最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

信息安全复习重点

来源:动视网 责编:小OO 时间:2025-09-29 19:01:14
文档

信息安全复习重点

一:信息.我们认为,所谓信息(Information),“就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。●信息的性质:(1)普遍性和可识别性(2)存储性和可处理性(3)时效性和可共享性(4)增值性和可开发性(5)可控性和多效用性●信息安全:我们把信息安全定义为:“一个国家的社会信息化状态不受外来威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”●信息安全属性:(1)完整性(2)可用性(3)保密性(4)可控性。(5)可靠性。●信
推荐度:
导读一:信息.我们认为,所谓信息(Information),“就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。●信息的性质:(1)普遍性和可识别性(2)存储性和可处理性(3)时效性和可共享性(4)增值性和可开发性(5)可控性和多效用性●信息安全:我们把信息安全定义为:“一个国家的社会信息化状态不受外来威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”●信息安全属性:(1)完整性(2)可用性(3)保密性(4)可控性。(5)可靠性。●信
一:信息.   我们认为,所谓信息(Information),“就是客观世界中各种事物的变化和特    征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。

●信息的性质:   (1)普遍性和可识别性(2)存储性和可处理性(3)时效性和可共享性(4)增值性和可开发性(5)可控性和多效用性

●信息安全:  我们把信息安全定义为:“一个国家的社会信息化状态不受外来威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”

●信息安全属性:    (1) 完整性(2) 可用性(3) 保密性(4) 可控性。(5) 可靠性。

●信息系统安全基本原则:  (1)负责原则 (2)知晓原则(3)道德原则 (4)多方原则(5)配比原则(6)综合原则(7)及时原则(8)重新评价原则(9)民主原则

●信息安全的分类:  1监察安全  2管理安全  3技术安全  4立法安全  5认知安全

●ISO7498—2标准的五大类安全服务: 1鉴别。2访问控制。3数据保密性。4数据完整性。5不可否认。

●ISO7498—2标准的类安全机制: 1加密机制。2数据签名机制。3访问控制机制。4数据完整性机制。5鉴别交换机制。6业务填充机制。7路由控制机制。8公正机制。

●信息安全管理范畴: 1定义信息安全2定义ISMS的范围3进行信息安全风评估4信息安全风险评估管理5确定管制目标和选择管制措施6准备信息安全适用性声明 

●信息安全风险管理:  ①  降低风险 ② 避免风险 ③ 转嫁风险 ④ 接受风险

●信息安全=信息安全技术+信息安全管理体系(ISMS)

●目前我国信息安全法律体系的主要特点:  ①  信息安全法律法规体系初步形成 ②  与信息安全相关的司法和行政管理体系迅速完善 ③  目前法律规定中法律少而规章等偏多,缺乏信息安全的基本法 ④  相关法律规定篇幅偏小、行为规范较简单 ⑤  与信息安全相关的其他法律有待完善

●普及信息安全教育内容较为广泛,主要包括:   ①法规教育 ②基础知识教育 ③职业道德教育  ④青少年教育

●密码学(Cryptology):是一门关于发现、认识、掌握和利用密码内在规律的科学,由密码编码学和密码分析学组成。

二  00000000000000000000000000第二章密码技术0000000000000000000000000000密码学 :   是一门关于发现、认识、掌握和利用密码内在规律的科学,由密码编码学和密码分析学组成。

●明文(消息):原始数据/信息    密文:  经过变换的数据  加密:变换过程   解密:实施与

●加密变换相反的变换   密钥: 加密和解密通常都是在一组密钥控制下进行,分别称为加密密钥和解密密钥 

●被动攻击(Passive Attack):对一个密码通信系统采取截获密文进行分析的攻击

●主动攻击:攻击者采用删除、增加、重放、伪造等主动手段向密码通信系统注入假消息的攻击 

●传统密码: 所用的加密密钥和解密密钥相同,或实质上等同,即从一个密钥易于推出另一个,我们称其为单钥或对称密码

●如果加密密钥与解密密钥不相同,即从一个难以推出另一个,则称该密码为双钥密码 或 非对称密码

●密码由五元组(M,C,K,E,D)构成: 明文空间M,它是全体明文的集合; 密文空间C,它是全体密文的集合;  密钥空间K,它是全体密钥的集合, 加密算法E,它是一簇由M到C的加密变换,即有C = E ( M , Ke ) ; 解密算法D,它是一簇由C到M的解密变换,即有M = D (C, Kd) = D ( E(M, Ke), Kd )

●根据对明密文的处理方式和密钥的使用不同,可将密码分为分组密码和序列密码。

●                                                                       穷举攻击:是指密码分析者采用遍历(ergodic)全部密钥空间的方式对所获密文进行解密,直到获得正确的明文;

●统计分析攻击:是指密码分析者通过分析密文和明文的统计规律来破译密码;

●数学分析攻击:是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码

●根据可利用的数据资源来分类,密码分析者破译密码的类型可分为仅知密文攻击、已知明文攻击、选择明文攻击和选择密文攻击。

●一个密码不能被密码分析者根据可利用的资源所破译,称为计算上不可破译密码。对于我们来说,计算上不可破译的密码才是常见的和可实现的。

●古典密码包括代替密码和置换密码两种

●代替密码:  就是发送者将明文中每一个字符替换为密文中的另外一个字符,然后使用通信手段发送出去,接收者对密文进行逆替换以恢复出明文的过程。它包括单表代替密码、多表代替密码和一次一密钥代替密码。

●置换密码: 就是按照约定的规则,将明的字母、数码或符号在不改变原来形状的基础上,进行位置的错乱。有时也称为换位密码。

●传统的密码系统所存在的缺点,主要表现为下面两点:主要存在两个缺点:一是密钥管理和分配问题;二是认证问题。

三    0000000000000000000000000第三章密钥分配与管理技术0000000000000000000000

●洪泛攻击:在Diffie-Hellman交换中,攻击者可以制造大量的伪造IP的请求包,发给被攻击者。每一个请求包让被攻击者响应,考虑到这些包来自“不同的IP”,响应者对每一个包进行计算开销很大的幂运算处理,一旦伪造包到达率达到一定程度,响应者将无法响应真正的合法用户。

●中间人攻击:Diffie-Hellman交换最大的不足是它易遭受中间人攻击。在这种攻击中,攻击者在发起者面前模仿响应者,而在响应者面前模仿发起者。则攻击者共享发起者和响应者的秘密。

●IKE提供了三种认证方式:1预共享密钥。2数字签名。3公钥加密。

●公钥基础设施的基本组件包括:  1认证机构。2注册机构、3认证服务器、4证书库、 5证书验证。6密钥备份修复服务器、7时间服务器。8签名服务器。

●证书的生成与发放:  用户可以通过RA向CA申请证书,RA只负责验证用户提交的资料,然后把经过验证的材料交给CA。证书服务器生成证书,CA既可把它交给RA,也可直接把证书返回给申请者。

●密钥托管技术:是备份解密和恢复密钥能力的加密技术,是可控密码学的重要组成部分。它是具有备份解密和恢复密钥能力的加密,它允许授权者包括用户、民间组织和机构在特定的条件下,借助于一个以上持有专用数据恢复密钥的、可信赖的委委托方提供的密钥信息来解密密文。密钥托管就是指存储数据恢复密钥的方案。

四    00000000000000000000000000第四章信息安全认证00000000000000000000000000

●数字签名:人们的日常生活和工作中,许多事务的处理需要当事者签名。随着信息社会的不断发展,在以计算机文件为基础的现代事务处理中,一般采用电子形式的签名,即数字签名。

●电子文档必须满足传统文档所具备的五个特性:无法伪造性、真实性、不可重用性、不可修改性和不可抵赖性。

●数字签名必须保证:

● 能够验证签名者的身份,以及产生签名的日期和时间;

● 能用于证实被签消息的内容;

● 数字签名可由第三方验证,以及能够解决通信双方的争议;

● 接受者能够核实发送者对报文的签名(或者验证签名者的身份及其签名的日期时间) ;

● 发送者事后不能抵赖对报文的签名;

● 接受者不能伪造对报文的签名。

●一个数字签名方案由两部分组成:签名算法和验证算法。

●数字签名的分类:  数字签名根据其本身实现目的的不同,一般分为直接数字签名和可仲裁数字签名两种。

●认证与数字签名都是确保数据真实性的措施,但两者也存在明显的区别:

●★认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字           签名中用于验证签名的数据是公开的;

● ★认证允许收发双方互相验证其真实性,不准许第三者验证;而数字签名允许收发     双方和第三者都能验证;

● ★数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能       力,而认证则不一定具备。

●站点认证:  为了确保通信安全,在正式传送报文之前,应首先认证通信是否在意定的站点之间进行,这一过程称为站点认证。(这种站点认证是通过验证加密的数据能否成功地在两个站点间进行传送来实现的)。

●身份验证:用户的身份认证是许多应用系统的第一道防线,其目的在于识别用户的合法性,从而阻止非法用户访问系统。

●口令: 口令是双方预先约定的秘密数据,它用来验证用户知道什么。

●数字签名的基本概念:任何一个要签名的文档都有物理载体、载体所要携带的文字信息以及文字符号所包含的有意义的信息或者数据几个要素,即信息、符号、物理载体等,其中信息是文件的内涵,表示文件所携带的意义或者内容,符号是文件记录的基本形式。

五:000000000000000000000信息安全门户:网络安全技术00000000000000000000000000

●访问控制包括2个要素,即:实体(分为主体和客体2种)、 访问控制策略。

●实体: 指计算机资源(物理设备、数据文件、内存或进程)或一个合法用户。

●主体: 一个提出请求或要求的实体,是动作的发起者,不一定是动作的执行者。

●客体:接受其他实体访问的被动实体。

●访问控制策略:主体对客体的操作行为集和约束条件集

●安全级别分为 :绝密、机密、秘密、非密但敏感和无密级

●根据偏序关系,主体对客体的访问主要有以下4种方式:

●向下读:主体安全级别高于客体信息资源的安全级别时允许查阅的读操作;

●向上读:主体安全级别低于客体信息资源的安全级别时允许的读操作;

●向下写:主体安全级别高于客体信息资源的安全级别时允许执行的动作或是写操作;

●向上写:主体安全级别低于客体信息资源的安全级别时允许执行的动作或是写操作

●访问控制模型主要有三类:自主访问控制模型(DAC)、强制访问控制模型(MAC)以及基于角色的访问控制模型(RBAC)。

●访问控制模型一般包括主体、客体和控制实体间访问的监视器

●自主访问控制模型:是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。自主访问控制又称自由访问控制 

●在Lattice模型中,每个用户和资源都服从于一个安全类别,在安全模型中,信息资源对应的安全类别及用户所对应的安全级别,必须比可以使用的客体资源高,访问才得以进行。      该模型非常适用于需要对信息资源进行明显分类的系统。

●BLP模型是典型的信息保密性多级安全模型,是一个状态机模型;

●BLP模型的出发点是维护系统的保密性,有效地防止信息泄漏;

●角色访问控制模型:  将访问许可权分配给一定的角色,用户并不是可以访问的客体信息资源的所有者。访问控制是由各个用户在部门中承担的角色来确定。角色策略要求确定在系统中的角色。担任某一角色的用户允许进行授权该角色的所有访问

●安全策略的实施原则围绕主体、客体和安全控制规则集三者之间的关系展开。主要内容有:最少原则; 最小泄漏原则; 多级安全策略.

●基于身份的访问控制策略:是过滤对数据或资源的访问,只有通过认证的那些主体才有可能正常使用客体的资源,它包括基于个人的策略和基于组的策略。

●基于身份的安全策略有两种实现方法:能力表和访问控制列表。

访问控制实施包括:接入访问控制、资源访问控制、网络端口和节点的访问控制三个部位。

●防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,它的优越性有:

●它可以控制不安全的服务,只有授权的协议和服务才能通过防火墙;

●它能对站点进行访问控制,防止非法访问;

●它可把安全软件集中地放在防火墙系统中,集中实施安全保护;

●它强化私有权,防止攻击者截取别人的信息

●它能对所有的访问做出日志记录

●防火墙:是由一组相关软件和硬件组成的,采用由系统管理员定义的规则,对一个安全网络之间的数据流进行保护

●防火墙应具有以下三个基本功能:

●1。所有进出网络的数据流,都必须经过防火墙;

●2。只有授权的数据流才能通过防火墙;

●3。防火墙自身对网络入侵是免疫的。

●一般来说,防火墙有几个不同的组成部分:“过滤器”用来阻断某些类型的数据传输;网关则是一台或几台机器的组合,用来提供中继服务,补偿过滤器带来的影响;网关所在的网络称为“非军事区”。实质上,防火墙就是一种能够网络访问的设备或软件。

●防火墙的发展经历了那几个阶段?

●1.基于路由器的防火墙。2.用户化防火墙工具。3.建立在通用操作系统上的防火墙。4.具有安全操作系统的防火墙。5.分布式防火墙。

●   第一代防火墙产品的特点是:

●利用路由器本身对分组的解析,以访问控制列表方式实现对分组的过滤;

●过滤判决的依据可以是:地址、端口号、IP标志及其它网络特性;

●只有包过滤的功能,且防火墙与路由器是一体的

●第一代防火墙产品的不足之处十分明显:

●路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。

●路由器上的包过滤规则的设置和配置存在安全隐患。

●路由器防火墙的最大隐患是:攻击者可以“假冒”地址。

●路由器防火墙的本质性缺陷是:由于路由器为网络访问提供动态的、灵活的路由,而防火墙则实施静态的、固定的控制,防火墙的规则设置会大大降低路由器的性能。

● 防火墙系统具有以下特点:

●防火墙厂商具有操作系统的源代码,并可实现安全内核;

●对安全内核实现加固处理:去掉不必要的系统特性,加上内核特性,强化安全保护;

●对每个服务器、子系统都作了安全处理,一旦黑客攻破了一个服务器,它将会被隔离在此服务器内,不会对网络的其它部分构成威胁;

●在功能上包括了包过滤、应用网关、电路级网关,具有加密与鉴别功能;

●透明性好,易于使用。

●分布式防火墙的基本原理

●  分布式防火墙仍然由中心定义策略,但由各个分布在网络中的端点实施这些制定的策略。它依赖于三个主要的概念:说明哪一类连接可以被允许或禁止的策略语言、一种系统管理工具、IP安全协议。

●虚拟专用网(VPN)是指将物理上分布在不同地点的网络通过公用网络连接成逻辑上的虚拟子网,采用认证、访问控制、密码技术等在公用网络上构建专用网络的技术。也就是说,用户通过公用网获得使用专用网的服务。

●一个VPN至少应该提供如下功能:

●1,数据加密;2,信息认证和身份认证;3.访问权限控制。

●VPN具有以下特点:

1.使用VPN专用网的构建将使费用大幅降低2.可扩充、配置灵活3.服务质量保证

4.VPN易于管理维护

●VPN主要有两种类型:远程访问/移动用户的VPN连接和网关――网关的VPN连接。

●一个经典的远程访问VPN组成如下:

●VPN服务器:接受来自VPN客户机的连接请求;

●VPN客户机:可以是终端,也可以是路由器;

●隧道:数据传输通道,流经其中的数据必须经过隧道封装;

●VPN连接:封装数据、管理隧道的通信标准;

●传输数据:经过封装、加密后在隧道上传输的数据;

●公共网络:可共享型网络,如Internet或Intranet等。 

●目前VPN采用了多种安全技术来保证安全,主要包括隧道技术、加密/解密技术、密钥管理技术、认证技术、服务质量控制技术等内容。 

●我国目前流行的网络隔离技术产品和方案,主要有五类:

●建设两个的网络,一个是内部网络,用于存储、处理、传输涉密信息;一个是外部网络,与Internet相连。

●采用安全隔离计算机,用户使用一台客户端设备联接内部网络和外部网络。

●采用安全隔离集线器,主要解决房间和楼层单网布线的问题。

●属于物理隔离的远程安全传输方式,包括使用铺设线路和交换设备方式

●采用网络隔离方案。

●0000000000000000000000000第六章 信息安全检测000000000000000000000000000

●入侵检测:对任何不受欢迎的误用、入侵或非法行为进行识别的过程。

●入侵检测系统:所有能够执行入侵检测任务和功能的系统,成为入侵检测系统(IDS)。

●信息安全的三个目标是:机密性、  完整性、可用性。

●入侵检测系统的分类:  1, 按技术划分可分为误用检测(基于特征的检测)和异常检测(基于行为的检测)。2.按输入数据划分可分为基与主机的入侵检测系统和基于网络的入侵检测系统。3.按工作方式分为离线检测系统和在线检测系统。4.按体系结构分为集中式检测系统和分布式监测系统。5,按入侵反应可分为主动入侵检测系统和被动入侵检测系统。

●入侵检测技术可能三个方向发展。

1.分布式入侵检测,即针对分布式网络攻击的检测方法和使用分布式的方法来检测分布式的攻击; 2.智能化入侵检测,即使用智能化的方法与手段来进行入侵检测;

     3.全面的安全防御方案,即使用安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。

设计一个有效的Honeynet,要考虑以下四个关键因素:

1.有效地收集尽可能多的入侵者信息及攻击行为数据;

2.收集到的信息能存放在安全的地方;

3.信息的收集过程不被入侵者发觉;

4.Honeynet中的计算机不能被入侵者作为攻击Honeynet外的计算机的跳板。

针对入侵响应Chapman与Zwicky提出了如下七步建议:

第一步:估计形势并决定需要做出那些响应。第二步:如果必要则断开连接或关闭资源

第三步:事故分析和响应。第四步:根据响应策略向其他人报警。第五步:保存系统状态

第六步:恢复遭到攻击的系统工程。第七步:记录所发生的一切

00000000000000000000000000第七章计算机取证0000000000000000000000000000000000

●计算机犯罪是指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏,制作、传播计算机病毒。影响计算机系统正常运行且造成严重后果的行为。

●利用计算机进行犯罪的两种方式:

一是利用计算机存储有关犯罪活动的信息;

二是直接利用计算机作为犯罪工具进行犯罪活动。

●电子证据的一般特点;

可信的、准确的、完整的、使法官信服的、符合法律法规、可为法庭所接受的

●计算机取证的定义:计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。

●000000000000000000000000第八章。可信计算平台0000000000000000000000000000

可信:所谓可信是指计算机系统所提供的服务是可靠的、可用的、信息和行为上是安全的。

●信任包括:

⏹1值得信任:采用物理保护以及其他技术在一定程度上保护计算平台不被敌手通过直接物理访问手段进行恶意操作。

⏹2选择信任:依赖方(通常是远程的)可以信任在经过认证的且未被攻破的设备上进行的计算

●信任的属性:★信任是一种二元关系,它可以是一对一、一对多(个体对群体) 、多对一(群体对个体) 或多对多(群体对群体)的。★信任具有二重性,既具有主观性又具有客观性。★信任不一定具有对称性

●一个可信计算机系统组成:可信根。可信硬件平台。可信操作系统。可信应用系统

●信任链:信任链是通过构建一个信任根,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统

●可信计算技术的发展经历了三个阶段:

●可信电路、可信计算基、可信计算平台

●TCB由下列安全实施依赖的系统元素构成:

●硬件:包括处理器、内存、寄存器和I/O设备;原始文件:如安全访问控制数据库和识别/鉴别数据;

●受保护的内存:以防引用监视器(reference monitor)受到干扰;

●一些进程间通信:以便TCB的不同部分能够相互传递数据并且激活其他部分

●一些进程概念:以便能够分离并且保护关键的安全进程;

●可信计算平台主要包括:

●可信硬件平台、可信平台模块、密码技术、安全协处理器等。

●TPM可以完成的功能:

●可信度量的存储、可信度量的报告。密钥产生、加密与签名。数据安全存储等。

●可信软件:

●可信操作系统、可信编译、可信数据库、可信应用软件。

●000000000000000000000000000000第九章密码协议设计与分析000000000000000000

●协议:所谓协议,就是指两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤。        密码协议就是建立在密码基础上的一种交互通信的协议。

●网络通信中的密码协议按照其完成功能可分为以下四类:

●密钥交换协议:又称为密钥创建协议,一般情况下是在参与协议的两个或者多个实体之间建立共享的秘密,通常用于建立在一次通信中所使用的会话密钥。

●认证协议:认证协议中包括实体身份认证协议、消息认证协议、数据源认证和数据目的认证协议等,用来防止假冒、篡改、否认等攻击。

●认证和密钥交换协议:这类协议将认证和密钥交换协议结合在一起,是网络通信中最普遍应用的安全协议。

●电子商务协议:电子商务协议中主体往往代表交易的双方,交易双方的利益目标是不一致的,或者根本就是矛盾的(买卖双方利益当然是矛盾的)。电子商务协议为下一步的安全通信分配所需的会话密钥,是网络通信中应用最普通的安全协议。

●密码攻击的目标通常有以下三种:协议中采用的密码算法、 算法中采用的密码技术、协议本身

●Kerberos是美国麻省理工学院(MIT)研制的认证协议,是一种实用的网络认证系统。

●Kerberos协议的设计目标是,通过网络通信的实体可以相互证明彼此的身份,可以抵抗旁听和重放等方式的攻击,并且还可以保证通信数据的完整性和保密性。 

●Kerberos协议存在以下几条安全缺陷:

● 不能很好地防止口令猜测式攻击。 用时间戳防止重放攻击代价偏高。

● 时间同步问题是一个薄弱环节。

●BNG逻辑的处理对象主要包括:主题、密钥和公式。

●简述造成协议失败的原因: 造成协议失败的原因有很多,最主要的原因是协议的设计者对安全需求定义研究的不够透彻,且对设计出来的协议缺乏做够的安全性分析。  形式化协议分析方法可以检查协议是否具有安全缺陷,能否达到预期设计目标。   BNG逻辑的提出为认证协议的形式化分析提供了一种有效的工具。

●00000000000000第十章。信息安全系统工程00000000000

●信息安全系统工程:可定义为组织、管理信息安全系统规划、研究、制造、实验、使用的科学方法,即开发一个新的信息安全系统或者改造一个旧的系统的思想、方法、步骤、工具和技术。 

●系统规划的目的和重要性:目的是保证建立的新系统具有科学性、先进性和适用性。 其重要性主要体现在以下几个方面:1是系统开发工作的先行准备、2是系统开发的前提条件、3 是系统开发的纲领、4 是系统开发成功的保证、5 是系统验收评价的标准。 

●系统规划的方法与特点:方法: 由单一项目向信息系统过渡的方法

●在系统规划下分阶段建设信息系统  的开发方式

●特点:重点放在系统的需求分析上,重点是对系统的需求调查与分析;

●总体目标的规划具有长期性、战略性,而且是全面的,也包括了对管理层和操作层的考虑;

●系统功能模型要从总体考虑,要求全局优化而不是局部最优;

●体系结构的设计是面向最高层的,主要是总体模式和子系统的划分,且有划分系统的明确规划;

●系统的实施计划也是系统规划设计中需要决策的内容,且有支持应用系统级评估的明确规划;

●对系统仅仅在宏观上进行描述,它属于概念级设计,仅仅给出概念模型。

●系统规划内容:用户需求调查和分析、 新系统规划设计、新系统实施的初步计划

●系统开发可行性分析、系统开发的策略和分析。

●000000000000十一章。个人企业及国家信息安全0000000000

●个人信息安全隐患:信息的截获和窃取、 信息的篡改、 信息假冒、 交易抵赖

●  信息损毁

●个人信息安全防护技术:网络杀毒软件、防火墙、 加密技术、身份认证、存取控制、数据完整性、安全协议

●企业信息安全风险:物理安全风险、系统安全风险、网上交易的安全风险、数据的安全风险。

●安全管理的原则:多人负责原则、 任期有限原则、 职责分离原则

●黑客常用手段:1获取目标系统的非法访问,获得不该获得的访问权限。 

●2获取所需信息,包括科技情报、个人信息、金融账户、技术成果、系统信息等等。 

●3篡改有关数据,篡改信息,达到非法目的。4 利用有关资源,包括利用这台机器的资源对其他目标进行攻击,发布虚假信息,占用存储空间。 

●我国信息安全现状:1初步建成了国家信息安全组织保障体系2制定和引进了一批重要的信息安全管理标准3制定了一系列必须的信息安全的法律法规4信息安全风险评估工作已经得到重视和开展

●信息安全对国家的存在和发展所起的作用:1的内涵不断扩展、内容不断丰富,使信息社会中的信息安全上升为的一个最重要的方面

● 2“科学技术是第一生产力”,“信息是最重要的战斗力” 

●3信息已成为人类最宝贵的资源,社会和经济的发展对信息资源、信息技术和信息产业的依赖程度与日俱增  4未来高技术战争特别是信息战争属“智能型”、“技巧型”战争 

●5总之信息安全已经肩负一个国家的民族创新、技术领先、经济腾飞、国防现代化的艰巨任务 。

1.

文档

信息安全复习重点

一:信息.我们认为,所谓信息(Information),“就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。●信息的性质:(1)普遍性和可识别性(2)存储性和可处理性(3)时效性和可共享性(4)增值性和可开发性(5)可控性和多效用性●信息安全:我们把信息安全定义为:“一个国家的社会信息化状态不受外来威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”●信息安全属性:(1)完整性(2)可用性(3)保密性(4)可控性。(5)可靠性。●信
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top