网络安全与管理 (2)

合集下载

网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.下面不属于身份认证方法的是()。

A、姓名认证B、智能卡认证C、指纹认证D、口令认证正确答案:A2.安全管理工作必须贯彻“()”的方针?A、安全第一、预防为主、综合治理B、群防群治C、谁使用、谁负责D、一把手问责正确答案:A3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警,黄色预警B、红色黄色橙色预警C、黄色预警橙色预警D、橙色预警红色黄色正确答案:A4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。

A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D5.造成系统不安全的外部因素不包含()。

A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B6.关于光纤的特性,下列说确的是()。

A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。

A、强制B、推荐C、规定D、规范正确答案:A8.系统管理员属于()。

A、既可以划为管理层,又可以划为执行层B、决策层C、管理层D、执行层正确答案:D9.已投运的电力监控系统应每()进行一次安全评估。

A、半年B、一年C、两年D、三个月正确答案:B10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

(完整版)《网络安全与管理》课程标准

(完整版)《网络安全与管理》课程标准

《网络安全与管理》课程标准课程名称:网络安全与管理适用专业:计算机网络技术开设学期:第二学期总学时:74一、【课程描述】本课程为计算机网络技术理论必修课,是以应用为主的网络工程技术类的专业课程。

本课程教学的主要任务是使学生掌握网络安全的基础知识,应用及标准,了解网络安全的基础理论和应用工具的使用,为将来开发出可实际应用的技术来加强网络安全打下基础。

先修课程:操作系统、计算机网络技术二、【课程目标】根据三年制中职计算机网络专业人才培养方案的要求,本课程应达到以下的教学目标:三、【课程内容】课程模块结构及学时分配四、【先修课程】操作系统:计算机操作系统的基本理论知识计算机网络技术:计算机网络的相关知识如(iso模型等),特别是局域网的相关知识五、【学习场地、设施要求】多媒体设备、白板、挂图、教具、黑板灯六、【实施建议】(一)教学方法:“任务驱动”教学法要求在教学过程中,以完成一个个具体的任务为线索,把教学内容巧妙地隐含在每个任务之中,让学生自己提出问题,并经过思考和老师的点拨,自己解决问题。

在完成任务的同时,学生培养了创新意识、创新能力以及自主学习的习惯,学会如何去发现问题、思考问题、寻找解决问题的方法。

具体教学过程如下:(1)结合学生特点,精心设计任务。

在教学过程中,把教材中的每一章设计一个大任务,再将大任务分为若干小任务,每一节又由一个或几个小任务组成。

每一个任务的确立都根据学生现有知识状况、教学内容的统筹安排而定。

(2)引导学生分析任务并提出问题。

每一个任务中都包含着新、旧知识,学生接受任务后首先思考如何去完成任务,在完成任务的过程中将会遇到哪些不能解决的问题。

学生自己提出的问题,也是他们想要知道的知识点,此时老师再将新知识传授给他们,这就调动了学生主动求知的欲望。

(3)根据提出的问题,及时讲授新知识。

问题提出后,就需要开始寻求解决问题的方法了,老问题学生自己解决,新问题要通过师生的共同探索解决。

校园网络信息安全管理制度范例(2篇)

校园网络信息安全管理制度范例(2篇)

校园网络信息安全管理制度范例咏梅小学网络及信息安全管理办法(试行)学校校园网是为教学及学校管理而建立的计算机信息网络,为了保护校园网络系统的安全、促进学校计算机网络的应用和发展,保证校园网络的正常运行和网络用户的使用权益,更好的为教育教学服务,特制定如下管理条例。

1、学校成立信息安全领导小组,组长由学校法人担任,负责校园内的网络安全和信息安全管理工作,定期对学校网络用户进行有关信息安全和网络安全教育并对上网信息进行审查和监控。

2、所有上网用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。

任何单位和个人不得利用联网计算机从事危害校园网及本地局域网服务器、工作站的活动。

3、校园网由学校网络管理员统一管理及维护。

连入校园网的各部门、处室、教室和个人使用者必须严格使用由管理员分配的ip地址,网络管理员对入网计算机和使用者进行及时、准确登记备案,负责对其进行监督和检查。

任何人不得更改ip及网络设置,不得向任何单位和个人提供这些信息。

4、校园网中对外发布信息的web服务器中的内容必须经领导审核,由负责人签署意见后再由信息员发布。

新闻公布、公文发布权限要经过校领导的批准。

6、统一在每台计算机上安装防病毒软件,各部门、教研组、办公室要切实做好防病毒措施,随时注意杀毒软件是否开启,及时在线升级杀毒软件,及时向电教部门报告陌生、可疑邮件和计算机非正常运行等情况。

7、切实保护校园网的设备和线路,未经允许不准擅自改动计算机的连接线,不准打开计算机主机的机箱,不准擅自移动计算机、线路设备及附属设备,不准擅自把计算机设备外借。

8、在校园网上的计算机网络用户禁止删除或卸载统一安装的杀毒软件和其它应用软件以及计算机的相关设置,不使用盗版软件,不允许玩电子游戏。

9、需在校内交流和存档的数据,按规定地址存放,不得存放在硬盘的c盘区,私人文件不得保存在工作电脑中,由此造成的文件丢失损坏等后果自负。

10、专用的财务工作电脑和重要管理数据的电脑最好不要接入网络工作。

2024年网络安全管理工作总结(二篇)

2024年网络安全管理工作总结(二篇)

2024年网络安全管理工作总结一、工作背景与目标在当前数字化信息时代,网络安全已成为各个企业和机构最为重要的管理问题之一。

随着互联网的普及和发展,人们在日常生活和工作中越来越依赖于网络,而网络安全问题也随之日益突出。

作为网络安全管理工作的从业者,我在过去一年中紧紧围绕着提升企业网络安全水平、防范网络安全威胁、保护企业信息安全等目标展开工作。

在工作中,我广泛借鉴先进的网络安全管理理念和技术手段,通过不断创新和实践,取得了一定的成果和经验。

二、主要工作内容1.网络安全风险评估与管理在工作中,我注重通过对企业网络安全风险进行评估与管理,制定相应的风险防范措施。

首先,分析企业内外部网络安全威胁,深入了解企业的网络安全需求。

然后,建立风险评估模型,对企业各个环节可能存在的安全风险进行评估与分类。

最后,针对各类风险,制定相应的应对措施,提出完善的网络安全管理方案。

2.网络安全培训与宣传网络安全管理工作不仅仅是技术层面的工作,还需要对企业员工进行网络安全意识培训和教育。

在工作中,我积极组织网络安全培训活动,通过组织线上线下的安全培训课程、举办网络安全知识竞赛等方式,提高员工的网络安全意识和能力。

此外,我还在企业内外宣传网络安全知识,通过发布安全预警和信息安全提示,提醒员工做好网络安全防护。

3.加固网络安全防护措施为了提升企业的网络安全水平,我采取了一系列的措施来加固网络安全防护。

首先,进行网络安全漏洞扫描和评估,发现并修补系统和应用程序的漏洞。

其次,加密数据通讯,通过使用SSL/TLS等安全协议,确保数据传输过程中的信息安全。

另外,我还加强了入侵检测和防火墙的配置,对网络流量进行实时监控和安全审计,及时发现和阻止潜在的攻击行为。

4.建立完善的应急预案面对网络安全事件和灾难,我注重建立完善的应急预案,提高应对突发网络安全事件的能力。

首先,明确各类安全事件的处理流程和责任人,并进行组织培训和演练,确保应急预案的可行性和有效性。

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4."明文是可理解的数据, 其语义内容是可用的。

"5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名一般采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

网络安全与管理教案

网络安全与管理教案
RMON(Remote Monitoring,远程监控)是关于通信量管理的标准化规定,RMON的目的就是要测定、收集、管理网络的性能,为网络管理员提供复杂的网络错误诊断和性能调整信息。
(略)
课后记
备课时间
课型
多媒体教学
课题
7.4 网络病毒的防范
教学
目标
知识目标
了解网络病毒、黑客的危害
能力目标
德育目标
(3)常规监视
1、网络用户有普通网络用户、网络操作员和( )。
2、网络管理的目的是什么?
(略)
课后记
备课时间
课型
多媒体教学
课题
7.3 网络管理协议
教学
目标
知识目标
了解网络管理协议
能力目标
德育目标
教学方法
教师讲解、演示、提问
教学重点
教学难点
教学过程
教学内容
一、复习提问
二、新授教学
三、巩固练习
四、课堂小结
《中华人民共和国电信条例》2000年9月25日
1、什么是网络管理?(2009年高考题)
2、OSI管理功能域包括哪几个方面?(2008年高考题)
3、网络管理涉及网络维护、网络处理和( )三个方面。
4、网络管理系统从逻辑上可以分为管理对象、管理进程和( )三个部分。
(略)
课后作业:上述练习题
课后记
备课时间
五、布置作业
1、网络管理涉及网络维护、网络处理和( )三个方面。
2、网络管理系统从逻辑上可以分为管理对象、管理进程和( )三个部分。
网络管理协议
网络管理协议是代理和网络管理软件交换信息的方式,它定义使用什么传输机制,代理上存在何种信息以及信息格式的编排方式。

确保网络可靠性的关键网络配置与管理技巧(二)

确保网络可靠性的关键网络配置与管理技巧(二)

确保网络可靠性的关键网络配置与管理技巧随着互联网在我们日常生活中的不可或缺性越来越重要,保持网络的可靠性成为了一个关乎个人、企业和政府的重要课题。

无论是在家中上网娱乐,还是在企业中实施网络化管理,都需要一些关键的网络配置与管理技巧来确保网络的稳定运行。

本文将重点讨论几个关键的方面。

1. 网络设备的选择与配置首先,选择适当的网络设备至关重要。

路由器、交换机和防火墙等设备的选择要根据实际需求来决定。

在家庭网络中,一个高性能的智能路由器可以提供更稳定的连接,并且具备了更多功能,如家庭网络控制和亲子模式等。

而在企业网络中,交换机的选择则更重要,需要考虑网络规模、带宽需求和扩展性等因素。

同时,合理配置网络设备也是确保网络可靠性的关键。

例如,设置合适的网络名称和密码可以避免未授权用户的入侵,而分配合理的IP地址和子网掩码可以避免IP冲突和网络拥堵。

另外,使用网络地址转换(NAT)技术可以保护内部网络的安全性,隐藏真实的IP地址。

2. 网络拓扑的设计与管理网络拓扑是指网络中各个设备之间的物理或逻辑连接关系。

良好设计的网络拓扑能够最大程度上避免网络故障和性能瓶颈。

建立冗余连接是确保网络高可用性的一种重要策略。

通过使用链路聚合技术(LACP)或热备插槽(HSRP)等技术,可以实现多条物理链路的冗余备份,一旦某条链路发生故障,其他链路可以自动接管。

此外,网络设备的定期维护和管理也是确保网络可靠性的重要环节。

定期检查设备的硬件和软件状态,更新设备固件和驱动程序是确保设备正常运行的必要步骤。

另外,进行网络监控和性能优化,及时发现和解决问题,可以避免大规模的网络故障和性能下降。

3. 安全性的提升与管理网络安全是确保网络可靠性的一个不可或缺的部分。

随着网络攻击和数据泄露的威胁日益严重,采取一些关键的网络安全配置与管理技巧至关重要。

首先,使用防火墙来控制网络流量,限制不必要的访问。

防火墙能够检测和过滤恶意流量,并提供访问控制列表(ACL)来管理用户的访问权限。

学校校园网络及信息安全管理制度范本(2篇)

学校校园网络及信息安全管理制度范本(2篇)

学校校园网络及信息安全管理制度范本第一章总则1.1 目的和依据本制度的目的是为了维护学校校园网络及信息系统的安全,保护师生员工的个人隐私和敏感信息,规范网络使用行为,确保校园网络的正常运行和信息的安全传输。

本制度依据《网络安全法》、《学校管理条例》等法律法规进行制定。

1.2 适用范围本制度适用于学校校内全体师生员工以及外来人员在学校网络环境中的使用和管理行为。

第二章网络及设备管理2.1 网络准入管理学校网络仅对校内师生员工提供使用权限,使用个人设备时需进行注册和申请,获得许可后方可接入。

2.2 网络接入权限不同用户的网络接入权限不同,根据用户身份分为三个等级:教职工、学生和访客。

教职工拥有最高权限,学生次之,访客仅允许访问指定的服务器和网站。

2.3 网络设备管理学校对校内网络设备进行统一管理,要定期开展设备检查和维护工作,确保设备的正常运行和安全性。

第三章信息资源保护3.1 信息资源分类学校对信息资源进行分类管理,分为公开信息、内部信息和保密信息,不同级别的信息资源有不同的访问权限和使用规定。

3.2 信息保密和备份学校对保密信息要进行加密和备份,确保信息的机密性和完整性。

同时,要定期进行备份和恢复测试,以应对潜在的信息丢失风险。

第四章网络使用规范4.1 网络使用目的学校网络的使用目的是为了教学、学习和科研服务,任何违法活动或影响网络正常运行的行为均被禁止。

4.2 网络使用权限使用学校网络的用户需遵守网络使用权限规定,严禁非法获取和使用他人账号、密码及相关信息。

4.3 网络使用行为学校网络使用者不得从事以下行为:非法访问、攻击他人网络、传播病毒和恶意代码、违反版权法和知识产权法等。

4.4 网络信息发布用户在学校网络平台上发布信息时,要符合国家和学校相关法规的要求,不得传播谣言、淫秽色情或其他违法信息。

第五章安全事件管理5.1 安全事件报告学校网络安全事件的发生需立即向网络安全管理部门报告,并根据事态发展采取紧急处理措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
23
• 其中Key为8个字节共64位,是DES算法的 工作密钥
• Data也为8个字节64位,是要被加密或被解 密的数据
• Mode为DES的工作方式,有两种:加密或 解密。
24
• DES算法具有极高安全性,到目前为止, 除了用穷举搜索法对DES算法进行攻击 外,还没有发现更有效的办法。如果一 台计算机的速度是每一秒种检测一百万 个密钥,则它搜索完全部密钥就需要将 近2285年的时间,可见,这是难以实现 的。
57
• 包过滤技术是一种完全基于网络层的安全 技术,只能根据数据包的来源、目标和端口 等网络信息进行判断,无法识别基于应用层 的恶意侵入 。
58
代理型
• 代理型防火墙又称应用层网关级防火墙, 也可以被称为代理服务器,它的安全性要高 于包过滤型产品,并已经开始向应用层发展。
21
• 使用对称密钥加密技术进行通信者都必须 完全信任且彼此了解,而每一位参与者都 保有一把密钥复本。使用对称加密方法简 化了加密的处理,每个通信方都不必彼此 研究和交换专用的加密算法,而是采用相 同的加密算法并只交换共享的专用密钥。
22
• 例如DES算法 DES算法的入口参数有三个:Key、Data、 Mode
54
防火墙
图7-6 防火墙的逻辑位置结构示意图
55
7.4.2 防火墙的类型
• 包过滤型 • 代理型 • 监测型。
56
包过滤型
• 包过滤型产品是防火墙的初级产品,其技术 依据是网络中的分包传输技术。
• 包过滤技术的优点是简单实用,实现成本较 低,在应用环境比较简单的情况下,能够以较 小的代价在一定程度上保证系统的安全。
32
公开密钥算法的特点
• 加密算法和解密算法都是公开的。 • 不能根据公钥计算出私钥。 • 公钥和私钥均可以作为加密密钥,用其中
一把密钥来加密,就只能用另一把密钥来 解密,具有对应关系。
33
• 加密密钥不能用来解密。 • 在计算机上可以容易地产生成对的公钥和
私钥。
34
公开密钥算法
• 公开密钥加密技术解决了密钥的发布和管 理问题,通信双方无须事先交换密钥就可 以建立安全通信。
25
• 随着科学技术的发展,当出现超高速计算 机后,我们可考虑把DES密钥的长度再增 长一些,以此来达到更高的保密程度。
26
对称密钥加密
• 优点:加/解密速度快,适合对大量数据进 行加密。
27
• 问题: 1. 对称加密技术存在着在通信方之间确保密
钥安全交换的问题。在公众网络上通信方 之间的密钥分配(密钥产生、传送和储存) 很麻烦。 2. 当某一通信方有"n"个通信关系,那么他就 要维护"n"个专用密钥(即每把密钥对应一 通信方)。
19
信息加密
• 把明文转变成密文的过程称为加密,所使用的计 算方法叫做加密算法;由密文还原为明文的过程 称为解密,所使用的计算方法叫做解密算法。
20
7.2.2 对称密钥加密技术
• 对称密钥加密又称常规密钥加密/传统密钥 加密/私钥加密/专用密钥加密,即信息的发 送方和接收方用同一个密钥去加密和解密 数据。
17
7.2 加密技术
• 加密的概念 • 对称密钥加密技术 • 非对称密钥加密技术 • 数字摘要技术 • 数字信封技术
18
7.2.1 加密的概念
• 所谓信息加密技术,就是采用数学方法对 原始信息(通常称为“明文”)进行再组 织,将明文转换成为无意义的文字(称为 “密文”),阻止非法用户了解原始数据, 从而确保数据的保密性。信息的接收者收 到密文之后,需要用相关的算法重新把密 文恢复成明文。
48
7.3.2 认证
• 认证用于验证用户向系统声明的身份的有 效性,确认访问者是否是用户本人。通常 有三种方法:
49
• 用户个人所掌握的秘密信息(如口令字、 电子签名密钥、个人标识号PIN等);
• 用户个人所拥有的物品(如磁卡、IC卡 等);
• 用户个人的生理特征(如声音、动态手写 输入的特征模式、指纹等)。
39
• 实际操作时,先提取发送信息的数字摘要, 并在传输信息时将之加入文件一同送给接 收方
• 接收方收到文件后,用相同的方法对接收 的信息进行变换运算得到另一个摘要
• 然后将自己运算得到的摘要与发送过来的 摘要进行比较,从而验证数据的完整性。
40
数字摘要技术
41
数字摘要技术
• 提取数据的特征的算法叫做单向散列函数 (HASH函数),单向散列函数还必须具有 以下几个性质:
5
解决网络安全的主要技术
• 身份认证技术 • 访问控制技术 • 密码技术 • 防火墙技术 • 病毒防治技术。
6
7.1.2 网络不安全的原因
• 计算机网络自身的缺陷 • 开放性 • 人为的威胁
7
计算机网络自身的缺陷
• 计算机硬件系统的安全隐患 • 计算机操作系统的安全隐患 • 数据库的安全隐患 • 应用软件的安全隐患 • 通信传输协议的安全隐患
50
7.3.3 授权
• 授权是基于系统的安全机制,以确定某人或某个 进程对于特定系统资源访问权限。
• 计算机系统管理员会根据用户的身份来设置用户 对资源的访问权限,当用户通过身份认证后,其 对系统资源的访问由系统访问监控器按授权数据 库中的设置来决定是否允许、其在系统中的操作 由审计系统来记录,同时入侵检测系统会检测是 否有入侵行为。
51
• 身份认证在安全系统中的地位极其重要, 是最基本的安全服务,其它的安全服务都 要依赖于它,一旦身份认证系统被攻破, 那么系统的所有安全措施形同虚设。
52
7.4 防火墙技术
• 防火墙的基本概念 • 防火墙的类型 • 防火墙的配置
53
7.4.1 防火墙的基本概念
• 在计算机系统中,防火墙是指隔离被保护 网络(通常指内部网)和外界(包括外部 网、互联网),防止内部网受到外界的侵 犯的软硬件系统,可被认为是一种访问控 制机制。
14
有效性
• 有效性又称可用性,是指授权用户在正常 访问信息和资源时不被拒绝,可以及时获 取服务,即保证为用户提供稳定的服务。
15
授权性
• 授权性又称访问控制,控制谁能够访问网 络上的信息并且能够进行何种操作,防止 非授权使用资源或控制资源,有助于信息 的机动和进行的 操作内容进行审计、跟踪和记录。有助于 信息的机密性、完整性,及时发现非法操 作。
43
7.2.5 数字信封技术
• 数字信封是为了解决传送、更换密钥问题 而产生的技术。如上所述对称加密技术速 度快,但存在如何传送密钥的问题,而非 对称加密技术不存在传送密钥的问题,但 它的加密速度慢。因此我们经常是将这两 种加密技术结合起来,从而产生了数字信 封技术。
44
数字信封技术
45
数字信封技术
47
7.3.1 用户标识
• 用户标识与后面的认证是一种用于防止非 授权用户进入系统的常规技术措施。用户 只有通过了身份认证,才能操作计算机系 统,访问网络资源。因此身份认证是安全 系统的第一道关卡。用户标识用于用户向 系统声明自己的身份,用户标识应具有唯 一性,其最常用形式的为用户ID。系统必 须根据安全策略,维护所有用户标识。
30
• 公开密钥加密技术解决了密钥的发布和管 理问题,通信双方无须事先交换密钥就可 以建立安全通信,广泛应用于身份认证、 数字签名等信息交换领域。
31
• 例如商户可以公开其公钥,而保留其私钥; 客户可以用商户的公钥对发送的信息进行 加密,安全地传送到商户,然后由商户用 自己的私钥进行解密,从而保证了客户的 信息机密性。因此,公开密钥体制的建设 是开展电子商务的前提。
• 其目的是确保经过网络传输的数据不会发 生增加、修改、丢失和泄漏等。网络安全 包含四个方面:
4
• 运行系统安全,即保证信息处理和传输系 统的安全。
• 网络上系统信息的安全,即系统信息不被 泄漏,不被非法利用。
• 网络上信息传播的安全,即信息传播后果 的安全。
• 网络上信息内容的安全,即我们讨论的狭 义的“信息安全”。
网络安全与管理
1
7.1 计算机网络安全概述
• 统计表明全球87%的电子邮件被病毒染率、 90%以上的网站受过攻击、有着超过六万 种不同类型的病毒,并且每天还在产生新 的品种。网络犯罪也遵循摩尔定律,每18 个月翻一番。面对这样的网络安全环境, 我们的计算机,计算机网络如何才能自保? 如何才能降低被攻击的风险?
37
7.2.4 数字摘要技术
• 对信息进行加密可以保证信息的机密性, 同样利用加密技术可以保证信息的完整性, 即确认信息在传送或存储过程中未被篡改 过,这种技术称作数字摘要技术。
38
数字摘要技术
• 数字摘要又称报文摘要/消息摘要,它对要 发送的信息进行某种变换运算,提取信息 的特征,得到固定长度的密文,此即摘要, 亦称为数字指纹。
– 误操作 由于用户不会或不小心造成网络系统受损,信 息被破坏的操作。
• 恶意攻击
– 又分为内部人员和外部人员对网络的攻击。
10
7.1.3 网络安全需求
• 如何才是一个安全的网络?一个完善的安 全网络在保证其计算机网络硬件平台和系 统软件平台安全的基础上,应该还具备以 下安全属性 :
11
1. 机密性 2. 完整性 3. 有效性 4. 授权性 5. 审查性
• 数字信封技术结合了秘密密钥加密和公开 密钥加密技术的优点,可克服秘密密钥加 密中秘密密钥分发困难和公开密钥加密中 加密时间长的缺陷。
• 它在外层使用灵活的公开密钥加密技术, 在内层使用秘密密钥加密技术。
• 数字信封用加密技术来保证只有特定的收 信人才能阅读信的内容。
46
7.3 访问控制
• 访问控制是对进入计算机系统的控制,如 进入Windows操作系统需输入用户名和密 码。它的作用是对需要访问系统及其资源 的用户进行识别,检验其合法身份,并对 合法用户所能进行的操作进行管理。
相关文档
最新文档