当前位置:文档之家› 信息与网络安全管理

信息与网络安全管理

信息与网络安全管理
信息与网络安全管理

网络安全复习资料

第1-2章

计算机网络定义(P1)

答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。

网络安全的五个属性(P2)

答:可用性、机密性、完整性、可靠性、不可抵赖性。

网络安全威胁定义(P2)

答:是指某个实体对某一网络资源的机密性、完整性、可用性及可靠性等可能造车的危害。哪种威胁是被动威胁(P3)

答:只对信息进行监听,而不对其修改和破坏。(包括:攻击者截获、窃取通信消息,损害消息的机密性)

哪种威胁是主动威胁

答:则是对信息进行篡改和破坏,使合法用户得不到可用信息。

安全威胁的主要表现形式(P4)

答:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄露、非法使用、信息泄露、完整性破坏、假冒、物力侵入、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门、人员疏忽。什么是重放(P4)

答:处于非法目的而重新发送截获的合法通信数据的拷贝。

什么是陷门(P4)

答:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。

网络安全策略包括哪4方面(P6)

答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。(安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。)

P2DR模型的4部分,它的基本思想(P8)

答:Policy---策略、Protection---保护、Detection---检测、Response---响应。

P2DR模型对安全描述公式表示:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应PDRR模型的4部分(P10)

答:Protection---保护、Detection---检测、Response---响应、Recovery----恢复

TCP/IP参考模型,各层的名称、作用、主要协议(P16)

答:TCP/IP参考模型是因特网的前身ARPANET及因特网的参考模型。

TCP/IP模型参考模型共有四层,从上至下分别为:应用层、传输层、网络层、网络接口层。作用:(1)应用层:大致对应OIS的表示层、会话层、应用层,是TCP/IP模型的最上层,是面向用户的各种应用软件,是用户访问网络的界面。(2)传输层:对应OSI的传输层,负责实现源主机上的实体之间的通信。(3)网络层:对应OSI的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。(4)网络接口层:大致对应OSI的数据链路层和物理层,是TCP/IP模型的最低层,它负责接收IP数据包并通过网络传输介质发送数据包。

主要协议:传输层,一种是可靠的、面向连接协议的服务(TCP协议);一种是无连接的数据报服务(UDP协议)

常用网络服务有哪些,它们的作用。(P35)

答:1、Telnet,是一种因特网远程终端访问服务。它能够以字符方式模仿远程终端,登录远程服务器,访问服务器上的资源;2、FTP,让用户连接上一个远程计算机察看远程计算

机有哪些文件,然后把文件从远程计算机上下载到本地计算机,或把本地计算机的文件上传到远程计算机上去;3、E-Mail,电子邮件,是最流行和最基本的网络服务之一。为用户提供友好的交互式界面,方面用户编辑、阅读、处理信件,并将信件传送到目的油箱;4、WWW,是目前最常用的服务,使用HTTP协议,默认端口为80,在Windows下一般使用IIS作为Web服务器。用户通过浏览器可以方便地访问Web上众多的网页,网页包含了文本、图片、语音、视频等各种文件;5、DNS,域名服务用于实现域名的解析,即寻找Internet域名并将它转化为IP地址。域名是有意义的、容易记忆的Internet地址。

安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

ping 指令的功能(P41)

答:ping命令用来检测当前主机与目的主机之间的连通情况,它通过从当前主机向目的主机发送ICMP,并接收应答信息来确定两台计算机之间的网络是否连通,并可显示ICMP包到达对方时间。

ftp中的各项命令分别是什么。(P48)

答:进入某个文件夹:cd;

下载文件到本地机器:get;

上传文件到远程服务器:put;

删除远程ftp服务器上的文件;

断开当前连接:disconnect;

退出ftp服务;

退出ftp服务。

怎么利用Tracert指令来确定从一个主机到其他主机的路由。(P44)

答:通过向目标发送不同IP生存时间(TTL)值得ICMP数据包,tracert诊断程序确定到目标所采取的路由。路径上的每个路由器在转发数据包之前至少将数据包上的TTL递减1,数据包上的TTL减为0时,路由器应该将“ICMP已超时”的消息发回源系统。Tracert先发送TTL为1的回应数据包,并在随后的每次发送过程将TTL递增1,直到目标响应或TTL 达到最大值,从而确定路由。通过检查中间路由器发回的“ICMP已超时”的消息确定路由。第3-4章

什么是基于密钥的算法(P52)

答:密码体制的加密、解密算法是公开的,算法的可变参数(密钥)是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。

什么是对称加密算法、非对称加密算法(P54)

答:对称加密算法:也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称为秘密密钥或单钥算法;非对称加密:也称为公开秘钥算法,是

对DES、三重DES进行穷举攻击,各需要多少次。(P68)

答:DES需要264;三重DES需要2112

给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密。

使用公开密钥体制进行数字签名的步骤(P88)

答:A用他的私人密钥加密信息,从而对文件签名;A将签名的信息发送给B;B用A的公开密钥解密消息,从而验证签名。

使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)

答:A使信息M通过单向散列函数H,产生散列值,即消息的指纹或称信息验证码;A使用私人密钥对散列值进行加密,形成数字签名s;A把消息与数字签名一起发送给B;B受到消息和签名后,用A的公开密钥解密数字签名s,再用同样的算法对消息运算生成散列值;B把自己生成的散列值与解密的数字签名相比较,看是否匹配,从而验证签名。

Kerberos定义。(P89)

答:Kerberos是为TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。Kerberos可以提供安全的网络鉴别,允许个人访问网络中不同的机器。

PKI定义(P91)

答:PKI又称为公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

第5-7章

Windows 2000 身份认证的两个过程是(P106)

答:交互式登陆和网络身份认证。

Windows 2000中用户证书主要用于验证消息发送者的SID(P107)

答;用户证书主要用于验证消息发送者的SID。只有当用户证书在Active Directory中首次注册时才能验证SID。消息队列验证附加到消息的SID是否与用于Active Directory中注册证书的SID相同。在首次登陆到计算机时,计算机用户证书在安装和注册到Active Directory 过程中自动创建。也可以将已注册的消息发送到其他域,而不是创建SID的域。Windows 2000安全系统支持

答:Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)

答:Windows文件保护;系统文件检查程序;文件签名验证。

WINDOWS主机推荐使用的文件系统格式是

答:NTFS

使用文件加密系统对文件进行解密的步骤。(P113)

答:文件加密过程:每个文件都有一个唯一的文件加密密钥,用于以后对文件资料进行解密;文件的加密密钥在文件之中是加密的,通过与用户的EFS证书对应的公钥进行保护;文件加密密钥同时受到授权恢复代理的公钥的保护。文件的解密过程:要解密一个文件,首先要对文件加密密钥进行解密,当用户的私钥与这个公钥匹配时,文件加密密钥就被破密;用户并不是唯一能对文件加密密钥进行解密的人,恢复代理的私钥同样可以对文件加密密钥进行解密;当文件加密密钥被解密后,可以被用户或恢复代理用于文件资料的解密。

常见的Web服务安全威胁有哪些(P128)

答:电子欺骗;纂改;否认;信息泄路;拒绝服务;特权升级。

CGI提供了动态服务,可以在用户和Web服务器之间交互式通信(P129)

JavaScript存在的5个主要的安全漏洞。(P131)

答:(1)JavaScript可以欺骗用户,将用户的本地硬盘上的文件上载到Internet上的任意主机。尽管用户必须按一下按钮才开始传输,但这个按钮可以很容易地被伪装成其他东西。而且在事件的前后也没有任何提示表明发生了文件传输。这对依赖口令文件来控制访问的系统来说是主要的安全风险,因为偷走的口令文件通常能被轻易破解;(2)JavaScript能获得用户本地硬盘上目录列表,这既代表了对隐私的侵犯又代表了安全风险;(3)JavaScript能监视用户某段时间内访问的所有网页,捕捉URL并将它们传到Internet上的某台主机中。(4)JavaScript能够触发Netscape Navigator送出电子邮件信息而不需要经过用户允许。这个技术可被捅来获得用户的电子邮件地址;(5)嵌入网页的JavaScript代码是公开的,缺乏安全保密功能。

什么是Cookies,使用Cookies有什么安全隐患。(P132)

答:Cookies是Netscape公司开发的一种机制,用来改善HTTP协议的无状态性。通常,每次浏览器向Web服务器发出请求时,这个请求都被认为是一次全新的交互,这就使得Web

服务器要在一定时间内记住用户执行的操作很困难。Cookies解决了这个问题。Cookies是一段很小的信息,在浏览器第一次连接时由HTTP服务器送到浏览器。以后,浏览器每次连接都把这个Cookies的一个拷贝返回给服务器。一般地,服务器用这个Cookies来记住用户。安全隐患:用户的浏览器在Web节点上的每次访问都留下与用户有关的某些信息,在Internet 上产生轻微的痕迹。在这个痕迹上的少量数据中,包含了计算机的名字和IP地址、浏览器的品牌和前面访问的网页的URL。

IIS的安全配置主要包括哪几个内容(P133)

答:(1)删除不必要的虚拟目录;(2)删除危险的IIS组建;(3)为IIS中的文件分类设置权限;(4)删除不必要的应用程序映射;(5)保护日至安全。

SSL结构,包括SSL协议的层次,主要作用(P142)

答:SSL位于TCP/IP协议栈中的传输层和应用层之间,利用TCP协议提供可靠的端到端安全服务。SSL的上层包括三种协议:握手协议、改变加密规格协议和报警协议。这三种协议主要用于SSL密钥的交换的管理。SSL下层为记录协议,记录协议封装各种高层协议,具体实施压缩/解压缩、加密/解密、计算/效验MAC等安全有关的操作。

SSL会话通过握手协议来创建(P143)

什么是SET,它主要提供哪三种服务(P153)

答:SET(安全电子交易)是为了保护用户使用信用卡在互联网上进行安全的交易支付而设计的加密与安全规范。主要提供的服务:在参与交易的各方面之间提供安全的通信通道;使用X.509v3证书为用户提供一种信任机制;保护隐私信息,这些信息只有在必要的时间和地点才可以由当事双方使用。

SET的参与者(P154)

答:持卡人;商家;发卡机构;代理商;支付网关;证书权威(CA)。

SET协议使用SHA-1散列码和RSA数字签名来提供消息完整性(P154)

SET协议使用X.509v3和RSA数字签名来提供持卡人账户认证(P154)

双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接受者的两条消息联系起来,而又很好的保护了消费者的隐私(P155)

电子邮件不是一种“端到端”的服务,而是被称为“存储转发”服务。(P157)

邮件网关的功能(P158)

答:预防功能;监控功能;跟踪功能;邮件备份。

根据用途,邮件网关可分为哪三种(P158)

答:普通邮件网关;邮件过滤网关;反垃圾邮件网关。

SMTP协议与POP3协议的区别:SMTP协议用于邮件服务器之间传送邮件,POP3协议用于用户从邮件服务器上把邮件存储到本地主机。(P159)

什么是电子邮件“欺骗”(P161)

答:电子邮件欺骗是在电子邮件中改变名字,使之看起来是从某地或某人发来的行为。

进行电子邮件欺骗的三种基本方法(P161)

答:相似的电子邮件地址;修改邮件客户;远程登录到25端口。

PGP通过使用加密签字实现安全E-mai(P166)

PGP的三个主要功能(P166)

答:(1)使用强大的IDW A加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读;(2)使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读;(3)使用公开密钥加密技术对文件或电子邮件作数字签名,签定人可以用起草人的公开密钥鉴别真伪。

第8-10章

防火墙定义(P179)

答:是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网的安全。

外部网络:是指防火墙之外的网络,一般为Internet,默认为风险区域。

内部网络:是指防火墙之内的网络,一般为局域网,默认为安全区域。

非军事化区(DMZ):为了配置管理方便,内网中需要向外网提供服务的服务器(如:WWW、FTP、SMTP、DNS等)往往放在Internet与内部网络之间一个单独的网段,这个网段便是非军事化区。

包过滤:也被称为数据包过滤,实在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个数据包,根据数据包的源地址、目标地址以及端口等信息来确定是否允许数据包通过。

代理服务器:是指代表内部网络用户向外部网络中的服务器进行连接请求的程序。

状态检测技术:这是第三代网络安全技术。状态检测模块在不影响网络安全正常工作的前提下,采取抽取相关数据的方法对网络通信的各个层次实行检测,并作为安全决策的依据。虚拟专用网(VPN):是一种在公用网络中配置的专用网络。

漏洞:系统中的安全缺陷,漏洞可以导致入侵者获取信息并导致不正确的访问。

数据驱动攻击:入侵者把一些具有破坏性的数据藏匿在普通数据中传送到Internet主机上,当这些数据被激活时就会发生数据驱动攻击。

IP地址欺骗:突破防火墙系统最常用的方法是IP地址欺骗,它同时也是其他一系列攻击方法的基础。入侵者利用伪造的IP发送地址产生虚假的数据包,乔装成来自内部网的数据,这种类型的攻击是非常危险的。

防火墙的功能(P181)

答:(1)可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户;(2)防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警;(3)限制内部用户访问特殊站点;(4)记录通过防火墙的信息内容和活动,为监视Internet安全提供方便。

防火墙应的特性(P181)

答:(1)所有在内部网络和外部网络之间传输的数据都必须通过防火墙;(2)只有被授权的合法数据,即防火墙安全策略允许的数据,可以通过防火墙;(3)防火墙本身具有预防入侵的功能,不受各种攻击的影响;(4)人机界面良好,用户配置使用方便,易管理。系统管理员可以方便地对防火墙进行设置,对Internet的访问者、被访问者、访问协议以及访问方式进行控制。

防火墙的优点(P182)

答:(1)防火墙能强化安全策略;(2)防火墙能有效地记录Internet上的活动;(3)防火墙是一个安全策略的检查站。

防火墙的缺点

答:(1)不能呢个防范恶意的内部用户;(2)不能防范不通过防火墙的链接;(3)不能防范全部的威胁;(4)防火墙不能防范病毒。

防火墙技术主要有包过滤防火墙和代理服务器(P182)

包过滤防火墙的定义(P182)

答:又称网络层防火墙,它对进出内部网络的所有信息进行分析,并按照一定的信息过滤规则对信息进行限制,允许授权信息通过,拒绝非授权信息通过。

包过滤技术的定义(P183)

答:包过滤技术在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑的包。

包过滤防火墙的优点(P183)

答:(1)一个屏蔽路由器能保护整个网络;(2)包过滤对用户透明;(3)屏蔽路由器速度快、效率高。

包过滤防火墙的缺点

答:(1)没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录;(2)配制繁琐;(3)不能在用户级别上进行过滤,只能认为内部用户是可信任的、外部用户是可疑的。包过滤型防火墙工作在网络层(P183)

三种常见的防火墙体系结构(P187)

答:双重宿主主机结构;屏幕主机结构;屏幕子网结构。

屏蔽主机结构由什么组成(P188)

答:由一台堡垒主机和一个由过滤功能的屏蔽路由器。屏蔽路由器连接外部网络,堡垒主机安装在内部网络上。

分布式防火墙的优点(P192)

答:(1)增强了系统的安全性;(2)提高了系统性能;(3)系统的扩展性;(4)应用更为广泛。

病毒的定义(P199)

答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

病毒的生命周期(P200)

答:病毒的生命周期包含以下几个阶段。(1)隐藏阶段,处于这个阶段的病毒不进行操作,而是等待时间触发,触发事件包括时间、其他程序或文件的出现、磁盘容量超过某个限度等(有的病毒没有隐藏期);(2)传播阶段,在这一阶段的病毒会把自身的一个副本传播到未传染这种病毒的程序或磁盘的某个扇区中去;(3)触发阶段,这个阶段病毒将被激活去执行病毒设计者预先设计好的功能;(4)执行阶段,这个阶段病毒将被激活去执行预先设计的功能直至执行完毕。

病毒的特征(P201)

答:(1)传染性;(2)破坏性;(3)潜伏性;(4)可执行性;(5)可触发性;(6)隐蔽性。病毒的分类:蠕虫病毒属于一种网络病毒,CIH属于文件型病毒(P202)

病毒的主要传播途径(P203)

答:(1)通过移动存储设备来传播;(2)网络传播;(3)无线传播。

蠕虫病毒的基本程序结构包括哪些模块(P209)

答:(1)传播模块:负者蠕虫的传播。传播模块又可以分为三个基本模块:扫描模块、攻击模块、复制模块;(2)隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现;(3)目的功能模块:实现对计算机的控制、监视或破坏等功能。

木马(通过植入用户的计算机,获取系统中的有用数据)、蠕虫(P208)、网页病毒(P203)各有什么特点即它们各自定义。

答:(1)木马:严格来讲木马不属于病毒,因为他没有病毒的传染性,其传播途径主要有聊天软件、电子邮件、文件下载等。黑客经常利用上述途径将木马植入用户的计算机,获取系统中的有用数据。因为它有很强的破坏性,所以一般也归类为病毒的一种。木马往往与黑客病毒成对出现,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来控制用户的电脑;(2)蠕虫病毒:蠕虫病毒是通过网络来传播特定的信息,进而造成网络服务找到拒绝。这种病毒常驻于一台或多台机器中,并有自动重新定位的能力,如果检测到网络中的某台机器未被占用,它就把自身的一个副本发送给那台机器;(3)网页病毒:也被称为网页恶意代码,是指在网页中用Java、Applet、JavaScript或者ActiveX设计的非法恶意程序。当

用户的个人资料,这些程序会利用IE的漏洞修改用户的注册表、修改IE默认设置、获取用户的个人资料、删除硬盘文件、格式化硬盘。

第11-12章

获取口令的常用方法(P225)

答:(1)通过网络监听非法得到用户口令;(2)口令的穷举攻击;(3)利用系统管理员的失误。

端口扫描器通常分为哪三类(P227)

答:(1)数据库安全扫描器;(2)操作系统安全扫描器和网络安全扫描器;(3)分别针对于网络服务、应用程序、网络设备、网络协议等。

端口扫描技术包括(P228)

答:(1)TCP connect()扫描;(2)TCP SYN扫描;(3)TCP FIN扫描;(4)IP段扫描;(5)TCP反向ident扫描;(6)FTP返回扫描;(7)UDP ICMP扫描。

如何发现Sniffer(P230)

答:(1)网络通信掉包率非常高。通过一些网络软件如ping命令,可以看到信息包传送情况。如果网络中有人在监听,由于Sniffer拦截了每一个包,信息包将无法每次都顺畅地流到目的地;(2)网络款待出现异常。通过某些宽带控制其,可以实时看到目前网络宽带的分布情况,如果某台机器长时间地占用了较大的宽带,这台机器就有可能正在运行Sniffer;(3)对于怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去PING,正常的机器不接收错误的物理地址,处于监听状态的机器能接收,这种方法依赖系统的IPSTACK,对有些系统可能行不通;(4)往往上发送大量包含不存在的物理地址的包,由于监听程序要处理这些包,将导致性能下降,通过比较前后该机器的性能(如:Icmp Echo Delay等方法)加以判断;(5)另外,目前也有许多探测sniffer的应用程序可以用来帮助探测sniffer,如ISS 的anti-Sniffer、Sentinel、Lopht的Antisniff等。

防御网络监听的方法(P231)

答:(1)从逻辑或物理上对网络分段;(2)以交换式集成器代替共享式集线器;(3)使用加密技术;(4)划分VLAN。

什么是拒绝服务攻击(P233)

答:拒绝服务,DoS,造成DoS的攻击行为被称为DoS攻击,拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户提供服务的一种攻击方式。

分布式拒绝服务攻击体系包括哪三层(P234)

答:分布式拒绝服务,即DDoS。它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点。分成:(1)攻击者;(2)主控段;(3)代理端。

木马入侵原理(P236)

答:一、配置木马,一般来说一个设计成熟的木马都有木马配置程序,主要是为了实现以下两方面的功能:(1)木马伪装,木马配置程序为了在服务端尽可能地隐藏木马,会采用多种伪装手段,如修改图标、捆绑文件、定制端口、自我销毁等;(2)信息反馈,木马配置程序将就信息反馈的方式或地址进行配置,如设置信息反馈的邮件地址、IRC号、ICO号等。二、传播木马,(1)传播方式,木马的传播方式主要有两种:一种是通过E-mail,攻击者将木马程序以附件的形式夹在邮件中发送出击,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行程序,木马就会自动安装。另外,也可以用木马种植程序,在局域网里利用IPC$共享管道把木马植到对方的机器上。(2)伪装方式,包括:修改图标、捆绑文件、出错显示、定制端口、自我销毁、木马更名。三、运行木马,(1)由触发条件激活木马;(2)

木马运行过程。四、信息泄露。五、建立连接,一个木马连接的建立首先必须满足两个条件:一是服务端已安装了木马程序;二是控制端、服务端都要在线。六、远程控制,(1)窃取密码;(2)文件操作;(3)修改注册表;(4)系统操作。

入侵检测定义(P241)

答:即是对入侵行为的发掘。它在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分析来发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

入侵检测过程包括信息收集和信号分析

入侵检测过程中的三种信号分析方法(P243)

答:(1)模式匹配的方法;(2)统计分析的方法;(3)完整性分析的方法。

按照数据来源,入侵检测系统可分为哪三种(P244)

答:(1)基于主机的入侵检测系统;(2)基于网络的入侵检测系统;(3)采用上述两种数据来源的分布式的入侵检测系统。

按照入侵检测系统采用的检测方法来分类可分为

答:(1)基于行为的入侵检测系统;(2)基于模型推理的入侵检测系统;(3)采用两者混合检测的入侵检测系统。

按照入侵检测的时间分类

答:(1)实时入侵检测系统;(2)时候入侵检测系统。

什么是模式匹配方法(P244)

答:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也被称为误用检测。

基于网络的入侵检测系统的优点(P246)

答:(1)操作系统独立;(2)配置简单;(3)检测多种攻击。

网络管理有哪五大功能(P258)

答:(1)配置管理;(2)性能管理;(3)故障管理;(4)计费管理;(5)安全管理。

TCP/IP网络中应用最为广泛的网络管理协议是SNMP。(P264)

网络管理体系结构的三种模型(P293)

答:(1)集中式体系结构;(2)分布式体系结构;(3)分层是体系结构。

使用对称加密和仲裁者实现数字签名的步骤(P87)

答:假设A与B通信,A要对自己发送给B的文件进行数字签名,以向B证明是自己发送的,并防止他们伪造。利用对称加密系统和一个双方都信赖的第三方(仲裁者)可以这样实现。假设A与仲裁者共享一个秘密密钥K AC,B与仲裁者共享一个秘密密钥K BC,实现过程如图所示:

IP头结构(P31)

答:

31

31

OSI系统的管理结构(P262)

网络安全管理与运维服务

网络安全管理与运维服务 近年来,随着我国信息化建设的不断推进及信息技术的广泛应用,在促进经济发展、社会进步、科技创新的同时,也带来了十分突出的安全问题。根据中国国家信息安全漏洞库(CNNVD)、国家互联网应急中心(CNCERT)的实时抽样监测数据,2013年3月份,新增信息安全漏洞数量比上个月增加了33.9%;境内被挂马网站数量比上月增加17.9%;境内被黑网站数量为7909个,境内被篡改网站数量为9215个,境内被木马或僵尸程序控制主机数量为129万台。面对我国网络信息安全问题日益严重的现状,国家层面在陆续出台相关专门网络信息安全保护法律法规。在各行各业根据不同时代威胁对象及方法的不同,在不断完善自己的安全建设。随着网络系统规模的扩大,各种应用系统不断完善,对各类业务数据的安全提出了新的要求——如何加强网络安全管理?如何使运维服务行之有效? 一、网络管理体系化、平台化 网络安全管理不是管理一台防火墙、路由器、交换机那么简单,需要从以体系化的设计思路进行通盘考虑,需要统一和规范网络安全管理的内容和流程,提升风险运行维护的自动化程度,实现风险可视化、风险可管理、风险可处置、风险可量化。使日常的风险管理由被动管理向主动的流程化管理转变,最终真正实现网络安全管理理念上质的飞跃,初步建立起真正实用并且合规的网络安全管理运维体系。 网络安全管理平台作为管理的工具其核心理念是管理,网络安全管理平台围绕此开展设计,最终形成安全工作的工作规范,通过不断完善的工作规范,通过安全

工作能力的不断提升,通过对工作内容及结果的工作考核,形成安全建设螺旋上升的建设效果。在网络安全管理平台建设上重点考虑如下几个方面的内容: 1)安全资源的统一管理 安全策略是企业安全建设的指导性纲领。信息安全管理产品应能在安全策略的指导下,对与信息安全密切相关的各种资产进行全面的管理,包括网络安全设备(产品)、重要的网络资源设备(服务器或网络设备),以及操作系统和应用系统等。要实现关键防护设备的健壮性检查工作。 2)安全管理可视化 实现安全运维管理服务流程的可视化、结果可跟踪、过程可管理,支持完善的拓扑表达方式,支持可视化的设备管理、策略管理和部署,支持安全事件在网络逻辑拓扑图中显示。信息安全全景关联可视化展示方法和技术,从信息展示逻辑和操作方式上提高可视化的视觉效果,增强系统的易用性和信息的直观性。采用了众多图形化分析算法技术从大量图表数据中揭示更深层次的关联信息和线索。 3)信息安全全景关联模型及方法 各种类型、不同厂家的安全设备得以大规模使用,产生难以手工处理的海量安全信息,如何统一监控、处理这些不同类型的安全信息,如何从这些海量的安全信息中整理、分析出真正对用户有价值的安全事件。通过设计一个基于关联的信息安全事件管理框架,实现安全信息的关联及关联后事件表示,实现安全信息精简、降低误报率和漏报率以及改进报警语义描述,达到增强安全系统间的联系、建立安全信

公司网络安全管理守则流程.doc

公司网络安全管理制度流程1 精心整理 页脚内容 公司网络安全管理制度?为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常 的工作秩序,特制定本管理办法。? 一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行 工作。 二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备 及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。? (一)?数据资源的安全保护。 网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重? 1 21? 123、要加强对各网络安全的管理、检查、监督,一旦发现

问题及时上报公司负责人。 4、禁止利用计算机玩游戏、聊天、看电影、视频;禁止浏览进入反动、色情??邪教等非法网站、浏览非法信息以及电子信息收发有关上述内容的邮件;不得通过互联网或光盘下载安装传播病毒 以及黑客程序。? 5、?严禁任何人员利用公司网络及电子邮件传播反动、黄色、不健康及有损企业形象的信息。 6、?使用QQ 、MSN 等聊天工具做与工作无关的事情。??? 7、?过量下载或上传,使用迅雷、网际快车、BT 、电驴等占用网络资源的软件进行下载。??? 8、?对于公司内部的一些共享资源使用,任何人禁止随意访问未经授权的网络资源,禁止随意进 入他人的主机及其共享文件夹。用户应当对其共享资源进行加密。 公司网络安全管理制度3篇1 公司网络安全管理制度3篇1

为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常的工作秩序,特制定本管理办法。 一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行工作。 二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。 (一) 数据资源的安全保护。网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理工作的正常运行。数据资源安全保护的主要手段是数据备份,规定如下: 1、办公室要做到数据必须每周一备份。 2、财务部要做到数据必须每日一备份 3、一般用机部门要做到数据必须每周一备份。 4、系统软件和各种应用软件要采用光盘及时备份。 5、数据备份时必须登记以备检查,数据备份必须正确、可靠。 6、严格网络用户权限及用户名口令管理。 (二)硬件设备及机房的安全运行 1、硬件设备的供电电源必须保证电压及频率质量,一般应

网络与信息安全风险评估管理实施细则V1.0

网络与信息安全风险评估管理实施细则 第一章编制说明 第一条为在确保(以下简称“”)网络安全前提下,高效、可控地推动网络与信息系统风险评估工作,依据《电信网和互联网安全防护管理指南》(YD/T 1728-2008)、《电信网和互联网安全风险评估实施指南》(YD/T 1730-2008)、《网络与信息安全风险评估管理办法》等国家政策、行业 标准和集团公司相关规定,特制定本实施细则。 第二条本实施细则所指的网络和信息系统安全风险评估(以下简称“风险评估”)是指对网络和信息系统等信息资产在技术、管理等方面存在的脆弱性、威 胁、发生概率、安全事件影响等安全风险情况进行分析,找出安全风险, 有针对性的提出改进措施的活动。 第三条本实施细则适用于省公司、各市分公司根据行业监管要求或者自身安全要求,针对通信网、业务网、各支撑系统以及其它服务类信息系统,如电梯 控制系统、门禁系统等发起的各类风险评估。 第四条涉及的部门及单位包括:省公司网络部,各级通信网、业务网和各支撑系统维护部门,如省网管中心、业务支撑中心、发展计划部IT中心、行政 事务中心及各市分公司等等。 1

第二章职责与分工 第五条总体原则 (一)在“谁主管、谁负责”总体原则指导下,按照统一管理、分级负责原则,省公司及各市分公司负责所辖网络和系统的安全风险评估工作。 (二)“自评估为主、第三方评估为辅”原则。省公司应着力推动自有评估队伍的建设,逐步实现自主评估。第三方评估应侧重弥补尤其是在队伍建设初期, 由于对电信网络协议漏洞、编程漏洞了解较少、渗透测试技术水平不高等 方面的不足。 (三)原则上,安全评估服务与系统建设不能采用同一厂家。 第六条发起风险评估的责任主体包括省公司网络部、各级通信网、业务网和各支撑系统维护部门,如省网管中心、业务支撑中心、发展计划部IT中心及 各市分公司等等。 第七条省公司网络部应在网络与信息安全工作领导小组及上级主管部门领导下,组织开展公司层面安全评估工作: (一)落实上级安全风险评估工作总体安排,配合上级组织的风险评估工作。 在重大活动或敏感时期,应根据上级安排或者自身需要发起对特定网络 及信息系统的专项评估工作; (二)建立和完善风险评估工作考核指标和考核办法,组织考核评比。对风险评估相关文档的发布、保存、流转、更改、作废、销毁各环节进行严格 把控,确保风险评估资料的机密性、完整性和可用性; 2

网络安全管理制度

和平中心网络安全管理制度 第一条为切实加强中心网络安全管理工作,维护网络的正常运行,根据《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》及其他有关法律法规的规定,特制定本规范。 第二条网络管理员及各科室负责人负责中心网络安全管 理的具体事务,对中心网络安全管理工作应履行下列职责:1.传达并执行上级有关网络安全的条例、法规,并制止有关违反网络安全条例、法规的行为。 2.确定安全管理责任人:网络安全负责人为办公室主任XX,网络安全员为网管XX。 3.购置和配备应用与网络安全管理的软、硬件(如防火墙、路由器、杀毒软件等)。 4.对中心网上发布的信息进行安全检查和审核。 第三条中心网络管理员在办公室的领导下具体负责中心的网络安全和信息安全工作,包括网络安全的技术支持、信息发布的审核、重要信息的保存和备份以及不良信息的举报和协助查处工作。 第四条中心网络管理员可对中心内所有计算机进行安全检查,相关部门或个人应积极配合,提供有关情况和资料。

第五条中心任何部门或个人通过网络存取、处理、传递属于机密的信息,必须采取相应的保密措施,确保机密安全。重要部门的计算机应重点加强安全管理和保卫工作。 第六条中心所有计算机的网络配置(如IP地址等)应由网络管理员统一规划与配置,任何部门或个人不得擅自更改配置信息。 第七条禁止职工浏览色情网站、利用网络散布反动言论等,如有违反,应按中心有关规定严肃处理。 第八条中心应建立网站和个人主页的备案、定期审核制度。中心网站的建设应本着有利于对内对外的宣传、有利于工作生活、有利于节约网络资源的原则,严格履行备案和定期审核的手续。未经审核或审核不合格的网站或个人主页应予以取缔。 第九条中心任何部门或个人在公网上建设网站、主页,要严格遵守有关法规,不得损害中心的声誉和利益。 第十条中心任何部门和个人不得利用网络危害国家安全、泄露国家秘密,不得侵犯国家、社会、集体的利益,不得从事任何违法犯罪活动。 第十一条中心任何部门和个人不得利用网络制作、复制、查阅和传播下列信息: 1.煽动抗拒、破坏宪法和法律、行政法规实施的; 2.煽动颠覆国家政权,推翻社会主义制度的; 3.煽动分裂国家、破坏国家统一的;

公司网络安全管理体系.doc

公司网络安全管理体系1 公司网络安全管理策略 一、网络概况 随着公司信息化水平的逐步提高,网络安全与否,直接关系到油田生产和科研的正常进行。网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。如果不进行有效的安全防护,网络信息系统将会受到具有破坏性的攻击和危害。 公司网络按访问区域可以划分为四个主要的区域:公司内部局域网、服务器群、外部Internet区域。 二、网络系统安全风险分析 随着公司客户和内部局域网上网用户迅速增加,风险变得更加严重和复杂。有一个安全、稳定的网络环境对于公司的运营来说至关重要。 针对公司网络中存在的安全隐患,下述安全风险我们必须要认真考虑,并且要针对面临的风险,采取相应的安全措施。下述风险由多种因素引起,与公司网络结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。下面列出部分这类风险因素:网络安全可以从以下三个方面来理解:1 网络物理是否安全; 2 网络平台是否安全; 3 系统是否安全;

4 应用是否安全; 5 管理是否安全。针对每一类安全风险,结合公司网络的实际情况,我们将具体的分析网络的安全风险。 2.1物理安全风险分析 网络的物理安全的风险是多种多样的。 网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,所以要制定制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。 2.2网络平台的安全风险分析 网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。 公开服务器面临的威胁 公司网络内公开服务器区作为公司的缴费运营平台,一旦不能运行后者受到攻击,对企业的运营影响巨大。同时公开服务器本身要为外界服务,必须开放相应的服务,因 此,规模比较大网络的管理人员对Internet安全事故做出有效反应变得十分重要。我们有必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄;同时还要对外网的服

(完整版)公司内部网络安全和设备管理制度

公司内部网络安全和设备管理制度 1、网络安全管理制度 (1)计算机网络系统的建设和应用,应遵守国家有关计算机管理 规定参照执行; (2)计算机网络系统实行安全等级保护和用户使用权限控制;安 全等级和用户使用网络系统以及用户口令密码的分配、设置由系统管理员负责制定和实施; (3)计算机中心机房应当符合国家相关标准与规定; (4)在计算机网络系统设施附近实施的维修、改造及其他活动, 必须提前通知技术部门做好有关数据备份,不得危害计算机网络系 统的安全。 (5)计算机网络系统的使用科室和个人,都必须遵守计算机安全 使用规则,以及有关的操作规程和规定制度。对计算机网络系统中发生的问题,有关使用科室负责人应立即向信息中心技术人员报告;(6)对计算机病毒和危害网络系统安全的其他有害数据信息的防 范工作,由信息中心负责处理,其他人员不得擅自处理; (7)所有HIS系统工作站杜绝接入互联网或与院内其他局域网直 接连接。 2、网络安全管理规则 (1)网络系统的安全管理包括系统数据安全管理和网络设备设施 安全管理; (2)网络系统应有专人负责管理和维护,建立健全计算机网络系 统各种管理制度和日常工作制度,如:值班制度、维护制度、数据库备份制度、工作移交制度、登记制度、设备管理制度等,以确保工作有序进行,网络运行安全稳定; (3)设立系统管理员,负责注册用户,设置口令,授予权限,对 网络和系统进行监控。重点对系统软件进行调试,并协调实施。同时,负责对系统设备进行常规检测和维护,保证设备处于良好功能状态; (4)设立数据库管理员,负责用户的应用程序管理、数据库维护 及日常数据备份。每三个月必须进行一次数据库备份,每天进行一次日志备份,数据和文档及时归档,备份光盘由专人负责登记、保管; (5)对服务器必须采取严格的保密防护措施,防止非法用户侵 入。系统的保密设备及密码、密钥、技术资料等必须指定专人保管,服务器中任何数据严禁擅自拷贝或者借用; (6)系统应有切实可行的可靠性措施,关键设备需有备件,出现 故障应能够及时恢复,确保系统不间断运行; (7)所有进入网络使用的U盘,必须经过严格杀毒处理,对造成 “病毒”蔓延的有关人员,应严格按照有关条款给予行政和经济处 罚; (8)网络系统所有设备的配置、安装、调试必须指定专人负责, 其他人员不得随意拆卸和移动; (9)所有上网操作人员必须严格遵守计算机及其相关设备的操作 规程,禁止无关人员在工作站上进行系统操作;

互联网新业务安全评估管理办法

互联网新业务安全评估管理办法 为了规范电信业务经营者的互联网新业务安全评估活动,维护网络信息安全,促进互联网行业健康发展,工业和信息化部研究形成了《互联网新业务安全评估管理办法(征求意见稿)》,现向社会公开征求意见,请于2017年7月9日前反馈意见。下面是小编提供的互联网新业务安全评估管理办法,欢迎阅读。 互联网新业务安全评估管理办法 (征求意见稿) 第一条立法目的为了规范电信业务经营者的互联网新业务安全评估活动,维护网络信息安全,促进互联网行业健康发展,根据《全国人民代表大会常务委员会关于加强网络信息保护的决

定》《中华人民共和国电信条例》《互联网信息服务管理办法》等法律、行政法规,制定本办法。 第二条适用范围中华人民共和国境内的电信业务经营者开展互联网新业务安全评估活动,适用本办法。 第三条定义本办法所称互联网新业务,是指电信业务经营者通过互联网新开展其已取得经营许可的电信业务,或者通过互联网运用新技术试办未列入《电信业务分类目录》的新型电信业务。 本办法所称安全评估,是指电信业务经营者对其互联网新业务可能引发的网络信息安全风险进行评估并采取必要的安全措施的活动。 第四条工作原则电信业务经营者开展互联网新业务安全评估,应当遵循及时、真实、有效的原则。 第五条管理职责工业和信息化部负责对全国范围内的互联网新业务安全评估工作实施监督管理。 各省、自治区、直辖市通信管理局

负责对本行政区域内的互联网新业务安全评估工作实施监督管理。 工业和信息化部和各省、自治区、直辖市通信管理局统称电信管理机构。 第六条鼓励创新国家鼓励电信业务经营者进行互联网技术和业务创新,依法开展互联网新业务,提升互联网行业发展水平。 第七条行业自律国家鼓励互联网行业组织建立健全互联网新业务安全评估自律性管理制度,指导电信业务经营者依法开展安全评估,提高安全评估的能力和水平。 第八条评估标准工业和信息化部依法制定互联网新业务安全评估标准。 第九条评估要求电信业务经营者应当按照电信管理机构有关规定和互联网新业务安全评估标准,从用户个人信息保护、网络安全防护、网络信息安全、建立健全相关管理制度等方面,开展互联网新业务安全评估。 第十条评估启动有下列情形之一

(完整版)信息安全管理制度-网络安全设备配置规范

网络安全设备配置规范 XXX 2011年1月

网络安全设备配置规范 1防火墙 1.1防火墙配置规范 1.要求管理员分级,包括超级管理员、安全管理员、日志管理员等, 并定义相应的职责,维护相应的文档和记录。 2.防火墙管理人员应定期接受培训。 3.对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等, 以及使用SSH而不是telnet远程管理防火墙。 4.账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如 何进行口令变更? 1.2变化控制 1.防火墙配置文件是否备份?如何进行配置同步? 2.改变防火墙缺省配置。 3.是否有适当的防火墙维护控制程序? 4.加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁, 确保补丁的来源可靠。 5.是否对防火墙进行脆弱性评估/测试?(随机和定期测试)

1.3规则检查 1.防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控 制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。 2.防火墙访问控制规则是否有次序性?是否将常用的访问控制规则 放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。 防火墙访问控制规则集的一般次序为: ?反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地 址) ?用户允许规则(如,允许HTTP到公网Web服务器) ?管理允许规则 ?拒绝并报警(如,向管理员报警可疑通信) ?拒绝并记录(如,记录用于分析的其它通信) 防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。 3.防火墙访问控制规则中是否有保护防火墙自身安全的规则 4.防火墙是否配置成能抵抗DoS/DDoS攻击? 5.防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址 ?标准的不可路由地址(255.255.255.255、127.0.0.0) ?私有(RFC1918)地址(10.0.0.0 –10.255.255.255、 172.16.0.0 –172.31..255.255、192.168.0.0 –

企业网络安全管理三大原则

企业网络安全管理三大原则 2009-01-21 09:01 作者:千里草来源:中国IT实验室 【简介】 在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则。 在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则。 原则一:最小权限原则 最小权限原则要求我们在企业网络安全管理中,为员工仅仅提供完成其本职工作所需要的信息访问权限,而不提供其他额外的权限。 如企业现在有一个文件服务器系统,为了安全的考虑,我们财务部门的文件会做一些特殊的权限控制。财务部门会设置两个文件夹,其中一个文件夹用来放置一些可以公开的文件,如空白的报销凭证等等,方便其他员工填写费用报销凭证。还有一个文件放置一些机密文件,只有企业高层管理人员才能查看,如企业的现金流量表等等。此时我们在设置权限的时候,就要根据最小权限的原则,对于普通员工与高层管理人员进行发开设置,若是普通员工的话,则其职能对其可以访问的文件夹进行查询,对于其没有访问权限的文件夹,则服务器要拒绝其访问。 最小权限原则除了在这个访问权限上反映外,最常见的还有读写上面的控制。如上面这个财务部门有两个文件夹A与B.作为普通员工,A文件夹属于机密级,其当然不能访问。但是,最为放置报销凭证格式的文件夹B,我们设置普通员工可以访问。可是,这个访问的权限是什么呢?也就是说,普通员工对于这个文件夹下的文件具有哪些访问权限?删除、修改、抑或只有只读?若这个报销凭证只是一个格式,公司内部的一个通用的报销格式,那么,除了财务设计表格格式的人除外,其他员工对于这个文件夹下的我文件,没有删除、修改的权限,而只有只读的权限。可见,根据最小权限的原则,我们不仅要定义某个用户对于特定的信息是否具有访问权限,而且,还要定义这个访问权限的级别,是只读、修改、还是完全控制? 不过在实际管理中,有不少人会为了方便管理,就忽视这个原则。 如文件服务器管理中,没有对文件进行安全级别的管理,只进行了读写权限的控制。也就是说,企业的员工可以访问文件服务器上的所有内容,包括企业的财务信息、客户信息、订单等比较敏感的信息,只是他们不能对不属于自己的部门的文件夹进行修改操作而已。很明显,如此设计的话,企业员工可以轻易获得诸如客户信息、价格信息等比较机密的文件。若员工把这些信息泄露给企业的竞争对手,那么企业将失去其竞争优势。 再如,对于同一个部门的员工,没有进行权限的细分,普通员工跟部门经理具有同等等权限。如在财务管理系统中,一般普通员工没有审核单据与撤销单据审核的权限,但是,有些系统管理员往往为了管理的方便,给与普通员工跟财务经理同等的操作权利。普通员工可以自己撤销已经审核了的单据。这显然给财务管理系统的安全带来了不少的隐患。 所以,我们要保证企业网络应用的安全性,就一定要坚持“最小权限”的原则,而不能因为管理上的便利,而采取了“最大权限”的原则,从而给企业网络安全埋下了一颗定时炸弹。 原则二:完整性原则 完整性原则指我们在企业网络安全管理中,要确保未经授权的个人不能改变或者删除信

网络安全风险评估

网络安全风险评估 网络安全主要包括以下几个方面:一是网络物理是否安全;二是网络平台是否安全;三是系统是否安全;四是信息数据是否安全;五是管理是否安全。 一、安全简介: (一)网络物理安全是指计算机网络设备设施免遭水灾、火 灾等以及电源故障、人为操作失误或错误等导致的损坏,是整个网络系统安全的前提。 (二)网络平台安全包括网络结构和网络系统的安全,是整 个网络安全的基础和。安全的网络结构采用分层的体系结构,便于维护管理和安全控制及功能拓展,并应设置冗余链路及防火墙、等设备;网络系统安全主要涉及及内外网的有效隔离、内网不同区域的隔离及、网络安全检测、审计与监控(记录用户使用的活动过程)、网络防病毒和等方面内容。 二、安全风险分析与措施: 1、物理安全:公司机房设在4楼,可以免受水灾的隐患;机 房安装有烟感报警平台,发生火灾时可以自动灭火;机房 安装有UPS不间断电源、发电机,当市电出现故障后, 可以自动切换至UPS供电;机房进出实行严格的出入登 记流程,机房大门安装有门禁装置,只有授权了的管理员 才有出入机房的权限,机房安装了视频监控,可以对计算 机管理员的日常维护操作进行记录。

2、网络平台安全:公司网络采用分层架构(核心层、接入层), 出口配备有电信、联通双运营商冗余链路,主干链路上安 装有H3C防火墙、H3C入侵防御设备,防火墙实现内外 网边界,互联网区、DMZ区、内网区的访问控制及逻辑 隔离,入侵防御设备可以有效抵御外来的非法攻击;在内 网办公区与服务器区之间,部署防火墙,实现办公区与服 务器区的访问控制及隔离,内网部署了堡垒机、数据库审 计与日志审计系统,可以有效记录用户使用计算机网络系 统的活动过程。 3、系统安全:公司各系统及时安装并升级补丁,可以及时的 修复系统漏洞,同时在关键应用系统前部署WAF,防护 来自对网站源站的动态数据攻击,电脑终端与服务器系统 安装杀毒软件,可以对病毒进行查杀。 4、信息数据安全:公司通过防火墙实现了内外网的逻辑隔离, 内网无法访问外网;同时部署了IP-guard加解密系统,借 助IP-guard,能够有效地防范信息外泄,保护信息资产安 全;对重要数据提供数据的本地备份机制,每天备份至本 地。 5、管理安全:公司严格按照等级保护之三级等保技术要求和 管理要求制定了一套完善的网络安全管理制度,对安全管 理制度、安全管理机构、人员安全管理、系统建设管理、 系统运维管理各个方面都做出了要求。

网络安全管理制度

******公司网络安全管理制度 1、机房管理规定 1.1、机房环境 1.1.1、机房环境实施集中监控和巡检登记制度。环境监控应包括:烟雾、温湿度、防盗系统。 1.1.2、机房应保持整齐、清洁。进入机房应更换专用工作服和工作鞋。 1.1.3、机房应满足温湿度的要求,配有监视温湿度的仪表或装置。温度:低于28°C 湿度:小于80% 1.1.4、机房的照明及直流应急备用照明电源切换正常,照明亮度应满足运行维护的要求,照明设备设专人管理,定期检修。 1.1.5、门窗应密封,防止尘埃、蚊虫及小动物侵入。 1.1.6、楼顶及门窗防雨水渗漏措施完善;一楼机房地面要进行防潮处理,在满足净空高度的原则下,离室外地面高度不得小于15CM。 1.2、机房安全 1.2.1、机房内用电要注意安全,防止明火的发生,严禁使用电焊和气焊。 1.2.2、机房内消防系统及消防设备应定期按规定的检查周期及项目进行检查,消防系统自动喷淋装置应处于自动状态。 1.2.3、机房内消防系统及消防设备应设专人管理,摆放位置适当,任何人不得擅自挪用和毁坏;严禁在消防系统及消防设备周围堆放杂物,维护值班人员要掌握灭火器的使用方法。 1.2.4、机房内严禁堆放汽油、酒精等易燃易爆物品。机房楼层间的电缆槽道要用防火泥进行封堵隔离。严禁在机房内大面积使用化学溶剂。 1.2.5、无人值守机房的安全防范措施要更加严格,重要机房应安装视像监视系统。 1.3、设备安全 1.3.1、每年雷雨季节到来之前的要做好雷电伤害的预防工作,主要检查机房设备与接地系统与连接处是否紧固、接触是否良好、接地引下线有无锈蚀、

接地体附近地面有无异常,必要时挖开地面抽查地下掩蔽部分锈蚀情况,如发现问题应及时处理。 1.3.2、接地网的接地电阻宜每年测量一次,测量方法按DL548—94标准附录B,接地电阻符合该标准附录A的表1所列接地电阻的要求,要防止设备地电位升高,击穿电器绝缘,引发通信事故。 1.3.3、每年雷雨季节到来之前应对运行中的防雷元器件进行一次检测,雷雨季节中要加强外观巡视,发现异常应及时处理。 1.3.4、房设备应有适当的防震措施。 1.4、接地要求 1.4.1、独立的数据网络机房必须有完善的接地系统,靠近建筑物或变电站的数据网络机房接地系统必须在本接地系统满足DL548—94标准附录A的表1所列接地电阻的要求后才可与附近建筑物或变电站的接地系统连接,连接点不得少于两点。 1.4.2、机房内接地体必须成环,与接地系统的连接点不得少于两点,机房内设备应就近可靠接地。 1.5、人身安全 1.5.1、检修及值班人员要严格遵守安全制度,树立安全第一的思想,确保设备和人身的安全。 1.5.2、通信站保卫值班人员不得在通信设备与电器设备上作业。通信站内高压设备出现故障应立即通知高压检修人员抢修,保卫值班、通信检修人员不得进入高压场地安全区内。 2、帐户管理规定 帐户是用户访问网络资源的入口,它控制哪些用户能够登录到网络并获取对那些网络资源有何种级别的访问权限。帐户作为网络访问的第一层访问控制,其安全管理策略在全网占有至关重要的地位。 在日常运维中发生的许多安全问题很大程度上是由于内部的安全防范及安全管理的强度不够。帐户管理混乱、弱口令、授权不严格、口令不及时更新、旧帐号及默认帐号不及时清除等都是引起安全问题的重要原因。 对于账户的管理可从三个方面进行:用户名的管理、用户口令的管理、用

公司网络安全管理制度

公司网络安全管理制度 为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常的工作秩序,特制定本管理办法。 一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行工作。 二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。 (一)数据资源的安全保护。网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理工作的正常运行。数据资源安全保护的主要手段是数据备份,规定如下: 1、办公室要做到数据必须每周一备份。 2、财务部要做到数据必须每日一备份

3、一般用机部门要做到数据必须每周一备份。 4、系统软件和各种应用软件要采用光盘及时备份。 5、数据备份时必须登记以备检查,数据备份必须正确、可靠。 6、严格网络用户权限及用户名口令管理。 (二)硬件设备及机房的安全运行 1、硬件设备的供电电源必须保证电压及频率质量,一般应同时配有不间断供电电源,避免因市电不稳定造成硬件设备损坏。 2、安装有保护接地线,必须保证接地电阻符合技术要求(接地电阻 2 ,零地电压 2V),避免因接地安装不良损坏设备。 3、设备的检修或维护、操作必须严格按要求办理,杜绝因人为因素破坏硬件设备。

4、网络机房必须有防盗及防火措施。 5、保证网络运行环境的清洁,避免因集灰影响设备正常运行。 (三)网络病毒的防治 1、各服务器必须安装防病毒软件,上网电脑必须保证每台电脑要安装防病毒软件。 2、定期对网络系统进行病毒检查及清理。 3、所有U盘须检查确认无病毒后,方能上机使用。 4、严格控制外来U盘的使用,各部门使用外来U盘须经检验认可,私自使用造成病毒侵害要追究当事人责任。

2015《信息安全管理与评估》全国大赛考题

2015年全国职业院校技能大赛高职组“神州数码”杯“信息安全管理与评估”赛项任务书 一、赛项时间 9:00-13:00,共计6小时,含赛题发放、收卷及午餐时间。 二、赛项信息 三、赛项内容 假定各位选手是某公司的信息安全工程师,负责维护公司信息系统安全。你们需要完成三个阶段的任务,其中前两个阶段需要提交任务操作文档留存备案,所有文档需要存放在裁判组专门提供的U盘中。第三阶段是否提交文档,请根据现场具体题目要求。 选手首先需要在U盘的根目录下建立一个名为“xx工位”的文件夹,并在“xx工位”文件夹下,建立“第一阶段”、“第二阶段”两个文件夹,赛题两个阶段的文档分别归类放置在对应的文件夹中。 例如:08工位,则需要在U盘根目录下建立“08工位”文件夹,并在“08工位”文件夹下建立“第一阶段”、“第二阶段”两个文件夹。 特别说明:只允许在根目录下的“08工位”文件夹中体现一次工位信息,不允许在其

他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。 (一)赛项环境设置 赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、IP地址规划表、设备初始化信息。 1.网络拓扑图

2.IP地址规划表

3.设备初始化信息

(二)第一阶段任务书(300分) 提示:该阶段答案文档命名格式为:“第X阶段”-“任务X”-“任务名称”。 例:“第一阶段、任务二、网络安全设备配置与防护”的答案提交文档,文件名称为:第一阶段-任务二-网络安全设备配置与防护.doc或第一阶段-任务二-网络平台搭建.docx。 任务一:网络平台搭建(60分) 提示:需要提交所有设备配置文件,其中DCRS设备要求提供show run配置文件保存到WORD文档,DCFW、DCFS、WAF、DCBI设备需要提交配置过程截图存入WORD文档,并在截图中加配置说明。提交的答案保存到一个WORD文档中,标明题号,按顺序答题。 平台搭建要求如下: 任务二:网络安全设备配置与防护(240分) 提示:需要提交所有设备配置文件,其中DCRS设备要求提供show run配置文件保存到WORD文档,DCFW、DCFS、WAF、DCBI设备需要提交配置过程截图存入WORD文档,并在截图中加以说明。请顺序答题,并标注题号。每个设备提交的答案保存到一个WORD文档中。1.在公司总部的DCFW上配置,开启网络管理功能(SNMP),网管服务器连接在服务器区, IP地址是服务器区内第二个可用地址(服务器区IP地址段参考“赛场IP参数表”),community名字为public,网管软件对DCFW没有写权限。(6分) 2.在公司总部的DCFW上配置,连接互联网的接口属于WAN安全域、连接内网的接口属于 LAN安全域,开启DCFW的DDoS防护。(6分)

网络安全管理与维护复习题二

网络安全试题二 一.判断题() 1.网络安全管理漏洞是造成网络受攻击的原因之一。t 2.人为的主动攻击是有选择地破坏信息的有效性和完整性。t 3.防火墙技术是网络与信息安全中主要的应用技术。t 4."明文是可理解的数据, 其语义内容是可用的。" t 5.移位和置换是密码技术中常用的两种编码方法。t 6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。f 7.加密算法的安全强度取决于密钥的长度。t 8.数字签名一般采用对称密码算法。 f 9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。f 10.子网掩码用来区分计算机所有的子网。t 11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。t 12.操作系统的安全设置是系统级安全的主要需求。t 13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。f 14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。f 15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。f 16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。t 17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。t 18.防火墙是万能的,可以用来解决各种安全问题。 f 19.在防火墙产品中,不可能应用多种防火墙技术。f 20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。t 二.单项选择题() 1.以下那些属于系统的物理故障:a A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 2.在对称密钥密码体制中,加、解密双方的密钥: a A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 3.对称密钥密码体制的主要缺点是:b A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 4.数字签名是用来作为:a A. 身份鉴别的方法

网络安全管理规范

目录 目录 (1) 第一章总则 (3) 1.1 范畴 (3) 1.2 目标 (3) 1.3 原则 (3) 1.4 制定与实施 (4) 第二章安全组织结构 (5) 2.1安全组织结构建立原则 (5) 2.2 安全组织设置 (5) 2.3 安全组织职责 (5) 2.4 人员安全管理 (8) 第三章基本安全管理制度 (9) 3.1 入网安全管理制度 (9) 3.2 操作安全管理制度 (9) 3.3 机房与设施安全管理制度 (9) 3.4 设备安全使用管理制度 (10) 3.5 应用系统安全管理 (10) 3.6 媒体/技术文档安全管理制度 (10) 第四章用户权限管理 (12) 4.1 用户权限 (12) 4.2 用户登录管理 (12) 4.3 用户口令管理 (13) 第五章运行安全 (14) 5.1 网络攻击防范 (14) 5.2 病毒防范 (15) 5.3 访问控制 (15) 5.4 行为审计 (16)

5.5异常流量监控 (16) 5.6 操作安全 (17) 5.7 IP地址管理制度 (17) 5.8 防火墙管理制度 (18) 第六章安全事件的处理 (19) 6.1 安全事件的定义 (19) 6.2 安全事件的分类 (19) 6.3 安全事件的处理和流程 (20) 6.4 安全事件通报制度 (22)

第一章总则 1.1 范畴 安全管理办法的范畴是运行维护过程中所涉及到的各种安全管理问题,主要包括人员、组织、技术、服务等方面的安全管理要求和规定。 本文所指的管理范围包括国药集团总公司和各分支机构的承载网络,同时包括其上承载的BI系统、BOA办公系统、编码系统、Email以及后续还要开发的HR 系统和门户网站等各应用系统。 1.2 目标 安全管理的目标是在合理的安全成本基础上,实现网络运行安全(网络自身安全)和业务安全(为网上承载的业务提供安全保证),确保各类网元设备的正常运行,确保信息在网络上的安全存储传输以及信息内容的合法性。全网安全管理办法的目标主要就是为网络安全运行和业务安全提供管理上的保障,用科学规范的管理来配合先进的技术,以确保各项安全工作落到实处,真正保证网络安全。 安全管理办法将用于指导中国医药集团网络安全建设和管理,加强人员的安全管理,防止数据丢失、损坏、篡改、泄漏,提高网络及相关业务系统的安全性。 1.3 原则 安全管理工作的基本原则: 1.网络安全管理应以国家相关政策法规和条例为依据。 2.网络安全管理遵循统一规划、集中监控的原则。 中国医药集团总公司负责对网络安全管理工作进行统一规划,负责安全策略的制定和监督实施。 3.网络安全管理采用三级集中管理的方式。 由中国医药集团总公司负责对全网的网络安全进行统一规划管理,协调处理重大事件,由中国医药集团信息中心对骨干承载网的安全运营进行集中管理,由各分支机构负责对各分公司的安全运营进行集中管理。

公司网络安全管理体系

公司网络安全管理策略 一、网络概况 随着公司信息化水平的逐步提高,网络安全与否,直接关系到油田生产和科研的正常进行。网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。如果不进行有效的安全防护,网络信息系统将会受到具有破坏性的攻击和危害。 公司网络按访问区域可以划分为四个主要的区域:公司内部局域网、服务器群、外部Internet区域。 二、网络系统安全风险分析 随着公司客户和内部局域网上网用户迅速增加,风险变得更加严重和复杂。有一个安全、稳定的网络环境对于公司的运营来说至关重要。 针对公司网络中存在的安全隐患,下述安全风险我们必须要认真考虑,并且要针对面临的风险,采取相应的安全措施。下述风险由多种因素引起,与公司网络结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。下面列出部分这类风险因素:网络安全可以从以下三个方面来理解:1 网络物理是否安全;2 网络平台是否安全; 3 系统是否安全; 4 应用是否安全; 5 管理是否安全。针对每一类安全风险,结合公司网络的实际情况,我们将具体的分析网络的安全风险。 2.1物理安全风险分析 网络的物理安全的风险是多种多样的。 网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,所以要制定制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。 2.2网络平台的安全风险分析 网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。 公开服务器面临的威胁 公司网络内公开服务器区作为公司的缴费运营平台,一旦不能运行后者受到攻击,对企业的运营影响巨大。同时公开服务器本身要为外界服务,必须开放相应的服务,因

网络安全管理与维护复习题Word版

网络安全管理与维复习题一 一.判断题 1.计算机病毒对计算机网络系统威胁不大。false 2.黑客攻击是属于人为的攻击行为。ture 3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t 4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t 5.密钥是用来加密、解密的一些特殊的信息。t 6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t 7.数据加密可以采用软件和硬件方式加密。t 8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。t 9.对路由器的配置可以设置用户访问路由器的权限。t 10.计算机系统的脆弱性主要来自于操作系统的不安全性。t 11.操作系统中超级用户和普通用户的访问权限没有差别。f 12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。t 13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f 14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t 15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的 安全漏动。t 16.访问控制是用来控制用户访问资源权限的手段。t 17.数字证书是由CA认证中心签发的。t 18.防火墙可以用来控制进出它们的网络服务及传输数据。t 19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据 过滤的。t 20.病毒只能以软盘作为传播的途径。 f 二.单项选择题 1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评 价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a A D B A1 C C1 D B2 E 以上都不是 2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证 级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? b A D B C1 C C2 D B2 3.属于C级的操作系统有: a A. UNIX操作系统

医院网络安全管理规定

计算机网络安全管理规定 为了加强我院计算机信息网络系统管理工作,保证我院计算机网络系统安全运行,防止泄密和传输非法信息、不健康信息,根据国家有关规定结合我院实际情况特制定本规定: 1、计算机网络系统的建设和应用,应遵守法律、行政法规和国家其他规定。 2、计算机网络系统实行安全等级保护和用户使用权限控制。安全等级和用户使用权限以及用户口令密码的分配、设置由网络中心专人负责制定和实施。 3、网络中心主管我院网络系统安全保密工作和计算机信息系统安全管理工作 4、严格办理机房出入手续,进入机房要办理审批和登记,与工作无关人员不得入内。 5、计算机网络系统设施附近施工,不得危害计算机网络系统的安全。如无法避免而影响计算机网络系统设施安全的作业,须事先通知网络中心,经中心负责人同意并采取相应的保护措施后,方可实施作业。 6、任何科室和个人不得利用计算机从事危害国家利益、集体利益和公共合法利益的活动,不得利用医院网络系统泄露国家机密、医院机密,不得损害医院网络系统的安全。 7、严禁将携有黄色、淫秽的磁盘(片)、光盘在计算机上运行,一旦发现从严处理。 8、计算机网络系统的使用科室和个人,都必须遵守计算机安全使用规则,以及有关的操作规程和规章制度。所有进入网络系统的软盘,必须经过严格杀毒处理,对于造成“病毒”蔓延的有关人员应追究相关责任。对计算机网络系统中发生的问题,有关使用科室负责人应当立即向网络中心有关工程技术人员报告。

9、对计算机病毒和危害网络系统安全的其他有害数据信息的防范工作,由网络中心负责处理。网络中心工作人员对计算机信息系统进行安全检查时,有关科室应积极配合并提供详细情况和资料。 10、科室和个人使用的计算机均不得擅自接入我院局域网,凡通过我院网络进行国际连网或与院外其它公共网络连接的必须按规定办理登记手续。 11、医院局域网内工作用的计算机绝对禁止进行国际连网或与院外其他公共网络直接连接,必须实行物理隔离。 12、各科室要明确专人具体负责,对本科室的计算机的数量、型号、分布情况、用途要做到心中有数,建立严格的使用和管理制度,重点要管理好本科室的涉密计算机。 13、计算机中的涉密信息在存取、打印、复制、删除等处理过程中,应严格定人操作,不得擅自拷贝、打印和修改。

相关主题
文本预览
相关文档 最新文档