北理工 网络信息安全基础在线作业

北理工 网络信息安全基础在线作业
北理工 网络信息安全基础在线作业

第一阶段

第二阶段

第三阶段

网络信息安全需求分析.

网络信息安全需求分析 随着医院信息化建设步伐的不断加快,信息网络技术在医疗行业的应用日趋广泛,这些先进的技术给医院的管理带来了前所未有的便利,也提升了医院的管理质量和服务水平,同时医疗业务对行业信息和数据的依赖程度也越来越高,也带来了不可忽视的网络系统安全问题,本文主要从网络系统的硬件、软件及对应用系统中数据的保护,不受破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断等方面探讨医院网络信息安全的需求。 医疗业务对行业信息和数据的依赖程度越来越高,带来了不可忽视的网络系统安全问题,现分析如下: 一、网络安全建设内容 在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。 ①保障网络信息安全,要防止来自外部的恶意攻击和内部的恶意破坏。 ②运用网络的安全策略,实行统一的身份认证和基于角色的访问控制。 ③医院计算机网络提供统一的证书管理、证书查询验证服务及网络环境的安全。 ④建立和完善统一的授权服务体系,实现灵活有效的授权管理,解决复杂的权限访问控制问题。 ⑤通过日志系统对用户的操作进行记录。 二、网络安全体系建设 网络安全体系建设应从多个层次完整地、全方位地对医院的信息网络及应用情况进行分析,所制定的安全机制基本包括了对各种安全隐患的考虑,从而保护关键业务系统的正常运行,控制内网用户接入,避免患者电子信息以及医院重要数据的泄密。如图1。 2.1 物理设备安全需求 即使应用了功能最强大的安全软件,如果没有注意物理安全,会大大地破坏系统安全的整体性,攻击者会通过物理接触系统来达到破坏的目的,因此,物理安全是安全策略中最为关键的一步。 ①设备和操作系统都提供了通过物理接触绕过现有密码的功能。 ②机房内各服务器和网络设备均放置在上锁的机柜中,钥匙专人负责保管,同时要在中心机房安装视频监视设备进行监控。 ③网络整体要部署防雷系统,机房要有防静电地板,配线间注意散热且定期进

浅析基层网络与信息安全风险及对策.doc

浅析基层网络与信息安全风险及对策 杨建 随着金税工程三期建设的逐步实施,税收综合征管软件、增值税管理信息系统、税收执法管理信息系统、财务管理系统等主要业务系统已实现省级集中运行,将来会有更多的信息系统在省级以上集中运行。应用系统的省级集中运行对基层国税机关的网络与信息安全工作提出了更高更严的要求,任何一个环节出现问题都会影响全省网络与信息系统的安全运行。保障网络与信息安全是信息系统安全运行的生命线。如何做好新形势下基层国税机关网络与信息安全工作,确保网络与信息系统的安全运行,是各级安全管理人员所面临的一个重要课题。 一、基层网络与信息安全风险 (一)互联网接入风险 目前,有的基层单位因工作需要开通了互联网,但因安全防范意识差等原因没有严格执行内外网物理隔离规定,有的采取一台计算机安装双网卡或者来回切换网线的方式,既上内网,又上外网;有的使用笔记本接入互联网,但又存在笔记本有时接入内部网使用的情况;有的在内网计算机上私自安装ADSL设备,通过宽带拨号接入互联网。这些不安全不规范的互联网接入方式极易将互联网上的病毒、木马等引入到系统内部网,进而在内网上传播和扩散,对系统内部网的安全运行构成严重威胁。 (二)局域网安全风险 局域网安全风险主要表现为:一是缺乏有效的局域网接入管理和技术监控手段,外来人员能够随意将设备接入局域网运行,对笔记本、移动硬盘、U盘等流动性较强的设备没有有

效的监控等。二是计算机IP地址和计算机名称管理不规范,缺乏对IP地址的统一规划,IP 地址档案不全,计算机设备名称无任何意义,发生安全事件后无法定位到具体设备及相关责任人。三是基层计算机操作人员因经常接收企业报送资料而存在感染计算机病毒的危险。 (三)广域网安全风险 广域网安全风险主要表现为:一是广域网核心接入设备没有硬件冗余备份,一旦硬件设备发生故障,将造成全网瘫痪。二是广域网主备线路均由一家线路运营商提供,如果运营商发生光缆线路中断等故障,将造成整个广域网主备线路的全部中断。 (四)信息系统安全风险 信息系统安全风险主要表现为:一是有的信息系统服务器老化严重,个别公文、协查等服务器设备因购置时间较早,已经达到设备使用奉命,经常出现故障,对信息系统的安全运行造成一定的威胁。二是有的服务器操作系统未取消系统默认共享服务,未删除DNS、WINS、IIS服务,未按规定设置复杂的登录口令,未启用密码策略、注册表安全设置等,给病毒入侵和不法分子攻击造成了一定的可乘之机。三是有的信息系统长期没有数据备份,或者只有本机备份而无异机备份,一旦发生硬件设备故障,必将造成系统数据的全部丢失,导致无法弥补的损失。 二、对策 (一)加强宣传,提高认识。 随着总局首期、二期网络与信息安全防护体系建设任务的完成,市级以上国税机关建立了比较完备的网络与信息安全防护体系,基层单位所发生的每一个病毒感染事件、安全攻击事件等,在市局、省局以及总局都有记录。因此,要充分利用网站、公文、会议、面对面交流等多种形式,宣传网络与信息安全工作,提高全员安全防范意识,增强做好网络与信息安

信息安全现状调查问卷

填表信息 一、公司信息 公司管理层对信息安全建设的重视程度和安全建设愿景? 1.公司对信息安全建设的投入 2.是否制定信息安全规划和安全框架 3.是否制定信息安全建设实施路线 4.是否具有全面的完整的规章制度 5.对已公布的规章制度回顾、修订的周期是多久 6.公司本部信息安全工作汇报对象是哪位领导 1、X区信息委今年针对信息安全进行了等级保护三级系统建设,并且对信息系统主机 服务器的日志审计、数据库审计、运维安全审计进行了安全设备的加固。 2、X区信息委制定了信息安全管理办法、信息化安全规划管理办法和安全运维框架。 3、X信息委制定了信息安全建设的路线,即信息化的电子政务平台。 4、有完整的信息系统平台安全运维的规章制度。 5、 6、安全运维工作汇报给负责安全运维管理的X,再由X汇报给上级领导(X)

二、信息管理部门组织结构 信息安全组织结构是否完善? 1.是否成立信息安全领导机构和信息安全工作组,是否统一归口管理 2.公司信息部门组织架构图? 3.是否具有信息安全专职岗位? 4.岗位安排和人员工作职责是否清晰 5.公司本部和子公司信息管理部门关键岗位人员是否签署保密协议 6.关键岗位是否有技能要求,是否进行岗前培训 7、是 8、没有 9、有 10、是 11、是(?) 12、有 三、信息安全管理制度

四、外包服务管理 目前公司外包涉及哪些内容? 1.是否制定了外包管理有关制定? 2.公司有哪些服务属于外包管理的范围,简单说明是否识别了外包存在的风 险 3.并且采取了哪些防范措施 五、信息资产管理 对信息资产采取了哪些安全防护措施? 1.是否有相应的资产管理制度、制度名称是什么, 2.是否有资产清单(使用者、管理者、位置描述、密级)? 3.是否按照信息资产数据保护要求进行分类、分级(外部公开、内部公开、 秘密、机密、绝密) 4.针对不同的密级要求对相应资产进行全生命周期管理(创建、使用、存储、 传输、更改、销毁) 1、有,《信息资产管理制度》,《信息系统硬件资产安全管理规定》 2、资产清单没有明确使用者、管理者、级别。 3、没有 4、没有

网络与信息安全教程作业答案3

1.()通常通过访问控制阻止非授权用户获得机密信息,通过加密技术阻止非授权用户获知信息内容。(单选 ) A可用性 B机密性 C可靠性 D可控性 2.一般用数字签名和公证机制来保证()。 (单选 ) A完整性 B可控性 C不可否认性 D可用性 3.()就是只对当天新的或被修改过的数据进行备份。 (单选 ) A完全备份 B增量备份 C网络备份 D差分备份 4.()通常是指一个组织为了应对各种意外事件的发生所事先做好的准备以及在事件发生后所采取的措施。 (单选 ) A容灾备份 B数据备份 C应急响应 D灾难恢复 5.信息安全策略是()。 (多选 )

A原则性的 B全局性的 C具体性的 D可以被审核的 6.攻击检测系统的功能包括()。 (多选 ) A监视用户和系统的运行状况 B能够实时对检测到的攻击行为进行反应 C对用户非正常活动的统计分析 D操作系统的审计跟踪管理 7.公民在互联网上可能遭受侵害的权利,包括()。 (多选 ) A名誉权 B肖像权 C隐私权 D知识产权 8.提高信息安全意识的目的就是产生适当的风险和安全文化,保证意识和控制活动的同步,还必须安排针对信息安全意识的培训,并检查意识培训的效果,以确保其持续有效和实时性。 (判断 ) 正确错误 9.允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。 (判断 ) 正确错误 10.双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。 (判断 ) 正确错误 11.从广义上讲,保密是一种社会行为,是人或社会组织在意识到关系自己切身利益的事项如果被他人

网络与信息安全基础知识点

知识点: 计算机病毒的特征:非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。 拿不走:访问控制 一个安全保密的计算机信息系统,应能达到“五不”:“进不来、拿不走、看不懂、走不脱、赖不掉”,即非合法用户进入不了系统;非授权用户拿不走信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在涉密系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。 用于客户信息安全审核、审核的原始日志必须单独保存,各系统主管部门要制定数据存储备份管理制度,定期对原始日志进行备份归档,所有客户信息操作原始日志在线至少保留3个月,离线至少保留1年。 各系统用于安全审核的原始日志记录内容应至少包括:操作帐号、时间、登录IP地址、详细操作内容和操作是否成功等。日志不应明文记录帐号的口令、通信内容等系统敏感信息和客户信息。 安全有以下属性:CIA三要素 保密性:是指信息不泄露给未授权的个人、实体或过程或不使信息为其所利用的特性;C 完整性:保护信息及处理方法的准确性和完备性;I 可用性:被授权实体一旦需要就可访问和使用的特性;A 真实性:确保主体或资源的身份正式所声称身份的特性。 可核查性:确保可将一个实体的行动唯一的追踪到此实体的特征。 抗抵赖性:证明某一动作或事件已经发生的能力,以使事后不能抵赖这一动作或事件。 可靠性:预期行为和结果相一致的特性。 电信业务经营者、互联网信息服务提供者违反本规定第八条、第十二条规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以下的罚款。 信业务经营者、互联网信息服务提供者违反本规定第九条至第十一条、第十三条至第十六条、第十七条第二款规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以上三万元以下的罚款,向社会公告;构成犯罪的,依法追究刑事责任。 电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行一次自查,记录自查情况,及时消除自查中发现的安全隐患

个人网络信息安全的调查

个人网络信息安全的调查 多谢愿意帮我完成调查的各位 第1项:您的性别 ○男 ○女 第2项:您是否曾在网络上填写过自己的个人信息 ○是 ○无 第3项:您曾在多少个手机软件或是网站上使用自己的真实信息进行注册? ○一个 ○二至四个 ○五个及其以上 第4项:您觉得这些软件或是网站的信息安保性有保证吗? ○有保证 ○没有保证

○不是特别了解,当时填的时候没想那么多 第5项:你的网络账户密码强度? ○简单(一般就几个数字) ○一般(数字和字母的组合,但是位数比较少) ○强(数字和字母混合,一般在九位以上) 第6项:你的账号有被盗取过么? ○有 ○无 第7项:你的账户被盗取过吗,给你带来过损失吗? ○有,但是不太大 ○有,而且难以接受 ○没有 第8项:您曾遇到过下列那些信息安全威胁?(可多选)□骗子短信、电话 □手机恶意扣费 □文件被并病毒感染 □垃圾短信、骚扰电话 □手机通讯录、短信、文件泄露

□手机丢失信息遭泄露 第9项:为保护您的信息安全,你有过下列哪些行为:(可多选) □手机上安装安全软件 □数据备份 □定期清除浏览记录 □关闭定位服务 □拒绝使用侵犯个人信息的应用 □填写虚假信息 第10项:在使用某应用之前,您是否认真看过授权须知○有 ○无 第11项:当得知某程序会侵犯到您的信息隐私,您会 ○坚决放弃使用 ○视情况而定,依据信息的重要性来决定 ○依然使用,对功能的追求牺牲一定的隐私权是值得的 第12项:在使用移动应用时,为获取免费服务或折扣,你愿意提供那些信息?(可多选)

□姓名 □电子邮箱 □住址 □身份证 □电话 □信用卡号 □ 第Q、微信、微博等社交账户 □都不愿意Q13项:您对于现今个人信息保护现状(信息泄露)的评价 ○非常严重,毫无隐私可言 ○比较严重,防不胜防 ○有泄露,但对日常生活影响不大 ○保护得当,只要个人稍加防范就完全不会泄露 第14项:您对网络上的隐私信息防盗取或是相关的法律条例有了解吗 ○有的,我很清楚 ○没有,完全不了解 ○只是了解一点

浅谈网络环境下的信息安全问题

浅谈网络环境下的信息安全问题 浅谈网络环境下的信息安全问题 境下的信息安全问题 王凯 电子信息产品监督检验研究院吉林长春 130000 摘要:随着网络信息技术的快速发展,计算机已经被广泛应用于社会生活的诸多领域,它在改善人们生活环境,提高人们工作效率的同时,也存在着一定的信息安全隐患。因此,在当前日益成熟的网络环境下,探讨信息安全问题有着非常深远的意义。本文分析了网络环境下的信息安全风险,并从五个方面,就如何加强信息安全,提出了若干建议。 关键词:网络环境信息技术信息安全 信息时代是建立在计算机网络技术基础上的,并随着网络技术的发展而发展。在这个时代,信息已经成为一种资源而被社会各个领域所开发利用,而且,随着互联网在全球范围内的应用与普及,跨国计算机网络系统已经深入到人们的日常生活之中,这就为信息犯罪提供了便利。近几年,社会上的信息安全问题频繁出现,正是说明了这一点。所以,网络环境下的信息安全问题已经成为摆在我们面前的一项重大课题,需要我们对影响网络信息安全的诸多因素进行分析,进而寻找加强信息安全的措施。 一、网络环境下的信息安全风险 由于互联网有着开放性、互动性、即时性等特征,因此信息的安全性受人为因素的影响非常大,下面笔者就网络环境中的人为因素所造成的安全隐患进行分析。 (一)系统存在漏洞 任何一件事物都不可能是完美的,计算机软件、硬件也不例外,在设计完成之后,都会存在这样或者是那样的漏洞与缺陷。比如有时候,程序员在编制程序的过程中,不经意间就会留下漏洞。而且这些漏洞存在之后,就很难被发现,这些漏洞一旦被不法分子所掌握,他

们就会以这个薄弱环节为切入口,攻击计算机系统,致使计算机系统遭到严重破坏。 (二)局域网遭受攻击 局域网遭受攻击主要是来自于网络的蓄意攻击,比如一些网络黑客对网络信息的有效性、完整性等方面进行恶意攻击;伪装成合法用户窃取、删改网络信息;破坏机密信息;在网络中间点对信息进行窃取、拦截等等,这些都将对网络用户构成严重威胁。 (三)电脑病毒 最近几年,电脑病毒出现的频率,危害程度都有所增加,比如蠕虫、冲击波、愚人节病毒以及熊猫烧香等等。自网络诞生以来,电脑病毒就一直是威胁网络信息安全的头号敌人,由于电脑病毒能够借助网络迅速扩散,只需依靠邮件接收、资料下载等方式就可以轻而易举的破坏网络系统,因此,其危害极大。 (四)软硬件水平比较落后 目前,很多企事业单位使用的计算机软件都是盗版软件,很少能够购买正版软件。与正版软件相比,盗版软件存在着很大的安全隐患。所以,想要加强信息安全,就必须提高计算机的软硬件水平。特别是一些使用时间较长,硬件设备过于陈旧的计算机,必须要对硬件设备进行及时更换,以保证计算机能够正常运转。在更新软件时,必须选择正版软件,安装正版的杀毒软件,并且及时下载补丁,这样才能够确保信息的安全。 (五)用户的操作方式存在问题 随着计算机技术的飞速发展,计算机功能在不断增加,操作也日趋复杂,这就对用户提出了更高要求。一旦出现用户操作不当的情况,出现了配置不正确的情况,必然会留下安全隐患。比如用户对防火墙设置不当,防火墙就无法发挥出应有的作用。同时,用户的安全意识不高,也会出现一些信息安全问题,比如用户把自己的账号借给别人使用,让别人登录自己的账号等等,这些都会为网络安全埋下隐患。 二、加强信息安全的建议 (一)健全网络安全协议 网络安全协议是处理数据信息在传送过程中相应问题的重要依

网络与信息安全威胁调查报告

网络与信息系统安全威胁调查报告 郭祖龙 摘要:随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。 关键词:网络安全安全威胁木马 随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。 一、网络与信息系统面临的威胁 网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括: 1.木马 木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。 木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。 木马程序还具有以下特征: (1).不需要服务端用户的允许就能获得系统的使用权 (2).程序体积十分小, 执行时不会占用太多资源 (3).执行时很难停止它的活动, 执行时不会在系统中显示出来 (4).一次启动后就会自动登录在系统的启动区, 在每次系统 (5).的启动中都能自动运行 (6).一次执行后就会自动更换文件名, 使之难以被发现 (7).一次执行后会自动复制到其他的文件夹中 (8).实现服务端用户无法显示执行的动作。 著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。

网络信息安全作业带题目答案

1、计算机网络的体系结构是指( C )。 A、网络数据交换的标准 B、网络的协议 C、网络层次结构与各层协议的集合 D、网络的层次结构 2、OSI网络安全体系结构参考模型中增设的内容不包括( A )。 A、网络威胁 B、安全服务 C、安全机制 D、安全管理 3、在常见的病毒中,只能以模板文件形式传播的病毒是( c )。 A、CIH病毒 B、网络病毒 C、宏病毒 D、电子邮件病毒 4、对一个系统进行访问控制的常用方法是( B )。 A、加锁保密 B、采用合法用户名和设置口令 C、提高安全级别 D、禁止使用 5、Unix系统网络配置文件/etc/hosts的作用是( A )。 A、提供主机名到IP地址的转换 B、提供网络中所有主机的名字 C、提供所有网络协议的内容 D、提供网络可用的服务列表 6、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A )。 A、数据的完整性 B、数据的安全性 C、数据的独立性 D、数据的可用性 7、Diffie-Hellman的安全性建立在( C )。 A、将大数因子分解成素数 B、自动机求逆 C、无限域上取对数 D、求解矩阵 8、代理是( B )。 A、应用级网桥 B、应用级网关 C、应用级服务器 D、堡垒主机 9、PGP一个基于下列哪个公钥加密体系的邮件加密软件( D )。 A、IDEA B、DES C、Kerberos D、RSA 10、SET协议和SSL协议都能够保证信息的(A )。 A、可鉴别性 B、机密性 C、完整性 D、可靠性

1、网络安全应具有以下特征(CDE )。 A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性 2、网络信息安全系统应包含的措施有( ABCDE )。 A、社会的法律政策 B、审计与管理措施 C、防火墙技术 D、身份鉴别技术 E、信息加密技术 3、文件型病毒根据附着类型可分为( BCDE )。 A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒 D、后附加型病毒 E、伴随型病毒 4、计算机系统安全技术的核心技术有( ACD )。 A、加密技术 B、病毒防治技术 C、网络站点安全技术 D、计算机应用系统安全评价 E、防火墙技术 5、Windows 2000系统的安全特性有( ABCE 6、)。 A、易用的管理性 B、数据安全性 C、企业间通信的安全性 D、分布的安全性 E、企业与互联网的单点安全登录 一、简答题(每题2.5分,共2题) 1、计算机网络安全的关键技术主要有哪些?答:虚拟网技术防火墙枝术 VPN技术病毒防护技术 .入侵检测技术认证和数宇签名技术安全扫描技术 2、常用的密码分析攻击有哪些?答惟密文攻击、已知密文攻击、选择明文攻击和自适应选择明文攻击 1、论述单钥及双钥加密的原理? 单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个 2、简述入侵检测的过程。 答1、系统整体安全分析2、主机系统安全检测 3、网络设备安全检测

对网络信息安全的认识论文

网络工程“专业导论” 考试(课程论文)(题目对网络信息安全的认识)

摘要:该论文是我通过电子,网络的安全与效率,威胁网络的手段,网络信息安全的常用手段来阐述我对网络信息安全的认知。 关键词:安全电子Security and efficiency 1.安全电子解决方案 随着计算机技术和通信技术的飞速发展,信息化的浪潮席卷全球。运用信息化手段,个人、企事业或政府机构可以通过信息资源的深入开发和广泛利用,实现生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,有效降低成本,提高生产效率,扩大市场,不断提高生产、经营、管理、决策的效率和水平,进而提高整个单位的经济效益和竞争力。在这之中,电子起到越来越重要的作用。 然而,电子作为当前和未来网络使用者的重要沟通方式,不可避免地涉及到众多的敏感数据,如财务报表、法律文件、电子订单或设计方案等等,通过传统电子方式的工作方式,由于互联网的开放性、广泛性和匿名性,会给电子带来很多安全隐患: ?用户名和口令的弱点:传统的系统是以用户名和口令的方式进行身份认证的,由于用户名和口令方式本身的不安全因素:口令弱、明 文传输容易被窃听等造成整个系统的安全性下降。 ?信息的XX性:内容包括很多商业或政府XX,必需保证内容的XX 性。然而,传统的系统是以明文的方式在网络上进行流通,很容易 被不怀好意的人非法窃听,造成损失;而且是以明文的方式存放在 服务器中的,管理员可以查看所有的,根本没有任何对XX性的保护。 ?信息的完整性:由于传统的发送模式,使得中的敏感信息和重要数

据在传输过程中有可能被恶意篡改,使得接受者不能收到完整的信 息而造成不必要的损失。 ?信息的不可抵赖性:由于传统的工作模式(用户名+口令、明文传输等),对没有任何的保护措施,使得发送和接受的双方都不能肯定 的真实性和XX完整性,同时双方都可以否认对的发送和接受,很难 在出现事故的时候追查某一方的责任。 针对普通存在的安全隐患,天威诚信电子商务服务XX(iTruschina)推出了基于PKI(Public Key Infrastructure,公钥基础设施)技术的、易于实施的、完善的安全电子解决方案。采用天威诚信的产品和服务,构架客户的CA认证系统(CA:Certification Authority,认证中心)或为客户提供证书服务,为电子用户发放数字证书,用户使用数字证书发送加密和签名,来保证用户系统的安全: ?使用接收者的数字证书(公钥)对电子的内容和附件进行加密,加密只能由接收者持有的私钥才能解密,只有接收者才能阅读,确保 电子在传输的过程中不被他人阅读、截取和篡改; ?使用发送者的数字证书(私钥)对电子进行数字签名,接收者通过验证的数字签名以及签名者的证书,来验证是否被篡改,并判断发 送者的真实身份,确保电子的真实性和完整性,并防止发送者抵赖。 天威诚信安全电子解决方案考虑用户的使用习惯,提供两种不同的解决方案: ?在采用传统的客户端软件(如Outlook、Outlook Express、Netscape messenger和Notes等)收发电子时,客户端已经集成了安全的应用,

网络信息安全分析与研究方向

网络信息安全分析与研究方向 发表时间:2009-05-22T11:53:48.187Z 来源:《中小企业管理与科技》2009年5月上旬刊供稿作者:梁方明李海洋 [导读] 文章在分析了网络安全问题的基础上,提出了相应的安全技术,并介绍了网络安全的未来研究方向。 摘要:随着互连网络的迅速发展和广泛应用,互联网给世界各国带来巨大的经济和社会效益的同时,也带来了非常严峻的信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。文章在分析了网络安全问题的基础上,提出了相应的安全技术,并介绍了网络安全的未来研究方向。 关键词:互联网信息安全技术研究方向 0 引言 随着知识经济时代的到来和信息技术的飞速发展,以及全球经济一体化的加剧,信息传输的途径已经越来越依赖于电信网络方式,尤其是计算机互联网络。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。在计算机系统频频爆发危机的今天,信息安全已经开始逐步得到全社会的重视。然而仅有安全意识是不够的,更重要的是,科学、正确地分析网络系统的结构,找出漏洞在什么地方,对症下药,方能堵住病毒、黑客等种种威胁信息系统的不安全因素。 1 网络信息安全的脆弱性 互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。 1.1 互联网是一个开放的网络,TCP/IP是通用的协议。各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。 1.2 互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。 1.3 互联网威胁的普遍性是安全问题的另一个方面。随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。 1.4 管理方面的困难性也是互联网安全问题的重要原因。具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂。扩大到不同国家之间,安全管理受国家、地理、政治、文化、语言等多种因素的限制。 2 网络信息安全技术及分析 Internet 应用的基础是信息与网络系统安全。它首先是保障系统物理设备及相关设施的完好,其次是保障信息安全,即信息的保密性、完整性、可用性和不可否认性。针对上述网络安全系统的脆弱性,通常采用的措施有: 2.1 防火墙技术防火墙技术主要分为两大类:一类是建立在网络层上的基于包过滤技术的防火墙;另一类是建立在应用层上的基于代理技术的防火墙。防火墙技术一般分为包过滤、应用网关、代理服务器、电路层网关和自适应代理等技术。 2.2 数据加密技术数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密。 2.3 病毒防治技术就网络安全而言,病毒是其最大的隐患,因安全问题导致的经济损失中,有76%是计算机病毒造成的。对计算机病毒的防治可以通过如下途径: 一是在服务器上装载防病毒模块;二是软件防治,定期或不定期地用防毒软件检测计算机,三是在计算机上插防病毒卡,四是在网络接口卡上安装防病毒芯片。 2.4 密码机技术密码机是传统的链路层加密设备,通常使用对称密钥算法,提供点对点式的加密通信,有多年的开发历史,市场上有成熟的产品,使用简单,但价格昂贵。 2.5 安全网关由上可见,以上几种技术都只能做好防外而不防内。除密码机和安全网关外,其他几种技术都不加密信息,网内网外的传输均为明文传输。安全网关不仅有以上普通防火墙的众多功能,同时克服了它们的不足之处,是一种基于数学方式的安全解决方案。它在应用口令字+IC卡的方式上实现了既防外又防内的强大功能。考虑到近70%的安全泄密是由内部人员作案而造成的,因此可以说,安全网关是一种全方位的安全系统方案,它使用数据加解密的技术为用户提供最完善和严密的安全解决方案。 3 网络安全的未来研究方向 网络安全的未来研究方向为以下几个方面: 3.1 必须建立自主产权的网络操作系统现在国内90%以上的Web站点用的都是WindowsN T服务器操作系统,而客户机大部分用的是Windows xp、2000或WindowsN T操作系统。建立在他人操作系统之上的网络安全系统,无论从何角度上讲,安全性都值得怀疑。特别对于军用网络安全系统而言,使用自己的网络操作系统就显得更加重要。当然建立一个安全可靠的操作系统并非易事,但Linux 等开放源代码系统做了大量的前期准备工作,建立在该代码之上的开发或许对我们会有帮助。 3.2 必须研制高强度的保密算法网络安全从本质上说与数据加密息息相关。现在网络上采用的加密算法分对称密钥算法和公开密钥算法两种。对称密钥算法密钥管理难度较大且安全性不够高。公开密钥算法使用公共密钥匙和私有密钥,公共密钥可从认证机构CA中得到,私有密钥由个人保存,从根本上解决了对称密钥算法管理上的困难。 3.3 需要研制新一代的防火墙和入侵测试软件该软件可装在每台机器上进行适时监测,不但能监测来自外部的入侵,同时也能监测来自内部的入侵,并能进行适时报警。对Internet上正常友好的通信应该允许通过,克服了现有防火墙的许多缺陷。 3.4 需要研究新一代的防病毒软件Internet给人类带来信息资源共享便利的同时,也带来了网络病毒、蠕虫、特洛伊木马、电子邮件炸弹等有害的东西。这些病毒通过E-mail或用户下载J avaApplet和Act iveX组件进行传播。除了对现有的杀毒软件要不断升级外,研制针对网络安全的杀毒软件也刻不容缓。另外应保证数据的安全存储,确保数据的机密性,即使攻击者得到数据也无法使用。总之,要综合考虑各种因

网络与信息安全习题集 及答案

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1 C)C1 D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。 A)B1 B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

网络信息安全基础知识培训

网络信息安全基础知识培训 主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识 包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂

8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件 2、启动反病毒软件,并对整个硬盘进行扫描 3、发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 4、某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

年度网络安全检查报告

年度网络安全检查报告 为切实做好信息安全检查工作,我行成立了以主管信息科技的行领导任组长,综合部总经理、信息技术条线技术骨干为成员的分行信息安全自查工作小组。 年度网络安全检查报告根据上级网络安全管理文件精神,我站成立了网络信息安全工作领导小组,在组长李旭东站长的领导下,制定计划,明确责任,具体落实,对全站各系统网络与信息安全进行了一次全面的调查。发现问题,分析问题,解决问题,确保了网络能更好地保持良好运行。 一、加强领导,成立了网络与信息安全工作领导小组 为进一步加强网络信息系统安全管理工作,我站成立了网络与信息系统安全工作领导小组,做到分工明确,责任具体到人。安全工作领导小组组长为XXX,副组长XXX,成员有XXX、XXX、XXX。分工与各自的职责如下:站长XXX为计算机网络与信息系统安全保密工作第一责任人,全面负责计算机网络与信息安全管理工作。副站长XXX负责计算机网络与信息安全管理工作的日常事务。XX、XXX负责计算机网络与信息安全管理工作的日常协调、网络维护和日常技术管理工作。 二、我站信息安全工作情况 我站在信息安全管理方面,制定了一系列的管理制度。

重要岗位人员全部签订安全保密协议,制定了《人员离职离岗安全规定》、《外部人员访问审批表》。存储介质管理,完善了《存储介质管理制度》。运行维护管理,建立了《信息网络系统日常运行维护制度》。 1、技术防护方面 系统安装正牌的防病毒软件和防火墙,对计算机病毒、有害电子邮 件采取有效防范,根据系统服务需求,按需开放端口,遵循最小服务配置原则。一旦发生网络信息安全事故应立即报告相关方面并及时进行协调处理。 2、微软公司将自XX年4月8日起,停止Windows XP 桌面操作系统的用户支持服务,同时也停止系统和安全补丁的推送,由于我站部分计算机仍在使用XP系统,我站网络信息安全小组积极应对这一情况,对部分能够升级的电脑升级到了WIN7系统,对未能升级的内网电脑,我站联系上级信息安全部门对网络安全状况进行了评估,并修改了网络安全策略,保证了系统的安全运行。 3、应急处理方面 拥有专门的网络安全员,对突发网络信息安全事故可快速安全地处理。 4、容灾备份 对数据进行即时备份,当出现设备故障时,保证了数据

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

相关文档
最新文档