信息安全管理nxmydlp2019-05-23T14:22:25+08:00 Project Description 信息安全的基本属性 信息安全管理活动 信息安全管理活动主要有: 定义信息安全策略、定义信息安全管理体系的范围、进行信息安全风险评估、确定管理目标和选择管理措施、准备信息安全适用性申明。拒绝服务攻击 拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络宽带进行消耗性攻击只是拒绝服务攻击的一小部分,只要能对目标造成麻烦,使某些服务被暂停甚至于主机死机,都属于拒绝服务攻击。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接受新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。入侵检测系统 负责监视网络上的数据通信流和网络服务器系统中的审核信息。捕获可疑的网络和服务器的系统活动,发现其中存在的安全问题,当网络和主机被非法使用或破坏时,进行实时响应和报警,产生通告信息和日志。系统不仅仅检测来自外部的入侵行为,还可以检测内部用户的未授权活动。信息安全等级保护 信息安全等级保护是我国在信息化推进进程中实施的对信息系统安全保护的基本制度、方法和策略。等级保护的主要环节 等级保护的主要环节:定级、备案、安全建设整改、等级评测和安全检查。。对称加密技术 加密和解密使用相同的密钥。因此,对称加密密钥较短、使用简单快捷。常用的对称加密算法有:DES(数据加密标准)、3DES、IDEA(国际数据加密算法)、AES等。非对称加密技术 加密和解密使用不同的密钥。非对称加密算法需要两个密钥:公开密钥(Public Key)和私有密钥(Private key)。公开密钥与私有密钥是一对,如使用甲的公钥加密就必须使用甲的私钥解密。非对称加密算法加密速度慢、不适合加密大量数据。常用的非对称加密算法有:RSA、Elgamal、ECC等。其中RSA可以同时实现数字签名和数据加密。Hash函数 用Hash函数对报文的一部分进行Hash运算,得到Hash码,即报文摘要。发送方将这个报文摘要连同原报文一同传送给接收方,接收方重新进行Hash运算,与接收到的这个Hash码进行比较,以此认证报文是否被篡改过。这个过程利用了Hash函数的特点:若一段明文哪怕只要更改了一个字母,随后的Hash码都将产生不同的值。数字签名 发送方A用自己的私钥进行数字签名,接收方B用发送方A的公钥进行验证。这是因为A的私钥只有A才拥有,发送者无法抵赖自己的签名。 数字签名的特点: 签名者不能抵赖自己的签名; 任何其它人不能伪造签名 认证 认证与加密的区别:加密用于保证数据的保密性,阻止被动攻击;认证用于确保发送/接收者的真实性与数据的完整性,阻止主动攻击,且认证是安全保护的第一道防线。 认证与数字签名的区别:数字签名允许第三者验证,有不可抵赖性,而认证具备。 信息系统安全保护等级的划分