当前位置:文档之家› 网络安全概论.

网络安全概论.

网络安全概论.
网络安全概论.

第一章网络安全概论

1.1 网络安全的概念

随着Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念,我们先来简单的介绍一下。

1.1.1 网络安全威胁

目前,计算机互联网络面临的安全性威胁主要有一下几个方面:

1.非授权访问和破坏(“黑客”攻击

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有一下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏:“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所以的操作系统,包括UNIX、windowsNT、vm、vms、以及MVS。

我们后面会对这一节的内容进行详细讨论。

2.拒绝服务攻击(Denial of service attack

一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内受到大量的电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥不能进入计算机网络系统或不能得到相应的服务

3.计算机病毒

计算机病毒程序很容易做到,有着巨大的破坏性,其危害已被人们所认识。单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒不能比拟的。

4.特洛伊木马

特洛伊木马的名称来源于古希腊的历史故事。特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。把预谋的有害功能隐藏在公开的功能中,以掩盖其真实企图。

5.破坏数据完整性

指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复播放某个分组序列,改变网络传输的数据包的先后次序,使用、攻击者获益,以干扰用户正常使用。

6.蠕虫(worms

蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播。它同病毒不一样,它不需要修改宿主程序就能传播。

7.或板门(trap doors

为攻击者提供“后门”的一段非法操作系统程序,这一般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。

9.信息泄露或丢失

指敏感数据在有意或无意中被泄露出去或丢失,它通常包括:信息在传输中丢失或泄露(如“黑客”利用电磁泄露或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度扥参数的分析,推出用户信息,如口令、账号等,信息在存储介质中丢失或

泄露,通过建立隐蔽隧道等窃取敏感信息等。

在所有的操作系统中,由于UNIX系统的核心代码是公开的,这使其成为最受攻击的目标,攻击者可以先设法登录到一台UNIX的主机上,通过操作系统的漏洞来取得特权,然后再以此为据点访问其余主机,这被称为“跳跃”(I sland –hopping。攻击者在到达目的的主机之前往往会先经过几次这种跳跃,这样,即使被攻击网络发现了攻击者从何处发起攻击,管理人员也很难顺次找到他们最初据点,而其它们在窃取某台主机的系统特权后,退出时删掉系统日志,用户只要能登录到UNIX系统上,就能相对容易地成为超级用户,所以,如果检测系统自身的漏洞,保障网络的安全,已成为一个日益紧迫的问题。

网络安全策略

在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠的运行,将起到十分有效的作用。

安全策略是指在一个特定的环境里,为提供一定级别的安全保护所必须遵守的规则。该安全策略模型包括了建立安全环境的一个重要部分,即:

威严的法律:安全的基石是社会法律、法规与手段,它是建立一套安全管理的标准和方法。即通过建立与信息安全相关的法律、法规,使不法分子嗫于法律,不敢轻举妄动。

先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,根据安全服务的种类,选择相应的安全机制,然后集成先进的安全技术。

严格的管理:网络的安全管理策略包括有确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。

网络安全的五要素

安全包括五个基本要素:机密性、完整性、可用性、可控性和可审查性。

机密性:确保信息不暴露给未授权的实体或进程。

完整性:只有得到允许的人才能修改数据,并且能够判别除数据是否被纂改。

可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

可审查性:对出现的网络安全问题提供调查的依据和手段。

网络安全服务、机制与技术

安全服务:包括控制服务、数据机密性服务、数据完整性服务、对象认证服务、防抵赖服务。

安全技术:包括防火墙技术、机密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术。

在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现,而安全服务又是由各种安全机制或安全技术来实现的,应当指出,同一安全机制有时也可以用于实现不同的安全服务。

网络安全工作目的

安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成一下任务:

使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。

使用机密机制,确保信心不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保

密性,

使用数据完整性鉴别机制,保证只有得允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。

使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

网络安全体系结构

关于网络安全的体系结构的划分有很多种。我们下面介绍一种比较有代表性的体系结构划分

1.2.1 物理安全

物理安全是指用一些装置和应用程序来保护计算机硬件和存储介质的安全。比如在计算机下面安装将计算机固定在桌子上的安全托盘、硬盘震动保护器等,下面详细地谈一下物理安全。

物理安全非常重要,它负责保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故,以及认为操作失误、错误和各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:

环境安全:对系统所在环境的安全保护,如区域保护和灾难保护。参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887 -89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》。

媒体安全:包括媒体数据的安全及媒体本身的安全。

显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示,给计算机系统信息的保密工作带来了极大的危害。为了防止系统

中的信息在空间上扩散,通常在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是重要的政策、军队、金融机构在兴建信息中心时的首要设置条件。

正常的防范措施主要在三个方面:

对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行的主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄,为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线、以及通风管道、门的开关等。

对本地网、局域网传输线路传导辐射的仰止。由于电缆传输辐射信息的不可避免性,现均采用了光缆传输的方式,打多数均在MODEM出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。

对终端设备辐射的措施。终端机,尤其是CRT显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端分散使用不宜集中采用屏蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的干扰设备如干扰机来破坏对应信息的窃取,个别重要的首脑或集中终端也可考虑采用有窗子的装饰性屏蔽室,这样虽降低了部分屏蔽效能,但可大大改善工作环境,使人感到在普通机房内一样工作。

网络安全

网络安全主要包括系统(主机、服务器安全、网络运行安全、局域网和子网安全。

内外网隔离及访问控制系统

在内部网与外部网之间,设置防火墙(包括分组过滤与应用代理实现内外网的隔离与访问控制是保护内部网安全的最主要、最有效、最经济的措施之一,防火墙技

术可以根据范围的方式和侧重点的不同分为很多种类型,但总体来讲有两大类较为常见:分组过滤、应用代理。

(1分组过滤(packet filtering:作用在网络层和传输层,它根据分组包的源地址、目的个端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。

(2应用代理(application proxy:也叫应用网关(application cateway,它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用,实际中的应用网关通常由专用工作站实现。

无论何种类型防火墙,从总体上看,都应具有一下五大基本功能:

过滤进、出网络的数据;

管理进、出网络的访问行为;

封堵某些禁止的业务;

记录通过防火墙的信息内容和活动;

对网络攻击的检测和告警。

应该对强调的是,防火墙是整体安全防护体系的一个重要的组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

§1 网络安全概述

1.网络安全概述 1. 1. 网络安全的内涵 1. 1.1. 信息安全 信息安全——防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。 e .w e e k @ 16 3. c o m 张 定 祥

1. 1. 2. 计算机网络 计算机网络——是地理上分散的多台自主计算机互联的集合,实现信息交换、资源共享、协同工作及在线处理等功能。 1. 1.3. 网络安全 网络安全概念 网络安全——是在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、存储、传输、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。 从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不 中断。网络安全涉及的内容既有技术方面的问题,也有管理方面的问 题,两方面相互补充,缺一不可。 网络安全的三个方面 ①自主计算机的安全; ②互联安全,即用以实现互联的通信设备、通信链路、网络软件、网络协议的安全; ③各种网络应用和服务的安全。 e .w e e k @ 16 3. c o m 张 定 祥

1. 1.4. 网络安全的基本属性 ①机密性 也称为保密性:信息不泄露、不被非授权者获取与使用。占有性 ②完整性 信息不被删除、添加、篡改、伪造。信息的真实性。 ③可用性 不宕机、不阻塞、能正常运行 1. 1.5. 网络信息安全性服务 ①机密性服务 机密性(confidentiality ): ? 保证信息与信息系统不被非授权者获取与使用 ? 保证系统不以电磁方式向外泄露信息 e .w e e k @ 16 3. c o m 张 定 祥

第1章+网络安全概述--习题答案

习题答案 第1题简述网络安全所面临的威胁? 计算机网络面临的威胁大体可分为两种:一是对网络中的信息的威胁;二是对网络中设备的威胁。影响计算机网络安全的因素很多,如系统存在的漏洞、系统安全体系的缺陷、使用人员薄弱的安全意识及管理制度等,诸多的原因使网络安全面临的威胁日益严重。主要来自下面几方面: 1.窃听 2.非法访问 3.破坏信息的完整性 4.破坏系统的可用性 5.来自内部的威胁 6.重演 7.行为否认 8.拒绝服务攻击 9.病毒传播 10.其他威胁 第2题在设计网络系统的安全时,应努力达到哪些要求? 1.保密性 2.完整性 3.可靠性 4.可用性 5.不可抵赖性 6.可控性 第3题网络安全体系结构包含哪些方面? 物理安全 网络安全 信息安全 第4题网络安全体系结构中信息安全包含哪些方面? 主要涉及到鉴别、信息传输的安全、信息存储的安全以及对网络传输信息内容的审计等方面。 第5题计算机系统安全的重要性体现在哪些方面? (1)用户可依据标准,选用符合自己应用安全级别的、评定了安全等级的计算机系统,然后,在此基础上再采取安全措施。 (2)一个计算机系统是建立在相应的操作系统之上的,离开操作系统的安全,也就无法保证整个计算机系统的安全。所以,软件生产厂商应该满足用户需求,提供各种安全等级的操作系统。 (3)建立系统中其他部件(如数据库系统、应用软件、计算机网络等)的安全标准,可以使它们配合并适应相应的操作系统,以实现更完善的安全性能。 第6题各种计算机安全标准的覆盖范围有哪些? (1)加密标准:定义了加密的算法,加密的步骤和基本数学要求。目标是将公开数据转换为保密数据,在存储载体和公用网或专用网上使用,实现数据的隐私性和已授权人员的

5.1 网络安全概述

5.1 网络安全概述 1、网络安全的含义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲主要就是网络上的信息安全,即要保障网络上信息的保密性、完整性、可用性、可控性和真实性。 计算机网络的安全性主要包括网络服务的可用性(Availability)、网络信息的保密性(Confidentiaity)和网络信息的完整性(Integrity)。随着网络应用的深入,网上各种数据会急剧增加,各种各样的安全问题开始困扰网络管理人员。数据安全和设备安全是网络安全保护两个重要内容。 通常,对数据和设备构成安全威胁的因素很多,有的来自企业外部,有的来自企业内部;有的是人为的,有的是自然造成的;有的是恶意的,有的是无意的。其中来自外部和内部人员的恶意攻击和入侵是企业网面临的最大威胁,也是企业网安全策略的最需要解决的问题。 2、网络安全的层次划分 什么样的网络才是一个安全的网络?下面我们从五个方面简单阐述, 2.1 网络的安全性 网络的安全性问题核心在于网络是否得到控制,即是不是任何一个IP地址来源的用户都能够进入网络?如果将整个网络比作一栋办公大楼的话,对于网络层的安全考虑就如同大楼设置守门人一样。守门人会仔细察看每一位来访者,一旦发现危险的来访者,便会将其拒之门外。 通过网络通道对网络系统进行访问的时候,每一个用户都会拥有一个独立的IP地址,这一IP地址能够大致表明用户的来源所在地和来源系统。目标网站通过对来源IP进行分析,便能够初步判断这一IP的数据是否安全,是否会对本网络系统造成危害,以及来自这一IP 的用户是否有权使用本网络的数据。一旦发现某些数据来自于不可信任的IP地址,系统便会自动将这些数据挡在系统之外。并且大多数系统能够自动记录曾经危害过的IP地址,使得它们的数据将无法第二次造成伤害。 用于解决网络层安全性问题的产品主要有防火墙产品和VPN(虚拟专用网)。防火墙的主要目的在于判断来源IP,将危险或者未经授权的IP数据拒之系统之外,而只让安全的IP 通过。一般来说,公司的内部网络主要雨Internet相连,则应该再二者之间的配置防火墙产品,以防止公司内部数据的外泄。VPN主要解决的是数据传输的安全问题,如果公司各部在地域上跨度较大,使用专网,专线过于昂贵,则可以考虑使用VPN。其目的在于保证公司内部的敏感关键数据能够安全的借助公共网络进行频繁的交换。 2.2 系统的安全性 在系统安全性问题中,主要考虑两个问题:一是病毒对于网络的威胁,二是黑客对于网络的破坏和侵入。

第1章网络安全概论

第1章网络安全概论 项目一网络安全概述 ☆预备知识 1.日常生活中的网络安全知识; 2.计算机病毒知识; 3.操作系统的安全知识。 ☆技能目标 1.学习网络安全的概念; 2.了解网络安全主要有哪些威胁; 3.理解网络安全的体系结构; 4.掌握网络安全管理原则。 ☆项目案例 小孟在某一学院信息中心实习,常常遇到下面几种情况:下载一些有用的东西,常常遭受病毒的困扰;有时重要的文件莫名丢失;网上有些美丽的图片竟然有木马程序;有时候自己没有操作,但桌面的鼠标却在动;有时候明明IP地址正确,却上不了网?小孟想系统学习网络安全的基本知识,他就请教网络中心的张主任。张主任说,我们的网络并不安全,如何保证上网的安全、如何保证我们的信息安全,如何防范恶意黑客的攻击,得从最基本的网络安全知识讲起,今天我就给你介绍一下网络安全的基本概念和网络安全的体系结构。 1.1网络安全的概念 随着Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念。我们先来简单地介绍一下。 1.1.1网络安全威胁 目前,计算机互联网络面临的安全性威胁主要有以下几个方面: 1.非授权访问和破坏(“黑客”攻击) 非授权访问:没有预先经过同意,就使用网络或于计算机资源被看作非授权访问,如有意避开系通房问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假胃、身份攻击、非法用户进人网络系统进行违法操作、合法用户以未授权方式进行操作等:操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其_L要目标就是对系统数据的非法访问和破坏“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所有的操作系统,包括UNIX、Windows NT、VM、VMS 以及MVS。 我们后面会对这一节的内容进行详细讨论。 2.拒绝服务攻击(Denial Of Service Attack) 一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

网络安全

网络安全概述 摘要:当前网络及信息系统的安全日益突出,其所面临的各种各样的威胁问题,已经成为普遍的国际性问题。面对安全威胁,网络及信息系统必须制定相应的安全策略。当前网络及信息系统通过规定安全服务保证安全性,安全服务通过安全机制实现安全策略。但在构建网络及信息系统的网络安全防护体系时有要考虑许多问题来合理的使用安全技术来应对安全问题。网络安全防护体系是基于安全技术集成的基础之上,依据一定的安全策略建立起来的。本文最初介绍了当前网络及信息系统所面临的各种安全威胁及及其特点,然后讲述了常见安全服务机制的原理及特点,最后讨论了具体一个网络及信息系统需要构建什么样的网络安全防护体系需要考虑的问题。 随着当今世界信息化建设飞速发展,计算机网络日益成为重要信息交换手段,认清网络的潜在威胁以及现实客观存在的各种安全问题,采取有效的安全技术,保障网络信息的安全。网络安全威胁主要有对网络中信息的威 轻则使 黑客TCP/IP 严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。 安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。?安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。 ?安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。 认证服务:确保某个实体身份的可靠性,可分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体的身份一旦获得确认就可以和访问控?制表中的权限关联起来,决定是否有权进行访问。口令认证是实体认证中—种最常见的方式。另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证。数据签名技术就是一例。

2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx

最新资料欢迎阅读 2020 智慧树,知到《网络空间安全概论》 章节测试完整答案 智慧树知到《网络空间安全概论》章节测试答案 第一章 1、以下哪种安全问题属于网络空间安全问题中的移动安全问题? A:平台攻击 B:有害信息 C:终端被攻 D:密码破解 答案 :终端被攻 2、blob.png A:对 B:错 答案 :对 3、下面是防范假冒热点措施的是 ( ) A:免费 WiFi 上购物 B:任何时候不使用 WiFi 联网 C:不打开 WiFi 自动连接 D:全部都是 答案 :不打开WiFi自动连接 4、乱扫二维码,钱不翼而飞,主要是中了( ) A:病毒

B:木马 C:僵尸网络 D:蠕虫 答案 :木马 5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网 络空间” (cyberspace) 概念。 A:2008 B:2005 C:2001 D:2004 答案 : 2001 6、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存 在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网 络" 。 A:对 B:错 答案 :错 第二章 1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

A:对 B:错 答案 : 对 2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。 A:对 B:错 答案 :对 3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯 罪的,由有关行政管理部门依法给予行政处罚。 A:对 B:错 答案 :错 4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。 A:对 B:错 答案 : 错 5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。 A:对

网络安全概论

第一章网络安全概论 1.1 网络安全的概念 随着Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念,我们先来简单的介绍一下。 1.1.1 网络安全威胁 目前,计算机互联网络面临的安全性威胁主要有一下几个方面: 1.非授权访问和破坏(“黑客”攻击) 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有一下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏:“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所以的操作系统,包括UNIX、windowsNT、vm、vms、以及MVS。 我们后面会对这一节的内容进行详细讨论。 2.拒绝服务攻击(Denial of service attack) 一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内受到大量的电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥不能进入计算机网络系统或不能得到相应的服务 3.计算机病毒 计算机病毒程序很容易做到,有着巨大的破坏性,其危害已被人们所认识。单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒不能比拟的。 4.特洛伊木马 特洛伊木马的名称来源于古希腊的历史故事。特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。把预谋的有害功能隐藏在公开的功能中,以掩盖其真实企图。 5.破坏数据完整性 指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复播放某个分组序列,改变网络传输的数据包的先后次序,使用、攻击者获益,以干扰用户正常使用。 6.蠕虫(worms) 蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播。它同病毒不一样,它不需要修改宿主程序就能传播。 7.或板门(trap doors) 为攻击者提供“后门”的一段非法操作系统程序,这一般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。 9.信息泄露或丢失 指敏感数据在有意或无意中被泄露出去或丢失,它通常包括:信息在传输中丢失或泄露(如“黑客”利用电磁泄露或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度扥参数的分析,推出用户信息,如口令、账号等),信息在存储介质中丢失或

网络安全概论

网络安全概论 1.填空题 (1) 网络信息安全基本目标主要包括机密性.完整性.可用性.抵抗赖性.可控性 (2) 网络信息安全基本功能有网络安全防御、网络安全应急、网络安全检测、网络安全恢复 (3) 网络信息安全典型威胁有:自然灾害,意外事故.计算机犯罪.人为使用不当及安全意识差,”黑客”入侵,病毒.内部泄密.外部泄密.信息丢失.电子谍报.网络安全中的缺陷等 2.简答题 (1) 收集网络信息安全事件案例.试分析其原因. ①1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。 分析:这是一起典型的网络安全意外事故其根本原因是硬件设施没有妥善管理。 ②1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法取走26万元。这是被我国法学界称为全国首例利用计算机网络盗窃银行巨款的案件。 分析:这是一起人为的信息犯罪。原因有两方面。一方面是公司对信息安全没有完善的方案。另一方面是两兄弟的法律意识低下。导致了触犯法律的行为 (4) 列出网络信息安全威胁清单。 ①.自然灾害 ②,意外事故 ③.计算机犯罪 ④.人为使用不当及安全意识差,”黑客”入侵,病毒 ⑤.内部泄密 ⑥.外部泄密 ⑦.信息丢失 ⑧.电子谍报 ⑨.网络安全中的缺陷等 (5) 网络安全管控有哪些主要方法? 答:网络安全管控的主要方法与基本技术: 1.网络物理安全 2.网络认证 3.网络访问控制 4.网络安全保密 5.网络安全监测 6.网络漏铜评估 7.恶意代码防护 8.应急响应 9.网络安全体系 3.实训题 (1)从互联网上收集漏洞信息 1.漏洞名称:Apple Safari WebKit 内存损坏漏洞 CNNVD编号:CNNVD-201402-459

教材——第1章 网络安全概述

第1章网络安全概述 学习目的 ●了解网络安全的现状,掌握网络安全的定义及实质核心,掌握网络信息安全特征。 ●理解计算机网络系统所面临的几种威胁,了解安全威胁所存在的根源。 ●掌握网络安全的防范技术。 ●了解网络安全威胁的发展趋势。 1.1 网络安全简介 1.1.1 网络安全的重要性 伴随信息时代的来临,计算机和网络已经成为这个时代的代表和象征,政府、国防、国家基础设施、公司、单位、家庭几乎都成为一个巨大网络的一部分,大到国际间的合作、全球经济的发展,小到购物、聊天、游戏,所有社会中存在的概念都因为网络的普及被赋予了新的概念和意义,网络在整个社会中的地位越来越举足轻重了。据中国互联网络信息中心(CNNIC)发布的《第26次中国互联网络发展状况统计报告》显示,截至2010年6月底,我国网民规模达4.2亿人,互联网普及率持续上升增至31.8%。互联网在中国已进入高速发展时期,人们的工作学习娱乐生活已完全离不开网络。 但与此同时,Internet本身所具有的开放性和共享性对信息的安全问题提出了严峻的挑战,由于系统安全脆弱性的客观存在,操作系统、应用软件、硬件设备等不可避免地会存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为黑客采用非正常手段入侵系统提供了可乘之机,以至于计算机犯罪、不良信息污染、病毒木马、内部攻击、网络信息间谍等一系列问题成为困扰社会发展的重大隐患。便利的搜索引擎、电子邮件、上网浏览、软件下载以及即时通讯等工具都曾经或者正在被黑客可利用进行网络犯罪,数以万计的Hotmail、谷歌、雅虎等电子邮件账户和密码被非授权用户窃取并公布在网上,使得垃圾邮件数量显著增加。此外,大型黑客攻击事件不时发生,木马病毒井喷式大肆传播,传播途径千变万化让人防不胜防。 计算机网络已成为敌对势力、不法分子的攻击目标;成为很多青少年吸食网络毒品(主要是不良信息,如不健康的网站图片视频等)的滋生源;网络安全问题正在打击着人们使用电子商务的信心,这些不仅严重影响到电子商务的发展,更影响到国家政治经济的发展。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是学习、使用网络的当务之急。 1.1.2 网络安全的定义 网络安全从狭义角度来分析,是指计算机及其网络系统资源和信息资源(即网络系统的硬件、软件和系统中的数据)受到保护,不受自然和人为有害因素的威胁和危害;从广义讲,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和不可抵赖性的相关技术和理论都是计算机网络安全的研究领域。 网络安全问题实际上包括两方面的内容:一是网络的系统安全,二是网络的信息安全。网络安全从其本质上来讲就是网络上信息的安全,它涉及的内容相当广泛,既有技术方面的

网络安全概述

网络安全概述 随着计算机网络技术的飞速发展和互联网的广泛普及,病毒与黑客攻击日益增多,攻击手段也千变万化,使大量企业、机构和个人的电脑随时面临着被攻击和入侵的危险,这导致人们不得不在享受网络带来的便利的同时,寻求更为可靠的网络安全解决方案。 网络安全是指计算机网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是计算机网络技术发展中一个至关重要的问题,也是Internet的一个薄弱环节。 7.1.1 网络存在的安全威胁 由于当初设计TCP/IP协议族时对网络安全性考虑较少,随着Internet的广泛应用和商业化,电子商务、网上金融、电子政务等容易引入恶意攻击的业务日益增多,目前计算机网络存在的安全威胁主要表现在以下几个方面: 1.非授权访问 指没有预先经过同意,非法使用网络或计算机资源,例如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息等。它主要有以下几种表现形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 2.信息泄露或丢失 指敏感数据在有意或无意中被泄露出去或丢失。它通常包括,信息在传输过程中丢失或泄漏(如“黑客”利用网络监听、电磁泄漏或搭线窃听等方式可获取如用户口令、账号等机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。 3.破坏数据完整性

网络安全现状概述

网络安全现状概述 摘要当今,网络安全风险系数的不断提高,当前一些主要的安全防范手段如防火墙等,已经不能满足人们对网络安全的需求。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。但是,目前仅仅使用防火墙保护网络安全是远远不够的,就好像在一个很大的院子里,虽然有很高大的院墙做保护,但是,也不能避免一些小“老鼠”的进出,更防备不了家贼的偷袭,换句话说,防火墙不能提供完全的网络安全性。因此,网络安全防御是一项十分艰巨的任务,入侵行为的检测便十分重要。所以,致力于入侵检测的研究,对网络安全的保护,无疑有着非常重要的意义。 关键词网络安全入侵检测 一、网络安全现状 如今,网络技术出现了高速发展的状态,越来越多的人可以坐在办公室或是家里从全球互联网上了解到各种各样的信息资源,处理各种繁杂事务。然而,网络技术的发展在给计算机使用者带来便利的同时也带来了巨大的安全隐患,尤其是Internet和Intranet的飞速发展对网络安全提出了前所未有的挑战。技术是一把双刃剑,不法分子试图不断利用新的技术伺机攻入他人的网络系统。下面以几个实例说明网络中存在的安全隐患。 2009年新华网北京报到,7月13日韩国政府网站受到新一轮黑客攻击,暴露了韩国网络安全方面存在的问题,也使韩国作为国际“信息技术产业发电站”的形象受到影响。韩联社13日报道说,身份不明的黑客攻击了包括总统办公室网站在内的26个韩国政府网站,造成网站瘫痪或速度变慢,使合法用户无法正常登录。这些黑客摧毁了1000多台私人电脑的硬盘。韩国相关部门的报告显示,在665个政府部门机构中,每个机构只有平均0.7名专家负责网络安全。还有68%的政府部门根本就没有网络安全专。 据凤凰网报到,2007年4月26日晚上10时左右,在没有任何预兆的情况下,爱沙尼亚政府网站突然被电子信息淹没。尽管有防火墙、额外服务器和人员应付这类突发性事件,但防线还是遭攻破,攻击次数呈指数式增长。国会电邮服务器是最先遭殃的网络设施之一。被攻击的目标迅速增加到好几百个,包括政府、银行、新闻媒体和大学的网站。5月18日出现最后一波攻击后,这一场网络战才逐渐平息下来。 IBM2005年8月4日公布的全球业务安全指数(Global Business Securty Index)报告显示,今年上半年,全球针对政府部门、金融及工业领域的电子网络攻击增加了50%,共录得23700万起,其中政府部门位列“靶首”,录得5400万起,其次是工业部门3600万起,金融部门3400万起,卫生部门1700起。这些电子攻击的目的主要是为了窃取重要资料、身份证明或金钱。而美国是大部分电子网络攻击的源头。今年上半年全球遭受的电子网络攻击案中,共有1200万

网络安全概述复习课程

网络安全概述

网络安全概述 随着计算机网络技术的飞速发展和互联网的广泛普及,病毒与黑客攻击日益增多,攻击手段也千变万化,使大量企业、机构和个人的电脑随时面临着被攻击和入侵的危险,这导致人们不得不在享受网络带来的便利的同时,寻求更为可靠的网络安全解决方案。 网络安全是指计算机网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是计算机网络技术发展中一个至关重要的问题,也是Internet的一个薄弱环节。 7.1.1 网络存在的安全威胁 由于当初设计TCP/IP协议族时对网络安全性考虑较少,随着Internet的广泛应用和商业化,电子商务、网上金融、电子政务等容易引入恶意攻击的业务日益增多,目前计算机网络存在的安全威胁主要表现在以下几个方面: 1.非授权访问 指没有预先经过同意,非法使用网络或计算机资源,例如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息等。它主要有以下几种表现形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 2.信息泄露或丢失 指敏感数据在有意或无意中被泄露出去或丢失。它通常包括,信息在传输过程中丢失或泄漏(如“黑客”利用网络监听、电磁泄漏或搭线窃听等方式可获取如用户口令、账号等机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析, 收集于网络,如有侵权请联系管理员删除

相关主题
文本预览
相关文档 最新文档