信息安全总结

时间:2024.4.14

1.信息安全与网络安全的区别

?  在对象范围方面,“信息安全”涵盖了“网络安全”。

?  信息安全工作的对象不仅涵盖了网络安全的所有问题,即信息在网络传输中的安全问题,而且还包括计算机本身的固有安全问题,如系统硬件、操作系统、应用软件、操作流程等等。

2.信息通信过程中的威胁

?  信息系统的用户在进行通信的过程中,常常受到两方面的攻击:

Ø  主动攻击:攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性。

Ø  被动攻击:攻击者非法截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄漏而无法察觉,给用户带来巨大的损失。

中断(interruption):是指威胁源使系统的资源受损或不能使用,从而暂停数据的流动或服务,属于主动攻击。

截获(interception):是指某个威胁源未经允许而获得了对一个资源的访问,并从中盗窃了有用的信息或服务,属于被动攻击。

?  篡改(modification):是指某个威胁源未经许可却成功地访问并改动了某项资源,因而篡改了所提供的信息服务,属于主动攻击。

伪造(fabrication):是指某个威胁源未经许可而在系统中制造出了假消息源、虚假的信息或服务,属于主动攻击。

3.威胁的具体表现形式

?  伪装:某个具有合法身份的威胁源成功地假扮成另一个实体(用户或程序),随后滥用后者的权利。这时的威胁源可以是用户,也可以是程序,受威胁对象与此类同。

?  非法连接

  威胁源以非法手段形成合法身份,使得网络实体(用户或连接)与网络资源之间建立了非法连接。威胁源可以是用户,也可以是程序,受威胁对象则是各种网络资源。

?  拒绝服务

  攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的系统负载,从而导致系统的资源对合法用户的服务能力下降或丧失;或是由于信息系统或其组件在物理上或逻辑上受到破坏而中断服务。

?  否认  网络用户虚假地否认提交过信息或接收到信息。

?  信息泄漏 信息泄漏指敏感数据在有意或无意中被泄漏、丢失或透露给某个未授权的实体

?  通信流量分析

  攻击者观察通信协议中的控制信息,或对传送中的信息的长度、频率、源和目的进行分析。

?  改动信息流 对正确的通信信息序列进行非法的修改、删除、重排序或重放。

?  篡改或破坏数据

  以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除或重放等操作而使数据的完整性受到破坏。

?  推断或演绎信息 统计数据含有原始信息的踪迹,非法用户利用公布的统计数据,推导出某个信息的原来值。

?  旁路控制  攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。

?  特洛伊木马  软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全

?  后门或陷门  后门是进入系统的一种方法,通常它是由设计者有意建立起来的。陷门在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。陷门是后门的一种形式。

?  抵赖 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。

?  重放  出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。

?  计算机病毒  所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。

?  人员不慎  一个授权的人为了钱或某种利益,或由于粗心,将信息泄露给一个非授权的人

?  物理侵入 侵入者绕过物理控制而获得对系统的访问。

?  窃取 重要的安全物品,如硬盘、令牌或身份卡被盗等。

?  业务欺骗 构造一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息,如网上钓鱼、网上传销、网上诈骗等。

4.构成威胁的因素

归结起来,针对信息系统的威胁主要有以下3个因素:

①环境和自然灾害因素

易受环境和灾害的影响。温度、湿度、供电、火灾、水灾、地震、静电、灰尘、雷电、强电磁场、电磁脉冲等,均会破坏数据和影响信息系统的正常工作。

②人为因素

?  人为因素可分为有意和无意。

?  有意的是指人为的恶意攻击、违纪、违法和犯罪以及泄密行为。这是信息系统所面临的最大威胁。

?  无意的是指人为的无意失误,如操作员安全配置不当造成的安全漏洞,信息丢失,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

③计算机系统自身因素

尽管近年来计算机网络安全技术取得了巨大的进展,但现在计算机硬件系统、操作系统和应用系统等的漏洞越来越多。

?  计算机硬件系统的故障

?  计算机软件系统的漏洞

?  网络和通信协议的缺陷

5.密码技术是信息安全的核心和关键。其主要包括密码编码(密码算法设计)、密码分析(密码破译)、认证、鉴别、数字签名、密钥管理和密钥托管等技术。

?  密码学发展至今,已有两大类密码系统:第一类为对称密钥(Symmeric Key)密码系统,第二类为非对称密钥(Public Key)密码系统。

6.新的防病毒产品集中体现在网络防病毒上,主要有下面几种重要技术:

①数字免疫系统②监控病毒源技术③主动内核技术④“集中式管理、分布式杀毒”技术⑤安全网管技术

7.虚拟专用网VPN(Virtual Private Network)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互连。

8.信息安全发展趋势

?  可信化:这个趋势是指从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。

?  网络化:网络化成为信息安全技术的又一趋势。

?  集成化:即从单一功能的信息安全技术与产品,向多种功能融于某一个产品

?  标准化

?  抽象化:是指公理化研究方法逐步成为信息安全的基本研究工具。

9.所谓信息安全保障体系,就是关于信息安全防范系统的最高层概念抽象,它由各种信息安全防范单元组成,各组成单元按照一定的规则关系,能够有机集成起来,共同实现信息安全目标。

?  信息安全保障体系由组织体系、技术体系和管理体系组成。

10.密码学与密码体制

     密码学包括密码设计与密码分析两个方面,密码设计主要研究加密方法,密码分析主要针对密码破译,即如何从密文推演出明文、密钥或解密算法的学问。这两种技术相互依存、相互支持、共同发展。

      加密算法的三个发展阶段:①古典密码②对称密钥密码(单钥密码体制)③公开密钥密码(双钥密码体制) 

对称密码体制的优点是: 安全性高且加、解密速度快

其缺点是:进行保密通信之前,双方必须通过安全信道传送所用的密钥。这对于相距较远的用户可能要付出较大的代价,甚至难以实现。

非对称密码体制的优点是: 密钥管理方便  其缺点是:加、解密速度较慢

?  解密与密码分析①共同点

“解密(脱密)”和“密码分析(密码破译)”都是设法将密文还原成明文。②不同点

  二者的前提是不同的, “解密(脱密)”掌握了密钥和密码体制,而密码分析(破译)则没有掌握密钥和密码体制

11.入侵检测(Intrusion Detection)的定义是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。

12.IDS功能与模型

上图模型中包含6个主要部分:

    ① 实体(Subjects):在目标系统上活动的实体,如用户。

    ② 对象(Objects):指系统资源,如文件、设备、命令等。

    ③ 审计记录(Audit records):由主体、活动(Action)、异常条件(Exception-Condition)、资源使用状况(Resource-Usage)和时间戳(Time-Stamp)等组成。

    ④ 活动档案(Active Profile):即系统正常行为模型,保存系统正常活动的有关信息。

    ⑤ 异常记录(Anomaly Record):由事件、时间戳和审计记录组成,表示异常事件的发生情况。

    ⑥ 活动规则(Active Rule):判断是否为入侵的准则及相应要采取的行动。

?  CIDF模型

上图所示的模型中,入侵检测系统分为4个基本组件:

    ①事件产生器的任务是从入侵检测系统之外的计算环境中收集事件,但并不分析它们,并将这些事件转换成CIDF的GIDO格式传送给其他组件;

    ②事件分析器分析从其他组件收到的GIDO,并将产生的新的GIDO再传送给其他组件;

    ③事件数据库用来存储GIDO,以备系统需要的时候使用;

    ④响应单元处理收到的GIDO,并根据处理结果,采取相应的措施,如杀死相关进程、将连接复位、修改文件权限等。 

?  入侵响应是入侵检测技术的配套技术,一般的入侵检测系统会同时使用这两种技术。

?  入侵响应技术可分为主动响应和被动响应两种类型。

?  主动响应和被动响应并不是相互排斥的。不管使用哪一种响应机制,作为任务的一个重要部分,入侵检测系统应该总能以日志的形式记录下检测结果。

?  异常检测和误用检测。根据入侵检测所采用的技术,可以分为异常检测和误用检测。

?  异常检测(Abnormal Detection)。异常入侵检测是指能够根据异常行为和使用计算机资源的情况检测出来的入侵。

?  误用检测(Misuse Detection)。误用入侵检测(也称滥用入侵检测)是指利用已知系统和应用软件的弱点攻击模式来检测入侵。

?  基于主机和网络的检测。按照入侵检测输入数据的来源和系统结构,可以分为:

?  基于主机的入侵检测系统(HIDS)。

?  基于网络的入侵检测系统(NIDS)。

?  混合型入侵检测系统。

?  离线检测和在线检测。根据入侵检测系统的工作方式分为离线检测系统和在线检测系统。

?  离线检测系统。在事后分析审计事件,从中检查入侵活动,是一种非实时工作的系统。

?  在线检测。实施联机的检测系统,它包含对实时网络数据包分析,对实时主机审计分析。

?  集中式、等级式和协作式。按照体系结构,IDS可分为集中式、等级式和协作式3种。

入侵检测系统性能

?  准确性:检测系统具有低的假报警率和漏警率。

?  执行性:入侵检测系统处理审计事件的比率。如果执行性很低,则无法实现入侵检测系统的实时检测。

?  完整性:如果一个入侵检测系统不能检测一个攻击则认为是不完整的。

?  容错性:入侵检测系统本身应具备抵抗攻击的能力。

?  实时性:系统能尽快地察觉入侵企图,以便制止和限制破坏

13.入侵检测系统与防火墙的区别

?  “防火墙”是在被保护网络周边建立的、分隔被保护网络与外部网络的系统。

?  采用防火墙技术的前提条件是:被保护的网络具有明确定义的边界和服务;网络安全的威胁仅来自外部网络。

?  但仅仅使用防火墙保障网络安全是远远不够的。  

?  入侵检测是防火墙的合理补充,为网络安全提供实时的入侵检测并采取相应的防护手段。

?  入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下,能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

?  IDS一般不是采取预防的措施以防止入侵事件的发生,入侵检测作为安全技术其主要目的在于:识别入侵者;识别入侵行为;检测和监视已成功的安全突破;为对抗入侵,及时提供重要信息,阻止事件的发生和事态的扩大。 

14. 异常检测技术有以下优点: ①·能够检测出新的网络入侵方法的攻击; ②·较少依赖于特定的主机操作系统; ③·对于内部合法用户的越权违法行为的检测能力较强。

缺点:①·误报率高;②·行为模型建立困难; ③·难以对入侵行为进行分类和命名。

①神经网络异常检测

这种方法的优点是:①·不依赖于任何有关数据种类的统计假设; ②·具有较好的抗干扰能力;③·能自然的说明各种影响输出结果测量的相互关系。

 其缺点是: ①·网络拓扑结构以及各元素的权重很难确定;②·在设计网络的过程中,输入层输入的命令个数的大小难以选取。若设置太小,则工作就差;若设置太高,网络中需要处理的数据就会太多,降低了网络的效率。

15. 误用检测技术有以下优点: ·①检测准确度高; ②·技术相对成熟; ③·便于进行系统防护。 误用检测技术有以下不足: ①·不能检测出新的入侵行为;② ·完全依赖于入侵特征的有效性;  ③·维护特征库的工作量大; ④·难以检测来自内部用户的攻击。

16.    VPN的定义

  VPN是将物理分布在不同站点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防止信息被泄露、篡改和复制。

      所谓虚拟,是针对传统的企业“专用网络”而言的,是指用户不再需要拥有实际的长途线路,而是使用Internet公众数据网络的长途数据网络。

      所谓专用,表示VPN是被特定企业或用户私有的,并不是任何公共网络上的用户都能够使用已经建立的VPN通道,而是只有经过授权的用户才可以使用。

      所谓网络,表示这是一种专门的组网技术和服务,企业为了建立和使用VPN必须购买和配备相应的网络设备。

VPN的作用与特点

     一个VPN至少要提供数据加密、信息认证和身份认证以及访问权限控制等功能。VPN有以下特点:  ①费用低  ②灵活性大 ③易于管理维护

VPN的分类

①远程访问虚拟网(Access VPN)。又称为拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。

Access VPN 包括模拟拨号、ISDN、数字用户线路(xDSL)、移动IP和电缆技术,能够安全的连接移动用户、远程工作者或分支机构。Access VPN最适用于公司内部经常有流动人员远程办公的情况。

② 企业内部虚拟网(Intranet VPN)

③企业扩展虚拟网(Extranet VPN)

17.VPN的实现技术

①密码技术

?  对称密钥加密。对称密钥加密的优点是运算量小、速度快,适合于加密大量数据的情况;缺点是密钥的管理比较复杂。 

?  非对称密钥加密。其速度较慢,适合加密大量数据的情况,而是经常用于关键数据的加密

密钥管理技术

密钥的分发有两种方法:一种是通过手工配置的方式,另一种是采用密钥交换协议动态分发。

      手工配置的方法只适合于简单网络的情况。密钥交换协议采用软件方式动态生成密钥,保证密钥在公共网络上安全地传输而不被窃取,适合于复杂网络的情况,而且密钥可快速更新,可以显著提高VPN应用的安全性。 

②身份认证技术

从技术上说,身份认证基本上可以分为两类;非PKI体系和PKI体系的身份认证。非PKI体系的身份认证基本上采用的是UID+PASSWORD模式。PKI体系目前常用的方法是依赖于 CA(Certificate Authority,数字证书签发中心)所签发的符合 X 509规范的标准数字证书。 

③隧道技术

VPN的核心是被称为“隧道”的技术。隧道技术是一种通过使用互联网的基础设施在网络之

间传递数据的方式。 

?  自愿隧道(Voluntary tunnel)

      用户或客户端计算机可以通过发送VPN请求配置和创建一条自愿隧道。此时,用户端计算机作为隧道客户方成为隧道的一个端点。

?  强制隧道(Compulsorytunnel)

      由支持VPN的拨号接入服务器配置和创建一条强制隧道。此时,用户端的计算机不作为隧道端点,而是由位于客户计算机和隧道服务器之间的远程接入服务器作为隧道客户端,成为隧道的一个端点。

18. 第二层隧道协议 -点到点隧道协议(PPTP)

?  PPTP的一个主要优势在于微软平台的支持。PPTP能够提供流量控制,减少拥塞的可能性,降低由包丢失而引发的重传率。

?  PPTP是PPP协议的扩展,它主要增强了PPP协议的认证、压缩和加密功能。

19. 第2层转发协议L2F

?  L2F的主要缺陷是没有把标准加密方法包括在内,因此它基本上已经成为一个过时的隧道协议。

?  设计L2F协议的初衷是出于对公司职员异地办公的支持。

?  通过L2F协议,用户可以通过因特网远程拨入总部进行访问,这种虚拟拨入具有如下特性:

Ø  无论是远程用户还是位于总部的本地主机都不必因为使用该拨号服务而安装任何特殊软件,只有ISP的NAS和总部的本地网关才安装有L2F服务,而对远程用户和本地主机,拨号的虚拟连接是透明的;

Ø  对远程用户的地址分配、身份认证和授权访问等方面对总部而言都与专有拨号一样可控;

Ø  ISP和用户都能对拨号服务进行记账(如拨号起始时间、关闭时间、通信字节数等),以协调费用支持。

20.PPTP、L2F与 L2TP比较

?  对底层传输介质的要求

      PPTP协议要求底层传输介质必须为IP网络;而L2F与L2TP协议对底层介质没有特别的要求,只要求底层介质能提供面向分组的点对点连接。

?  消息的构造方式

      PPTP协议采用了固化的消息构造,因此不利于针对不同需要的选择,不具有灵活性;L2F采用了选项构造消息的方式,L2TP采用了用属性构造消息的方式,都能依据不同的需求灵活地选择构造消息,这样也有利于减轻通信的负荷和配置表述。

?  端对端身份的认证

      PPTP协议的身份认证机制安全依赖于PPP协议的认证过程,而没有自己的认证方案,因此协议独立性不够,而且认证的安全性值得怀疑;而L2TP和L2F都能在隧道建立阶段、会话建立阶段以及通信过程中对端对端身份进行认证。

?  隧道和会话的维护

      PPTP协议和L2TP协议都提供了隧道和会话的维护消息机制,但L2F却没有。

?  流量控制特征

      PPTP协议采用扩展GRE封装中的序列号字段和确认字段对流量进行控制,并由此而采用了发送和接收滑动窗口机制,以及自适应超时调整机制;L2TP协议通过提供基于会话的计数和计时器,以及L2TP头的Nr和Ns字段,并采用发送和接收滑动窗口机制。

      自适应超时调整机制为L2TP隧道通信提供了传输层服务;相比之下,L2F这方面的功能则显得相当弱小,它提供了一个序列号字段,只能在一定程度上保证分组顺序到达。

?  其他特征

      L2F、PPTP和L2TP协议都只是一种对第二层分组的封装传输工具,它们本身不对传输工具提供完整性、机密性等保护。

      PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输;PPTP只能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。

      使用L2TP,用户可以针对不同的服务质量创建不同的隧道;L2TP可以提供包头压缩。

      L2TP可以提供隧道验证,而PPTP则不支持隧道验证。 

21.通用路由封装协议(GRE)

?  由于GRE协议提出较早,也存在着如下的一些缺点:

      ① GRE只提供了数据包的封装,而没有加密功能来防止网络监听和攻击,所以在实际环境中经常与IPSec一起使用。由IPSec提供用户数据的加密,从而给用户提供更好的安全性。

      ② 由于GRE与IPSec采用的是同样的基于隧道的VPN实现方式,所以IPSec VPN在管理、组网上的缺陷,GRE VPN也同样具有。

      ③ 同时由于对原有 IP报文进行了重新封装,所以同样无法实施 IP QoS策略。

22.IP安全协议

?  IPSec是一个标准的第三层安全协议,但它绝非一个独立的安全协议,而是一个协议包。

?  由于它工作在网络层,因此可以用于两台主机之间、网络安全网关之间(如防火墙、路由器)或主机与网关之间。

?  IPSec作为网络层安全协议,实现了基于IP数据包的安全保护,能为上层协议提供透明的安全服务,其开放性和灵活性是其具有广泛的应用和良好的发展前景。

23. SOCKS v5工作在OSI(Open System Internet)模型中的第五层——会话层,可作为建立高度安全的VPN基础。

?  SOCKS v5协议的优势在于访问控制,因此适用于安全性较高的VPN。

?  它的优点是能够非常详细地进行访问控制;能同低层协议一起使用;用SOCKS v5的代理服务器可隐藏网络地址结构;能为认证、加密和密钥管理提供“插件”模块,让用户自由地采用所需要的技术;SOCKS v5可根据规则过滤数据流。

?  它也有不少令人遗憾之处:性能比低层次协议差,必须制定更复杂的安全管理策略。 

24. 操作系统安全

操作系统(Operating System)是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时也对系统的所有资源(软件和硬件资源)进行有效的管理

在使用操作系统安全这个概念时,通常具有两层含义:一是指操作系统在设计时提供的权限访问控制、信息加密性保护、完整性鉴定等安全机制所实现的安全;其次,是指操作系统在使用过程中通过系统配置,以确保操作系统尽量避免由于实现时的缺陷和具体应用环境因素而产生的不安全因素。

25. Windows系列漏洞

①Windows Web Server(IIS)漏洞

  a.不能正确处理某些请求 b.缓冲区溢出。产生于ISAPI扩展(ASP、HTR、IDQ等),著名例子为CodeRed、CodeRedII蠕虫。c.应用样本。应用样本用于演示服务器环境功能的样本程序,未经过严格测试。

  ②MRDS组件漏洞 ③NetBIOS漏洞 ④匿名登录

⑤LAN Manager身份鉴别漏洞

     LM散列的主要脆弱性在于:

      1·长的口令被截成14个字符;2 ·短的口令被填补空格变成14个字符;3 ·口令中所有的字符被转换成大写;  4 ·口令被分割成两个7个字符的字符串。

⑥IE浏览器漏洞

      作为微软的默认浏览器,IE有许多致命漏洞。所有漏洞归结为以下几类: ·Web页面欺骗;·ActiveX控制漏洞; ·Active脚本漏洞;·错误解释MIME-type、content-type及缓冲区溢出,结果为,暴露cookies、本地文件及数据,下载及执行任意代码,或完全接管系统。

   ⑦远程访问注册表漏洞

      在微软的所有操作系统中,使用了注册表来管理软件、存储设备配置信息及用户设置,某些不正确的权限设置,允许远程交互访问注册表。

   ⑧Windows脚本主机服务漏洞

      WSH(Windows脚本主机服务)允许任意以.vbs扩展名结尾的文本文件被系统解释为Visual基本脚本来执行。当WSH允许时,用户无意间下载恶意脚本文件,很可能通过WSH服务自动在系统中执行。

   ⑨账号无口令或口令强度太弱

26.系统平台的加固指南 ①端口和进程 ②安装系统补丁③密码强度及存储 ④用户账户

      用户账户管理的弱点有5个方面:弱密码、制造商默认的账户、基于角色的账户、公司默认账户,以及废弃账户。⑤用户特权 ⑥文件系统安全 ⑦远程访问的安全 ⑧服务标题、操作系统指纹

27. 数据库安全的重要性

首先,数据库安全对于保护组织的信息资产非常重要。

      其次,保护数据库系统所在网络系统和操作系统非常重要,但仅仅如此远不足以保证数据库系统的安全。

      此外,数据库安全的不足不仅会损害数据库本身,而且还会影响到操作系统和整个网络基础设施的安全。

      最后,数据库是电子商务、电子政务、ERP等关键应用系统的基础,它的安全也是这些应用系统的基础。

28. 数据库安全威胁

(1)根据违反数据库安全性所导致的后果将安全威胁进行划分 ①非授权的信息泄露; ②非授权的数据修改; ③拒绝服务。

(2)根据发生的方式将安全威胁进行划分  根据发生的方式,安全威胁可以分为有意和无意的。 无意的安全威胁包括以下几类: ①自然或意外灾害; ②系统软硬件中的错误;③人为错误。 有意的安全威胁可以分为两类: ①授权用户;②恶意代理。

29. 数据库安全需求

      数据库作为重要的数据存储地,其安全问题特别要注意以下3个方面:完整性保密性可用性。对于数据库应考虑一下几个方面的安全需求:

  (1)数据库完整性。数据库的完整性是DBMS、操作系统和用户3方面的责任。

  (2)数据元素的完整性。数据库元素的完整性指的是数据库元素的正确性和准确性,在DBMS中对数据元素的完整性采用3种维护方式:

      ①字段检查:防止输入数据错误;

      ②访问控制:保证数据库的完整性、真实性和一致性;

      ③更改日志文件:管理员可以根据日志文件随时修改错误和撤销非法的修改。

(3)审计性。数据库的应用中需要对数据库的所有访问产生审计记录,用以帮助在事后查看什么人对数据库进行了什么操作,带来了什么影响,以便维护数据库的完整性。

 (4)可用性。数据库内的数据能被用户进行读取,但不是在任何时候都可被任何用户读取和使用的。

 (5)访问控制。DBMS必须对用户访问的数据进行规定,哪些数据可以访问,哪些不能访问。

 (6)用户认证。DBMS应具有严格的用户身份识别和认证。

      日志文件是用来记录事务对数据库的更新操作的文件。

数据库备份就是指制作数据库结构和数据的复制,以便在数据库遭到破坏的时候能够修复数据库。目前数据库的备份技术很多,如全备份、增量备份、差分备份等,

数据库恢复就是指在数据库遭到破坏时,把数据库从错误状态恢复到某一已知的正确状态

      如果备份时数据库不可以被应用所访问,那么我们称这种备份为离线备份或冷备份。冷备份可以通过关闭数据库然后进行文件备份来实现。离线数据库备份是简单的,也是被认为有效的备份技术。

在线数据库备份: 现在大多数的数据库都可以在应用进行数据访问时进行数据备份。

数据库增量备份   ①逻辑增量备份

   ②物理增量备份

30.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。 

31.可以采用网络蠕虫预警机制,采取有效措施阻止网络蠕虫的大规模探测、渗透和自我复制。要借助于一切现有的软、硬件条件和技术才能在最大程度下对蠕虫进行防治

32. 防止特洛伊木马的主要方法有:① 时刻打开杀毒软件,并及时更新反病毒软件。② 安装特洛伊木马删除软件。③ 建立个人防火墙。④ 不要执行来历不明的软件和程序。⑤ 经常升级系统。

33. 防范计算机病毒的基本方法

① 不轻易上一些不正规的网站,在浏览网页的时候,很多人有猎奇心理,而一些病毒、木马制造者正是利用人们的猎奇心理,引诱大家浏览他的网页,甚至下载文件,殊不知这样很容易使机器染上病毒。

② 千万提防电子邮件病毒的传播,能发送包含ActiveX控件的HTML格式邮件可以在浏览邮件内容时被激活,所以在收到陌生可疑邮件时尽量不要打开,特别是对于带有附件的电子邮件更要小心,很多病毒都是通过这种方式传播的,甚至有的是从你的好友发送的邮件中传到你机器上感染你的计算机。

③对于渠道不明的光盘、软盘、U盘等便携存储器,使用之前应该查毒。对于从网络上下载的文件同样如此。因此,计算机上应该装有杀毒软件,并且及时更新。

④经常关注一些网站、BBS发布的病毒报告,这样可以在未感染病毒的时候做到预先防范。

⑤ 对于重要文件、数据做到定期备份。

⑥ 不能因为担心病毒而不敢使用网络,那样网络就失去了意义。只要思想上高度重视,时刻具有防范意识,就不容易受到病毒侵扰。

1.       P2DR模型

?  策略(Policy)

  它是模型的核心, 负责制定一系列的控制策略、通信策略和整体安全策略一个策略体系的建立包括安全策略的制定、评估和执行等。

?  防护(Protection)

  通过采用一些传统的静态安全技术和方法来实现,主要有防火墙、加密、认证等。通过防火墙监视、限制进出网络的数据包, 防范外对内以及内对外的非法访问, 提高网络的防护能力。

?  检测(Detection)

  采取了各种安全防护措施并不意味着网络系统的安全性就得到了完全的保障, 网络的状况是动态变化的, 而各种软件系统的漏洞层出不穷, 都需要采取有效的手段对网络的运行进行监测。这是模型一个非常重要的环节, 是整个模型动态性的体现。能够保证模型随着事件的递增, 防御能力也随着提升。

?  响应(Response)

  它在安全系统中占有最重要的地位, 是解决安全潜在性的最有效的方法。在检测到安全漏洞和安全事件之后必须及时做出正确的响应, 从而把系统调整到安全状态。

更多相关推荐:
信息安全总结完整版

第一章:信息安全需求概念:是指计算机网络Hash函数的概念:就是将一种任意给我们提供信息查询、网络服务时,长度的消息压缩成某一固定长度的保证服务对象的信息不受监听、窃取消息摘要的函数,又称为消息摘要函和篡改等威…

信息安全总结

1.信息安全工程应考虑的因素?答:①信息安全具有全面性;②信息安全具有生命周期性;③信息安全具有动态性;④信息安全具有层次性;⑤信息安全具有相对性;2.信息安全含义?答:①信息安全是指防止信息资源被故意的或偶然…

信息安全总结

1:网络安全的五种属性,并解释其含义:7:CA之间的信任模型有哪几个,分别描述。保密性:Confidentiality保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也单CA信任模型:整个PKI中只有…

数字化校园信息安全总结

校园网信息安全防护总结摘要:校园网在担负着对外沟通与信息交流的同时,也面临漏洞隐患、防护性弱、负载过荷、信息保密难等问题。针对高校信息安全等问题,深入分析了各种不安全因素,并就如何建立一个相对安全的校园网络安全…

网络与信息安全工作总结

农业局网络与信息安全检查情况报告今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全…

信息安全总结(完整版)

信息安全的含义信息安全是指防止信息资源被故意的或偶然的非授权泄露更改和破坏或者信息被非法系统辨认控制和否认即确保信息的完整性秘密性可用性和不可否认性信息安全是使信息避免一系列威胁保障商务的连续性最大限度地减少商...

信息安全学习心得体会

信息安全姓名彭阳学号班级课程论文k031141504k0311415信息安全学习心得体会通过学习信息安全我了解到信息化是社会发展的趋势随着我国信息化的不断推进信息技术的应用已经渗透到工作与生活的各个方面尤其是密...

网络信息安全总结

网络信息安全总结第一章掌握信息安全的基本内容保密性完整性真实性不可抵赖性可用性健壮性访问的可控制性掌握主动攻击和被动攻击的一些主要形式主动攻击窃听偷窥难检测易防范被动攻击伪造重放篡改拒绝服务易检测难防范掌握密码...

信息安全专业的专业认识实习报告

编号:计算机科学与技术学院专业认识实习报告时间:年月计算机科学与技术学院制

信息安全基础实习报告

信息安全基础实习报告姓名班级学号指导老师1问题描述通信系统模型反映了各种通信系统的共同特性对通信系统模型的研究有助于找出信息传输过程中的共同规律以提高信息传输的可靠性有效性保密性和认证性本课题的任务是针对文本文...

20xx级认识实习大纲_网络与信息安全部分

认识实习大纲网络适用专业计算机科学与工程学院所有专业实习学期20xx20xx学年第一学期实习周数912周一实习的目的和要求认识实习是计算机专业教学计划中的重要组成部分它的目的是使学生进一步理解和领会所学的基本理...

《信息安全综合实习》实验指导书(校外)

北京信息科技大学信息管理学院实验指导书实验名称实验类别适用专业适用班级授课教师一实验的地位和作用本实验课程是在学习完密码学计算机网络信息系统安全技术及应用信息安全管理与风险评估信息系统分析与设计及程序设计等理论...

信息安全总结(44篇)