作领导小组为进一步加强网络信息系统安全管理工作,我站成立了网络与信息系统安全工作领导小组,做到分工明确,责任具体到人。安全工作领导小组组长为XXX,副组长XXX,成员有XXX、XXX、XXX。分工与各自的职责如下:站长XXX为计算机网络与信息系统安全保密工作第一责任人,全面负责计算机网络与信息安全管理工作。副站长XXX负责计算机网络与信息安全管理工作的日常事务。XX、XXX负责计算机网络与信息安全管理工作的日常协调、网络维护和日常技术管理工作。二、我站信息安全工作情况我站在信息安全管理方面,制定了一系列的管理制度。重要岗位人员全部签订安全保密协议,制定了《人员离职离岗安全规定》、《外部人员访问审批表》。存储介质管理,完善了《存储介质管理制度》。运行维护管理,建立了《信息网络系统日常运行维护制度》。1、技术防护方面系统安装正牌的防病毒软件和防火墙,对计算机病毒、有害电子邮件采取有效防范,根据系统服务需求,按需开放端口,遵循最小服务配置原则。一旦发生网络信息安全事故应立即报告相关方面并及时进行协调处理。2、微软公司将自2014年4月8日起,停止WindowsXP桌面操作系统的用户支持服务,同时也停止系统和安全补丁的推送,由于我站部分计算机仍在使用XP系统,我站网络信息安全小组积极应对这一情况,对部分能够升级的电脑升级到了WIN7系统,对未能升级的内网电脑,我站联系上级信息安全部门对网络安全状况进行了评估,并修改了网络安全策略,保证了系统的安全运行。3、应急处理方面拥有专门的网络安全员,对突发网络信息安全事故可快速安全地处理。4、容灾备份对数据进行即时备份,当出现设备故障时,保证了数据完整。三、自查发现的主要问题和面临的威胁分析1、发现的主要问题和薄弱环节在本次检查过程中,也暴露出了一些问题,如:由于投入不足,光电系统出现故障,致使系统设备停止运行,虽然不会丢失数据,但是服务会出现中断。自查中发现个别人员计算机安全意识不强。在以后的工作中我们将继续加强对计算机安全意识教育和防范技能训练让干部职工充分认识到计算机泄密后的严重性与可怕性。2、面临的安全威胁与风险无3、整体安全状况的基本判断我站网络安全总体状况良好,未发生重大信息安全事故。四、改进措施及整改效果1.改进措施为保证网络安全有效地运行,减少病毒和黑客的侵入,我站对相关网络系统操作人员就网络安全及系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复。2.整改效果经过培训教育,全体干部职工对网络信息安全有了更深入的了解,并在工作中时刻注意维护信息安全。XXXXXXX收费站二〇一四年九月2021年网络安全自查报告1根据衡水市网络与信息安全协调小组印发《衡水市20xx年网络与信息安全检查方案》要求,结合实际,认真对我市信息系统安全进行了检查,现将检查情况报告如下:一、网络与信息安全状况总体评价今年来,市、局高度重视信息安全工作,把信息安全工作列入重要议事日程,为规范信息公开工作,落实好信息安全的相关规定,成立了信息安全工作领导小组,落实了管理机构,由专门的信息化公室负责信息安全的日常管理工作,明确了信息安全的主管领导、分管领导和具体管理人员。相继建立健全了日常信息管理、信息安全防护管理等相关工作制度,加强了信息安全教育工作,信息安全工作领导小组定期或不定期地对我市信息安全工作进行检查,对查找出的问题及时进行整改,进一步规范了信息安全工作,确保了信息安全工作的有效开展,全市信息安全工作取得了新进展。二、20xx年网络与信息安全主要工作情况(一)加强领导,明确职责,抓好网络与信息安全组织管理工作。为规范、加强信息安全工作,市领导高度重视,把该项工作列为重点工作任务,成立了由主管市长为组长,分管信息工作的局级领导为副组长,各相关市直单位为成员的信息安全工作领导小组。做到了分工明确,责任到人,形成了主管领导负总责,具体管理人负主责,分级管理,一级抓一级,层层抓落实的领导体制和工作机制,切实把信息安全工作落到实处。(二)做好网络与信息安全日常管理工作。根据工作实际,我局建立健全了信息系统安全状况自查制度、信息系统安全责任制、计算机及网络保密管理等相关制度,使信息安全工作进一步规范化和制度化。(三)落实好网络与信息安全防护管理。健全完善了非涉密计算机保密管理制度、非涉密移动储存介质保密等管理制度。在计算机上安装了防火墙,同时配置安装了专业杀毒软件,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面的有效性。网络终端没有违规上国际互联网及其他的信息网的现象,单位未安装无线网络等无线设备,并安装了针对移动存储设备的专业杀毒软件。(四)制定信息安全应急管理机制。结合实际,我市初步建立应急预案,建立了电子公文和信息报送办理制度(试行)和电子公文和信息报送岗位责任制,严格文件的收发,完善了清点、修理、编号、签收制度;信息管理员及时对系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。(五)安全教育培训情况正在逐步开展。今年下半年,我市计划对全体计算机使用人员开展了网络与信息安全等方面的操作培训,并讲解网络安全的一些知识。(六)认真开展信息安全检查工作。市信息安全工作领导小组会定期或不定期地对我市网络与信息安全工作进行检查,对查找出的问题及时进行整改,确保了信息安全工作的有效展。三、网络与信息安全自查发现的主要问题及整改情况根据《衡水市20xx年网络与信息安全检查方案》中的具体要求,在工作自查过程中我们也发现了一些不足及待以整改的情况。1.存在问题。在自查过程中主要存在以下情况:一是投入不足。由于我市缺少专业技术人员,且市财政在信息系统安全方面可投入的资金有限,因此在网络与信息安全建设过程中投入的力量有限;二是规章制度体系初步建立,但还不完善,未能覆盖相关信息系统安全的所有方面;三是在遇到计算机病毒侵袭等突发事件上,处理不够及时。2.整改情况。针对以上存在的问题,我们将做好四个“继续”。一是继续完善并执行信息安全工作制度,应经常不定期的对信息安全工作制度执行情况进行检查,对于导致不良后果的责任人,要严肃追究责任,从而提高信息人员安全防护意识;二是继续抓好制度落实,在进一步完善网络与信息安全制度的同时,安排专人密切监测,随时随地解决可能发生的信息系统安全事故;三是继续加强对全市领导干部、网络信息人员的安全意识教育,提高做好信息安全工作的主动性和自觉性;四是继续加强加大对全市信息线路、信息系统等方面的及时维护、保养、更新力度。四、对网络与信息安全工作的意见和建议建议省、市加大对县市区信息安全工作的指导,经常性开展信息安全教育培训,不断提高信息安全工作的现代化水平,便于工作人员进一步加强对网络与信息安全方面的防范和保密工作;建议省、市加大与对信息安全工作的资金和技术投入力度,确保工作顺利开展,保证信息安全。2021年网络安全自查报告2为落实“教育部办公厅关于开展网络安全检查的通知”(教技厅函[20xx]51号)、“教育部关于加强教育行业网络与信息安全工作的指导意见”(教技[20xx]4号)、陕西省教育厅“关于开展全省教育系统网络与信息安全专项检查工作的通知”(陕教保【20xx】8号),全面加强我校网络与信息安全工作,校信息化建设领导小组办公室于9月16日-25日对全校网络、信息系统和网站的安全问题组织了自查,现将自查情况汇报如下:一、学校网络与信息安全状况本次检查采用本单位自查、远程检查与现场抽查相结合的方式,检查内容主要包含网络与信息系统安全的组织管理、日常维护、技术防护、应急管理、技术培训等5各方面,共涉及信息系统28个、各类网站89个。从检查情况看,我校网络与信息安全总体情况良好。学校一贯重视信息安全工作,始终把信息安全作为信息化工作的重点内容。网络信息安全工作机构健全、责任明确,日常管理维护工作比较规范;管理制度完善,技术防护措施得当,信息安全风险得到有效降低;比较重视信息系统(网站)系统管理员和网络安全技术人员培训,应急预案与应急处置技术队伍有落实,工作经费有一定保障,基本保证了校园网信息系统(网站)持续安全稳定运行。但在网络安全管理、技术防护设施、网站建设与维护、信息系统等级保护工作等方面,还需要进一步加强和完善。二、20xx年网络信息安全工作情况1.网络信息安全组织管理按照“谁主管谁负责、谁运维谁负责、谁使用谁负责”的原则,学校网络信息安全工作实行“三级”管理。学校设有信息化工作领导小组,校主要领导担任组长,信息化工作办公室设在网教中心,中心主任兼办公室主任。领导小组全面负责学校网络信息安全工作,授权信息办对全校网络信息安全工作进行安全管理和监督责任。网教中心作为校园网运维部门承担信息系统安全技术防护与技术保障工作。各处室、学院承担本单位信息系统和网站信息内容的直接安全责任。2.信息系统(网站)日常安全管理学校建有“校园网管理条例”、“中心机房安全管理制度“、“数据安全管理办法”、“网站管理办法”、“服务器托管管理办法”、“网络故障处理规范”等系列规章制度。各系统(网站)使用单位基本能按要求,落实责任人,较好地履行网站信息上传审签制度、信息系统数据保密与防篡改制度。日常维护操作较规范,多数单位做到了杜绝弱口令并定期更改,严密防护个人电脑,定期备份数据,定期查看安全日志等,随时掌握系统(网站)状态,保证正常运行。3.信息系统(网站)技术防护校园网数据中心建有一定规模的综合安全防护措施。一是建有专业中心机房,配备视频监控、备用电力供应设备,有防水、防潮、防静、温湿度控制、电磁防护等措施,进出机房实行门禁和登记制度;二是网络出口部署有安全系统,站群系统部署有应用防火墙,并定期更新检测规则库,重要信息系统建立专网以便与校园网物理隔离;三是对服务器、网络设备、安全设备等定期进行安全漏洞检查,及时更新操作系统和补丁,配置口令策略保证更新频度;四是全面实行实名认证制度,具备上网行为回溯追踪能力;五是对重要系统和数据进行定期备份,并建有灾备中心。4.信息安全应急管理20xx年制定了《西北农林科技大学网络与信息安全突发事件应急预案》。网教中心为应急技术支持单位,确保网络安全事件的快速有效处置。5.信息安全教育培训20xx年派员参加了陕西省信息安全保密培训。暑期处级干部培训安排有信息安全与保密专题,每年组织全校网管员技术培训,增强管理干部和技术人员的安全防范意识,提高技术防护能力。三、检查发现的主要问题对照《通知》中的具体检查项目,我校在信息安全工作上还存在一定的问题:1.安全管理方面:网管员为兼职,投入精力难以保证,部分网管员长时间未登录过自己管理的系统(网站),无法及时知晓已发生的安全事件。部分系统(网站)日常管理维护不够规范,仍存在管理员弱口令、数据备份重视不够、信息保密意识差等问题(20xx年发生2起个人隐私信息上传网站的事件)。2.技术防护方面:校园网安全技术防护设施仍不足,如缺少数据中心安全防御系统和审计系统,欠缺安全检测设施,无法对服务器、信息系统(网站)进行安全漏洞扫描与隐患检查。3.应用系统(网站)方面:个别应用系统(网站)存在设计缺陷和安全漏洞,容易发生安全事故。(经统计20xx年以来14个网站发生安全事故17起,其中11起是因为网站存在技术问题,如安全漏洞或设计缺陷)。4.信息系统等级保护工作尚未全面开展。5.部分院(系)管辖的机房或学习室尚未实行认证和审计。四、整改措施针对存在的问题,学校信息化领导小组专门进行了研究部署。1.进一步完善网络信息安全管理制度,规范信息系统和网站日常管理维护工作程序。加强网管员技术培训,提高安全意识和技术能力。2.继续完善网络信息安全技术防护设施,配备必要的安全防御和检测设备,实行信息系统(网站)安全检测准入制度,从根本上降低安全风险。定期对服务器、操作系统进行漏洞扫描和隐患排查,建立针对性的主动防护体系。3.针对各级网站建设水平参差不齐问题,学校20xx年引入了站群系统管理平台,目前已将多个部门共计12个网站迁移到站群系统管理平台。今后将加大推进力度,逐步将全部各级网站迁入站群系统管理平台,提高网站技术安全性能。4.全面开展信息系统等级保护工作,按照新颁布的《教育行政部门及高等院校信息系统安全等级保护定级指南》,完成所有在线系统的定级、备案工作。积极创造条件开展后续定级测评、整改等工作。5.加强应急管理,修订应急预案,组建以网教中心技术人员为骨干、重要系统管理员参加的应急支援技术队伍,加强部门间协作,做好应急演练,将安全事件的影响降到最低。6.对院(系)管机房或学习室强制认证和审计。五、几点建议1.建议按年度列支相关经费,用于培训、应急演练、网站改造等工作开展。(“网络安全经费预算投入情况”也是教技厅函[20xx]51号文件9个检查项目之一);2.建议在20xx年数字校园建设经费里列支专项经费用于等保定级、测评、整改等工作;3.建议各类网站在适当的时候(最好是改版时)加入学校站群系统管理平台,一旦加入该站群系统管理平台,管理者将无需考虑网站的技术安全及风险,只需考虑网站的信息与内容安全。2021年网络安全自查报告3我镇严格按照《关于开展全县信息安全保密检查的通知》有关精神,对开展政府信息安全保密审查工作进行了认真自查,现有关情况汇报如下:一、领导重视,组织健全我镇成立了镇政府信息公开领导小组以及保密工作领导小组,领导小组下设办公室,具体负责保密审查的日常工作,对拟公开的公文、信息是否涉密进行严格把关。二、加强学习宣传,提高安全保密意识及时、认真地组织涉密人员学习有关保密工作的方针,加强宣传教育工作,不断提高干部职工的保密观念和政治责任感,尤其加强对重点涉密人员的保密教育和管理。抓好新形势下的信息安全保密工作。三、严格执行信息安全保密制度能认真按照信息安全保密制度的规定,严格执行信息公开申请、发布、保密和审核制度,政府信息公开保密审查办公室坚持做到严格把好审查关,防止涉密信息和内部信息公开,保证镇政府信息公开内容不危及国家安全、公共安全、经济安全和社会稳定。1、做好电子政务内网交换工作,一是安排了政治素质高、工作责任心强的同志负责对党政网上的文件进行签收、办理,确保文件安全签收;二是配备了专供上党政网的计算机,该机不做任何涉密文件的处理,确保了“上网不涉密,涉密不上网”。2、办公网络使用管理情况。办公网络属非涉密网,不存在混用现象。没有通过涉密人员的电子邮箱存储、处理、传输涉密信息或曾经存储、处理、传输过密信息。对连接互联网的内部重要计算机,均配备专(兼)职安全员,严格信息发布及其他上机人员的安全责任,所有涉密文件资料(内部重要资料)没有使用连接互联网的计算机进行处理,需要在网上公开(布)的信息经保密审查通过后才进行公开。在计算机的使用期间,定期或不定期对计算机操作系统以及应用软件的漏洞进行检测并升级,重点检测“木马”等网络病毒,同时定期给系统及重要数据进行备份。3、计算机及移动存储介质使用管理情况。经检查,党政办用于存储重要内部文件资料的计算机没有连接互连网,配备专用移动储存介质(U盘),并有登记,编号明确为内部使用,未出现使用移动存储介质或非涉密计算机存储、处理过涉密信息,其余部门的计算机和移动储存介质(U盘)的使用程序并不严格,有时还在公私混用的现象。四、存在问题及整改方向。1、计算机保密管理制度及信息网络安全保密管理制度尚不健全,计算机使用及网络安全方面存在一定风险,对系统漏洞缺乏有效防范措施,今后将逐步制定完善相关管理制度,进一步规范计算机的使用程序。2、由于保密员(信息员)为兼职人员,受水平能力限制,对计算机(网络)安全技术处理不够专业,从而加大计算机的安全隐患。今后将加强保密员(信息员)的专业知识培训,提高保密员(信息员)的操作水平。3、工作人员的保密意识不强,导致工作较为被动。今后将加大工作和宣传力度,增强工作人员的安全保密意识和遵守各项安全保密制度的自觉性,坚持信息安全保密工作不松懈。

网络安全技术1.网络参考模型OSI分层(7层)通信:应用层:它是应用进程访问网络服务的窗口。表示层:保证了通信设备之间的互操作性。会话层:是网络对话控制器,它建立、维护和同步通信设备之间的交互操作。传输层:负责整个消息从信源到信宿(端到端)的传递过程。网络层:负责数据包经过多条链路、由信源到信宿的传递过程。数据链路层:从网络层接收数据,并加上有意义的比特位形成报文头和尾部。物理层:OSI的最低层,它建立在物理通信介质的基础上,作为系统和通信介质的接口,用来实现数据链路实体间透明的比特(bit)流传输。注意:上五层一般由软件实现,而下面的两层是由硬件和软件实现的。2.网络互联设备用于局域网(LAN)的网段,它们有四种主要的类型:中继器、网桥、路由器、网关。中继器作用:放大电信号。网桥(Bridge)是一种在数据链路层实现互联的存储转发设备。它独立于高层设备,或者与高层协议无关。网桥从一个网段将数据帧段转发至另一个网段。路由器:是局域网和广域网之间进行互连的关键设备,通常的路由器都具有负载平衡、阻止广播风暴、控制网络流量以及提高系统容错能力等功能。网关:实现的网络互联发生在网络层之上,它是网络层以上的互联设备的总称。3.路由器主要功能:(1)转发网络层的数据报文。(2)为不同网络的用户提供最佳的通信路径。(3)子网隔离,抑制广播风暴。(4)维护路由表,并与其他路由器交换路由信息。(5)数据报的差错处理,拥挤控制。(6)利用网际协议对网络进行有效管理。(7)可进行数据包格式的转换,实现不同协议、不同体系结构网络的互连能力。4.目前,流行的局域网主要有三种:以太网、令牌环网、FDDI。5.以太网通常指所有采用载波监听多路访问/冲突检测(CSMA/CD)的局域网。以太网和IEEE802.3都隶属于CSMA/CDLAN,也都隶属于广播网络。6.IEEE802.5规范几乎完全等同于兼容于令牌环网。主要特点是在网络上传递一个比较小的数据帧,即令牌。令牌环网的媒体接入控制机制采用的是分布式控制模式的循环方法。7.光纤分布式数据接口(FDDI)标准是由美国国家标准组织(ANSI)制定的在光缆上发生数字信号的一组协议。8.按覆盖的地理范围进行分类,计算机网络可以分为以下三类:局域网、城域网、广域网。9.广域网中基本的电子交换机称为包交换机,包交换机是广域网的基本组成部分。10.常用的广域网协议主要有:SDLC及其派生协议、点对点协议、分组交换X.25、帧中继。11.点对点协议(PPP):a.提供了一种点对点链路传输数据报文的方法。b.使用扩展的链路控制协议(LCP)提供用于建立、配置、和测试数据链路的链接。c.采用全序列网络控制协议(NCP)建立和配置不同的网络层协议。12.TCP/IP由四个层次组成:应用层、传输层、网络层、网络接口层。13.应用协议:FTP、TELNET、SMTP、RPC、RLOGIN、SNMP、DNS、TFTP、BOOTP、HTTP。14.传输层协议:TCP、UDP。15.网络层协议:IP(ICMP,IGMP),(ARP,RARP)。16.传输层的两个协议:TCP、UDP。TCP协议,即传一种不可靠的数据传输方式;UDP协议,无连接方式,一种不可靠的数据传输方式。17.网络层(IP层)将所有低层的物理实现隐藏起来,它的作用是将数据包从源主机发送出去,并且使这些数据包独立地到达目的主机。18.TCP/IP数据流程:19.IP欺骗问题及解决方法IP欺骗问题:如果两台主机同时使用了同一个IP地址,当它们都开机时,系统会报告IP冲突,通常是先开机的有效,可以继续使用这个IP地址。但如果是UNIX和windows冲突,失败的总是windows,不论谁先开机。解决IP欺骗技术攻击的方法有以下两个:(1)检查:使用netlog之类的网络监视软件来监视数据包,查看外部接口上的数据包。(2)防止:解决IP欺骗技术的最好方法是安装过滤器,不允许包含内部网络地址的数据包通过该路由器。20.因特网提供的主要服务因特网提供的主要服务有远程终端访问(Telnet)服务、文件传输(FTP)服务、电子邮件(E-mail)服务、Usenet新闻服务、WWW服务、网络用户信息查询服务、实时会议服务、DNS服务、网络管理服务、NFS文件系统下的服务、X-Windows服务和网络打印服务。21.UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。Root:这个用户在系统上拥有最大的权限。Shell:是用户和UNIX操作系统内核之间的接口程序。重定向:用于改变一个命令的输入/输出源。一些命令需要在命令行里输入足够的信息才能工作。23.Vi:是Linux下的一个非常好用的全屏文本编辑器,删除文字时要用到以下几个命令:x:删除光标所在字符。dd:删除光标所在列。r:修改光标所在字符,r后接着要修改的字符。R:进入替换状态,新增字符会覆盖原先字符,直到按Esc键回到命令模式下为止。s:删除光标所在字符,并进入输入模式。S:删除光标所在的列,并进入输入模式。24.和Windows2000相比SeverWindowsSever2003具有4个大特点:最可靠、高效能、连接线、最经济。25.注册表的层次结构被组织成类似于硬盘中的目录树,分为主键、副键和键值项,键值项的格式为:“键值名:数据类型:键值”。26.网络配置文件/etc/hosts:提供简单的主机名到IP地址的转换。/etc/ethers:TCP/IP将IP地址转换成实际的以太网地址。/etc/networks:提供了一个Internet上的IP地址和名字。/etc/protocols:提供了一个已知的DARPAInternet协议的列表。/etc/services:该文件提供了可用的服务列表。27.NTFS文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。28.网络安全从其本质上来讲就是网络上的信息安全。涉及网络上信息的保密性、完整性、可用性、真实性和可控性。29.网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。30.网络安全的特征(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性:对信息的传播及内容具有控制31.网络有三种不同类型的安全威胁:(1)非授权访问:指一个非授权用户的入侵。(2)信息泄露:指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。(3)拒绝服务:指使系统难以或不能继续执行任务的所有问题。32.网络安全的关键技术(1)主机安全技术。(2)身份认证技术。(3)访问控制技术。(4)密码技术。(5)防火墙技术。(6)安全审计技术。(7)安全管理技术。33.拒绝服务攻击时一种破坏性攻击。计算机网络的使用对数据造成了新的安全威胁。病毒是一种自我复制的代码。34.各种外部威胁(1)物理威胁:指硬件、存储介质和工作程序。(2)网络威胁:窃听、冒名顶替、入侵网络中。(3)身份鉴别:判断是否有权使用系统。(4)编程:病毒程序、下载的程序、附件等。(5)系统漏洞:也称为陷阱,它通常是由操作系统开发者有意设置的35.安全威胁的类型(1)非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用(2)假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的(3)数据完整性受破坏(4)干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间(5)病毒破坏(6)通信线路被窃听等36.计算机的安全可分为三类:(1)实体安全,包括机房、线路、主机等。(2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全。(3)应用安全,包括程序开发运行、I/O、数据库等的安全。37.网络信息安全可分为四类:(1)基本安全类(2)管理与记账(3)互连设备安全类(4)连接控制类38.网络信息安全模型图39.信息包筛选:是常驻于路由器或专用主计算机系统(通常在两个网络之间)的数据库规则,它审查网络通信并决定是否允许该信息通过(通常是从一个网络到另一个网络)。40.应用中继器41.应用中继器可以使未用的协议或服务专用软件提供每一项服务。应用中继器优于信息包筛选之处是,没有复杂的规则集交互作用需要操作。各台主机上潜在的安全漏洞不会暴露出来,因为内部网络的各台主机对于外部网络来说是隐藏的看,而且,进入的信息和发出的信息便于在堡垒主机上进行记录和分析。应用中继器的缺点是每一种应用编写软件对于最终用户是不透明的。42.计算机安全主要目标:是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。43.计算机系统的安全需求(1)保密性(2)安全性(3)完整性(4)服务可用性(5)有效性和合法性(6)信息流保护44.安全级别(1)D级:D级是最低的安全级别(2)C级有两个安全子级别:C1和C2。C1级:又称选择性安全保护系统。C2级别应具有访问控制环境权力。(3)B级中有三个级别。B1级即标志安全保护;B2级又叫做结构保护;B3级或又称安全域级别。(4)A级:又称验证设计,是当前橙皮书的最高级别。45.身份认证定义:为了使某些授予许可权限的权威机构满意,而提供所要求的用户身份验证的过程。46.身份认证方式分为三类(1)用生物识别技术进行鉴别(2)用所知道的事进行鉴别(3)使用用户拥有的物品进行鉴别47.选择性访问控制DAC(DiscretionaryAccessControl)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)。48.选择性访问控制不同于强制性访问控MAC。MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的。强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访问控制49.数据库的安全性:是指数据库的任何部分都不允许受到恶意侵害,或未经授权的存取与修改。50.数据库的破坏来自下列四个方面:(1)系统故障;(2)并发所引起的数据的不一致;(3)转入或更新数据库的数据有错误,更新事务时未遵守保持数据库一致的原则;(4)人为的破坏。51.数据库的特性:多用户、高可靠性、频繁的更新、文件大。52.数据库安全系统特性:(1)数据独立性:物理独立性、逻辑独立性(2)数据安全性(3)数据的完整性:包括数据的正确性、有效性和一致性。(4)并发控制(5)故障恢复53.对数据库构成的威胁主要有篡改、损坏和窃取。54.数据库系统对付故障有两种办法:(1)尽可能提高系统的可靠性;(2)在系统发出故障后,把数据库恢复至原来的状态。55.常用的数据库备份的方法有:冷备份、热备份和逻辑备份。56.提高数据库备份性能的办法有如下几种(1)升级数据库管理系统。(2)使用更快的备份设备。(3)备份到磁盘上。(4)使用本地备份设备。(5)使用分区备份。57.恢复技术大致可以分为三种:单纯以备份为基础的恢复技术、以备份和运行日志为基础的恢复技术和基于多备份的恢复技术。58.系统运行日志用于记录数据库运行的情况,一般包括三个内容:前像(BeforeImage,BI)、后像(AfterImage,AI)和事务状态。(1)前像在恢复中所起的作用是帮助数据库恢复更新前的状态,即撤销更新,这种操作称为撤销。(2)后像的作用是帮助数据库恢复到更新后的状态,相当于重做一次更新。这种操作在恢复技术中称为重做。59.数据库恢复的办法(1)周期性地对整个数据库进行转储,把它复制到备份介质中(如磁带中),作为后备副本,以备恢复之用。(2)对数据库的每次修改,都记下修改前后的值,写入“运行日志”中。它与后备副本结合,可有效地恢复数据库。(3)利用日志文件恢复事务:登记日志文件、事务恢复、利用转储和日志文件。(4)易地更新恢复技术。60.密码学第二阶段包括两个方向:一个方向是公用密钥密码(RSA),另一个方向是传统方法的计算机密码体制——数据加密标准(DES)。61.密码学:包括密码编码学和密码分析学。62.数据加密的基本过程包括对称为明文的可读信息进行处理,形成称为密文或密码的代码形式。63.在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DES和IDEA。64.摘要是一种防止信息被改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出摘要都有影响。总之,摘要算法从给定的文本块中产生一个数字签名。65.密码分析学就是破译密文的科学和技术,即揭穿伪装。密码学作为数学的一个分支,包括密码编码学和密码分析学两部分,66.数字签名技术使用方式:报文的发送方从报文文本中生成一个128位的散列值(即哈希函数,根据报文文本而产生的固定长度的单向哈希值。有时这个单向值也叫报文摘要,与报文的数字指纹或标准校验相似。)发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。67.堡垒主机:人们把处于防火墙关键部位、运行应用级网关软件的计算机系统称为堡垒主机。68.设计和建立堡垒主机的基本原则有两条:最简化原则、预防原则。69.堡垒主机目前有3种类型:无路由双宿主主机、牺牲主机、内部堡垒主机。70.入侵定义为任何试图破坏信息系统的完整性、保密性或有效性的活动的集合。入侵检测就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。入侵检测系统(IDS)被认为是防火墙之后的第二道安全闸门,能够检测来自网络内部的攻击。71.入侵检测的过程分为三部分:信息收集、信息分析、结果处理。72.统计异常检测技术可以分为两种:阈值检测和基于行为的检测。73.分布式入侵检测系统设计应包含:主机代理模块、局域网监测代理模块和中央管理器模块三个模块。74.虚拟专用网VPN(VirtualPrivateNetwork)指的是在公用网络上建立专用网络的技术。从客观上可以认为虚拟专用网就是一种具有私有和专用特点网络通信环境。它是通过虚拟的组网技术,而非构建物理的专用网络的手段来达到的。75.来自不同的数据源的网络业务经由不同的隧道在相同的体系结构上传输,并允许网络协义穿越不兼容的体系结构,还可区分来自不同数据源的业务,因而可将该业务发往指定的目的地,并接受指定的等级服务。76.虚拟专用网中采用的关键技术主要包括隧道技术、加密技术、用户身份认证技术及访问控制技术。77.构成网络隧道协议主要有三种:点对点隧道协议、二层转发协议、二层隧道协议。78.与电子邮件有关的两个协议:简单网络传输协议(SMTP)和邮局协议(POP)。79.因特网的脆弱性(1)认证环节薄弱性(2)系统易被监视性(3)易被欺骗性(4)有缺陷的局域网服务(5)复杂的设备和控制(6)主机的安全性无法估计80.排除站点中的安全漏洞(1)物理的漏洞由未授权人员访问引起,由于他们能浏览那些不被允许的地方。(2)软件漏洞是由“错误授权”的应用程序引起。(3)不兼容问题漏洞是由不良系统集成引起。(4)缺乏安全策略。81.监视控制Web站点出入情况(1)监控请求(2)测算访问次数(3)传输(4)传输更新82.黑客指利用通信软件通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者。83.网络攻击可分为4大类型:拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信息型攻击。(1)拒绝服务(DoS)型攻击:它的目的就是让被攻击的系统拒绝用户的服务请求,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。常用的DoS攻击主要的几种类型:死亡之攻击、泪滴攻击、UDP洪水攻击、SYN洪水攻击、Land攻击、IP欺骗DoS攻击、电子邮件炸弹攻击、DDoS攻击。(2)利用型攻击:口令猜测、特洛伊木马、缓冲区溢出。(3)信息收集型攻击主要包括:扫描技术、体系结构刺探、利用信息服务等。84.黑客攻击的三个阶段(1)信息收集(2)系统安全弱点的探测(3)网络攻击85.保持口令的安全有以下几点建议:(1)不要将口令写下来。(2)不要将口令存于终端功能键或调制解调器的字符串存储器中。(3)不要选取显而易见的信息作口令。(4)不要让别人知道。(5)不要交替使用两个口令。(6)不要在不同系统上使用同一口令。(7)不要让人看见自己在输入口令。86.一个邮件系统的传输包含了用户代理、传输代理及接受代理三大部分。87.IP电子欺骗攻击:是指利用TCP/IP本身的缺陷进行的入侵,即用一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的的过程。88.在IP欺骗的状态下,三次握手的情况如下:第一步:黑客假冒A主机IP向服务方B主机发送SYN,告诉B主机是他所信任的A主机想发起一次TCP连接,序列号为数值X,这一步实现比较简单,黑客将IP包的源地址伪造为A主机IP地址即可。第二步:服务方B产生SYNACK响应,并向请求方A主机(注意:是A,不是黑客,因为B收到的IP包的源地址是A)发送ACK,ACK的值为X+1,表示数据成功接收到,且告知下一次希望接收到字节的SEQ是X+1。同时,B向请求方A发送自己的SEQ,注意,这个数值对黑客是不可见的。第三步:黑客再次向服务方发送ACK,表示接收到服务方的回应——虽然实际上他并没有收到服务方B的SYNACK响应。这次它的SEQ值为X+1,同时它必须猜出ACK的值,并加1后回馈给B主机。89.IP欺骗技术有如下三个特征:(1)只有少数平台能够被这种技术攻击,也就是说很多平台都不具有这方面缺陷。(2)这种技术出现的可能性比较小,因为这种技术不好理解,也不好操作,只有一些真正的网络高手才能做到这点。(3)很容易防备这种攻击方法,如使用防火墙等。90.数据完整性包括数据地正确性、有效性和一致性。91.影响数据完整性的因素有五种:硬件故障、网络故障、逻辑问题、意外的灾难性事件和人为的因素。92.常见的影响数据完整性的硬件故障有:(1)磁盘故障;(2)I/O控制器故障;(3)电源故障;(4)存储器故障;(5)介质、设备和其它备份的故障;(6)芯片和主板故障。93.恢复数据完整性和防止数据丢失的方法:备份、镜像技术、归档、转储、奇偶检验、分级存储管理、灾难恢复计划、故障发生前的预前分析和电源调节系统。94.容错是指当系统出现某些指定的硬件或软件的错误时,系统仍能执行规定的一组程序。95.网络备份系统主要包括如下几个方面:(1)文件备份和恢复;(2)数据库备份和恢复;(3)系统灾难恢复;(4)备份任务管理。96.备份包括全盘备份、增量备份、差别备份、按需备份和排除。97.恢复操作通常可以分成如下三类:全盘恢复、个别文件恢复和重定向恢复。98.网络备份有如下四种基本部件组成:(1)目标。目标是指被备份或恢复的任何系统。(2)工具。工具是执行备份任务的系统。(3)设备。设备通常指将数据写到可移动介质上的存储设备,一般指磁带。(4)SCSI总线。通信网络安全防护工作总结为提高网络通讯防护水平,从网络结构安全、网络访问控制、边界完整性几个大方向上采取一系列技术手段保障通信网络安全稳定,总结如下:(1)网络冗余和备份使用电信和网通双城域网冗余线路接入,目前电信城域网的接入带宽是20M,联通城域网的接入带宽是20M.可根据日后用户的不断增多和务业的发展需求再向相关网络服务提供商定购更大的线路带宽。(2)路由器安全控制业务服务器及路由器之间配置静态路由,并进行访问控制列表控制数据流向。Qos保证方向使用金(Dscp32),银(Dscp8),铜(Dscp0)的等级标识路由器的Qos方式来分配线路带宽的优先级,保证在网络流量出现拥堵时优先为重要的数据流和服务类型预留带宽并优先传送.(3)防火墙安全控制主机房现有配备有主备juniper防火墙和深信服waf防火墙,juniper防火墙具备ips、杀毒等功能模块,深信服waf防火墙主要用于网页攻击防护,可防止sql注入、跨站攻击、黑客挂马等攻击。防火墙使用Untrust,Trunst和DMZ区域来划分网络,使用策略来控制各个区域之间的安全访问。(4)IP子网划分/地址转换和绑定已为办公区域,服务器以及各个路由器之间划分IP子网段,保证各个子网的IP可用性和整个网络的IP地址非重复性。使用NAT,PAT,VIP,MIP对内外网IP地址的映射转换,在路由器和防火墙上使用IP地址与MAC地址绑定的方式来防止发生地址欺骗行为。服务器及各个路由器之间划分IP子网划分:172。16。0.0/16(5)网络域安全隔离和限制生产网络和办公网络隔离,连接生产必须通过连接vpn才能连接到生产网络.在网络边界部署堡垒机,通过堡垒机认证后才可以对路由器进行安全访问操作,在操作过程中堡垒机会将所有操作过程视频录像,方便安全审计以及系统变更后可能出现的问题,迅速查找定位.另外路由器配置访问控制列表只允许堡垒机和备机IP地址对其登陆操作,在路由器中配置3A认证服务,通过TACAS服务器作为认证,授权。(6)网络安全审记网络设备配置日志服务,把设备相关的日志消息统一发送到日志服务器上作记录及统计操作。日志服务器设置只允许网管主机的访问,保证设备日志消息的安全性和完整性。loggingbuffered102400loggingtrapdebuggingloggingsource-interfaceLoopback0loggingXX。XX.XX.XX(日志服务器IP)(7)内外网非法连接阻断和定位交换机划分Vlan方式隔离开内外网区域.关闭空闲没有使用的网络设备端口,防止非授权设备的私自接入网络。如发现非授权设备接入网络,可在日志服务器匹配端口关键字对其跟踪记录.内部网络用户则采用MAC地址绑定进行有效阻断。已为办公网络划分IP子网并做MAC地址绑定,部署有深信服上网行为管理设备,防止非受权设备私自接入网络(8)网络ARP欺骗攻击主机与服务器安装防火墙软件,将网关IP与MAC之间作ARP绑定,防止因ARP欺骗攻击导致设备无法连接网络.在PC上安装杀毒软件,使用上网行为管理防止非法连接外网,Arp192。168。100。100AAAA。BBBB.CCCC(9)DOS/DDOS攻击已在防火墙部著DOS/DDOS攻击防范措施,具体有ICMP,UDP,SYN洪水攻击保护,SYN—ACK-ACK代理保护,会话数据流源地址和目标地址条目限制等。另外我们建立网络流量监控系流,可以即时反映流网实时流量,并与电信与联通网络服务提供商建立良好的沟通渠道,发现线路流量异常即时联系相关网管部请求协助检查.如防火墙无法解决的需人工干预查出受攻击的主机地址后配置访问列表过滤掉非法的异常流量。(10)网络设备最小化配置所有网络设备(包括但不限于防火墙、路由器、交换机)一律要求最小化配置,关闭无用的协议,如RPC协议、ftp协议等,只开放使用端口,非使用一律关闭.漏洞扫描定期使用nessus漏洞扫描攻击对网络设备进行漏洞扫描,若扫描发现漏洞并进行漏洞修补.网络安全第一章网络安全的含义,基本属性1。网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的稳定、可靠、正常的运行,确保网络服务不中断。2。基本属性:可用性,机密性,完整性,可靠性,不可抵赖性。被动攻击和主动攻击区别3。主动攻击时攻击者通过网络将虚假信息或计算机病毒传入信息系统内部,破坏信息的完整性及可用性,即造成通信中断、通信内容破坏甚至系统无法正常运行等较严重后果的攻击行4.被动攻击时攻击者截获、窃取通信信息,损害信息的机密性。不易被用户发现,具有较大的欺骗性.5.区别:主动攻击:更改信息和拒绝用户使用资源的攻击.被动攻击:截获信息的攻击,攻击者只是观察和分析而不干扰信息流。6。通信中的四种攻击方式:中断(主动威胁)、截获(被动威胁)、篡改(主动攻击)和伪造(主动攻击)。P2DR模型和PDRR模型比较异同7.P2DR:包括4个主要部分:策略、保护、检测和响应。基本思想:一个系统的安全应该在一个统一的安全策略的控制和指导下,综合运用各种安全技术对系统进行保护,同时利用检测工具来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。8。PDRR概括了网络安全的整个环节,包括四个部分:防护,检测,响应,恢复,这四个部分构成了一个动态的信息安全周期。它引入了时间的概念.基本思想:提高系统的保护时间,缩短检测时间和响应时间。网络安全威胁的主要表现形式有哪些?你认为哪种威胁的危害性比较大?9。分为偶然的故意的(被动威胁和主动威胁)两种:授权侵犯,旁路控制,拒绝服务,窃听,电磁泄露,非法使用,信息泄露,完整性破坏,假冒,物理侵入,重放,否认,资源耗尽,业务流分析,特洛伊木马,陷门,人员疏忽。第三章恺撒密码加解密要写字母表古典密码体制和现代密码体制的区别;古典密码体制中,数据的保密基于加密算法的保密。古典密码简单、安全性差,一般都采用替代和置换的方法现代密码体制中,数据的安全基于密钥而不是算法的保密。现代密码复杂多样。对称加密算法及非对称加密算法的定义密码体系特点及应用领域2.对称密码:是收发双方使用相同密钥的密码。特点:(1)其加密密钥与解密密钥相同或很容易相互推算出来(2)整个通信的安全性完全依赖于密钥的保密。优点:运算速度快,硬件容易实现。缺点:密钥的分发与管理比较困难,特别是当同学的人少增加时,密钥数目急剧膨胀.应用领域:分组密码序列密码3.非对称密码:是收发双方使用不同密钥的密码。特点:把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。优点:不需要对密钥通信进行保密,所需传输的只有公开密钥。缺点:其加密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。应用领域:(1)数据的加/解密(2)数字签名(3)密钥交换。DES,RSA算法的思路及算法步骤.第四章数字签名的定义、原理,作用;目的1。定义:一种类似签名功能的机制,在电子数据的传输中,使用了公钥加密领域的技术实现,用以对数据发送者的身份及数据完整性进行鉴别。2.原理:附加在数据单元上的一些数据或是对数据单元所作的密码交换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人伪造。3.目的:证明消息发布者的身份.消息源认证、不可伪造、不可重用和不可抵赖。数字签名的过程,常用的实现数字签名的方案。(两种)使用公开密钥体制(1)A用他的私人密钥加密消息,从而对文件签名(2)A将签名的消息发送给B(3)B用A的公开密钥解消息,从而验证签名。使用公开密钥体制与单向散列函数:(1)A使消息M通过单向散列函数H,产生散列值,即消息的指纹或成消息验证码.(2)A使用私人密钥对散列值进行加密,形成数字签名S。A把消息与数字签名一起发送给B(4)B收到消息和签名后,用A的公开密钥解密数字签名S;再用同样的算法对消息运算生成散列值。(5)B把自己生成的散列值与解密的数字签名相比较,看是否匹配,从而验证数字签名。数字签名的实现方法:(1)、使用对称加密和仲裁者实现数字签名;(2)使用公开密钥体制进行数字签名;(3)使用公钥体制与单向散列函数进行数字签名;(4)加入时间标记的签名;(5)多重签名;盲签名第五章防火墙的定义,作用,功能,安全策略1。定义:防火墙是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障着内部网络的安全。2。作用:可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户;防止入侵者接近内部网络的防御设施,对网络攻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论