网络信息安全总结

上传人:壹****1 文档编号:559523578 上传时间:2023-03-31 格式:DOCX 页数:26 大小:27.58KB
返回 下载 相关 举报
网络信息安全总结_第1页
第1页 / 共26页
网络信息安全总结_第2页
第2页 / 共26页
网络信息安全总结_第3页
第3页 / 共26页
网络信息安全总结_第4页
第4页 / 共26页
网络信息安全总结_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《网络信息安全总结》由会员分享,可在线阅读,更多相关《网络信息安全总结(26页珍藏版)》请在金锄头文库上搜索。

1、精选公文范文网络信息安全总结各位读友大家好,此文档由网络收集而来,欢迎您下载,谢谢网络信息安全总结是一篇好的 范文,好的范文应该跟大家分享,重新 整理了一下发到这里http:/。篇一:网 络与信息安全工作总结农业局网络与信息安全检查情况报告今年以来,我局大力夯实信息化基 础建设,严格落实信息系统安全机制, 从源头做起,从基础抓起,不断提升信 息安全理念,强化信息技术的安全管理 和保障,加强对包括设备安全、网络安 全、数据安全等信息化建设全方位的安 全管理,以信息化促进农业管理的科学 化和精细化。一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在 充分调研的基础上,制定了保密及计 算

2、机信息安全检查工作实施方案,以公精选公文范文 文的形式下发执行,把安全教育发送到 每一个岗位和人员。进一步强化信息化 安全知识培训,广泛签订保密承诺书 进一步增强全局的安全防范意识,在全 农业系统建立保密及信息安全工作领导 小组,由书记任组长,局长为副组长, 农业系统各部门主要负责同志为成员的 工作领导小组,下设办公室,抽调精兵强 将负责对州农业局及局属各事业单位保 密文件和局上网机、工作机、中转机以 及网络安全的日管管理与检查。局属各 单位也相应成立了网络与信息安全领导 小组。二、范文写作着力堵塞漏洞,狠抓 信息安全我局现有计算机37台,其中6台为 工作机,1台中转机,每个工作人员使用 的计

3、算机按涉密用、内网用、外网用三 种情况分类登记和清理,清理工作分为 自我清理和检查两个步骤。清理工作即 每个干部职工都要对自己使用的计算机 (含笔记本电脑)和移动存储介质,按 精选公文范文2精选公文范文 涉密用、内网用、外网用进行分类,并 进行相应的信息清理归类,分别存储。 检查组办公室成员对各类计算机和移动 存储介质进行抽查,确保所有计算机及 存储设备都符合保密的要求。定期巡查,建立安全保密长效机制。 针对不同情况采用分类处理办法(如更 新病毒库、重装操作系统、更换硬盘等), 并制定相应制度来保证长期有效。严肃 纪律,认真学习和严格按照计算机安 全及保密工作条例养成良好的行为习 惯,掌握安全

4、操作技能,强化安全人人 有责、违规必究的责任意识和机制。三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了 解信息安全形势,思想汇报专题遵守安 全规定,掌握操作技能,努力提高全系 统信息保障能力,提出人人养成良好信 息安全习惯“九项规范”。1、禁止用非涉密机处理涉密文件。 所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算精选公文范文3精选公文范文 机不得处理、保存标密文件。2、禁止在外网上处理和存放内部文 件资料。3、禁止在内网计算机中安装游戏等 非工作类软件。4、禁止内网计算机以任何形式接入 外网。包括插头转换、私接无线网络、 使用3G上网卡、红外、蓝牙、手

5、机、 wifi等设备。5、禁止非内网计算机未经检查和批 准接入内网。包括禁止外网计算机通过 插拔网线的方式私自连接内网。6、禁止非工作笔记本电脑与内网连 接和工作笔记本电脑与外网连接。7、禁止移动存储介质在内、外网机 以及涉密机之间交叉使用。涉密计算机、 内网机、外网机使用的移动存储介质都 应分开专用,外网向内网复制数据须通 过刻录光盘单向导入。8、所有工作机须要设路开机口令。 口令长度不得少于8位,字母数字混合。9、所有工作机均应安装防病毒软精选公文范文 件。软件必须及时更新,定期进行全盘 扫描查杀病毒,系统补丁需及时更新。四、范文TOP100检查发现的问题 及整改在对保密工作和计算机安全管

6、理检 查过程中也发现了一些不足,同时结合 我局实际,今后要在以下几个方面进行 整改。1、安全意识不够。工作人员信息安 全意识不够,未引起高度重视。检查要 求其要高度保持信息安全工作的警惕性,从政治和大局出发,继续加强 对机关干部的安全意识教育,提高做好 安全工作的主动性和自觉性。2、缺乏相关专业人员。由于单位缺 乏相关专业技术人员,信息系统安全方 面可投入的力量非常有限,下一步要加 强相关技术人员的培训工作。3、安全制度落实不力。要求加强制度建设,加大安全制度的执行力度,责 任追究力度。要强化问责制度,对于行 动缓慢、执行不力、导致不良后果的个 精选公文范文5精选公文范文 人,要严肃追究相关责

7、任人责任,从而 提咼人员安全防护意识。4、工作机制有待完善。网络与信息 安全管理混乱,要进一步创新安全工作 机制,提咼机关网络信息工作的运彳丁效 率,进一步规范办公秩序。5、计算机病毒问题较为严重。部分 计算机使用的是盗版杀毒软件,有的是 网上下载的,有的是已过期不能升级的。 今后对此项工作加大资金投入,确保用 上正版杀毒软件。6、计算机密码管理重视不够。计算 机密码设路也过于简单。要求各台计算 机至少要设路8-10个字符的开机密码。7、最全面的范文参考写作网站由于 缺少计算机,由于工作原因部分工作机 存在U盘交叉使用现象,我局将联系州 保密局,采用物理隔离的方法杜绝类似 问题的发生。五、对信

8、息安全检查工作的建议和 意见1、组织建立和健全各项信息和信息精选公文范文网络安全制度,实现制度和管理上的安全保证;规范 日常信息化管理和检查制度。包括:软 件管理、硬件管理、和维护管理、网络 管理等,提出各系统配路和标准化设路, 便于安全的维护和加固,实现基础管理 上的安全保证;2、组织好各单位推广应用与分管领 导和工作人员的培训等工作,确保信息 化的实施成效,实现规划和应用上的安 全保证。篇二:网络信息安全总结 网络信息安全总结第一章 掌握信息安全的基本内容 保密性、完整性、真实性、不可抵 赖性、可用性、健壮性、访问的可控制 性掌握主动攻击和被动攻击的一些主 要形式主动攻击(窃听、偷窥)难检

9、测、 易防范被动攻击(伪造、重放、篡改、拒 精选公文范文精选公文范文 绝服务)易检测、难防范掌握密码学的概念和密码学的主要 内容XX研究信息系统安全保密的科学, 以研究数据保密为目的,对信息采取秘 密交换以防止第三者窃取密码编码学:信息编码,实现对信 息的隐蔽密码分析学:加密消息的破译和伪 造掌握密钥的概念和作用控制加密算法完成加密变换,避免 某加密算法把相同的明文变成相同的密 文。掌握密码系统五元组的构成明文空间、密文空间、加密变换、 解密变换、密钥空间掌握对称密钥密码 体制和公开密钥密码体制的特点和区 别。密钥是否相同、是否公开。公钥密 码体制解决的问题有密钥分配和数字签 名掌握公开密钥密

10、码体制用于数据加 密和数字签名的方法数据加密(加密密钥:公开密钥; 精选公文范文8精选公文范文解密密钥:用户专用密钥)数字签名(加密密钥:用户专用密 钥;解密密钥:公开密钥) 掌握分组 密码和流密码的概念和常见的一些分组 密码和流密码分组密码:将明文分成固定长度的 组,用同一密钥和算法对每一块加密, 输出也是固定长度的密文。常用分组密 码算法:DES、IDEA、Blowfish、RC5 等通过有限状态机产生性能优良的伪 随机序列,使用该序列加密信息流,每 次加密一位或一字节的明文,逐位加密 得到密文序列,RC4 (用于SSL)掌握古典密码的基本加密手段 替代、换位第二章掌握密码分析 的类型穷举

11、攻击、统计分析攻击、数学分 析攻击掌握简单代替密码和多字母密 码的概念单字母替换密码:明文的一个字符 用相应的一个密文字符代替。精选公文范文精选公文范文多字母替换密码:明文中的字符映 射到密文空间的字符还依赖于它在上下 文中的位置。掌握常见的一些古典密码 加密方法凯撒密码E(p) = (p+3)%26密钥短语密码、维吉尼亚密码、多 字母代替密码PlayFair仿射密码E(x) = ax + b(mod 26);b = 0 为乘数 密码掌握密码系统基本设计原理扩散(使明文和密文之间的统计关 系尽量复杂)扰乱(密文的统计特性与密钥的取 值之间的关系尽量复杂)掌握现代分组密码的设计原则分组长度足够长

12、、密钥空间足够大、 足够强的密码算法的复杂度、加密运算简单、硬件实现简单 掌握Fiestel密码结构特点明文分组分为:LO, R0,数据的这 两部分通过n次循环处理后,再结合起 来生成密文分组 每i次循环都以上一循 精选公文范文10精选公文范文环产生的Li-1和Ri-1和K产生的子密钥 Ki作为输入。一般说来,子密钥Ki与K 不同,相互之间也不同,它是用子密钥 生成算法从密钥生成的所有循环的结构都相同替换:在数据的左半部分进行,其 方法是先对数据的右半部分应用循环函 数F,然后对函数输出结果和数据的左 半部分取异或(XOR)置换操作:数据左右两个部分互换循环函数对每次循环都有相同的通用结构,但

13、由循环子密钥Ki来区分在置换之后,执行由数据两部分互 换构成的交换掌握DES的基本特点(密钥长度、分 组长度等,运算的轮数等)密钥长度56位,每个第8位为奇偶 校验位;分组长度64位;16轮SDES:10位密钥,分组长度8位 掌握DES的加密过程框图64bit输入IP置换16伦迭 代交换左右32bitip逆置换 精选公文范文11精选公文范文 64bit输出 掌握DES的选择压缩运 算S盒变换规则对每个盒,6比特输入中的第1和第 6比特组成的二进制数确定行,中间4 位二进制数用来确定列。其中相应行、 列位置的十进制数的4位二进制数表示 作为输出。掌握DES子密钥生成算法输入10bit,输出2个8

14、bit。 P10LS1P8 (输出 K1 )LS2P8 (输出K) 掌握二重 DES,三重DES加密公式C =EK2(EK1(P) P =DK1(DK2(C)C=EK3(DK2(EK1(P)P=DK1(EK2(DK3( C)掌握分组密码的操作方式和每种方 式的操作过程电子密码本模式:每个64位的明文 被相同的密钥加密密码分组链接方式:加密算法的输 入是当前的明文分组和先前的明文分组 加密后的输出异或的结果。精选公文范文12精选公文范文密码分组链式方式:需要共同的初 始化向量IV,改变第一块寄存器掌握IDEA的基本概念IDEA是一个分组长度为64位的分 组密码算法,密钥长度为128位(抗强 力攻

15、击能力比DES强),同一算法既可 加密也可解密。掌握IDEA三种基本运算按位异或以2入(65536)为模的加法以2A+1 (65537)为模的乘法掌握IDEA每轮循环的结构和运算 过程每轮开始时有一个变换,该变换的 输入是4个子段和4个子密钥,变换中 的运算是两个乘法和两个加法,输出的4 个子段经过异或运算形成了两个16比特 的子段作为MA结构的输入。IV用来64 位的移位寄存器,密文输出被反馈到移 精选公文范文13MA结构也有两个输入的子密钥, 输出是两个16比特的子段。最后,变换的4个输出子段和MA 结构的两个输出子段经过异或运算产生 这一轮的4个输出子段。注意,由X2 产生的输出子段和由X3产生的输出子 段交换位置后形成W12和W13,目的在 于进一步增加扰乱效果,使得算法更易 抵抗差分密码分析。掌握IDEA加密子密钥生成算法将128位密钥分成8个16位子密钥, 作为第一批8个子密钥(第一轮6个, 第二轮的头2个),即Z1取前16比特(最 高有效位),Z2取下面的16比特,依次类 推密钥向左循环移动25位产生另

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号