信息安全与法规复习提纲

合集下载

信息系统安全课程复习提纲

信息系统安全课程复习提纲

信息系统安全课程复习提纲1、信息安全发展的五个阶段:通信安全保密性完整性计算机安全对数据保护可控性信息安全信息存储处理传输安全综合通信和计算机安全信息安全保障体系信息和信息系统资产保密完整可⽤性⽹络空间安全从保障到防御攻击利⽤2、信息系统的基本概念:信息系统是集数据录⼊、存储、加⼯为⼀体,传递信息、知识和数字产品的完整体系。

商业公司和其他组织,通过信息系统来实现业务管理,为顾客和供应商提供信息交互,圆满完成各类业务。

构成要素:环境主体客体架构模型:应⽤业务软件——应⽤平台软件——操作系统平台软件——硬件系统风险是指系统遭受意外损失的可能性风险来源:1.威胁2.⾃⾝脆弱性3.应对威胁失策威胁分类:1.破坏2.泄漏3.假冒否认脆弱性根源:1.信息本源脆弱性2.系统结构脆弱性3.攻防不对称信息系统脆弱性表现:1.硬件组件物理安全2.软件组建漏洞3.通信协议协议缺陷信息系统安全:与⼈、⽹络、环境有关的技术安全、结构安全和管理安全的总和,旨在确保在计算机⽹络系统中进⾏⾃动通信、处理和利⽤的、以电磁信号为主要形式的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,始终具有可信性、机密性、完整性、可⽤性、和抗抵赖性等安全特质。

PDRR模型:保护采⽤⼀切⼿段(主要指静态防护⼿段)保护信息系统的五⼤特性检测检测本地⽹络的安全漏洞和存在的⾮法信息流,从⽽有效阻⽌⽹络攻击恢复及时恢复系统,使其尽快正常对外提供服务,是降低⽹络攻击造成损失的有效途径响应对危及⽹络安全的事件和⾏为做出反应,阻⽌对信息系统的进⼀步破坏损失降到最低资产损失:资⾦形象业务⼈员资产损失形式:暂时损失长期恢复潜在损失安全投⼊与侵⼊可能性呈反⽐进不来拿不⾛看不懂改不了跑不掉信息系统安全体系ISSA(Information Systems Security Architecture)是⼀个能为所保障对象提供的可⽤性、机密性、完整性、不可抵赖性、可授权性的可持续性的系统信息安全4⼤体系:技术管理标准法律风险分析:静态动态运⾏后安全⽬标:信息保护系统保护信息安全:防⽌任何对数据进⾏未授权访问的措施,或者防⽌造成信息有意⽆意泄漏、破坏、丢失等问题的发⽣,让数据处于远离危险、免于威胁的状态或特征。

信息安全管理法律法规复习1

信息安全管理法律法规复习1
22实体标识:必须唯一而可靠地标识系统中的每个主体,以便能够对主体访问目标的请求进行控制;
在系统中,每次主体对客体的访问,系统都需要识别主体的身份、安全级别及其有权访问的客体。对主体的识别与授权信息必须由计算机系统秘密地确认,并与完成某些安全有关操作的每个活动元素结合起来
23安全标记:必须为每一个客体作一个敏感性标记,用于规定该客体的安全等级,以便每次对该客体进行访问时可以进行核查。
10商用密码管理条例:商用密码,是指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品。
商用密码技术属于国家秘密。国家对商用密码产品的科研、生产、销售和使用实行专控管理。
国家密码管理局主管全国的商用密码管理工作。省、自治区、直辖市负责密码管理的机构根据国家密码管理机构的委托,承担商用密码的有关管理工作。
结构化保护级访问验证保护级 ,各级的命名,主要考虑了使各级的名称能够体现这一级别安全功能的主要特性。
信息系统安全保护能力随着安全保护等级的增高,逐渐增强。高一级包括低一级的安全能力。
26CC的组成:第1部分“简介和一般模型”
正文介绍了CC中的有关术语、基本概念和一般模型以及与评估有关的一些框架;
信息安全法:信息安全法是调整信息主体在维护信息安全过程中所产生的社会关系的法律规范的总称。
5社会信息化对我国传统法律意识的影响:信息化使全球一体化,法律趋同信息化刺激新的法律和法律手段出现
个体自我意识增强,法律由义务本位向权利本位转化信息化促进法律的传播,提高人们对法律的了解、掌握和运用
6信息安全现状与立法的必要性:法人与公民的合法权益(法人与公民的财产权、知识产权、公民的人身权-肖像与隐私等)
20:信息安全管理标准:GB/T 17859 信息系统等级划分标准GB/T 18336 信息安全技术通用评估准则ISO 13335 IT安全管理指南

东南大学信安期末提纲

东南大学信安期末提纲

1、信息安全法律法规名称和大致内容(1)《中华人民共和国国家保护法》规定一切国家机关,武装力量,政党,社会团体,企业事业单位和公民都有保守国家秘密的义务。

国家秘密分为“绝密”、“机密”、“秘密”三级。

违法此法,将会受到行政处分,直至追究刑事责任。

(2)《计算机软件保护条例》中国公民和单位对其所开发的软件,不论是否发表,不论在何地发表,均享有著作权。

软件著作权人享有发表权,开发者身份权,使用权,使用许可权和获得报酬权,转让权。

未经软件著作权人许可,复制或者部分复制著作权人的软件属于侵权行为。

(3)中华人民共和国计算机信息系统安全保护条例》计算机信息系统是由计算机及其相关的和配套的设备,设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,存储,传输,检索等处理的人机系统。

任何组织或者个人,不得利用计算机信息系统从事危害国家利益,集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。

(4)计算机信息网络国际联网安全保护管理办法》任何单位和个人不得利用国际联网危害国家安全,泄露国家机密,不得侵犯国家的,社会的,集体的利益和公民的合法利益,不得从事违法犯罪活动。

(5)刑法》违反国际规定,侵入国家事务,国防建设,尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

违反国家规定,对计算机信息系统功能进行删除,修改,增加,干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。

2、信息安全的基本属性(1)信息的保密性:保证信息为授权者享有而不泄露给未经授权者(2)信息的隐蔽性(3)信息的真实性(不可否认性)(4)信息的完整性:保证信息从真实的发信者传送到真实的收信者,传送过程没有被非法用户添加、删除、替换等(5)信息的可控性:出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯3、密码系统的设计遵循kerchkoffs原则百度:kerckhoffs原则:即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥【密码体质的安全性仅应依赖于密钥的保密,而不应依赖于对算法的保密(只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统)】“一切秘密寓于密钥之中”课件:假设攻击者知道密码算法的所有细节,包括具体算法和如何实现。

信息安全培训提纲

信息安全培训提纲

信息安全培训提纲一、信息安全概述
1. 什么是信息安全
2. 信息安全的原因和重要性
3. 信息安全面的威胁和风险
4. 信息安全管理的基本原则
二、密码学基础知识
1. 对称加密算法原理与应用
2. 非对称加密算法原理与应用
3. 数字签名和证书的概念
4. 哈希算法原理与应用
三、网络安全
1. 防火墙配置与管理
2. 入侵检测系统配置与管理
3. 网络连接与数据传输的安全性问题
4. 网络攻击手段及防御对策
四、操作系统安全
1. 权限管理基本知识
2. 常见系统漏洞分析
3. 系统更新与补丁管理
4. 主流操作系统的安全设置
五、应用安全
1. 应用常见漏洞
2. 注入和攻击
3. 网站防火墙与
4. 应用代码安全编写规范
六、电子邮件安全
1. 电子邮件危害类型概述
2. 防止邮件病毒和钓鱼邮件
3. /加密邮件与/签名
4. 域名策略与邮件安全
如上是一个信息安全培训的提纲内容,列出了主要知识点,侧重信息安全的基础理论知识和常见技术手段,供参考修改使用。

信息安全提纲

信息安全提纲

网络信息安全1.信息安全概述1.1信息安全的内容1.2信息安全问题产生的原因1.3信息安全的属性1.3.1可用性1.3.2机密性1.3.3完整性1.3.4可靠性1.3.5不可抵赖性2. 网络安全2.1网络安全本质2.2网络安全特征2.3网络安全要求2.3.1数据的保密性2.3.2数据的完整性2.3.3数据的可用性2.3.4数据的可控性2.4信息安全、计算机安全和网络安全的关系2.5网络信息安全现状3.网络信息安全的威胁3.1网络黑客3.1.1黑客概述3.1.2黑客攻击的步骤3.1.3黑客攻击的对象3.1.4黑客攻击的主要方法3.1.5防御黑客攻击的方法3.2计算机病毒3.2.1计算机病毒的定义3.2.2计算机病毒的特征3.2.3计算机病毒的分类3.2.4计算机病毒的检测与防治4.网络信息安全的防御4.1访问控制技术4.1.1自主访问控制(DAC)4.1.2强制访问控制(MAC)4.1.3角色访问控制(RBAC)4.2身份认证技术4.2.1身份认证的重要性4.2.2认证的五种信息4.3数据加密技术4.3.1加密4.3.2加密解密的过程4.3.3加密技术4.4防火墙4.4.1防火墙的概念4.4.2防火墙的功能与特性4.4.3防火墙的优缺点4.4.4防火墙的类型4.5入侵检测技术4.5.1入侵检测技术(TDS)的定义4.5.2 TDS的作用4.5.3 TDS的优缺点4.5.4 TDS的实现技术5.我国面临的网络信息安全问题与解决措施5.1网络间谍5.2我国机关单位存在的安全漏洞5.3 Phishing5.4如何防范。

信息安全复习提纲

信息安全复习提纲

通信安全复习提纲信息安全的目标?在信息采集、储存、处理、传播和运用过程中,达到信息的自由性、秘密性、完整性、共享性。

古典密码思想?1.单表代换密码:将明文用字母、数字或符号代替,置换技术是将明文位置发生变化,重新排列。

2.多表代换密码:以一系列代替表依次对明文消息的字母进行替换的加密方法3.多字母代替密码:Hill密码分成m个字母一组的明文组,若最后一组不够m个字母就用字母补足,每组用m个密文字母代替。

当Hill密码的密钥矩阵为一置换矩阵时,相应的密码就是置换密码,它对明文m长字母组中的字母位置重新排列,而不改变明文字母。

4.转轮密码:用一组转轮或接线编码轮所组成的机器,用以实现长周期的多表代换密码凯撒加密算法?维吉尼亚密码?将字母a,b.....y,z的自然顺序保持不变,将字母表中的每个字母用其后的第三个字母进行循环替换。

维吉尼亚密码引入密钥的概念,即根据密钥来决定用哪一个密表来进行替换,以此来对抗字频统计。

历史上知名黑客?李纳斯·托沃兹——Linux之父米切尔·卡普尔——闯入AT&T的计算机更改内部收费时钟凯文·米特尼克——耶路撒冷病毒,是最早的感染文件病毒之一,出书《欺骗的艺术》罗伯特·莫里斯——蠕虫病毒埃里克·雷蒙德——杀手级应用软件“Lotus1-2-3”RSA的安全性主要依赖于什么?基于数论中大整数分解的困难性。

对称算法与非对称算法对称算法:(分为流加密码和块加密码)分组密码DES:明文长度64bit,密钥长度56bit,加密后的密文长度64bit,PC-1是将64bit长的串缩减为56bit,减去8的倍数即奇偶校验位,PC-2是将56bit长的串缩减为48bit国际数据加密算法IDEA:由8次循环组成,一个数据分组被分为四个16bit的子分组RC5算法:引入数据相依旋转非对称算法:公钥密码单项函数,即一个函数正向计算很容易,但是反向计算是非常困难的RSA、Rabin密码体制、基于椭圆曲线的公开密钥密码体制混合加密方式其实现方式即:1、信息(明文)采用DES密钥加密。

信息安全法律法规复习提纲

信息安全法律法规复习提纲

信息安全法律法规1~6章复习第一章绪论补充:保障信息安全的三大支柱-信息安全技术、信息安全法律法规、信息安全标准1、犯罪的概念:刑法第13条规定:一切危害国家主权、领土完整和安全,分裂国家、颠覆人民民主专政的政权和推翻社会主义制度,破坏社会秩序和经济秩序,侵犯国有财产或者劳动群众集体所有的财产,侵犯公民私人所有的财产,侵犯公民的人身权利、民主权利和其他权利,以及其他危害社会的行为,依照法律应当受刑罚处罚的,都是犯罪,但是情节显著轻微危害不大的,不认为是犯罪。

2、计算机犯罪的概念:计算机犯罪是指行为人通过计算机操作所实施的危害计算机信息系统安全以及其他严重危害社会的并应当处以刑罚的行为。

——犯罪分子所犯罪行必须是通过计算机或网络系统实施的行为。

——构成信息网络系统“犯罪”的必须是犯罪行为。

3、以网络为工具的犯罪:工具型的计算机犯罪是指以计算机信息系统为犯罪工具所实施的各种犯罪。

例如:一些用户通过窃取口令等手段,从网络上登录到别的系统,取得对该系统的控制权,对计算机进行一些非法的操作,以达到自己的非法目的;通过修改企业的一些账户或重要文件来达到窃取电子货币或达到其他非法的经济目的。

4、以网络系统为侵害对象的犯罪:对象型的计算机犯罪是指以计算机信息系统为犯罪对象的犯罪。

例如:编写并传播病毒程序,使一些网络服务不能正常运行。

5、计算机犯罪的特征:计算机本身的不可或缺性和不可替代性;在某种意义上作为犯罪对象出现的特性;明确了计算机犯罪侵犯的客体。

6、计算机犯罪的主要形式:1)非法侵入计算机信息系统罪:技术攻击、通过后门进行非法入侵、通过陷阱门进行非法入侵以及非法的用户冒充合法的用户进入计算机信息系统等2)破坏计算机信息系统罪:计算机病毒、数据欺骗等7、刑法关于计算机犯罪的规定:1)第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

信息安全导论复习提纲

信息安全导论复习提纲

信息安全导论复习提纲第1章绪论1.1 计算机的基本概念1.1.1 什么是计算机计算机的概念。

计算机系统的组成,硬件的概念,硬件的五个组成部分,软件的概念一个计算机系统包括硬件和软件两大部分。

硬件是由电子的、磁性的、机械的器件组成的物理实体,包括运算器、存储器、控制器、输入设备和输出设备等5个基本组成部分;软件则是程序和有关文档的总称,包括系统软件和应用软件两类。

什么是系统软件,常用的系统软件有哪些?什么是应用软件,常用的应用软件有哪些?1.1.2计算机的分类按规模分类有:巨型计算机,大中型计算机、小型计算机、微型计算机1.1.4 计算机的用途计算机的主要用途有哪些?科学计算,数据处理,实时控制,人工智能,计算机辅助工程和辅助教育,娱乐与游戏。

这些各用途的含义是什么CAD CAM CAI的含义1.1.5计算机的发展计算机发展史中的“代”是如何划分的?每代计算机的使用的主要器件是什么?1946年,第一台计算机ENIAC冯·诺依曼的存储程序的含义第五代计算机的主要特征是人工智能1.5 信息化社会的挑战信息化社会的特征是什么?internet的起源是什么?我国的互联网络:中国教育科研网、中国公用信息网、中国科学技术网、中国金桥信息网。

以及这几个互联网络的主要用途。

习题答案二、选择题1-6: A B D C CC 7-12: B C D B B C第2章计算机的基础知识2.1 计算机的运算基础2.1.1数制的概念2.1.2 掌握进制之间的相互转换10进制转换为2,8,16进制;2,8,16进制转换为10进制;2进制与8进制的相互转换;2进制与16进制之间的相互转换。

2,8,16→10 位权法:把各非十进制数按权展开,然后求和。

10→2,8,16 整数部分:除基取余法:“除基取余,先余为低(位),后余为高(位)”。

小数部分:乘基取整法:“乘基取整,先整为高(位),后整为低(位)”2→8:以小数点为界,将整数部分自右向左和小数部分自左向右分别按每三位为一组(不足三位用0补足),然后将各个三位二进制数转换为对应的一位八进制数。

信息安全法律基础复习提纲

信息安全法律基础复习提纲

《信息安全法律基础》复习提纲第一讲1.法律意义的信息应该具备哪些特征?答:法学意义上的信息作为人类认识的独立对象,特别是作为法律调整和规范的对象,必须要具备如下特征:(1)社会性。

法律所规范的主要是对人类社会的生产、生活产生影响的社会信息,而不是自然科学中的信息,更不是所有的信息。

强调具有法律意义的信息要具有社会性,实质是通过强调信息的社会性来体现人的社会性。

法律保护何种信息、如何保护信息都与特定社会价值和伦理机制有关,而不是或主要不是只与信息的真实性和科学价值有关。

(2)传播性。

法律所关注的信息应该是能够借助现有媒介传播的信息,而不是所有的信息。

法律关注的是围绕信息传播过程中所产生的利益关系和矛盾,而不是所有与信息有关的问题。

(3)法定性。

法律调整的信息是处于一定法律保护状态下的信息。

信息的这种状态受到法律的确认和保护,不容非权利人的非法侵犯,否则要承担相应的法律后果。

2.信息的法律状态一般分为公开的信息和不公开的信息、有产权的信息和无产权的信息。

例如,将秘密信息非法公开,就属于泄密行为,行为人要承担相应的法律后果;将应该公开的行政公共信息封锁,则属于违反行政法和侵犯公众得知权的行为,相关的行政主体要承担相应的法律后果。

3.什么是法律关系?信息法律关系的构成要素有哪些?答:法律关系是指,法律规范在调整人们行为过程中形成的权利义务关系,有法律关系主体、法律关系内容和法律关系客体三要素构成。

信息法律关系包括法律关系的主体、客体和内容三个方面:(1)信息法律关系的主体指信息法律关系的参加者,即在信息法律关系中享有权利、承担义务的人或组织;(2)信息法律关系的客体,也就是信息主体权利和义务所指向的对象;(3)信息法律关系的内容,指信息法律关系主体之间的权利与义务,即信息权利与信息义务。

4.什么叫法律部门?信息法部门由哪些法律规范构成?答:法律部门,又称为部门法,是运用特殊调整方法调整同一类社会关系的法律规范的总和。

信息安全法规基础知识文档

信息安全法规基础知识文档

信息安全法规基础知识文档第一页:信息安全法规概述信息安全法规是保护信息和信息系统安全的法律和标准。

信息安全法规的主要目的是确保信息的机密性、完整性和可用性。

信息安全法规适用于所有处理、存储和传输信息的组织和个人。

第二页:主要法规概述以下是几个主要的信息安全法规:•GDPR(通用数据保护条例):欧盟的数据保护法规,适用于所有处理欧盟公民个人数据的组织。

•HIPAA(健康保险可携性和责任法案):美国的医疗保健信息安全法规,适用于所有处理医疗保健信息的组织。

•PCI-DSS(支付卡行业数据安全标准):支付卡行业的数据安全标准,适用于所有处理支付卡信息的组织。

第三页:注册流程以下是信息安全法规注册流程的概述:1.确定适用的法规:确定组织需要遵守哪些信息安全法规。

2.收集和准备文件:收集和准备必要的文件,包括信息安全政策、风险评估报告等。

3.提交注册申请:提交注册申请到相关的监管机构。

4.审查和批准:监管机构审查注册申请,并批准或拒绝注册。

第四页:信息安全管理体系要求以下是信息安全管理体系的要求:•建立信息安全政策:建立信息安全政策,包括信息安全目标、风险管理等。

•实施风险管理:实施风险管理,包括风险评估、风险缓解等。

•建立安全控制措施:建立安全控制措施,包括访问控制、数据加密等。

•实施安全培训:实施安全培训,包括员工安全培训、第三方安全培训等。

第五页:信息安全案例分析以下是几个信息安全案例分析:•案例1:数据泄露事件某公司发生了数据泄露事件,导致客户个人数据泄露。

公司需要立即采取措施,包括通知客户、修复漏洞等。

•案例2:网络攻击事件某公司遭受了网络攻击,导致信息系统瘫痪。

公司需要立即采取措施,包括隔离受影响的系统、修复漏洞等。

第六页:流程图和对比表以下是几个流程图和对比表:•注册流程图•信息安全管理体系流程图第七页:结论信息安全法规是保护信息和信息系统安全的关键。

组织需要了解和遵守相关法规,以保证信息安全。

信息安全提纲

信息安全提纲

信息安全提纲1.哈希算法的性质(4个特点)公式表示形式:h=H(M)M:任意长度的消息。

H:哈希(Hash)函数或杂凑函数或散列函数。

h:固定长度的哈希值。

压缩:消息是任意有限长度,哈希值是固定长度。

(唯一确定的)容易计算:对干任意给定的消息,容易计算其哈希值。

单向性:对于给定的哈希值h,要找到M使得H(M) = h在计算上是不可行的。

弱抗碰撞:对于给定的消息M1,要发现另一个消息M2,满足H( M1 ) = H(M2)在计算上是不可行的。

强抗碰撞:找任意一对不同的消息M1, M2 ,使H(M1) = H(M2 )在计算上是不可行的。

2.消息认证的实现过程:(画图)(数字签名)3. 公钥加密和对称加密的区别?公钥:用于加密或是验证签名 公钥加密(非对称加密):它在加/解密时,分别使用了两个不同的 密钥:一个可对外界公开,称为“公钥”;一个只有所有者知道,称 为“私钥”。

对称加密:加密与解密用的是同样的密钥。

4分析题:A 安全的向B 发送一个大文件,同时对方不能否认,应该 怎么做?(加密、签名)1、 A 选择对称密钥对消息进行加密形成密文2、 A 用B 的公钥对对称密钥进行加密,形成数字信封3、 A 计算消息摘要,用私钥对摘要进行签名4、 A 把密文、数字信封、签名发送给B5、 B 用私钥把对称密钥解密6、 用对称密钥把密文解密发送方接收方认诚.虻7、计算消息的摘要,用消息摘要、公钥去验证A的数字签名有效性。

1-4: A的操作5-7: B的操作5.公钥密码算法的分类基于大整数素因子分解问题:RSA,Rabin等基于有限域乘法群上的离散对数问题:DSA,ECC等6.RSA的加密和解密过程设 p=7,q=11,取 e=13,求 n,甲(n)及 d解:n=7*11=77 n=p*qip (n)=(7-1)*(11-1)=60 ip (n) = (p-1)(q-1)因e=13,满足(1<e<p (n))且满足gcd(e,p (n))=1,所以,可以取加密密钥e=13通过公式 e*d=1 mod 60 求出 d=37。

信息安全复习提纲

信息安全复习提纲

《信息安全概论》复习提纲第一章引言1、根据网络安全的定义,网络安全具有以下几个方面的属性:(1)机密性。

保证信息与信息系统不被非授权的用户、实体或过程所获取与使用。

(2)完整性。

信息在存储或传输时不被修改、破坏,或不发生信息包丢失、乱序等。

(3)可用性。

信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。

(4)可控性。

对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。

(5)真实性。

也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。

其中,机密性、完整性和可用性通常被认为是网络安全的三个基本属性。

2、OSI安全体系结构主要关注安全攻击、安全机制和安全服务。

可以简短地定义如下:(1)安全攻击:任何危及企业信息系统安全的活动。

(2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。

(3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。

其目的在于利用一种或多种安全机制进行反攻击。

3、被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。

主动攻击则是攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。

4、ISO 7498-2定义了五大类可选的安全服务鉴别:对等实体鉴别和数据源鉴别访问控制:防止对网络资源的非授权访问数据保密:保护数据以防止信息泄露等数据完整:保证接收的消息未经复制、篡改、插入、重排。

对付主动攻击不可否认:防止通信某方的抵赖行为5、ISO 7498-2定义的8种安全机制加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由控制机制公证机制第二章对称密码学1、密码学的模型及图示。

密文)(1m E c k =3、古典密码学充分体现了现代密码学的两大基本思想:置换和代换。

信息安全技术复习资料

信息安全技术复习资料

信息安全技术复习资料第⼀章概述1.信息安全问题存在的原因(技术):系统的开放性系统本⾝缺陷(技术;失误/意识)威胁和攻击(病毒⿊客⽹络战)根本原因:信息的价值、利益关系的存在,从根本上导致⼈们对信息的争夺和控制。

2. 信息安全(ISO)定义:在技术上和管理上为数据处理系统建⽴的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因⽽遭到破坏、更改和泄露。

3. 属性、机制、服务及其关系:安全本⾝是对信息系统⼀种属性的要求,信息系统通过安全服务来实现安全性,安全机制是提出满⾜服务的⽅法和措施。

基本安全服务(5):认证服务、保密性服务、完整性服务、访问控制服务、不可否认服务。

基本安全机制(8):加密、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制、公证4.PDR技术(基于时间)基本原理:安全相关活动(攻击、防护、检测、响应)都要消耗时间。

⽤时间来衡量⼀个体系的安全性和安全能⼒。

P:系统为保护安全⽬标设置各种保护的时间或在该保护⽅式下,t⼊侵者攻击⽬标所花的时间;D:⼊侵者开始⼊侵到系统能检测到⼊侵⾏为的时间;tR:响应时间t保护技术:⾝份认证、访问控制、信息存储与传输安全、防病毒、防⽕墙、VPN等。

检测:漏洞扫描、⼊侵检测、安全审计响应:漏洞修补、报警、中⽌服务等5.信息保障技术框架(IATF)——从空间⾓度技术层⾯分为四部分:本地计算环境:本地⽤户计算环境包括服务器、客户以及其上所安装的应⽤程序;飞地边界(本地计算环境的外缘):被包围的领⼟因为许多机构都与其控制范围之外的⽹络相连,所以需要⼀个保护层来保障进⼊该范围的信息不影响机构操作或资源并且离开该范围的信息是经过授权的;⽹络和基础设施:⽀撑性基础设施:信息技术环境也包括⽀撑性基础设施。

负责提供密钥与证书管理服务;能够对⼊侵和其它违规事件快速进⾏检测与响应,并能够⽀持操作环境的⼊侵检测、报告、分析、评估和响应等。

6.对于安全的理解:安全是⼀个动态实践的过程,原本安全的系统随着时间和环境的变化会不安全;安全具有整体性,既不是单⼀产品,也不是所有安全产品的堆叠。

信息安全标准和法律法规复习知识点

信息安全标准和法律法规复习知识点

知识点复习1. 根据《信息安全等级保护管理方法》,信息系统的主管部门应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

2. 我国在信息系统安全保护方面《中华人民共和国计算机信息系统安全保护条例》是最早制定的一部法规,也是最基本的一部法规。

3. 二级信息系统,适用于地市级以上国家机关、企业、事业单位内部一般的信息系统。

例如小的局域网,非涉及秘密、敏感信息的办公系统等。

4. 等级保护是国家信息安全保障工作的基本制度、基本国策;是开展信息安全工作的基本方法;是促进信息化、维护国家信息安全的根本保障。

5. 防火墙可以检查进出内部网的通信量;可以使用应用网关技术在应用层上建立协议过滤和转发功能;可以使用过滤技术在网络层对数据包进行选择;可以防范通过它的恶意连接。

6. 信息安全等级保护工作直接作用的具体的信息和信息系统称为等级保护对象。

7. 信息系统建设完成后,二级以上的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

8. 信息安全经历了通信保密阶段、信息安全阶段、安全保障阶段三个发展阶段。

9. 安全保障阶段中将信息安全体系归结为保护、检测、响应、恢复四个主要环节。

实用文档10. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的完整性属性。

11. 《计算机信息系统安全保护条例》是由中华人民共和国国务院令第147号发布的。

12. 计算机病毒最本质的特性是破坏性。

13. 安全管理中采用的―职位轮换或者―强制休假办法是为了发现特定的岗位人员是否存在违规操作行为,属于检测控制措施。

14. 等级保护标准GB l7859主要是参考了美国TCSEC而提出。

15. 信息安全等级保护的5个级别中,专控保护级是最高级别,属于关系到国计民生的最关键信息系统的保护。

16. 公钥密码基础设施PKI解决了信息系统中的身份信任问题。

信息安全概论复习提纲

信息安全概论复习提纲

信息安全概论复习提纲信息安全概论复习提纲第1章绪论1、信息安全的六个属性机密性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)机密性:能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。

完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。

可用性:即在突发事件下,依然能够保障数据和服务的正常使用。

非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。

真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。

可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。

2、从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全保密的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、网站篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。

包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。

其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。

(2)脆弱点(Vulnerability),即缺陷。

《信息安全》复习提纲

《信息安全》复习提纲

第1章信息安全概述1、信息安全的发展阶段。

通信安全→ 信息安全→信息保障2、以下几个安全属性的含义:机密性、完整性、可用性、可控性、不可否认性保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

完整性:保证数据的一致性,防止数据被非法用户篡改。

可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

可控制性:对信息的传播及内容具有控制能力。

不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

3、信息安全的三个最基本的目标。

答:信息安全包括了保密性、完整性和可用性三个基本属性:(1)保密性:确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。

(2)完整性:确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。

(3)可用性:确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源4、信息安全保障体系包含的内容。

信息安全保障体系包括四个部分内容,即PDRR。

a)保护(Protect)b)检测(Detect)c)反应(React)d)恢复(Restore)第2章密码学基础1、一个完整的密码体制包含的五个要素。

M——可能明文的有限集,成为明文空间C——可能密文的有限集,称为密文空间K——一切可能密钥的有限集,称为密钥空间E——加密函数D——解密函数2、移位密码具体算法是将字母表的字母右移k个位置,并对字母表长度作模运算加密函数:E k(m) = (m + k) mod q;解密函数:D k (c) = ( c – k ) mod q;此算法要会应用计算。

3、分组密码的工作原理。

加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。

解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。

信息政策与法规期末复习大纲复习总结

信息政策与法规期末复习大纲复习总结

注意:①由于考试题型比较复杂,所以我尽量整理的比较详细,以方便大家理解记忆。

大家可以根据自己的情况有删节的记忆。

②标题为斜体部分的表示现在还不太确定答案。

如果有错误的地方,还希望大家及时告知!祝愿大家都能考出好成绩!信息政策与法规期末复习大纲(2010年11月)一、考试题型:(80分)名词解释、判断对错、单项选择、简答和论述题。

二、重点考核内容:名词解释:1、信息法:调整人类在信息采集,加工,存储,传播和利用等活动中发生的各种社会关系的法律规范的总称。

2、信息法律关系:依据信息法律规范产生的,并以主体之间的权利义务关系为表现形式的特殊社会关系。

包括主体,客体和内容三个部分。

⏹主体:又称信息权利主体,是指信息法律关系中权利享有者和义务承担者,也就是信息法律关系的参加者。

⏹只有依法具备一定条件和资格的参加信息活动的主体才能成为信息法律关系的主体。

3、信息法的体系,通常是指信息法规范的分类组合所构成的一个内在和谐统一的整体。

4、信息权利、权利是法律赋予人们享有的权益。

信息权利表现为信息权利的享有者有权作一定的行为和要求他人作出相应的行为,在必要时可请求有关国家机关以强制性的协助实现其信息权益。

5、信息义务义务是法律规定的人们应履行的某种责任。

信息义务表现为要求负有信息义务的人必须作出一定行为或抑制一定的行为,以维护国家利益或保证信息权利人的权利获得实现。

7、信息法律体系信息法的体系,通常是指信息法规范的分类组合所构成的一个内在和谐统一的整体。

8、公民信息自由权、公民信息自由权是公民依法可以自由获取、加工、处理、传播、存储和保留信息的权利。

9、消费者信息知情权消费者在购买或使用商品和服务时获取有关的信息资料,了解商品和服务的知识和内容的权利就是消费者信息知情权,也称消费者获取信息权。

10、隐私权隐私权是指自然人享有的对个人的、与公共利益无关的个人信息、私人活动和私有领域进行支配的一种信息权利。

11、邻接权⏹亦称作品传播者权,指作品的传播者在传播作品的过程中对其创造性劳动成果依法享有的专有权利。

信息安全考试提纲.doc

信息安全考试提纲.doc

1.动态分析典型软件:Softlce2.软件序列号概念:P2943.“壳”的概念:所谓“壳”,就是用专门的工具和方法,在应用程序中加入一-段如同保护层的代码,使源程序代码失去本來的面目,从而防止程序被非法修改和编译。

(P307)第一早1•信息安全和网络安全的关系?2.研究层次:应用安全亠系统安全・>网络安全亠安全协议・>安全的密码算法3•基本要求:CIA (Confidentiality保密性Integrity完整性Availability可用性):评价信息安全的三个要素。

4.信息保障的核心思想:PDRR (Protect保护Detect检测React响应Restore恢复)5.攻击技术:网络监听网络扫描网络入侵网络后门网络隐身防御技术:操作系统的安全配置加密技术防火墙技术入侵检测6.我国评价标准:用户自主保护级(C1)->系统审计保护级〉安全标记保护级(B1)->结构化保护级(关键部分:非关键部分)(B2)->访问验证保护级(A)C2 级别:Unix Novell 3.x windows NT/2000/2003第二章1、古典加密方法(1)代替密码(2)换位密码(3)对称加密体制2、对称加密体制特点(1)采用的解密算法就是加密算法的逆运算,或者解密算法与加密算法完全相同。

(2)加密密钥和解密密钥相同,或者加密密钥能从解密密钥中推算出来,反过来也成立。

3、分组密码的安全强度取决于分组密码算法,而序列密码的安全强度去、取决于伪随机序列的好坏。

4、Rijdael算法是一种分组密码体制,所以(高级加密标准)AES是一种分组密码体制。

5、DES经过16轮加密。

6、AES算法的每一轮变换由4种不同变换组合而成:S盒变换、行位移变换、列混合变换、圈密码加法变换。

7、公开密钥体制:RSA算法。

8、对称加密体制与公开密钥体制的比较P52-53.第三章1、数字签名的原理P64;2、典型的数字签名标准DSS:利用了安全散列函数(SHA)DSA(数字签名算法):DSA的安全性主要依赖于有限域上离散对数问题求解的困难性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全与法规复习要点和提纲1. 信息(又称作讯息),通常以文字或声音、图象和动作的形式来表现,是数据按有意义的关联排列的结果。

通常情况下,信息可理解为消息、信号、数据、情报和知识。

2. 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

3.立法权就是制定、修改和废止法律的权力,可以分为两大类:一是制定和修改宪法的权力;二是制定和修改普通法律的权力。

5.标准是对重复性事物和概念所做的统一规定。

它以科学、技术和实践经验的综合成果为基础,经有关方面协调一致,由主管机构批准,以特定形式发布,作为共同遵守的准则和依据。

6信息可理解为消息、信号、数据、情报和知识。

7信息安全是指信息网络的硬件、软件及其系统中的数据受到保护。

8信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

9保障信息安全的三大支柱是信息安全技术、信息安全法规、信息安全标准。

10根据立法权主体和形式的不同,我国立法权可分为国家立法权、地方立法权、行政立法权和授权立法权。

11立法权就是制定、修改和废止法律的权力。

12我国立法权的等级可以划分为国家立法权、行政立法权和地方立法权。

13我国司法组织的两大系统分别是人民法院和人民检察院。

14我国法院体系由最高人民法院、地方各级人民法院和专门人民法院组成。

15信息安全保护法律规范,主要包含命令性规范和禁止性规范两种。

16我国对信息系统安全的保护的三大体系分别是基本法律体系、政策法规体系和强制性技术标准体系。

17互联网信息服务分为经营性和非经营性两类。

18我国对标准可分为四级分别为国家标准、行业标准、地方标准和企业标准。

19标准的按性质可分为:技术标准、管理标准和工作标准。

1. 行凶所使用的凶器不是计算机犯罪的特征2.在新刑法中,故意伤害罪不是计算机犯罪。

3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———三年以下的有期徒刑或者拘役5.计算机犯罪主要涉及刑事问题、民事问题和隐私问题6.立法权是一定的国家机关依法享有的规定、修改、废止法律等规范性文件的权利。

7.立法机关对已经列入议事日程的法律草案正式进行审查和讨论是法律草案的审议。

8.在我国立法权等级由高到低依次是.国家立法权、地方立法权、行政立法权。

9.美国采用总统制,总统为国家元首和政府首脑。

实行分权与制衡的原则,立法、行政、司法三种权利分别由国会、总统、法院掌管,三个部门行使权利时,彼此互相牵制,以达到权利平衡。

10.对刑事案件的侦查、拘留、执行逮捕、预审是由公安机关执行。

11.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的黑客活动、网络恐怖以及软件盗版。

12.依照法律规定由.国家安全机关办理危害国家安全的刑事案件。

13.黑客攻击造成网络瘫痪,这种行为是违法犯罪行为。

14.检察、批准逮捕、检察机关直接受理的案件的侦查、提起公诉是由人民检察院负责。

15.在美国联邦最高法院还拥有司法审查权,审查联邦或州的立法或行政行为是否违宪。

16.法律规范是以规定法律权利和法律义务为内容,是具有完整逻辑结构的特殊行为规范。

17.信息系统安全保护法律规范的基本原则是谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则。

18.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是审计。

19公安部门负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

20.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现《条例》的_安全保护的制度21.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是计算机信息系统22.监督、检查、指导计算机信息系统安全保护工作是公安机关对计算机信息系统安全保护工作行使监督职权之一。

23.查处危害计算机信息系统安全的违法犯罪案件公安机关对计算机系统安全保护工作行使监督职权之一. 24.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关处以警告或处以15000元以下的罚款25.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是计算机病毒26.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证\审批机构吊销经营许可证或者取消联网资格是公安机关的职权。

27.《垃圾邮件处理办法》是中国电信出台的行政法规28.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是从事国际联网业务的单位和个人的义务.(B)29. 根据《信息网络国际联网暂行规定》对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:接入单位申请书和接入网络可行性报告30. 根据《信息网络国际联网暂行规定》国际出入口信道提供单位、互联单位每年二月份向国务院信息化工作领导小组办公室提交上一年度有关网络运行、业务发展、组织管理的报告。

31. 根据《信息网络国际联网暂行规定》的规定对经营国际互联网络业务的专业计算机信息网络,公安机关给予警告,并可以罚款15000元一下;有违法所得的,没收违法所得。

32.申请开办互联网络上网服务营业场所,应当向县级以上地方人民政府公安、文化部门提交本办法第六条规定的相应证明材料;县级以上地方人民政府公安、文化部门应当自收到证明材料之日起_30日内按照各自的职责审核完毕,经审核同意的,颁发批准文件。

33.对未按规定保存备份的“网吧”甘机关责令期限改正,并罚款5000元以上3万元一下。

34.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者,公安机关依据《互联网上网服务营业场所管理办法》给予处罚,并由有关主管部门责令停业整顿35.根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行许可制度36对违反《互联网信息服务管理办法》经营性互联网信息服务的,由省、自治区、直辖市电信管理机构责令限期改正,有违法所得的,没收违法所得,罚款违法所得的3倍以上5倍一下37、公安部计算机管理监督部门自接到生产者的安全专用产品许可证的申请之日起,应当在15日内对安全专用产品作出审核结果,特殊情况可延至30日。

(C)38、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是要害部位。

39、数据存储中心是一个单位的要害部位。

(A)40、根据《计算机信息系统安全专用产品检测和销售许可证管理方法》的规定,公安部计算机管理监察部门对承担检测任务的检测机构每年至少进行一次监督检查。

41、根据《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定安全产品的销售许可证的有效期是两年。

1、简述什么是侵入计算机信息系统罪答:我国新刑法的第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

2、简述什么是破坏计算机信息系统罪答:我国新刑法的286条规定:违反国家规定,对计算机信息系统功能,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加、干扰,故意制作、传播计算机病毒等破坏程序,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役。

3.简单叙述我国的立法程序。

答:①法律方案的提出;②法律方案的审议;③法律方案的表决和通过;④法律的公布。

4.我国的执法组织包括哪些部门?它们各自负责哪些方面的工作?答:人民法院、人民检察院、公安部、安全部、工商行政管理局、税务局等。

1)对刑事案件的侦查、拘留、执行逮捕、预审,由公安机关负责。

2)检察、批准逮捕、检察机关直接受理的案件的侦查、提起诉讼,有人民检察院负责。

3)审判由人民法院负责。

4)国家安全机关依照法律规定,办理危害国家安全的刑事案件,行使与公安机关相同的职权。

5.信息系统安全保护法律规范的特征包括哪些?答:命令性、禁止性、强行性。

6.信息系统安全保护法律规范的基本原则有哪些?答:①谁主管、谁负责;②突出重点;③预防为主;④安全审计;⑤风险管理7、什么是有害数据,与病毒的区别有哪些?答:①有害数据是指计算机信息系统及其存储介质中存在或出现的以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制度、攻击党和国家领导人,破坏民族团结等国家安全内容的信息;含有封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息;以及危害计算机信息系统运行和功能发挥,危害应用软件和数据的可靠性、完整性和保密性,及用于违法活动的计算机程序。

②有害数据与计算机病毒的区别在于有害数据比计算机病毒所涉及的内容广泛。

8、根据单位的实际情况,描述本单位的重点单位和要害部位的信息系统。

重点单位:凡是管理和控制信息系统的单位。

要害部位:①信息系统控制管理中心;②数据存储中心;③系统连接、转接点;④系统运行主机;⑤电源。

9为保障信息安全法律法规的落实,在实践中,信息安全管理制度大致包括哪几种制度?答:①企事业单位信息安全管理制度;②网吧安全管理制度;③学校的计算机网络安全管理制度。

10.我国制定实行的信息安全等级各是什么名称?答:我国制定实行的信息安全等级分为五级,它们是第一级,用户自主保护级;第二级,系统审计保护级;第三级,安全标记保护级;第四级,结构化保护级;第五级,访问验证保护级。

相关文档
最新文档