2022年网络与信息安全题目整理 .pdf
《2022年网络与信息安全题目整理 .pdf》由会员分享,可在线阅读,更多相关《2022年网络与信息安全题目整理 .pdf(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 / 21 一、信息、信息安全、Syber 1、 信息(1)定义:指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。(2)信息的特点:a:消息 x 发生的概率P(x)越大, 信息量越小; 反之,发生的概率越小,信息量就越大。 可见,信息量(我们用I 来表示)和消息发生的概率是相反的关系。b:当概率为1 时,百分百发生的事,地球人都知道,所以信息量为0。c:当一个消息是由多个独立的小消息组成时,那么这个消息所含信息量应等于各小消息所含信息量的和。2、 信息安全 :保护信息系
2、统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。(5 个基本属性见P1)(1)为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。最小化原则 。 受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的。知情权” 一定要加以限制,是在“ 满足工作需要 ” 前提下的一种限制性开放。可以将最小化原则细分为知所必须(need to know)和用所必须 (need 协峨 )的原则。分权制衡原则。在信息系
3、统中, 对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果个授权主体分配的权限过大,无人监督和制约, 就隐含了 “ 滥用权力 ” 、 “ 一言九鼎 ” 的安全隐患。安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。在这些基本原则的基础上,人们在生 产实践过程中还总结出的一些实施原则 ,他们是基本原则的具体体现和扩展。包括:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域 保
4、护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。3、CyberSpace(网络空间,赛博空间)(1)赛博空间 是指以计算机技术、现代通讯网络技术,甚至还包括虚拟现实技术等信息技术的综合运用为基础,以知识和信息为内容的新型空间,这是人类用知识创造的人工世界,一种用于知识交流的虚拟空间。网络空间 需要计算机基础设施和通信线路来实现。换句话说, 它是在计算机上运行的。然而计算机内所包含什么样的信息才是其真正的意义所在,并且以此作为网络空间价值的衡量标准。信息具有如下重要特点:一是信息以电子形式存在;二是计算机能对这些信息进行处理(如存储、搜索、索引、加工等)。(2)赛博空间 对人类
5、知识传播的影响:知识的传播由口述、书面、广播、电视变为赛博媒体,即网络化、虚拟化的媒体,构成了赛博空间中知识传播和交流的基本工具。(3)网络电磁空间作为人类开辟的第五维空间,其形成经历了计算机网络空间、电磁与网络融合空间、泛在网络电磁空间三个阶段。(4)站长就是网站的管理员,有着运营整个网站的权限与技术能力。站长眼中的网络空间其实就是虚拟主机。虚拟主机是使用特殊的软硬件技术,把一台真实的物理电脑主机分割成多个的逻辑存储单元,每个单元都没有物理实体,但是每一个逻辑存储单元都能像真实的物理主机一样在网络上工作,具有单独的域名、IP地址 (或共享的IP 地址 )以及完整的Internet名师资料总结
6、 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 21 页 - - - - - - - - - 2 / 21 服务器功能。虚拟主机与网站空间其实是一个概念,它有两个作用:a.存放网站的各种网页文件;b.搭建网站正常运行的各种服务。(5)建设 “ 战略清晰 ” 的网 络安全保障体系是复杂的系统工程。其基本构架为:“ 四个层面、两个支撑、一个确保” 。层面一: 要有良好信息基础设施,加强网络安全平台及密码基础设施建设。建立安全事件应急响应中心、数据备份和灾难恢复设施和安全保密监控平台,具有
7、攻防兼备能力。层面二:需要自己的过硬技术,强化国家网络安全技术防护体系。采用先进技术手段,确保网络和电信传输、应用区域边界、应用环境等环节的安全,解决受制于人的问题,能抵御apt 攻击。(6)网络就是用物理链路将各个孤立的工作站或主机相连在一起,组成数据链路,从而达到资源共享和通信的目的。凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路而连接起来,且以功能完善的网络软件(网络协议、 信息交换方式及网络操作系统等)实现网络资源共享的系统,可称为计算机网络 。二、信息系统安全设计的一般原则(1)选择先进的网络安全技术、进行严格的安全管理、遵循完整一致性、坚持动态性、实行最小化授权
8、、实施全面防御、建立控制点、监测薄弱环节、失效保护。(2)适度安全原则从网络、 主机、应用、数据等层面加强防护措施,保障信息系统的机密性、完整性和可用性,同时综合成本, 针对信息系统的实际风险,提供对应的保护强度,并按照保护强度进行安全防护系统的设计和建设,从而有效控制成本。重点保护原则根据信息系统的重要程度、业务特点, 通过划分不同安全保护等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。技术管理并重原则把技术措施和管理措施有效结合起来,加强信息系统的整体安全性。标准性原则信息安全建设是非常复杂的过程,在规划、 设计信息安全系统时,单纯依赖经验是无
9、法对抗未知的威胁和攻击,因此需要遵循相应的安全标准,从更全面的角度进行差异性分析。同时, 在规划、 设计信息安全保护体系时应考虑与其他标准的符合性,在方案中的技术部分将参考 IATF安全体系框架进行设计,在管理方面同时参考27001 安全管理指南,使建成后的等级保护体系更具有广泛的实用性。动态调整原则信息安全问题不是静态的,它总是随着安全组织策略、组织架构、 信息系统和操作流程的改变而改变,因此必须要跟踪信息系统的变化情况,调整安全保护措施。成熟性原则本方案设计采取的安全措施和产品,在技术上是成熟的,是被检验确实能够解决安全问题并在很多项目中有成功应用的。科学性原则在对信息系统进行安全评估的基
10、础上,对其面临的威胁、弱点和风险进行了客观评价,因此规划方案设计的措施和策略一方面能够符合国家等级保护的相关要求,另一方面也能够很好地解决信息网络中存在的安全问题,满足特性需求名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 21 页 - - - - - - - - - 3 / 21 三、国际信息安全发展态势、各国应对策略1、国际信息安全发展态势:(1)信息安全技术发展的关联性、主动性显著加强;(2)信息安全产品呈现高效化、系统化、集成化趋势;(3)信息安全产业形态向服务化
11、方向发展;(4)信息安全技术和产品的应用的领域不断拓展;(5)互联网空间成为信息安全主战场;其他国家应对策略:(1)当前,随着信息化的不断深入,各国纷纷重视信息安全保障工作,从战略、组织结构、军事、外交、科技等各个方面加强信息安全保障工作力度。在战略方面,发布网络安全战略、政策评估报告、推进计划等文件;在组织方面,通过设立网络安全协调机构、设立协调官,强化集中领导和综合协调;在军事方面,陆续成立网络战司令部,开展大规模攻防演练,招募网络战精英人才,加快军事网络和通信系统的升级改造,网络战成为热门话题;在外交方面, 信息安全问题的国际交流与对话增多,美欧盟友之间网络协同攻防倾向愈加明显,信息安全
12、成为国际多边或双边谈判的实质性内容;在科技方面, 各国寻求走突破性跨越式发展路线推进技术创新,力求在科技发展上保持和占据优势地位。(2)将信息安全视为国家安全的重要组成部分;积极推动信息安全立法和标准规范建设;重视对基础网络和重要信息系统的监管和安全测评;普遍重视信息安全事件应急响应;普遍认识到公共私营合作伙伴关系的重要性,一方面政府加强管理力度,一方面充分利用社会资源。2、我国信息安全面临的形势和存在的问题第一,世界各国不断加大在网络空间的部署,爆发国家级网络冲突的风险不断增加。第二,贸易保护“安全壁垒”被广泛使用,将波及整个信息技术产业。第三,西方国家将我国树为网络公敌,将进一步加强针对我
13、国的网络遏制行为。第四,有针对性的网络安全事件增多,造成的经济和社会影响将进一步加深。第五,云计算、移动互联网等新兴技术应用日趋深入,信息安全问题威胁将更加突出。我国信息安全的应对之策(1)明确我国信息安全发展战略定位。明确我国在网络空间的核心利益,将定位到国家安全角度 ;认清我国信息安全问题的根源,明确独立自主的信息安全技术产业体系在保障国家信息安全中的重要性;充分考虑到我国的发展现状,承认在技术产业上的巨大差距,循序渐进地发展技术产业,有选择地学习和吸收西方技术,充分保持自主性。(2)全面构建信息安全积极防御体系。采取以防为主的积极防御策略,强化对安全风险、威胁和安全事件的预防和发现能力,
14、构建以可信计算、访问控制等为基础的主动防御技术体系;整合现有技术手段和信息资源,形成国家网络空间积极防御协作机制,建设国家网络空间战略预警平台;建立跨部门、跨行业的应急处置体系,提高国家对信息安全事件的处置能力;研究各种网络攻防对抗技术,提升网络攻防能力;加强有关信息安全漏洞、恶意代码等核心信息的共享,提升对漏洞分析验证、恶意代码检测等核心技术能力。(3)打造自主信息安全产业生态体系。加强顶层设计,明确信息安全技术重点发展方向,扶持信息安全“国家队”;在当前我国信息技术产品高度依赖国外的情况下,加快推进可信计算产业化,并有序推进国产化替代;充分发挥举国体制优势,支持安全芯片、操作系统、应用软件
15、、安全终端产品等核心技术和关键产品研发,实现关键技术和产品的技术突破;联合产业上下游企业,整合自主信息安全产业链;坚持以应用促发展,支持政府部门和重要领名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 21 页 - - - - - - - - - 4 / 21 域率先采用具有自主信息安全技术产品,带动从基础产品到应用产品和服务的具有完全自主知识产权产业发展。四、信息安全管理条例、法律、法规法律法规体系 ,具体条款解释,地方法律法规(1)法律有几个层次:国家、地区、部门、相关
16、条文解释见法律法规;(2) 1984 年美国国防部发布的可信计算机系统评估准则(Trusted Computer System Evaluation Criteria )即桔皮书。目的:为制造商提供一个安全标准;为国防部各部门提供一个度量标准,用来评估计算机系统或其他敏感信息的可信度;在分析、研究规范时,为指定安全需求提供基础。计算机系统安全评价标准TCSEC :4 等 7 级(内容要知道)无保护级D 类安全等级D 类安全等级只包括D1 一个级别。 D1 的安全等级最低。D1 系统只为文件和用户提供安全保护。 D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。自主保护级C类安全
17、等级该类安全等级能够提供审记的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为 C1和 C2两类。C1系统的可信任运算基础体制(Trusted Computing Base,TCB )通过将用户和数据分开来达到安全的目的。在C1 系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1 系统中的所有文档都具有相同的机密性。C2系统比 C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2 系统具有C1系统中所有的安全性特征。强制保护级B类安全等级B类安全等级可分为B1、B2 和 B3三类。
18、B 类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。B1 系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O 设备时,管理员必须指定每个通信通道和I/O 设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用
19、户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。B2 系统必须满足B1 系统的所有要求。另外, B2 系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2 系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。B3 系统必须符合B2 系统的所有安全需求。B3 系统具有很强的监视委托管理访问能力和抗干扰能力。 B3系统必须设有安全管理员。B3系统应满足以下要求:除了控制对个别对象的访问外, B3 必须产生一
20、个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明 ;B3 系统在进行任何操作前,要求用户进行身份验证;B3 系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 21 页 - - - - - - - - - 5 / 21 径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。验证保护级A 类安全等级A 系统的安
21、全级别最高。目前, A 类安全等级只包含A1 一个安全类别。 A1 类与 B3 类相似,对系统的结构和策略不作特别要求。A1 系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后, 设计者必须运用核对技术来确保系统符合设计规范。 A1 系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型 ;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。这信息安全保障阶段,欧洲四国(英、法、德、荷)提出了评价满足保密性、完整性、可用性要求的信息技术安全评价准则(ITSEC )后,美国又联合以上诸国和加拿大,并会同国际标准
22、化组织( ISO)共同提出信息技术安全评价的通用准则(CC for ITSEC ) ,CC已经被五技术发达的国家承认为代替TCSEC 的评价安全信息系统的标准。目前,CC已经被采纳为国家标准 ISO 15408。CC 包括三个部分:第一部分:简介和一般模型第二部分:安全功能要求第三部分:安全保证要求?CC 的一般模型一般安全上下文TOE 评估CC 安全概念安全保证部分提出7 个评估保证级别(EALs ) :(1)EAL1 :功能测试(2)EAL2 :结构测试(3)EAL3 :系统测试 和检查(4)EAL4 :系统设计 、测试和复查(5)EAL5 :半形式化设计和测试(6)EAL6 :半形式化验
23、证的设计和测试(7)EAL7 :形式化验证的设计和测试CC 共包含 11 个安全功能类:FAU 安全审计FRR 隐秘FCO 通信FPT TFS 保护FCS 密码支持FRU 资源利用FDP 用户数据保护FTA TOE 访问FIA 标识与鉴别FTP 可信信道 /路径FMT 安全管理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 21 页 - - - - - - - - - 6 / 21 五、 5 种通用的安全业务(认证业务、控制业务、保密业务、数据完整性业务和不可否认业务)认
24、证业务 :鉴别或认证, 保证通信的合法性。用来验证系统实体和系统资源(如用户、 进程、应用 )的身份,例如鉴别想访问数据库的人的身份,确定是谁发送了报文,防止有人假冒。同等实体认证和数据来源的认证控制业务 :控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,实现对网络资源及信息的可控性。保密业务 :指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。数据完整业务: 指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。具有恢复功能的连接完整性,无恢复功能的连接完整性,选择域连接完整
25、性,选择域无连接完整性,无连接完整性。不可否认业务:指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。源不可否认,宿不可否认六、完成加密和解密的算法称为密码体制密码体制的3 个基本要求1、 对所有密钥,加密和解密都必须迅速有效;(简效快捷)2、 体制必须容易使用; (使用方便)3、 体制的安全性必须只依赖于密钥的保密性,而不依赖算法E 或 D 的保密性;(不依赖于算法的安全性)通常情况下,一个密码体制由五元组M,C,K,E, D五个部分组成: 明文信息空间M,它是全体明文m 的集合;密文信息空间C,它是全体密文c 的集合; 密钥空间 K,它是全体密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络与信息安全题目整理 2022 网络 信息 安全 题目 整理
限制150内