网络与信息安全总结

上传人:夏** 文档编号:499429042 上传时间:2023-08-14 格式:DOC 页数:22 大小:69KB
返回 下载 相关 举报
网络与信息安全总结_第1页
第1页 / 共22页
网络与信息安全总结_第2页
第2页 / 共22页
网络与信息安全总结_第3页
第3页 / 共22页
网络与信息安全总结_第4页
第4页 / 共22页
网络与信息安全总结_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《网络与信息安全总结》由会员分享,可在线阅读,更多相关《网络与信息安全总结(22页珍藏版)》请在金锄头文库上搜索。

1、网络与信息安全总结网络与信息安全总结的范文,篇一:网络与信息安全工 作总结农业局网络与信息安全检查情况报告今年以来,我局大力夯实信息化基础建设,严格落实信息系 统安全机制,从源头做起,从基础抓起,不断提升信息安全理 念,强化信息技术的安全管理和保障,加强对包括设备安全、网 络安全、数据安全等信息化建设全方位的安全管理,以信息化促 进农业管理的科学化和精细化。一、提升安全理念,健全制度建设我局结合信息化安全管理现状,在充分调研的基础上,制定 了保密及计算机信息安全检查工作实施方案,以公文的形式 下发执行,把安全教育发送到每一个岗位和人员。进一步强化信 息化安全知识培训,广泛签订保密承诺书。进一步

2、增强全局 的安全防范意识,在全农业系统建立保密及信息安全工作领导小 组,由书记任组长,局长为副组长,农业系统各部门主要负责同 志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农 业局及局属各事业单位保密文件和局上网机、工作机、中转机以 及网络安全的日管管理与检查。局属各单位也相应成立了网络与 信息安全领导小组。二、着力堵塞漏洞,狠抓信息安全我局现有计算机 37 台,其中 6 台为工作机,1 台中转机,每 个工作人员使用的计算机按涉密用、内网用、外网用三种情况分 类登记和清理,清理工作分为自我清理和检查两个步骤。清理工 作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和 移动存储介

3、质,精品按涉密用、内网用、外网用进行分类,并进 行相应的信息清理归类,分别存储。检查组办公室成员对各类计 算机和移动存储介质进行抽查,确保所有计算机及存储设备都符 合保密的要求。定期巡查,建立安全保密长效机制。针对不同情况采用分类 处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制 定相应制度来保证长期有效。严肃纪律,认真学习和严格按照 计算机安全及保密工作条例养成良好的行为习惯,掌握安全 操作技能,强化安全人人有责、违规必究的责任意识和机制。三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安 全规定,掌握操作技能,努力提高全系统信息保障能力,提出人 人

4、养成良好信息安全习惯“九项规范”。1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密 计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处 理、思想汇报专题保存标密文件。2、禁止在外网上处理和存放内部文件资料。3、禁止在内网计算机中安装游戏等非工作类软件。4、禁止内网计算机以任何形式接入外网。包括插头转换、私 接无线网络、使用3G上网卡、红外、蓝牙、手机、wifi等设备。5、禁止非内网计算机未经检查和批准接入内网。包括禁止外 网计算机通过插拔网线的方式私自连接内网。6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外 网连接。7、禁止移动存储介质在内、外网机以及涉密机之间交叉使 用。

5、涉密计算机、内网机、外网机使用的移动存储介质都应分开 专用,外网向内网复制数据须通过刻录光盘单向导入。8、所有工作机须要设臵开机口令。口令长度不得少于 8位, 字母数字混合。9、所有工作机均应安装防病毒软件。软件必须及时更新,定 期进行全盘扫描查杀病毒,系统补丁需及时更新。四、检查发现的问题及整改在对保密工作和计算机安全管理检查过程中也发现了一些不 足,同时结合我局实际,今后要在以下几个方面进行整改。1、范文T0P100安全意识不够。工作人员信息安全意识不够,未引起高度重视。检查要求其要高度保持信息安全工作的警 惕性,从政治和大局出发,继续加强对机关干部的安全意识教 育,提高做好安全工作的主动

6、性和自觉性。2、缺乏相关专业人员。由于单位缺乏相关专业技术人员,信 息系统安全方面可投入的力量非常有限,下一步要加强相关技术 人员的培训工作。3、安全制度落实不力。要求加强制度建设,加大安全制度的 执行力度,责任追究力度。要强化问责制度,对于行动缓慢、执 行不力、导致不良后果的个人,要严肃追究相关责任人责任,从 而提高人员安全防护意识。4、工作机制有待完善。网络与信息安全管理混乱,要进一步 创新安全工作机制,提高机关网络信息工作的运行效率,进一步 规范办公秩序。5、计算机病毒问题较为严重。部分计算机使用的是盗版杀毒 软件,有的是网上下载的,有的是已过期不能升级的。今后对此 项工作加大资金投入,

7、确保用上正版杀毒软件。6、计算机密码管理重视不够。计算机密码设臵也过于简单。 要求各台计算机至少要设臵 8-10 个字符的开机密码。7、由于缺少计算机,由于工作原因部分工作机存在U盘交叉 使用现象,我局将联系州保密局,采用物理隔离的方法杜绝类似 问题的发生。五、对信息安全检查工作的建议和意见1、组织建立和健全各项信息和信息网络安全制度,实现制度和管理上的安全保证;范文写作规范日常信息化管理 和检查制度。包括:软件管理、硬件管理、和维护管理、网络管 理等,提出各系统配臵和标准化设臵,便于安全的维护和加固, 实现基础管理上的安全保证;2、组织好各单位推广应用与分管领导和工作人员的培训等工 作,确保

8、信息化的实施成效,实现规划和应用上的安全保证。篇二:网络信息安全总结网络信息安全总结 第一章掌握信息安全的基本内容保密性、完整性、真实性、不可抵赖性、可用性、健壮性、 访问的可控制性掌握主动攻击和被动攻击的一些主要形式主动攻击(窃听、*)难检测、易防范被动攻击(伪造、重放、篡改、拒绝服务)易检测、难防范掌握密码学的概念和密码学的主要内容研究信息系统安全保密的科学,以研究数据保密为目的,对 信息采取秘密交换以防止第三者窃取密码编码学:信息编码,实现对信息的隐蔽密码分析学:加密消息的破译和伪造 掌握密钥的概念和作用控制加密算法完成加密变换,避免某加密算法把相同的明文 变成相同的密文。掌握密码系统五

9、元组的构成明文空间、密文空间、加密变换、解密变换、密钥空间 掌握 对称密钥密码体制和公开密钥密码体制的特点和区别。密钥是否相同、是否公开。公钥密码体制解决的问题有密钥 分配和数字签名 掌握公开密钥密码体制用于数据加密和数字签名 的方法数据加密(加密密钥:公开密钥;解密密钥:用户专用密 钥)数字签名(加密密钥:用户专用密钥;解密密钥:公开密 钥) 掌握分组密码和流密码的概念和常见的一些分组密码和流 密码最全面的分组密码:将明文分成固定长度的组,用同一密钥和 算法对每一块加密,输出也是固定长度的密文。常用分组密码算 法:DES、 IDEA、 Blowfish、 RC5 等通过有限状态机产生性能优良

10、的伪随机序列,使用该序列加 密信息流,每次加密一位或一字节的明文,逐位加密得到密文序 列,RC4 (用于SSL)掌握古典密码的基本加密手段替代、换位 第二章 掌握密码分析的类型 穷举攻击、统计分析攻击、数学分析攻击 掌握简单代替密码 和多字母密码的概念单字母替换密码:明文的一个字符用相应的一个密文字符代 替。多字母替换密码:明文中的字符映射到密文空间的字符还依 赖于它在上下文中的位置。掌握常见的一些古典密码加密方法 凯 撒密码E(p) = (p+3)%26密钥短语密码、维吉尼亚密码、多字母代替密码PlayFair仿 射密码E(x) = ax + b(mod 26);b = 0为乘数密码 掌握密

11、码系统基本设计原理 扩散(使明文和密文之间的统计关系尽量复杂) 扰乱(密文的统计特性与密钥的取值之间的关系尽量复杂) 掌握现代分组密码的设计原则 分组长度足够长、密钥空间足够大、足够强的密码算法的复 杂度、加密运算简单、硬件实现简单掌握Fiestel密码结构特点明文分组分为:LO, R0,数据的这两部分通过n次循环处理 后,再结合起来生成密文分组每i次循环都以上一循环产生的 Li-1和Ri-1和K产生的子密钥Ki作为输入。一般说来,子密钥 Ki与K不同,相互之间也不同,它是用子密钥生成算法从密钥生 成的所有循环的结构都相同替换:在数据的左半部分进行,其方法是先对数据的右半部 分应用循环函数F,

12、然后对函数输出结果和数据的左半部分取异或 (XOR)置换操作:数据左右两个部分互换 循环函数对每次循环都有相同的通用结构,但由循环子密钥Ki 来区分 在置换之后,执行由数据两部分互换构成的交换 掌握DES的基本特点(密钥长度、分组长度等,运算的轮数等) 密钥长度 56位,每个第 8位为奇偶校验位;分组长度 64 位;16 轮SDES:10位密钥,分组长度8位 掌握DES的加密过程框图64bit输入IP置换16伦迭代交换左右32bit ip逆置换64bit输出掌握DES的选择压缩运算S盒变换规 则对每个盒,6比特输入中的第1 和第6比特组成的二进制数确 定行,中间 4 位二进制数用来确定列。其中

13、相应行、列位置的十 进制数的 4位二进制数表示作为输出。掌握DES子密钥生成算法输入10bit,输出2个8bit。P10LS1P8 (输出K1) LS2P8 (输出K) 掌握二重DES,三重DES加密公式C = EK2(EK1(P) P = DK1(DK2(C) C=EK3(DK2(EK1(P)P=DK1(EK2(DK3(C) 掌握分组密码的操作方 式和每种方式的操作过程电子密码本模式:每个64位的明文被相同的密钥加密 密码分组链接方式:加密算法的输入是当前的明文分组和先 前的明文分组加密后的输出异或的结果。密码分组链式方式:需要共同的初始化向量IV,改变第一块寄存器掌握IDEA的基本概念ID

14、EA是一个分组长度为64位的分组密码算法,密钥长度为 128位(抗强力攻击能力比DES强),同一算法既可加密也可解 密。掌握IDEA三种基本运算按位异或以216(65536)为模的加法以2J6+1 (65537)为模的乘法掌握IDEA每轮循环的结构和运算过程每轮开始时有一个变换,该变换的输入是4个子段和4个子 密钥,变换中的运算是两个乘法和两个加法,输出的4个子段经 过异或运算形成了两个16比特的子段作为MA结构的输入。IV用 来64位的移位寄存器,密文输出被反馈到移位MA 结构也有两个输入的子密钥,输出是两个 16 比特的子段。 最后,变换的 4 个输出子段和 MA 结构的两个输出子段经过异

15、 或运算产生这一轮的 4 个输出子段。注意,由 X2 产生的输出子段 和由X3产生的输出子段交换位置后形成W12和W13,目的在于进 一步增加扰乱效果,使得算法更易抵抗差分密码分析。掌握 IDEA 加密子密钥生成算法将 128 位密钥分成 8 个 16 位子密钥,作为第一批 8 个子密钥 (第一轮 6 个,第二轮的头 2 个),即 Z1 取前 16 比特(最高有效 位),Z2取下面的16比特,依次类推密钥向左循环移动25位产生另外8个子密钥:Z9,Z10,?, Z16,如此进行直到52个子密钥都产生为止。掌握 RC5 的基本特性RC5 实际上是由三个参数决定的一组加密算法( 数据运算单位 字长度w、加密迭代次数r、密钥字节长度b可以调节)掌握 RC5 的基本运算加密使用 3 个基本运算和它们的逆运算:模 2w 加法运算,表示为“+”;逐比特异或运算,表示为“”; 字的循环左移运算:掌握 RC5 加密运算的基本操作掌握 RC5 密钥 K 到密钥阵列 L 的转换过程然后把b字节长的密钥K转换成c-字阵列L (字的bit数为 w,这里c二厂bX8/w )。如果b不是w的整数倍,那么L右 端的空位用0填入。例 K=(A1,B2,C3,D4,E5,F6,78),密钥长度 b=7,若 W=16,则数 组L =

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号