《网络信息安全》常见问题解答

合集下载

互联网的信息安全问题及解决方法

互联网的信息安全问题及解决方法

互联网的信息安全问题及解决方法随着互联网的快速发展,信息安全问题也日益突出。

在互联网时代,我们的个人信息、财务数据、商业机密等都面临着被黑客攻击、数据泄露、网络诈骗等风险。

因此,保护互联网的信息安全成为了当务之急。

本文将探讨互联网的信息安全问题,并提出一些解决方法。

一、互联网的信息安全问题1. 黑客攻击:黑客通过网络入侵、病毒攻击、拒绝服务攻击等手段,窃取用户的个人信息、密码等敏感数据,给用户带来巨大的损失。

2. 数据泄露:由于网络安全措施不完善或人为疏忽,企业、政府机构等组织的数据库可能会被黑客入侵,导致大量用户的个人信息泄露。

3. 网络诈骗:网络诈骗手段层出不穷,如钓鱼网站、虚假广告、网络购物诈骗等,使用户上当受骗,造成财产损失。

4. 网络病毒:网络病毒通过电子邮件、下载文件等途径传播,破坏用户的计算机系统,导致数据丢失、系统崩溃等问题。

二、互联网信息安全的解决方法1. 加强网络安全意识:用户应提高对互联网信息安全的重视,不轻易泄露个人信息,不随意点击可疑链接,不下载不明文件,增强自我保护意识。

2. 使用强密码:用户在注册账号时,应使用复杂的密码,包括字母、数字和特殊字符,并定期更换密码,避免使用相同的密码。

3. 安装杀毒软件和防火墙:用户应安装可靠的杀毒软件和防火墙,及时更新病毒库,防止病毒入侵和恶意软件的攻击。

4. 注意网络购物安全:用户在进行网络购物时,应选择正规的电商平台,注意查看商家的信誉和评价,避免上当受骗。

5. 加密通信:用户在进行网上银行、支付等敏感操作时,应确保通信过程中的加密安全,避免个人信息被窃取。

6. 定期备份数据:用户应定期备份重要的个人数据,以防止数据丢失或被勒索软件攻击。

7. 加强网络安全技术研发:政府、企业和科研机构应加大对网络安全技术的研发投入,提升网络安全防护能力。

8. 加强法律法规建设:政府应加强对网络安全的监管,制定相关法律法规,加大对网络犯罪的打击力度。

网络信息安全课后习题答案

网络信息安全课后习题答案

1•信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。

2. 网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。

3. 信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。

4. 网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全5. 常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。

-- .1. 简述对称加密和公钥加密的基本原理:所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。

常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman 密钥交换、ElGamal2. 凯撒密码:每一个明文字符都由其右第三个字符代替RSA①选两个大素数pq②计算n=pq和® (n)=(p-1)(q-1) ③随机取加密密钥e,使e 和® (n)互素④计算解密密钥d,以满足ed=1moc^ (n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c c mod n, m是明文,c使密文⑥{e , n}为公开密钥,d 为私人密钥, n 一般大于等于1024 位。

D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=c i mod p,并发送给B③B产生y,计算Y二a mod p,并发送给A④A计算k=Y x mod p⑤B计算k'二乂mod p⑥k, k'即为私密密钥1. PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。

常见的网络安全问题及解决方法

常见的网络安全问题及解决方法

常见的网络安全问题及解决方法网络安全问题是当前社会亟待解决的重要议题之一。

随着信息技术的迅猛发展,网络安全威胁也呈现出日益复杂和多样化的趋势。

本文将就常见的网络安全问题展开探讨,并提出相应的解决方法。

一、密码安全问题及解决方法密码是个人账号和隐私信息的重要保护工具,但许多人在设置密码时存在安全性不高的问题。

例如,使用简单易猜的密码、重复使用密码以及将密码保存在计算机中等。

为了解决这一问题,首先应该设置足够复杂的密码,包括字母、数字和特殊字符的组合,避免使用与个人信息相关的词语。

其次,每个网站或平台的密码应独立设置,并定期更新。

最后,可以借助密码管理工具来安全地保存和管理密码。

二、恶意软件的防范与应对恶意软件(Malware)是指通过计算机网络传播、感染和破坏系统的恶意程序,如病毒、木马、蠕虫等。

恶意软件的存在给个人隐私和信息安全带来了巨大风险。

防范恶意软件的方法有多种。

首先,安装可靠的防病毒软件,并保持软件及时更新。

其次,不轻易下载和安装来自不可信来源的软件。

同时,要警惕可疑的邮件附件和链接,避免误点击下载恶意软件。

最后,定期扫描电脑并清理系统垃圾文件,减少恶意软件的滋生空间。

三、网络钓鱼及防范策略网络钓鱼(Phishing)是指以虚假身份冒充合法机构,通过伪装的网站、邮件或短信等手段骗取用户个人信息的行为。

这种网络欺诈手段已经成为了网络安全的一个主要威胁。

为了防范网络钓鱼,首先应保持警惕,不轻信来自陌生人或不可信的来源的信息,不随意点击链接。

其次,需要核实网站或应用的真实性,并关注网站的安全证书。

此外,注意保护个人信息,避免将敏感信息直接输入不可信网站。

四、公共Wi-Fi的使用安全问题及解决方法公共Wi-Fi网络的使用已经成为人们日常生活中的一部分。

但同时,公共Wi-Fi网络也容易成为黑客攻击的目标,从而威胁到用户的信息安全。

为了保障在公共Wi-Fi网络的安全,首先应避免使用不可信的公共Wi-Fi网络,尽量使用已知可靠的网络。

常见的网络安全问题及防范措施

常见的网络安全问题及防范措施

常见的网络安全问题及防范措施网络安全问题及防范措施随着互联网的普及和发展,网络安全问题也变得日益突出。

网络安全问题涵盖了许多方面,包括个人信息泄露、网络病毒攻击、网络诈骗等。

在这篇文章中,我将详细介绍常见的网络安全问题,并提出相应的防范措施。

一、个人信息泄露个人信息泄露是目前网络安全问题中最常见的一种。

当个人的敏感信息如身份证号码、银行账号等被黑客获取,个人财产和隐私便会面临严重的威胁。

防范措施:1. 提高个人信息保护意识。

不随意将个人信息泄露给他人,尤其是在陌生网站上填写个人信息。

2. 增强账号密码安全性。

采用复杂的密码,并定期更改密码。

避免使用相同密码或简单密码。

3. 尽量避免使用公共网络。

公共网络可能存在安全风险,而泄露个人信息的风险会大大增加。

二、网络病毒攻击网络病毒是另外一个常见的网络安全威胁。

网络病毒可以通过恶意软件、电子邮件附件等途径传播,破坏个人电脑和网络系统的正常运行。

防范措施:1. 安装杀毒软件。

及时安装更新的杀毒软件,并定期进行全盘扫描。

2. 不随意打开陌生邮件附件。

陌生邮件附件中可能包含恶意代码,打开会导致电脑被感染。

3. 注意软件和系统的更新。

及时应用官方发布的软件和系统的安全更新,以修补已发现的漏洞。

三、网络诈骗网络诈骗是指利用网络手段实施的骗术,如虚假投资、假冒商家等。

这些诈骗手段多种多样,容易让人上当受骗。

防范措施:1. 保持警惕。

对网上的高额回报和不合理收益保持冷静思考,谨防上当受骗。

2. 辨别真伪。

通过查阅相关资料、咨询专业人士等方式,判断投资项目或商家的真实性和信誉度。

3. 不轻易透露个人银行账号和密码。

谨防网上诈骗分子获取个人银行账户及密码。

四、 Wi-Fi安全威胁公共Wi-Fi网络的使用普遍存在一些安全风险。

黑客可以通过拦截Wi-Fi信号,获取用户的个人信息和账号密码。

防范措施:1. 尽量避免使用公共Wi-Fi网络。

在公共场合进行网上银行、支付等涉及敏感信息的操作时,最好使用手机热点等更安全的网络连接。

网络信息安全存在的问题及对策

网络信息安全存在的问题及对策

网络信息安全存在的问题及对策网络的快速发展为人们的生活带来了便利,然而,随之而来的网络信息安全问题也成为亟待解决的难题。

本文将深入探讨网络信息安全存在的问题,并提出相应的对策来保障网络信息的安全性。

一、网络信息安全问题1. 黑客攻击黑客攻击是网络信息安全的主要威胁之一。

黑客通过入侵他人的电脑系统,窃取个人隐私、破坏数据等,给用户的个人和财产安全造成严重威胁。

2. 病毒传播病毒是网络中最常见的恶意软件之一,大量的病毒通过电子邮件附件、下载链接等途径进入用户的计算机系统,导致系统崩溃、文件损坏等问题。

3. 数据泄露数据泄露是指未经授权的个人或组织意外或故意泄露信息,导致敏感数据落入不法分子手中。

这些数据可能是用户的个人信息、商业机密等,给用户的隐私带来严重影响。

4. 虚假信息互联网上存在大量虚假信息,这些信息可能来自于网络欺诈、网络恶意营销等,误导用户做出错误决策,甚至引发经济损失。

二、网络信息安全对策1. 加强网络安全意识教育提高用户的网络安全意识是预防网络信息安全问题的重要基础。

相关部门应加强网络安全知识的宣传,教育用户识别网络攻击、病毒等威胁,并提供相应的防范措施。

2. 建立健全的网络安全法律法规加强网络安全法律法规的建设,制定针对网络信息安全问题的相关法律,明确责任主体,加大对违法行为的打击力度,维护网络信息的安全。

3. 强化技术防护手段加强网络安全技术的研究和开发,提升防火墙、加密技术等安全防护手段的能力,以减少黑客攻击、病毒传播等风险。

4. 改善密码管理密码是保护网络信息安全的重要措施。

用户应选择复杂的密码,并定期更换,同时避免在不安全的公共网络环境下输入敏感信息。

5. 定期备份数据定期备份用户重要数据是防范数据丢失的有效方式。

一旦遭遇病毒攻击或数据损坏,用户可以通过备份数据快速恢复。

6. 加强网络监测和预警建立完善的网络监测系统,及时发现和预警网络威胁,尽早采取相应的防范和处置措施。

7. 加强合作与共享加强国际间的网络安全合作与信息共享,共同应对跨国网络安全问题,打击黑客攻击等犯罪活动。

信息安全常见问题与解决方法

信息安全常见问题与解决方法

信息安全常见问题与解决方法随着互联网的不断发展,信息安全问题也日益突出。

网络黑客、病毒攻击、数据泄露等事件频频发生,给个人和组织的信息安全带来了严峻挑战。

为了保护个人和机构的信息安全,我们需要了解常见的安全问题,并掌握相应的解决方法。

1. 弱密码问题弱密码是信息安全的一大威胁。

使用简单的密码,如生日、123456、qwerty等容易被破解,攻击者可以轻易访问你的账户或系统。

解决方法是使用复杂密码,包括大写字母、小写字母、数字和特殊字符的组合,长度至少为8位以上,并定期更换密码。

另外,可以使用密码管理工具来帮助生成和管理密码。

2. 社交工程社交工程是一种通过欺骗、钓鱼等手段获取他人账户信息的攻击方式。

攻击者会冒充他人或机构发送虚假的邮件、短信等。

为了避免成为社交工程的受害者,我们需要保持警惕,不轻易相信陌生人的请求或链接。

验证身份时,要通过官方渠道进行确认,并使用双因素身份验证方式增加账户的安全性。

3. 恶意软件恶意软件包括病毒、木马、广告软件等,它们可以在不经意间侵入你的电脑或手机,窃取个人信息、破坏系统等。

为了防止感染恶意软件,我们应该保持系统和应用程序的及时更新,安装权威的杀毒软件,并定期扫描系统。

此外,不要下载和安装未知来源的软件,不轻易点击可疑的链接或附件。

4. 公共Wi-Fi安全公共Wi-Fi网络存在安全隐患,黑客可以通过窃听、中间人攻击等手段获取你的个人信息。

为了保护自己的信息安全,在使用公共Wi-Fi时,尽量避免访问敏感账户、进行金融交易等操作。

可以使用VPN(虚拟专用网络)来加密网络流量,增加数据的安全性。

5. 数据泄露数据泄露是指未经授权地泄露个人或组织的敏感信息。

为了防止数据泄露,我们需要加强对数据的保护措施。

例如,采用加密技术对重要数据进行加密存储和传输,限制访问权限,定期备份数据以防止意外丢失。

另外,员工的信息安全意识培训也是预防数据泄露的重要环节。

6. 假冒网站和钓鱼网站假冒网站和钓鱼网站以其逼真的外观吸引用户,通过收集用户输入的账号、密码等信息来实施欺骗行为。

浅谈计算机网络信息安全的问题及解决方案

浅谈计算机网络信息安全的问题及解决方案

浅谈计算机网络信息安全的问题及解决方案计算机网络发展迅速,给人们的生活带来了极大的便利性,但是也带来了信息安全的问题,如黑客攻击、病毒感染、数据泄露等。

然而,随着网络技术的不断进步,信息安全问题也得到逐步解决,本文将从信息安全问题及其解决方案两个方面进行分析。

一、信息安全问题1、黑客攻击黑客攻击指的是通过特定技术手段进入他人计算机系统和网络的行为。

黑客可以通过网络钓鱼、端口扫描、漏洞攻击等方式入侵,从而获取机密信息、篡改数据或占用系统资源等。

黑客攻击严重威胁着网络安全和数据安全。

2、病毒感染病毒是指一种通过网络传播的恶意软件,它会通过各种方式感染并危害计算机系统。

病毒有各种形式,如木马、蠕虫、间谍软件等,它们会破坏文件、系统、硬件设施等,严重危害计算机系统的正常运行和信息安全。

3、数据泄露数据泄露是指未经许可的个人或机构将敏感数据泄露给他人的行为。

数据泄露的原因可以是人为因素,如员工的泄密行为,也可以是技术因素,如网络攻击。

无论哪种情况,数据泄露对个人和机构的名誉和利益都会造成巨大的损失。

二、解决方案1、完善的安全控制系统安全控制系统是信息安全保障的基础,它通过设立防火墙、入侵检测、网络监控等来保护计算机系统的安全。

现在,很多企业和机构都会建立自己的安全控制系统来防范黑客攻击和病毒感染,并保护自己的机密信息。

2、加强系统安全维护计算机系统的安全维护是避免数据泄露的重要手段。

企业和机构应建立完善的安全管理策略,包括管理密码、加强漏洞修补、加密重要数据等。

3、定期备份数据数据备份是防范数据丢失和篡改的重要手段。

企业和机构应该定期备份自己的数据,避免数据丢失或泄露。

4、提高员工保密意识员工的保密意识对信息安全很重要。

企业和机构应该加强对员工保密知识的培训,并完善相关的保密制度。

5、技术升级随着网络技术的不断进步,新的安全问题也会随之产生。

企业和机构需要及时跟进并采用最新的安全技术,如智能安全设备、云安全等。

网络信息安全存在的问题及对策

网络信息安全存在的问题及对策

网络信息安全存在的问题及对策在当今数字化时代,网络已经成为人们生活、工作和学习不可或缺的一部分。

然而,随着网络的广泛应用,网络信息安全问题也日益凸显,给个人、企业和国家带来了严重的威胁。

本文将深入探讨网络信息安全存在的问题,并提出相应的对策。

一、网络信息安全存在的主要问题(一)个人信息泄露在网络环境中,个人信息的收集和使用无处不在。

无论是注册网站账号、在线购物还是使用社交媒体,我们都需要提供个人信息。

然而,一些不良商家或黑客通过非法手段获取这些信息,然后将其出售或用于欺诈活动。

这导致个人经常收到骚扰电话、垃圾短信,甚至遭遇财产损失。

(二)网络病毒和恶意软件网络病毒和恶意软件是网络安全的常见威胁。

它们可以通过邮件附件、下载链接、移动存储设备等途径传播。

一旦感染,可能会导致系统瘫痪、数据丢失、隐私泄露等严重后果。

(三)网络攻击网络攻击包括 DDoS 攻击(分布式拒绝服务攻击)、SQL 注入攻击、跨站脚本攻击等。

这些攻击旨在破坏网站或网络系统的正常运行,窃取敏感信息或造成经济损失。

例如,DDoS 攻击会使网站服务器因大量无效请求而瘫痪,导致正常用户无法访问。

(四)无线网络安全问题随着无线网络的普及,其安全问题也逐渐显现。

无线网络信号容易被拦截和破解,如果没有采取足够的加密措施,黑客可以轻松获取用户在无线网络中传输的数据。

(五)物联网设备安全隐患物联网的发展使得越来越多的设备接入网络,如智能家电、智能摄像头等。

然而,这些设备往往存在安全漏洞,容易被黑客入侵和控制,从而威胁到家庭和企业的安全。

(六)内部人员威胁企业或组织内部人员由于对系统和数据有直接访问权限,如果他们有意或无意地泄露敏感信息、误操作或进行恶意破坏,将给网络信息安全带来巨大风险。

二、网络信息安全问题的成因(一)技术漏洞网络技术不断发展,但始终存在各种漏洞和缺陷。

黑客和不法分子利用这些漏洞进行攻击和窃取信息。

(二)用户安全意识淡薄很多用户在使用网络时缺乏安全意识,设置简单的密码、随意点击不明链接、在不安全的网络环境中进行敏感操作等,给了不法分子可乘之机。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络信息安全》常见问题解答第1章(1)什么是计算机通信信息安全?主要涉及哪几个方面的内容?答:确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中、处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可否认性,使这些信息内容与人、通信网络、环境有关的技术和管理规程形成有机集合。

计算机通信信息安全实际上是一门涉及计算机科学、网络技术、通信技术、密码技术、管理科学、应用数学、数论、信息论等多种学科的综合性内容。

(2)简单说明网络安全所面临的威胁,举例说明在日常生活中你曾经遇到的计算机安全威胁,并说明你是如何应对的。

答:网络安全面临以下威胁:基本安全威胁:✍信息泄露(机密性):窃听、探测✍完整性破坏(完整性):修改、复制✍拒绝服务(可用性):加大负载、中断服务✍非法使用(合法性):侵入计算机系统、盗用潜在的安全威胁偶发威胁与故意威胁✍偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。

✍故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。

主动威胁或被动威胁✍主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。

✍被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。

(3)什么是网络安全服务?主要有哪些安全服务?答:在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。

安全服务主要包括:✍认证✍访问控制✍机密性✍完整性✍不可否认性第2章(1)什么是计算机病毒?它由哪几部分构成?答:计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。

病毒的基本结构✍引导部分:把病毒程序加载到内存。

功能:驻留内存、修改中断、修改高端内存、保存原中断向量✍传染部分:把病毒代码复制到传染目标上。

功能:条件判断、与主程序连接、设置标志。

✍表现部分:运行、实施破坏功能:条件判断、显示、文件读写(2)计算机病毒的基本特征是什么?答:计算机病毒具有以下特征:✍隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。

✍传染性:自我复制✍潜伏性:定期发作✍可触发性:控制条件,日期、时间、标识、计数器✍表现性或破坏性:干扰系统、破坏数据、占用资源(3)说明计算机病毒与计算机存储结构之间的关系答:计算机病毒与计算机存储结构之间的关系:✍磁盘空间的总体划分:主引导记录区(只有硬盘有)、引导记录区、文件分配表(FAT)、目录区和数据区。

✍软盘空间的总体划分:引导记录区、文件分配表1、文件分配表2、根目录区以及数据区✍硬盘空间的总体划分:主引导记录区:主引导程序、分区信息表多个系统分区:✍系统型病毒的磁盘存储结构:磁盘引导扇区(引导部分)、磁盘其他的扇区(传染、表现部分)第3章(1)什么是对称密码算法?什么是非对称密码算法?两者各有什么优缺点?答:✍对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。

优点:加密算法比较简便、高效、密钥简短,对方破译极其困难,且经受住时间的检验和攻击;缺点:密钥必须通过安全的途径传送。

✍非对称密码体制(公钥):加密密钥和解密密钥不相同,一个公开,一个保密。

优点:可以适应网络的开放性要求,且密钥管理简单。

增加数字签名应用。

缺点:算法复杂,且加密数据的速率较低。

(2)说明公开密钥体制实现数字签名的过程?(3)密钥生成所遵循的原则是什么?密钥产生的基本原则✍增加密钥空间✍避免选择具有明显特征的密钥✍随机密钥✍变换密钥✍非线性密钥第4章(1)计算机系统的漏洞有哪几类?答:计算机系统漏洞的表现方式包括:✍物理漏洞:此类漏洞由未授权人员访问站点引起,他们可以浏览那些不被允许的地方。

✍软件漏洞:此类漏洞由“错误授权”的应用程序引起。

✍不兼容漏洞:此类漏洞由系统集成过程中由于各部分不兼容引起。

✍缺乏安全策略(2)数据库面临的主要安全威胁有哪些?答:数据库面临的安全威胁:对数据库构成的威胁主要有篡改、损坏和窃取三种情况。

✍篡改:对数据库中的数据未经授权进行修改,使其失去原来的真实性。

原因:个人利益驱动、隐藏证据、恶作剧和无知✍损坏:表和整个数据库部分或全部被删除、移走或破坏。

原因:破坏、恶作剧和病毒。

✍窃取:一般是针对敏感数据,其手法除了将数据复制到软盘之类的可移动介质上,也可以把数据打印后取走。

原因:工商业间谍的窃取、不满和要离开的员工的窃取、被窃的数据可能比想像中更有价值。

(3)用户程序主要存在哪些安全问题?✍耗时程序✍死锁问题✍病毒程序✍蠕虫程序第5章(1)计算机安全服务有哪几类?✍认证服务✍访问控制服务✍机密性服务✍数据完整性服务✍不可否认性服务(2)简述访问控制的基本原理。

✍访问控制模型✍访问控制要素✍执行访问控制功能✍访问控制组件的分布✍粒度和容度✍访问控制策略规则中的优先原则(3)机密性以哪几种方式影响信息的恢复、传输以及管理?✍通过访问控制提供机密性✍通过加密提供机密性✍通过数据填充提供机密性✍通过虚假事件提供机密性✍通过保护PDU头提供机密性✍通过时间可变域提供机密性✍通过上下文位置提供机密性(4)完整性服务机制有哪几种分类方法?✍根据防范的违规分类未授权的数据修改;未授权的数据创建;未授权的数据删除;未授权的数据插入;未授权的数据重放。

✍依据提供的保护方法分类阻止完整性损坏检测完整性损坏✍依据是否包括恢复机制分类在具有恢复机制的情况下,去屏蔽操作在证实操作一旦发生改变时,能够恢复原始数据在不带恢复功能的情况下,一旦证实操作指示发生改变,去屏蔽操作不能恢复原始数据。

第6章(1)防火墙在硬件和软件上有什么特点?答:防火墙通常是一组硬件设备,在硬件上,它可能是一台路由器,也可能是一台普通计算机,更多的情况下它可能是一台专用计算机。

不管是什么样的硬件形式,都把它称为堡垒主机,其目的如同一个安全门,为门内的部门提供安全,控制受保护区域的出入。

从软件上讲,防火墙是实施安全控制策略的规则,防火墙软件就是这些规则在具体系统中实现的软件。

这些软件包括网络链接、数据转发、数据分析、安全检查、数据过滤和操作记录等功能。

(2)简述防火墙的基本功能和缺陷。

答:防火墙的基本功能✍防火墙能够强化安全策略✍防火墙能有效地记录因特网上的活动✍防火墙限制暴露用户点✍防火墙是一个安全策略的检查站防火墙的缺陷:✍不能防范内部威胁✍不能防范绕开它的攻击✍防火墙不能自动防御新威✍防火墙不能有效防范病毒(3)简述包过滤的基本特点和工作原理。

答:包过滤技术特点✍在路由器上实现包过滤,则费用非常小。

✍在流量适中并定义较少过滤器时,对路由器的性能几乎没有影响✍包过滤路由器对用户和应用来讲是透明的,易于维护。

✍定义数据包过滤器会比较复杂。

✍任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险。

✍随着过滤器数目的增加,路由器的吞吐量会下降。

✍包过滤器可能无法对网络上流动的信息提供全面的控制。

✍对于采用动态分配端口的服务。

✍通常包过滤器只按规则丢弃数据包,而不使用记录和用户报告,不具备审计功能,使得管理员不能从访问记录中发现黑客的攻击记录。

包过滤的工作原理:包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据:✍将包的目的地址作为判据;✍将包的源地址作为判据;✍将包的传送协议作为判据。

包过滤器操作:几乎所有的包过滤设备(过滤路由器或包过滤网关)都按照如下方式工作:✍包过滤标准必须由包过滤设备端口存储起来,这些包过滤标准叫包过滤规则。

✍当包到达端口时,对包的报头进行语法分析,大多数包过滤设备只检查IP、TCP或UDP报头中的字段,不检查包体的内容。

✍包过滤器规则以特殊的方式存储。

✍如果一条规则阻止包传输或接收,此包便不被允许通过。

✍如果一条规则允许包传输或接收,该包可以继续处理。

✍如果一个包不满足任何一条规则,该包被阻塞。

(4)简述代理服务的作用。

✍代理服务允许用户“直接”访问因特网✍代理服务有利于做日志✍代理服务滞后于非代理服务✍每个代理服务要求不同的服务器✍代理服务一般要求对客户或程序进行修改第7章(1)简述安全管理的目标和原则。

答:严格的安全管理需要达到以下目标:✍防止未授权访问✍防止泄密✍防止用户拒绝系统的管理✍保证系统的完整性安全管理原则✍多人负责原则✍任期有限原则✍职责分离原则计算机操作与计算机编程机密资料的接收和传送安全管理和系统管理应用程序和系统程序的编制访问证件的管理与其他工作计算机操作与信息处理系统使用媒介的保管等(2)简述安全审计的目的和功能。

安全审计是系统记录和活动的独立复审和验证。

安全审计的目的包括✍辅助辨识和分析未经授权的活动或攻击;✍帮助并且保证那些实体响应行动处理这些活动;✍促进开发改进的损伤控制处理程序;✍认可与已经建立的安全策略的一致性;✍报告那些可能与系统控制不相适应的信息;✍辨识可能需要的对控制、策略和处理程序的改变。

支持一个安全审计和报警服务需要多种功能:✍事件辨别器:它提供事件的初始分析,确定是否将该事件转送给审计记录器或报警处理器。

✍事件记录器:它将接收到的消息生成审计记录,并把该记录存入一个安全审计跟踪。

✍报警处理器:它产生一个审计消息,同时产生合适的行动以响应一个安全报警。

✍审计分析器:它检查一个安全审计跟踪,如果合适的话,生成安全报警和安全审计消息。

✍审计跟踪验证器:它从一个或多个安全审计跟踪产生安全审计报告。

✍审计提供器:它按照某些准则提供审计记录。

✍审计归档器:它将安全审计跟踪归档。

相关文档
最新文档