教材——第1章 网络安全概述

教材——第1章  网络安全概述
教材——第1章  网络安全概述

第1章网络安全概述

学习目的

●了解网络安全的现状,掌握网络安全的定义及实质核心,掌握网络信息安全特征。

●理解计算机网络系统所面临的几种威胁,了解安全威胁所存在的根源。

●掌握网络安全的防范技术。

●了解网络安全威胁的发展趋势。

1.1 网络安全简介

1.1.1 网络安全的重要性

伴随信息时代的来临,计算机和网络已经成为这个时代的代表和象征,政府、国防、国家基础设施、公司、单位、家庭几乎都成为一个巨大网络的一部分,大到国际间的合作、全球经济的发展,小到购物、聊天、游戏,所有社会中存在的概念都因为网络的普及被赋予了新的概念和意义,网络在整个社会中的地位越来越举足轻重了。据中国互联网络信息中心(CNNIC)发布的《第26次中国互联网络发展状况统计报告》显示,截至2010年6月底,我国网民规模达4.2亿人,互联网普及率持续上升增至31.8%。互联网在中国已进入高速发展时期,人们的工作学习娱乐生活已完全离不开网络。

但与此同时,Internet本身所具有的开放性和共享性对信息的安全问题提出了严峻的挑战,由于系统安全脆弱性的客观存在,操作系统、应用软件、硬件设备等不可避免地会存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为黑客采用非正常手段入侵系统提供了可乘之机,以至于计算机犯罪、不良信息污染、病毒木马、内部攻击、网络信息间谍等一系列问题成为困扰社会发展的重大隐患。便利的搜索引擎、电子邮件、上网浏览、软件下载以及即时通讯等工具都曾经或者正在被黑客可利用进行网络犯罪,数以万计的Hotmail、谷歌、雅虎等电子邮件账户和密码被非授权用户窃取并公布在网上,使得垃圾邮件数量显著增加。此外,大型黑客攻击事件不时发生,木马病毒井喷式大肆传播,传播途径千变万化让人防不胜防。

计算机网络已成为敌对势力、不法分子的攻击目标;成为很多青少年吸食网络毒品(主要是不良信息,如不健康的网站图片视频等)的滋生源;网络安全问题正在打击着人们使用电子商务的信心,这些不仅严重影响到电子商务的发展,更影响到国家政治经济的发展。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是学习、使用网络的当务之急。

1.1.2 网络安全的定义

网络安全从狭义角度来分析,是指计算机及其网络系统资源和信息资源(即网络系统的硬件、软件和系统中的数据)受到保护,不受自然和人为有害因素的威胁和危害;从广义讲,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和不可抵赖性的相关技术和理论都是计算机网络安全的研究领域。

网络安全问题实际上包括两方面的内容:一是网络的系统安全,二是网络的信息安全。网络安全从其本质上来讲就是网络上信息的安全,它涉及的内容相当广泛,既有技术方面的

问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于如何防范外部非法攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

1.1.3 网络安全的要素

确保网络系统的信息安全是网络安全的目标,对整个网络信息系统的保护最终是为了保护信息在存储过程和传输过程中的安全等。从网络安全的定义中,我们不难分析出网络信息安全具备的五大核心要素:

1.保密性

保密性是防止信息泄漏给非授权个人或实体,只允许授权用户访问的特性。保密性是一种面向信息的安全性,它建立在可靠性和可用性的基础之上,是保障网络信息系统安全的基本要求。

2.完整性

完整性是指网络中的信息安全、精确、有效,不因人为的因素而改变信息原有的内容、形式与流向,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输,也就是信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏和丢失的特性。

3.可用性

可用性即网络信息系统在需要时,允许授权用户或实体使用的特性;或者是网络信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

4.真实性

真实性是确保网络信息系统的访问者与其声称的身份是一致的;确保网络应用程序的身份和功能与其声称的身份和功能是一致的;确保网络信息系统操作的数据是真实有效的数据。

5.不可抵赖性

不可抵赖性也称做不可否认性,即在网络信息系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。

1.2 网络安全面临的威胁

当前威胁网络安全的因素很多,通常对网络安全面临的主要威胁分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。

从其表现形式上看,凡是涉及到自然灾害、意外事故、硬件故障、软件漏洞、人为失误、计算机犯罪、“黑客”攻击、内部泄露、外部泄露、信息丢失、网络协议中的缺陷等人为和非人为的情况,都是计算机网络安全面临的主要威胁。

从技术角度来分析,网络存在的安全威胁原因在于:一方面由于网络的所有资源可以为所有用户共享,不可避免的留给不法分子可乘之机;另一方面是因为网络的技术是开放和标准的,研制者当初并没有刻意考虑去提高网络的安全性能,因此才造成了今天网络面临的各种威胁。

从人为的恶意攻击行为上分析,可以将网络安全面临的主要威胁分为两类:一类主动攻击,它的目标在于篡改系统中所含的信息,或者改变系统的状态和操作,它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它在不影响网络正常工作的情况下,进行信息的截获和窃取,对信息流量进行分析,并通过信息的破译以获得重要的机密信息。

但网络安全的威胁根源还是来自于网络自身的脆弱性,以及计算机基本技术自身存在的种种隐患而导致的结果。对计算机软件技术而言,由于现在软件设计本身的水平所限,软件设计人员不可能考虑到影响网络安全因素的每一个细节。对于网络自身而言,由于网络的开放性和其自身的安全性互为矛盾,无法从根本上予以调和,再加上基于网络诸多不可预测的人为与技术安全隐患,网络就很难实现其自身的安全了,尤其是网络已不仅作为信息传递的平台和工具,而且担当起了控制系统的中枢时,那些无不与网络密切相关的政治、经济、军事、文化和金融、通信、电力、交通、油气等国家的战略命脉,也必然地处于相对的威胁中了。

1.3 网络安全问题的根源

在1.2节中我们分析了网络安全存在的主要威胁,下面我们来了解一下这些安全问题存在的根源,大体上网络安全问题有物理安全问题、方案设计的缺陷、系统的安全漏洞、TCP/IP协议的安全和人的因素等几个方面。

1.3.1 物理安全问题

物理安全问题除了物理设备本身的问题外,还包括设备的位置安全、限制物理访问、物理环境安全和地域因素等。物理设备的位置极为重要,所有基础网络设施都应该放置在严格限制来访人员的地方,以降低出现未经授权访问的可能性。

物理设备也面临着环境方面的威胁,这些威胁包括温度、湿度、灰尘、供电系统对系统运行可靠性的影响,由于电磁辐射造成信息泄露,自然灾害(如地震、闪电、风暴等)对系统的破坏等。

此外还有地域因素,互联网络往往跨越城际、国际,地理位置错综负责,通信线路质量难以保证,一方面会给其上传输的信息造成损坏、丢失,也给那些“搭线窃听”的黑客以可乘之机,增加更多的安全隐患。

1.3.2 系统安全问题

随着软件系统规模的不断增大,系统中的安全漏洞或后门也不可避免的存在,比如我们常用的无论是网络版还是单机版的操作系统,无论是Windows还是Linux几乎都存在或多或少的安全漏洞,众多的各类服务器最典型的如微软的IIS服务器、浏览器、数据库、等都被发现过存在安全隐患。可以说任何一个软件系统都可能因为程序员的一个疏忽、设计中的一个缺陷等原因而存在安全漏洞,这也是网络安全问题的主要根源之一。

1.3.3 方案设计问题

有一类安全问题根源在于方案设计时的缺陷。由于在实际中,网络的结构往往比较复杂,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性的要求。开放性和安全性正是一对相生相克的矛盾。

由于特定的环境往往会有特定的安全需求,所以不存在可以到处通用的解决方案,往往需要制订不同的方案。如果设计者的安全理论与实践水平不够的话,设计出来的方案经常会出现很多漏洞,这也是安全威胁的根源之一。

1.3.4 协议安全问题

因特网最初的设计考虑是该网并不会因局部故障而影响信息的传输,所以基本没有考虑信息安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着严重的不适应性。尤其是作为因特网灵魂的TCP/IP协议,更存在着很大的安全隐患,缺乏强健的安全机制,这也是网络不安全的主要因素之一。

本文主要以TCP/IP的主要协议之一IP协议,作为例子来说明这个问题。IP协议依据IP 头中的目的地址项来发送IP数据包,如果目的地址是本地网络内的地址,该IP包就被直接发送到目的地,如果目的地址不在本地网络内,该IP包就会被发送到网关,再由网关决定将其发送到何处,这是IP协议路由IP包的方法。我们发现IP协议在路由IP包时对IP头中提供的IP源地址不做任何检查,并且认为IP头中的IP源地址即为发送该包的机器的IP地址。当接收到该包的目的主机要与源主机进行通信时,它以接收到的IP包的IP头中IP源地址作为其发送的IP包的目的地址,来与源主机进行数据通信。IP的这种数据通信方式虽然非常简单和高效,但它同时也是IP的一个安全隐患,常常会使TCP/IP网络遭受两类攻击,最常见的一类就是服务拒绝攻击DOS,另一类最常见的攻击是劫持攻击。

1.3.5人的因素

人是信息活动的主体,因此人的因素是网络安全问题的最主要因素,主要体现在以下三个方面:

1.人为的无意失误

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。

2.人为的恶意攻击

人为的恶意攻击也就是黑客攻击,这是计算机网络所面临的最大威胁。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

黑客活动几乎覆盖了所有的操作系统,包括UNIX、Windows、Linux等。黑客攻击比病毒破坏更具目的性,因而也更具危害性。更为严峻的是,黑客技术逐渐被越来越多的人掌握和发展。目前,世界上有上千万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好、杀伤力强,成为网络安全的主要威胁之一。

3.管理上的因素

网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于安全方面的管理。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%~85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。此外,管理的缺陷还可能出现在系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而为一些不法分子制造了可乘之机。

1.4 确保网络安全的主要技术

网络安全是一个相对概念,不存在绝对安全,所以必须未雨绸缪、居安思危;并且安全威胁是一个动态过程,不可能根除威胁,所以唯有积极防御、有效应对。应对网络安全威胁则需要不断提升防范的技术和安全管理的团队,这是网络复杂性对确保网络安全提出的客观要求。从技术上讲,网络安全防护体系主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:信息加密技术、数字签名技术、防病毒技术、防火墙技术、入侵检测技术等,以下就此几项技术分别进行简单的分析。

1.4.1信息加密技术

信息加密技术是利用数学或物理手段,对信息在传输过程中和存储体内进行保护,以防止泄漏的技术。加密就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式--明文。而含有用来以数学方式转换报文的双重密码就是密钥。在这种情况下即使一则信息被截获并阅读,这则信息也是毫无利用价值的。

按照国际上通行的惯例,将信息加密技术按照双方收发的密钥是否相同的标准划分为两大类:

一种是对称加密算法,其特征是收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的对称加密算法有:美国的DES及其各种变形,欧洲的IDEA,日本的RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的对称加密算法中影响最大的是DES对称加密算法。对称加密算法的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。

另一种是公钥加密算法,也叫非对称加密算法。其特征是收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe Hellman、Rabin、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。

1.4.2 数字签名技术

数字签名(Digital Signature)技术是非对称加密算法的典型应用。所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。

数字签名技术主要解决以下信息安全问题:

(1)否认:事后发送者不承认文件是他发送的。

(2) 伪造:有人自己伪造了一份文件,却声称是某人发送的。

(3) 冒充:冒充别人的身份在网上发送文件。

(4) 篡改:接收者私自篡改文件的内容。

数字签名机制可以确保数据文件的完整性、真实性和不可抵赖性。

1.4.3 防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。

1.4.4 防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(或代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

1.4.5 入侵检测技术

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,包括对系统外部的入侵和内部用户的非授权行为进行检测。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。入侵检测系统能够实现以下的主要功能:

●监视、分析用户及系统活动;

●系统构造和弱点的审计;

●识别反映已知进攻的活动模式并向相关人士报警;

●异常行为模式的统计分析;

●评估重要系统和数据文件的完整性;

●操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

1.5 网络安全的发展趋势

2010年对于网络安全来说也是严峻的一年,更多的安全问题已逐渐涌现,越来越多的新型安全威胁将得到前所未有的快速发展,我们根据2010年网络安全的发展趋势分析报告,总结了网络安全的几种发展趋势。

1. 搜索引擎成为黑客全新赢利的方式

通常网络用户非常信任搜索引擎,对排在前几位的搜索结果更是毫无任何怀疑,这就给

了黑客可乘之机,他们黑客正在利用搜索引擎优化技术借助钓鱼网站吸引用户上钩,并展开攻击。搜索引擎成了黑客全新赢利的重要渠道。

2.恶意软件将立足“社交网络”

恶意软件在行为上将有所改观,病毒化特征削弱,但手段更“高明”,包含更多的钓鱼欺骗元素。2009年是社交网站迄今为止受到攻击最多的一年,但是与2010年相比,这些攻击可能根本不值一提。Koobface蠕虫等安全问题对社交网站用户形成了很大的困扰,但这些恶意软件仍然是首先感染用户的电脑,然后再窃取信息。但现在安全专家则认为,恶意软件作者将是进一步拓展攻击范围,把恶意软件植入到社交网站应用内部。有了这种病毒,无论用户是否访问社交网站,黑客都能毫无限制地窃取用户的资料和登录密码。

3. 集团化、产业化的趋势

黑客制造病毒木马已呈现集团化、产业化的趋势:

(1)产业链:病毒木马编写者-专业盗号人员-销售渠道-专业玩家。

(2)病毒不再安于破坏系统,销毁数据,而是更关注财产和隐私。

(3)电子商务成为热点,针对网络银行的攻击也更加明显。

(4)病毒会更加紧盯在线交易环节,从早期的虚拟价值盗窃转向直接金融犯罪。

4.银行木马的数量和质量都没有下降的可能性

当代的黑客,攻击的目标非常明确的是以经济犯罪为目的,银行是实现他们这一犯罪过程最直接也是最有效的途径。黑客不会忽视网络银行用户,而对于越来越多的网银用户而言,在未来需要更加关注我们所有账号的安全,因此杀毒软件、防火墙、主动防御、身份认证……一个都不能少。

5.Web 2.0的产品将受到挑战

(1)以博客、论坛为首的web2.0产品将成为病毒和网络钓鱼的首要攻击目标。

(2)社区网站上带有社会工程学性质的欺骗往往超过安全软件所保护的范畴。

(3)自动邮件发送工具日趋成熟,垃圾邮件制造者正在将目标转向音频和视频垃圾邮件。

通过上面的总结我们很容易看到,网络安全威胁在我们的身边无处不在,无时不在,网络越开放我们面临的网络威胁就越多,无视和过于紧张都不是我们应该持有的态度,严密的保护个人和企业的安全,学习安全技术或者求助于身边的安全专家都是处理这些威胁的正确方法。

实训一:FinalData-v2.0数据恢复软件的使用

由于使用人员的误操作或病毒侵害等意外情况发生,难免会删除硬盘上的有用数据或文件,此时请千万记住,不要再往这个硬盘里复制任何文件或写入任何数据了,哪怕已经清空了的回收站,甚至格式化了硬盘,利用数据恢复软件把它们找回来的可能性非常大(但不能保证100%的恢复)。本次实训主要以FinalData为例子讲解关于数据恢复工具的使用。通常在Windows环境下删除一个文件,只有目录信息从FA T或者MFT(NTFS)下删除,这意味着文件数据仍然留在你的磁盘上。因此从技术方面可以确认,这个文件是可以恢复的。FinalData 就是通过这个机制来恢复丢失的数据的,即使清空回收站以后也不例外。另外,FinalData可以很容易地从格式化后的文件和被病毒破坏的文件恢复;甚至在极端的情况下,如果目录结构被部分破坏也可以恢复,只要数据仍然保存在硬盘上,利用“*.扩展名”方式搜索,更容易找到要恢复的文件。

实训目的

熟悉FinalData数据恢复软件的使用,能够利用FinalData恢复丢失的数据文件

实训步骤

1.下载FinalData压缩文件后,解压打开FinalData.exe并运行,主界面如图1-1所示。

图1-1 FinalData软件主界面

2.单击“文件”菜单,执行“打开”,出现当前系统的分区情况,可以选择“逻辑驱动器”下的盘符,这里选择J盘,如图1-2所示,单击“确定”,开始执行簇扫描,如图1-3。

图1-2 当前系统分区

图1-3 扫描选择的分区

【小提示】:如果你想恢复整个硬盘的数据,可以直接选择图1-2中的“物理驱动器”进行恢复。在确定了目标任务后,FinalData会自动的搜索和分析哪些是正常的目录和文件,哪些是已被删除的文件。

这里的“逻辑驱动器”下的列表其实是指你所使用的计算机中所有的磁盘逻辑分区,如图1-2中的计算机有一个硬盘,五个分区(分别是C、D、E、F、H),两个光驱G、I,还有一个可移动磁盘J;而图1-4中的“物理驱动器”只有两个,其中硬盘1是指的物理介质(你计算机上的整个硬盘),硬盘2指的是你的可移动磁盘。

图1-4 选择物理驱动硬盘

3.当提示如图1-5的“选择要搜索的簇范围”时,选择“起始”和“终止”的簇范围,单击“确定”,开始簇扫描。

图1-5 选择要搜索簇的范围

4.扫描完成后,在主窗体的左边区域将会出现七个项目,而目录和文件信息将会显示在右边窗口(如同资源管理器分布格局)。这七个项目的含义如下:

(1)【根目录】:指所选驱动器的根目录,本次实训中扫描的是J盘(如图1-6所示),因此J 盘是根目录;在图1-6中右面窗体中出现的是J盘驱动器所有的文件,不仅包括现在在资源管理器下面看到的J盘驱动器所有文件夹及文件,而且包括所有曾经在J盘驱动器上删除过的以及被损坏的文件等信息。

(2)【已删除目录】:指的是已从J盘以前根目录下删除的所有目录集合。

(3)【已删除文件】:指的是已从J盘以前根目录下删除的所有文件集合。

(4)【丢失的目录】:指的是如果J盘以前根目录由于格式化或者病毒等引起破坏造成的目录丢失,FinalData就会把发现和恢复的信息放到“丢失的目录”中。

(5)【丢失的文件】:指的是J盘中以前曾经被严重破坏过的文件。如果数据部分依然完好,可以从“丢失的文件”中把原文件恢复过来。

(6)【最近删除的文件】:当FinalData安装后,“文件删除管理器”功能自动将J盘以前被删除文件的信息加入到“最近删除的文件”中。因为FinalData将这些文件信息保存在一个特殊的硬盘位置,大多数情况下可以完整地恢复出现(安装程序时会指定一定的硬盘空间用来存放这些信息)。

(7)【已搜索的文件】:是指在执行“文件”→“查找”后按照文件名、簇号和日期对扫描到的文件查找所有硬盘上面被删除的文件。这里以最常用的按文件名查找,在提示框中输入我们所找的文件的关键字或者通配符(Dos时代常用的?号、*号),比如在图1-7中输入“网络安全”;单击右面的“查找”以后FinalData将在当前分区查找存在的或者已删除的目标文件,找到的文件将会出现在左窗口区域的“已搜索的文件”项目中,如图1-8所示。

图1-6 搜索的磁盘根目录文件

图1-7 查找文件(只输入部分关键词)

图1-8 查找到的文件

5.单击左面窗体的已删除文件,右面窗体中对应所有从J盘中删除过的文件,右击某个文件,选择“恢复”,如图1-9所示;同时弹出如图1-10所示的“选择要保存的文件夹”图,如果要选择保存到C盘,单击“保存”即可完成恢复;如果要恢复到其他目录下,可以新建目录(单

击图1-10中C:右侧的按钮)或者选择其他驱动器。

图1-9 已删除文件的恢复

图1-10 选择恢复文件要保存的文件夹

【小提示】:

1.FinalData恢复已被删除文件时不能先将被恢复的文件保存在原目标驱动盘(如本例中

的J盘),这一点请一定注意。

2.已删除目录的恢复以及已丢失文件(目录)的操作同已删除文件的恢复操作。

3.一次可以恢复多个文件,包括文件夹,按照选择多个对象的方法进行多个对象的恢复。

实训二:强大的硬盘数据恢复工具EasyRecovery

EasyRecovery Pro_6.10是一种专业的数据恢复软件,是一款威力非常强大的硬盘数据恢复工具。能够帮你恢复丢失的数据以及重建文件系统。它不会向你的原始驱动器写入任何信息,它主要是在内存中重建文件分区表使数据能够安全地传输到其他驱动器中。你可以从被病毒破坏或是已经格式化的硬盘中恢复数据。该软件可以恢复大于8.4GB 的硬盘,支持长文件名。被破坏的硬盘中像丢失的引导记录、BIOS 参数数据块、分区表、FAT表、引导区都可以由它来进行恢复。该软件可以实现磁盘诊断、数据恢复、文件修复、邮件修复等功能。

实训目的

本实训主要以EasyRecovery软件来讲解恢复硬盘数据的操作方法。

实训步骤

1.从网上下载EasyRecovery Pro_6.10(版本最好是绿色下载的,无需安装),解压后双击EasyRecovery,打开EasyRecovery主界面。

2.单击“数据恢复”,进入图1-11数据恢复功能主窗体,可以实现高级恢复、删除恢复、格式化恢复、原始恢复、继续恢复等功能。

图1-11 数据恢复功能窗体

3.“高级恢复”是使用高级选项设置来自定义数据恢复的操作,例如使用高级选项中的“文件系统扫描”或“恢复选项”等进行自定义操作。“高级恢复”的操作如下:(1)单击“高级恢复”按钮,提示“正在扫描系统”,之后会有警告提示信息,点击“确定”,进入图1-12数据恢复页面,选择你想要恢复的分区。

图1-12 选择需要恢复的分区

(2)在图1-12左侧选择一个逻辑分区,如J盘,然后点击右侧的“高级选项”进行自定义,如图1-13。

图1-13 高级恢复的“高级选项”

(3)单击“确定”返回到图1-12中,单击“下一步”,执行图1-14的“扫描文件”处理,然后进入到图1-15,可以选择左面的文件夹,也可直接在右面的窗体中选择想要恢复的文件。

图1-14 正在扫描所有即将要恢复的文件

图1-15 选择要恢复的文件

(4)单击“下一步”,进入到恢复目的地选项的设置,点“浏览”,指定需要恢复的文件信息存放的目标驱动器,如图1-16;单击“下一步”,执行“正在复制数据”,如图1-17所示。

图1-16 选择要恢复文件存放的目标驱动器

图1-17 正在复制数据

(5)恢复结束后出现如图1-18的界面,单击“保存”,会出现如图1-19所示的“保存恢复”对话框,点“是”将当前恢复的状态保存为一个dat后缀的数据文件,需要再恢复本次的其他文件时,直接通过“数据恢复”主界面中的“继续恢复”,进行恢复文件的操作,其操作步骤将直接从图1-15开始;选“否”表示本次的恢复操作不保存,要恢复此次的文件需要重新从步骤(1)的“高级恢复”一步一步进行。之后可在目标驱动器如D:\新建文件夹中看到恢复过的文件信息。

图1-18 完成数据文件的恢复

图1-19 “保存恢复”对话框,

4.“数据恢复”的“删除恢复”操作比较简单,它执行的是快速扫描,如图1-20所示,能够以极快地速度恢复被删除的文件,如果只恢复被删除的特定类型的文件(如*.doc),你只需要等上短短的一两分钟时间(当然还需要根据你要恢复的文件数量及容量以及你所使用的计算机运行速度呢)。

图1-20 删除恢复

【小提示】:默认情况下,“删除恢复”工具将使用已存在的目录结构为分区执行快速扫描,以查找删除的目录和文件。如果你希望为分区执行更全面的扫描,请选择图1-20中的“完整扫描”选项,完整扫描选项将搜索整个分区以查找目录和文件。尤其是当你在某个分区上删除了一两个文件后,并且没有继续向该分区复制任何数据时,你就有机会将删除的文件恢复。在这种情况下,文件信息通常可以使用快速扫描找到。如果你删除了整个目录连同其子目录和其中的文件,这时得需要执行完整扫描。

5.“数据恢复”的“格式化恢复”是所有硬盘包括可移动存储设备在不小心被误格式化,或者被病毒格式化,但还想找回原来的文件时才使用的。具体的操作步骤类似于“高级恢复”,这里不再阐述了。

【小提示】:如果要进行“格式化恢复”,一定要确保你被格式化后的盘没有再写入其他任何信息,否则很难恢复原来的信息,这是为什么呢?留给大家一个思考。其实所有的数据恢复工具都要要求数据在恢复前最好不要写入任何信息。

6.“数据恢复”的“Raw恢复”工具主要被用作最终手段从严重受损的分区中恢复数据,来挽救其他功能无法恢复的数据。可以自定义Raw恢复的文件类型,如图1-21所示,其操作也比较简单,这里不再阐述了。

图1-21 Raw恢复中的文件类型选择

课后练习

一、选择题

1.计算机网络的安全实质是指()

A 网络中设备设置环境的安全

B 网络使用者的安全

C 网络中信息的安全

D 网络的财产安全

2.以下()不是保证网络安全的要素。

A 信息的保密性

B 发送信息的不可抵赖性

C 数据交换的完整性

D 数据存储的唯一性

3.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

A 保密性

B 完整性

C 可用性

D 可控性

4.对企业网络最大的威胁是()。

A 黑客攻击

B 内部员工的恶意攻击

C 竞争对手

D 外国政府

5.()是用来保证硬件和软件本身的安全的。

A 实体安全

B 运行安全

C 信息安全

D 系统安全

二、问答题

1.为什么说网络安全非常重要?

2.网络本身存在哪些缺陷?

3.网络安全研究的内容是什么?

4.网络信息安全的特征有哪些?

5.网络不安全的因素有哪些?

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

第1章+网络安全概述--习题答案

习题答案 第1题简述网络安全所面临的威胁? 计算机网络面临的威胁大体可分为两种:一是对网络中的信息的威胁;二是对网络中设备的威胁。影响计算机网络安全的因素很多,如系统存在的漏洞、系统安全体系的缺陷、使用人员薄弱的安全意识及管理制度等,诸多的原因使网络安全面临的威胁日益严重。主要来自下面几方面: 1.窃听 2.非法访问 3.破坏信息的完整性 4.破坏系统的可用性 5.来自内部的威胁 6.重演 7.行为否认 8.拒绝服务攻击 9.病毒传播 10.其他威胁 第2题在设计网络系统的安全时,应努力达到哪些要求? 1.保密性 2.完整性 3.可靠性 4.可用性 5.不可抵赖性 6.可控性 第3题网络安全体系结构包含哪些方面? 物理安全 网络安全 信息安全 第4题网络安全体系结构中信息安全包含哪些方面? 主要涉及到鉴别、信息传输的安全、信息存储的安全以及对网络传输信息内容的审计等方面。 第5题计算机系统安全的重要性体现在哪些方面? (1)用户可依据标准,选用符合自己应用安全级别的、评定了安全等级的计算机系统,然后,在此基础上再采取安全措施。 (2)一个计算机系统是建立在相应的操作系统之上的,离开操作系统的安全,也就无法保证整个计算机系统的安全。所以,软件生产厂商应该满足用户需求,提供各种安全等级的操作系统。 (3)建立系统中其他部件(如数据库系统、应用软件、计算机网络等)的安全标准,可以使它们配合并适应相应的操作系统,以实现更完善的安全性能。 第6题各种计算机安全标准的覆盖范围有哪些? (1)加密标准:定义了加密的算法,加密的步骤和基本数学要求。目标是将公开数据转换为保密数据,在存储载体和公用网或专用网上使用,实现数据的隐私性和已授权人员的

第1章网络安全概论

第1章网络安全概论 项目一网络安全概述 ☆预备知识 1.日常生活中的网络安全知识; 2.计算机病毒知识; 3.操作系统的安全知识。 ☆技能目标 1.学习网络安全的概念; 2.了解网络安全主要有哪些威胁; 3.理解网络安全的体系结构; 4.掌握网络安全管理原则。 ☆项目案例 小孟在某一学院信息中心实习,常常遇到下面几种情况:下载一些有用的东西,常常遭受病毒的困扰;有时重要的文件莫名丢失;网上有些美丽的图片竟然有木马程序;有时候自己没有操作,但桌面的鼠标却在动;有时候明明IP地址正确,却上不了网?小孟想系统学习网络安全的基本知识,他就请教网络中心的张主任。张主任说,我们的网络并不安全,如何保证上网的安全、如何保证我们的信息安全,如何防范恶意黑客的攻击,得从最基本的网络安全知识讲起,今天我就给你介绍一下网络安全的基本概念和网络安全的体系结构。 1.1网络安全的概念 随着Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念。我们先来简单地介绍一下。 1.1.1网络安全威胁 目前,计算机互联网络面临的安全性威胁主要有以下几个方面: 1.非授权访问和破坏(“黑客”攻击) 非授权访问:没有预先经过同意,就使用网络或于计算机资源被看作非授权访问,如有意避开系通房问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假胃、身份攻击、非法用户进人网络系统进行违法操作、合法用户以未授权方式进行操作等:操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其_L要目标就是对系统数据的非法访问和破坏“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所有的操作系统,包括UNIX、Windows NT、VM、VMS 以及MVS。 我们后面会对这一节的内容进行详细讨论。 2.拒绝服务攻击(Denial Of Service Attack) 一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

网络安全概论.

第一章网络安全概论 1.1 网络安全的概念 随着Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念,我们先来简单的介绍一下。 1.1.1 网络安全威胁 目前,计算机互联网络面临的安全性威胁主要有一下几个方面: 1.非授权访问和破坏(“黑客”攻击 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有一下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏:“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所以的操作系统,包括UNIX、windowsNT、vm、vms、以及MVS。 我们后面会对这一节的内容进行详细讨论。 2.拒绝服务攻击(Denial of service attack 一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内受到大量的电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥不能进入计算机网络系统或不能得到相应的服务 3.计算机病毒

计算机病毒程序很容易做到,有着巨大的破坏性,其危害已被人们所认识。单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒不能比拟的。 4.特洛伊木马 特洛伊木马的名称来源于古希腊的历史故事。特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。把预谋的有害功能隐藏在公开的功能中,以掩盖其真实企图。 5.破坏数据完整性 指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复播放某个分组序列,改变网络传输的数据包的先后次序,使用、攻击者获益,以干扰用户正常使用。 6.蠕虫(worms 蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播。它同病毒不一样,它不需要修改宿主程序就能传播。 7.或板门(trap doors 为攻击者提供“后门”的一段非法操作系统程序,这一般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。 9.信息泄露或丢失 指敏感数据在有意或无意中被泄露出去或丢失,它通常包括:信息在传输中丢失或泄露(如“黑客”利用电磁泄露或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度扥参数的分析,推出用户信息,如口令、账号等,信息在存储介质中丢失或

教材——第1章 网络安全概述

第1章网络安全概述 学习目的 ●了解网络安全的现状,掌握网络安全的定义及实质核心,掌握网络信息安全特征。 ●理解计算机网络系统所面临的几种威胁,了解安全威胁所存在的根源。 ●掌握网络安全的防范技术。 ●了解网络安全威胁的发展趋势。 1.1 网络安全简介 1.1.1 网络安全的重要性 伴随信息时代的来临,计算机和网络已经成为这个时代的代表和象征,政府、国防、国家基础设施、公司、单位、家庭几乎都成为一个巨大网络的一部分,大到国际间的合作、全球经济的发展,小到购物、聊天、游戏,所有社会中存在的概念都因为网络的普及被赋予了新的概念和意义,网络在整个社会中的地位越来越举足轻重了。据中国互联网络信息中心(CNNIC)发布的《第26次中国互联网络发展状况统计报告》显示,截至2010年6月底,我国网民规模达4.2亿人,互联网普及率持续上升增至31.8%。互联网在中国已进入高速发展时期,人们的工作学习娱乐生活已完全离不开网络。 但与此同时,Internet本身所具有的开放性和共享性对信息的安全问题提出了严峻的挑战,由于系统安全脆弱性的客观存在,操作系统、应用软件、硬件设备等不可避免地会存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为黑客采用非正常手段入侵系统提供了可乘之机,以至于计算机犯罪、不良信息污染、病毒木马、内部攻击、网络信息间谍等一系列问题成为困扰社会发展的重大隐患。便利的搜索引擎、电子邮件、上网浏览、软件下载以及即时通讯等工具都曾经或者正在被黑客可利用进行网络犯罪,数以万计的Hotmail、谷歌、雅虎等电子邮件账户和密码被非授权用户窃取并公布在网上,使得垃圾邮件数量显著增加。此外,大型黑客攻击事件不时发生,木马病毒井喷式大肆传播,传播途径千变万化让人防不胜防。 计算机网络已成为敌对势力、不法分子的攻击目标;成为很多青少年吸食网络毒品(主要是不良信息,如不健康的网站图片视频等)的滋生源;网络安全问题正在打击着人们使用电子商务的信心,这些不仅严重影响到电子商务的发展,更影响到国家政治经济的发展。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是学习、使用网络的当务之急。 1.1.2 网络安全的定义 网络安全从狭义角度来分析,是指计算机及其网络系统资源和信息资源(即网络系统的硬件、软件和系统中的数据)受到保护,不受自然和人为有害因素的威胁和危害;从广义讲,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和不可抵赖性的相关技术和理论都是计算机网络安全的研究领域。 网络安全问题实际上包括两方面的内容:一是网络的系统安全,二是网络的信息安全。网络安全从其本质上来讲就是网络上信息的安全,它涉及的内容相当广泛,既有技术方面的

网络安全考试资料

第一章网络安全概述 1.网络安全定义 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。 信息与网络安全的目标:进不来、拿不走、看不懂、改不了、跑不了 2.网络安全的特征 1)保密性 2)完整性失的特性。 3)可用性 4)可控性 3.网络面临的不安全因素: 1).网络系统的脆弱性(漏洞)2).网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击3).网络结构的安全隐患 被动攻击:是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。 主动攻击:是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。 被动攻击和主动攻击有四种具体类型: 窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,如通过搭线捕获线路上传输的数据等。中断(Interruption):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。 篡改(Modification):攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。 伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。 4.P2DR模型 一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头: Policy(安全策略)Protection(防护)Detection(检测)Response (响应) P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。如人员的流动、人员的素质差异和策略贯彻的不稳定性。实际上,安全问题牵涉面广,除了涉及到防护、检测和响应,系统本身安全的“免疫力”的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质提升,都是该安全模型没有考虑到的问题。 第四章网络扫描与网络监听 1.黑客 黑客攻击的三个阶段: 信息收集、系统安全弱点的探测、网络攻击 1)信息收集 信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。 SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。 Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。 DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名。 Finger协议:用来获取一个指定主机上的所有用户的详细信息,如用户注册名、电话号码、最后注册时间以及他们有没有读邮件等。

计算机网络安全习题

第一章 计算机网络安全概述 一 问答题  1.何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么? 网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行 特征:网络系统的可靠性--是指保证网络系统不因各种因素的影响而中断正常工作。 软件及数据的完整性--是指保护网络系统中存储和传输的软件(程序)及数据不被非法操作,即保证数据不被插入,替换和删除,数据分组不丢失,乱序,数据库中的数据或系统中的程序不被破坏。 软件及数据的可用性--是指在保证软件和数据完整性的同时,还要能使其被正常操作和利用。 软件及数据的保密性--主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。 2.网络系统的脆弱性主要表现在哪几个方面? 操作系统的脆弱性 计算机系统本身的脆弱性 电磁泄露 数据的可访问性 通信系统和通信协议的弱点 数据库系统的脆弱性 网络存储介质的脆弱 3.网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大类? 网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设 备的威胁和对网络中信息的威胁。这些威胁的主要表现有:非法授权访问,假冒合法用户, 病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。 这些威胁大致可分为无意威胁和故意威胁两大类。 4.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项? OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否 认服务。 网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴 别机制,信息量填充机制,路由控制机制,公证机制。 5.P2DR模型中的P,P,D,R的含义是什么? P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)

网络安全课后答案

第一章网络安全概述 一、问答题 1.何为计算机网络安全?网络安全有哪两方面的含义? 计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。 网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。 2.网络安全的目标有哪几个?网络安全策略有哪些? 网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。 网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。 3.何为风险评估?网络风险评估的项目和可解决的问题有哪些? 风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。 网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。 可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。 4.什么是网络系统漏洞?网络漏洞有哪些类型? 从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。 网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。 5.网络安全的威胁主要有哪几种? 物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。 6.常用的网络安全使用技术有那几个? 安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。 7.P2DR模型中的P,P,D,R的含义是什么? P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。 8.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项? OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,

相关文档
最新文档