第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
习题答案 第1题简述网络安全所面临的威胁? 计算机网络面临的威胁大体可分为两种:一是对网络中的信息的威胁;二是对网络中设备的威胁。影响计算机网络安全的因素很多,如系统存在的漏洞、系统安全体系的缺陷、使用人员薄弱的安全意识及管理制度等,诸多的原因使网络安全面临的威胁日益严重。主要来自下面几方面: 1.窃听 2.非法访问 3.破坏信息的完整性 4.破坏系统的可用性 5.来自内部的威胁 6.重演 7.行为否认 8.拒绝服务攻击 9.病毒传播 10.其他威胁 第2题在设计网络系统的安全时,应努力达到哪些要求? 1.保密性 2.完整性 3.可靠性 4.可用性 5.不可抵赖性 6.可控性 第3题网络安全体系结构包含哪些方面? 物理安全 网络安全 信息安全 第4题网络安全体系结构中信息安全包含哪些方面? 主要涉及到鉴别、信息传输的安全、信息存储的安全以及对网络传输信息内容的审计等方面。 第5题计算机系统安全的重要性体现在哪些方面? (1)用户可依据标准,选用符合自己应用安全级别的、评定了安全等级的计算机系统,然后,在此基础上再采取安全措施。 (2)一个计算机系统是建立在相应的操作系统之上的,离开操作系统的安全,也就无法保证整个计算机系统的安全。所以,软件生产厂商应该满足用户需求,提供各种安全等级的操作系统。 (3)建立系统中其他部件(如数据库系统、应用软件、计算机网络等)的安全标准,可以使它们配合并适应相应的操作系统,以实现更完善的安全性能。 第6题各种计算机安全标准的覆盖范围有哪些? (1)加密标准:定义了加密的算法,加密的步骤和基本数学要求。目标是将公开数据转换为保密数据,在存储载体和公用网或专用网上使用,实现数据的隐私性和已授权人员的
第1章网络安全概论 项目一网络安全概述 ☆预备知识 1.日常生活中的网络安全知识; 2.计算机病毒知识; 3.操作系统的安全知识。 ☆技能目标 1.学习网络安全的概念; 2.了解网络安全主要有哪些威胁; 3.理解网络安全的体系结构; 4.掌握网络安全管理原则。 ☆项目案例 小孟在某一学院信息中心实习,常常遇到下面几种情况:下载一些有用的东西,常常遭受病毒的困扰;有时重要的文件莫名丢失;网上有些美丽的图片竟然有木马程序;有时候自己没有操作,但桌面的鼠标却在动;有时候明明IP地址正确,却上不了网?小孟想系统学习网络安全的基本知识,他就请教网络中心的张主任。张主任说,我们的网络并不安全,如何保证上网的安全、如何保证我们的信息安全,如何防范恶意黑客的攻击,得从最基本的网络安全知识讲起,今天我就给你介绍一下网络安全的基本概念和网络安全的体系结构。 1.1网络安全的概念 随着Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念。我们先来简单地介绍一下。 1.1.1网络安全威胁 目前,计算机互联网络面临的安全性威胁主要有以下几个方面: 1.非授权访问和破坏(“黑客”攻击) 非授权访问:没有预先经过同意,就使用网络或于计算机资源被看作非授权访问,如有意避开系通房问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假胃、身份攻击、非法用户进人网络系统进行违法操作、合法用户以未授权方式进行操作等:操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其_L要目标就是对系统数据的非法访问和破坏“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所有的操作系统,包括UNIX、Windows NT、VM、VMS 以及MVS。 我们后面会对这一节的内容进行详细讨论。 2.拒绝服务攻击(Denial Of Service Attack) 一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间
网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII
第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
第一章网络安全概论 1.1 网络安全的概念 随着Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念,我们先来简单的介绍一下。 1.1.1 网络安全威胁 目前,计算机互联网络面临的安全性威胁主要有一下几个方面: 1.非授权访问和破坏(“黑客”攻击 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有一下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏:“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所以的操作系统,包括UNIX、windowsNT、vm、vms、以及MVS。 我们后面会对这一节的内容进行详细讨论。 2.拒绝服务攻击(Denial of service attack 一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内受到大量的电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥不能进入计算机网络系统或不能得到相应的服务 3.计算机病毒
计算机病毒程序很容易做到,有着巨大的破坏性,其危害已被人们所认识。单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒不能比拟的。 4.特洛伊木马 特洛伊木马的名称来源于古希腊的历史故事。特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。把预谋的有害功能隐藏在公开的功能中,以掩盖其真实企图。 5.破坏数据完整性 指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复播放某个分组序列,改变网络传输的数据包的先后次序,使用、攻击者获益,以干扰用户正常使用。 6.蠕虫(worms 蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播。它同病毒不一样,它不需要修改宿主程序就能传播。 7.或板门(trap doors 为攻击者提供“后门”的一段非法操作系统程序,这一般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。 9.信息泄露或丢失 指敏感数据在有意或无意中被泄露出去或丢失,它通常包括:信息在传输中丢失或泄露(如“黑客”利用电磁泄露或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度扥参数的分析,推出用户信息,如口令、账号等,信息在存储介质中丢失或
第1章网络安全概述 学习目的 ●了解网络安全的现状,掌握网络安全的定义及实质核心,掌握网络信息安全特征。 ●理解计算机网络系统所面临的几种威胁,了解安全威胁所存在的根源。 ●掌握网络安全的防范技术。 ●了解网络安全威胁的发展趋势。 1.1 网络安全简介 1.1.1 网络安全的重要性 伴随信息时代的来临,计算机和网络已经成为这个时代的代表和象征,政府、国防、国家基础设施、公司、单位、家庭几乎都成为一个巨大网络的一部分,大到国际间的合作、全球经济的发展,小到购物、聊天、游戏,所有社会中存在的概念都因为网络的普及被赋予了新的概念和意义,网络在整个社会中的地位越来越举足轻重了。据中国互联网络信息中心(CNNIC)发布的《第26次中国互联网络发展状况统计报告》显示,截至2010年6月底,我国网民规模达4.2亿人,互联网普及率持续上升增至31.8%。互联网在中国已进入高速发展时期,人们的工作学习娱乐生活已完全离不开网络。 但与此同时,Internet本身所具有的开放性和共享性对信息的安全问题提出了严峻的挑战,由于系统安全脆弱性的客观存在,操作系统、应用软件、硬件设备等不可避免地会存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为黑客采用非正常手段入侵系统提供了可乘之机,以至于计算机犯罪、不良信息污染、病毒木马、内部攻击、网络信息间谍等一系列问题成为困扰社会发展的重大隐患。便利的搜索引擎、电子邮件、上网浏览、软件下载以及即时通讯等工具都曾经或者正在被黑客可利用进行网络犯罪,数以万计的Hotmail、谷歌、雅虎等电子邮件账户和密码被非授权用户窃取并公布在网上,使得垃圾邮件数量显著增加。此外,大型黑客攻击事件不时发生,木马病毒井喷式大肆传播,传播途径千变万化让人防不胜防。 计算机网络已成为敌对势力、不法分子的攻击目标;成为很多青少年吸食网络毒品(主要是不良信息,如不健康的网站图片视频等)的滋生源;网络安全问题正在打击着人们使用电子商务的信心,这些不仅严重影响到电子商务的发展,更影响到国家政治经济的发展。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是学习、使用网络的当务之急。 1.1.2 网络安全的定义 网络安全从狭义角度来分析,是指计算机及其网络系统资源和信息资源(即网络系统的硬件、软件和系统中的数据)受到保护,不受自然和人为有害因素的威胁和危害;从广义讲,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和不可抵赖性的相关技术和理论都是计算机网络安全的研究领域。 网络安全问题实际上包括两方面的内容:一是网络的系统安全,二是网络的信息安全。网络安全从其本质上来讲就是网络上信息的安全,它涉及的内容相当广泛,既有技术方面的
网络与信息安全概论作业1 一、思考题: 1.1 OSI安全框架是什么? 答:OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。该文件定义了安全攻击、安全机制和安全服务,以及这些范畴之间的关系。 1.2被动和主动安全威胁的区别是什么? 答:被动攻击的特性是对传输进行窃听和监测。攻击者的目标是获得传输的信息。消息内容的泄漏和流量分析就是两种被动攻击。被动攻击由于不涉及对数据的更改,所以很难觉察。典型主动攻击包括对数据流进行修改或伪造数据流,它可以分为四类:伪装、重放、消息修改和拒绝服务。主动攻击与被动攻击相反。被动攻击虽然难以被监测到但可以防止,另一方面因为物理通信设施、软件和网络本身所潜在的弱点具有多样性,主动攻击难以绝对预防,但容易检测。所以重点在于检测并从破环或造成的延迟中恢复过来。因为检测主动攻击有一种威慑效果,所以可在某种程度上阻止主动攻击。 1.3 列出并简短地定义被动和主动安全攻击的种类。 答:被动攻击指消息内容发布与流量分析,对传输中的明文进行窃听,导致信息泄露。主动攻击指对信息进行伪装、重复和修改,以及拒绝服务。 1.4列出并简短地定义安全服务的种类。 答:①身份认证:确定通讯实体身份的真实性。
②访问控制:阻止越权的资源使用行为(这项服务是用来控制谁可以使用资源;在何种条件下可以获得使用权以及可以使用哪些资源。) ③数据保密性:保护数据以免受到未授权披露。 ④数据完整性:确保收到授权实体所发送的正确数据(指未经修改、潜入、删除或重复的数据)。 ⑤不可否认性:提供保护以防止某一实体抵赖自己发送或接收的信息。 ⑥可用性服务:根据系统的性能规格,通过被授权的系统实体获得系统或系统资源的进入权和使用权(当用户发出请求时,系统将根据其设定,为使用者提供服务)。 1.5列出并简短地定义安全机制的种类。 答:特定安全机制(可以并入适当的协议层以提供一些OSI安全服务不具有普适性):加密、数字签名;访问控制;数据完整性;认证交换、流量填充;路由控制、公证。 普遍的安全机制(不局限于任何OSI安全服务或协议层次的机制,具有普适性):可信功能、安全标签;事件检测、安全审计;安全恢复。 二、习题: 1.1 考虑一个自动柜员机(ATM),用户为其提供个人身份码(PIN)和账户访问的卡。给出有关这个系统的保密性、完整性和可用性要求的例子,就每一个例子说明要求的重要性程度。 答:①ATM保密性要求:由于ATM使用具有私密性,使用时都是用户独自一人,且系统需要根据账户访问卡和个人身份码进行系统授权和操作,因此ATM保密性的重要性程度低。 ②完整性要求:由于ATM根据用户请求完成操作,且操作涉及经济利益,因此对数据的正确性有较高要求,若用户通过手段修改、伪装或删除数据,将造成较大损失,所以完整性的
第一章计算机安全概论 教学目标: 了解计算机安全研究的重要性,了解各个领域中常出现的问题,了解常见安全技术和法规 教学时间: 2学时 教学内容: 计算机系统面临的威胁有自然灾害构成的威胁,人为和偶然事故构成的威胁,计算机犯罪的威胁,计算机病毒的威胁,信息战的威胁。受害对象主要有两类:一类是对实体的威胁,一类是对信息的威胁。本书主要内容为应对对计算机信息的威胁。 对实体的威胁和攻击: 实体:是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和 网络。 对实体的威胁和攻击是对计算机本身和外部设备以及网络和通信线路而言的。 对实体的威胁和攻击主要有:各种自然灾害,人为破坏,设备故障,操作失误, 场地和环境的影响,电磁干扰,电磁泄漏,各种媒体的被盗,数据资料的损失等。 由于实体分布广,数量多,因此较容易被攻击,而且损失较大,因此做好对计算机系统实体的保护是保证计算机安全的重要组成部分。 对信息的威胁和攻击: 计算机信息易于共享和扩散,在处理、存储、传输和使用上非常方便,但也非常脆弱,容易被干扰、滥用、遗漏和丢失,或者被泄露、窃取、篡改、冒充和破坏。 信息泄露:故意或偶然地侦收、截获、窃取、分析、和收到系统中的信息,特别是机密和敏感信息,造成泄密事件。 信息破坏:由于偶然事故或人为因素破坏信息的机密性、完整性、可用性和真实性。计算机犯罪: 人为运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造
成严重危害的行为。 计算机犯罪和传统犯罪有所不同: (1)隐蔽性,不易被发现,不易侦破 (2)跨国性 (3)专业性 (4)连续性 (5)诱惑性 (6)社会危害性 计算机病毒: 计算机病毒是破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质或程序中,当达到某种条件时即被激活的,具有对计算机资源进行破坏作用的一组程序或指令集合。计算机系统的脆弱性: 计算机由于其自身有多种不足之处,因此抗打击能力差,防护能力弱,易被攻击。计算机系统的脆弱性主要体现在: (1)操作系统安全的脆弱性 a)操作系统的体系结构造成操作系统本身不安全 b)操作系统允许远程操作 c)守护进程权限过高 d)远程调用服务 e)操作系统具有调试功能 f)无密码入口和隐蔽通道,即后门 g)系统漏洞 (2)网络安全的脆弱性 a)漏洞和后门 b)电磁辐射 c)线路窃听 d)串音干扰 e)硬件故障 f)软件故障 g)网络规模 h)通信系统 (3)数据库安全的脆弱性 a)权限分配 b)数据关联 c)多用户操作 d)相对应的操作系统安全等级 (4)防火墙的局限性 a)防外不防内 b)不能防范不经过防火墙的攻击 c)不防病毒 计算机系统安全在政治、经济、科研、交流等各个方面都非常重要
第一章网络安全概述 1.网络安全定义 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。 信息与网络安全的目标:进不来、拿不走、看不懂、改不了、跑不了 2.网络安全的特征 1)保密性 2)完整性失的特性。 3)可用性 4)可控性 3.网络面临的不安全因素: 1).网络系统的脆弱性(漏洞)2).网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击3).网络结构的安全隐患 被动攻击:是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。 主动攻击:是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。 被动攻击和主动攻击有四种具体类型: 窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,如通过搭线捕获线路上传输的数据等。中断(Interruption):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。 篡改(Modification):攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。 伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。 4.P2DR模型 一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头: Policy(安全策略)Protection(防护)Detection(检测)Response (响应) P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。如人员的流动、人员的素质差异和策略贯彻的不稳定性。实际上,安全问题牵涉面广,除了涉及到防护、检测和响应,系统本身安全的“免疫力”的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质提升,都是该安全模型没有考虑到的问题。 第四章网络扫描与网络监听 1.黑客 黑客攻击的三个阶段: 信息收集、系统安全弱点的探测、网络攻击 1)信息收集 信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。 SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。 Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。 DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名。 Finger协议:用来获取一个指定主机上的所有用户的详细信息,如用户注册名、电话号码、最后注册时间以及他们有没有读邮件等。
第一章 计算机网络安全概述 一 问答题 1.何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么? 网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行 特征:网络系统的可靠性--是指保证网络系统不因各种因素的影响而中断正常工作。 软件及数据的完整性--是指保护网络系统中存储和传输的软件(程序)及数据不被非法操作,即保证数据不被插入,替换和删除,数据分组不丢失,乱序,数据库中的数据或系统中的程序不被破坏。 软件及数据的可用性--是指在保证软件和数据完整性的同时,还要能使其被正常操作和利用。 软件及数据的保密性--主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。 2.网络系统的脆弱性主要表现在哪几个方面? 操作系统的脆弱性 计算机系统本身的脆弱性 电磁泄露 数据的可访问性 通信系统和通信协议的弱点 数据库系统的脆弱性 网络存储介质的脆弱 3.网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大类? 网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设 备的威胁和对网络中信息的威胁。这些威胁的主要表现有:非法授权访问,假冒合法用户, 病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。 这些威胁大致可分为无意威胁和故意威胁两大类。 4.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项? OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否 认服务。 网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴 别机制,信息量填充机制,路由控制机制,公证机制。 5.P2DR模型中的P,P,D,R的含义是什么? P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)
第一章网络安全概述 一、问答题 1.何为计算机网络安全?网络安全有哪两方面的含义? 计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。 网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。 2.网络安全的目标有哪几个?网络安全策略有哪些? 网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。 网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。 3.何为风险评估?网络风险评估的项目和可解决的问题有哪些? 风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。 网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。 可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。 4.什么是网络系统漏洞?网络漏洞有哪些类型? 从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。 网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。 5.网络安全的威胁主要有哪几种? 物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。 6.常用的网络安全使用技术有那几个? 安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。 7.P2DR模型中的P,P,D,R的含义是什么? P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。 8.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项? OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,