网络安全与保密(第二版)第11章
- 格式:pptx
- 大小:2.25 MB
- 文档页数:278
计算机网络安全和信息保密管理规定1、为了保证公司计算机网络系统的稳定运行及网络数据的安全保密,维持安全可靠的计算机应用环境,特制定本规定。
2、凡使用公司计算机网络系统的员工都必须执行本规定。
3、在公司保密工作小组领导下,由办公室负责接入网络的安全保密管理工作。
办公室落实具体技术防范措施,负责设备、信息系统的安装调试和维护,并对用户指派信息维护员专门负责各部门的信息安全维护工作。
4、对接入公司网络系统的计算机及设备,必须符合一下规定:1)凡接入公司网络系统的计算机,只在需要使用光驱和打印机的网络管理员计算机上安装相关设备,其他计算机不得安装和使用光驱、软驱、USB卡、磁盘、磁带、打印机等输入、输出端口一律屏蔽和禁用。
2)凡接入公司办公网络的计算机,禁止使用任何网络设备,将计算机与国际互联网联结。
3)各部门的计算机均不得与其它办公系统相联结,如有信息传输的需要,可使用软盘、光盘、USB盘或活动硬盘等数据介质盘片,由网络管理员在装有相应外设的计算机上进行数据传输。
4)在未经许可的情况下,不得擅自对处计算机及其相关设备的硬件部分进行修改、改装或拆卸配置,包括添加光驱、软驱,挂接硬盘等读写设备,以及增加串口或并口外围设备,如扫描仪、打印机等。
4)非我公司的计算机及任何外设,不得接入我公司的网络系统。
5)严禁私自开启计算机机箱封条或机箱锁。
5、凡使用公司网络系统的员工,必须遵守以下规定;1)未经批准,严禁非本公司工作人员使用除计算机及任何相关设备。
2)对新上网使用办公网络系统的员工,由办公室负责上岗前的计算机网络设备系统安全及信息保密的技术培训工作。
3)公司计算机网络系统中凡属于国家保密资料或商业秘密的任何文件、图形等数据(如地形图等),未经批准,任何人严禁将其以任何形式(如数据形式:Internet、软盘、光盘、硬磁盘等;硬拷贝形式:图纸打印、复印、照片等)复制、传输或对外提供。
4)任何员工均不得超越权限侵入网络中未开放的信息,不得擅自修改入库数据资料和修改他人数据资料。
网络安全重点整理第二版1、(P2)弱点有四种类型,威胁型弱点来源于预测未来威胁的困难。
设计和规范型弱点来源于协议设计中的错误和疏忽或疏忽使其天生不安全。
实现型弱点是协议实现中的错误产生的弱点。
最后,运行和配置型弱点来源于实现时选项的错误使用或不恰当的部署政策。
2、(P2)一般而言,主要的威胁种类有以下10种:1)窃听和嗅探:在广播网络信息系统中个,每个节点都能读取网上传输的数据。
2)假冒:当一个实体假扮成另一个实体时,就发生了假冒。
3)重放:重放是重复一份报文或报文的一部分,以便产生一个被授权的效果4)流量分析:它能通过网上信息流的观察和分析推断出网上的数据信息。
因为网络信息系统的所有节点都能访问全网,所以流量的分析易于完成。
由于报头信息不能被加密,所以即使对数据进行了数据加密,也可以进行有效的流量分析。
5)破坏完整性:破坏完整性是指有意或无意地修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改。
6)拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或当执行紧急操作被延迟时,就发生了拒绝服务。
7)资源的非授权使用:资源的非授权使用即与所定义的安全策略不一致的使用8)陷阱门/特洛伊木马:陷阱门/特洛伊木马是指非授权进程隐藏在一个合法程序里从而达到其特定目的。
9)病毒。
10)诽谤:诽谤是指利用网络信息的广泛互联性和匿名性,散步错误的消息以达到诋毁某人或某公司的形象和知名度的目的。
3、(P3)分清主动攻击和被动攻击。
(1)被动攻击,指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。
通常包括监听、流量分析、解密弱加密信息、获得认证信息等。
(2)主动攻击,指对数据的篡改或虚假数据流的产生。
这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。
4、(P4)一般黑客的攻击大体有三个步骤:信息收集、对系统的安全弱点探测与分析和实施攻击。
5、(P6)ITU-TX.800标准的主要内容包括以下三点:1)安全攻击(Security Attack):安全攻击是指损害机构安全信息系统安全的任何活动。
网络安全与保密工作随着信息技术的飞速发展和全球互联网的普及,网络安全问题变得越来越重要。
在商业、政治、社会等各个领域,网络安全与保密工作都显得至关重要。
本文将探讨网络安全与保密工作的意义、当前面临的挑战以及应对策略。
一、网络安全与保密工作的意义网络安全是指保护网络系统免受未经授权的入侵和破坏,确保网络数据的机密性、完整性、可用性和可控性。
保密工作则是保障国家安全、维护社会稳定、保护公民隐私的重要手段。
网络安全与保密工作的意义在于:1、保障国家安全:网络空间是国家安全的重要领域之一,网络安全与保密工作是维护国家安全的重要保障。
2、促进经济发展:随着电子商务、电子金融等网络应用的普及,网络安全与保密工作对于保护企业和个人的财产安全、维护市场秩序具有重要意义。
3、维护社会稳定:网络谣言、网络犯罪等不良行为会对社会稳定产生负面影响,网络安全与保密工作有助于遏制这些行为的发生。
4、保护公民隐私:网络空间已经成为公民个人信息的重要存储地,网络安全与保密工作能够保护公民的个人隐私不受侵犯。
二、网络安全与保密工作面临的挑战当前,网络安全与保密工作面临着诸多挑战:5、技术发展迅速:随着信息技术的飞速发展,网络攻击手段日益复杂,防范难度逐渐增大。
6、跨国网络犯罪:全球化背景下,跨国网络犯罪呈现出日益增长的趋势,对国家安全和社会稳定构成了严重威胁。
7、网络谣言传播:网络谣言具有传播速度快、影响范围广的特点,给社会稳定和个人权益带来严重损害。
8、内部泄露风险:企业内部员工可能存在泄露敏感信息的风险,给企业带来重大损失。
三、应对策略为了应对上述挑战,我们需要采取以下策略:9、加强技术研发:加大对网络安全技术的研发力度,提高网络安全防范能力。
10、完善法律法规:制定和完善网络安全法律法规,加强对网络犯罪的打击力度。
11、提高公众意识:加强网络安全教育,提高公众对网络安全的认识和意识。
12、加强内部管理:建立健全企业内部信息管理制度,加强对员工的信息安全培训和监管。
网络安全试题三一.判断题(每题1分,共25分)1.在网络建设初期可以不考虑自然和人为灾害。
2.计算机病毒具有破坏性和传染性。
3.确认数据是由合法实体发出的是一种抗抵赖性的形式。
4.EDS和IDEA是非对称密钥技术。
5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。
6.数据加密只能采用软件方式加密。
7.数字签名与传统的手写签名是一样的。
8.识别数据是否被篡改是通过数据完整性来检验的。
9.PGP是基于RSA算法和IDEA算法的。
10.在PGP信任网中用户之间的信任关系不是无限制的。
11.在Internet 中,每一台主机都有一个唯一的XXX,但IPXXX不是唯一的。
12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。
13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。
14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
18.在NetWare操作系统中,访问权限可以继承。
19.口令机制是一种简单的身份认证方法。
20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
21.数据原发鉴别服务对数据单元的重复或篡改提供保护。
22.防火墙是万能的,可以用来解决各种安全问题。
23.在防火墙产品中,不可能应用多种防火墙技术。
24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,D级安全具有的保护功能有:A 对硬件有某种程度的保护措施B 是操作系统不易收到损害C 具有系统和数据访问限制D 需要帐户才能进入系统E 以上都不是2.网络与信息安全的主要目的是为了保证信息的:A. 完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. ? 可用性、传播性和整体性3."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"A 56位B 64位C 112位D 128位4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。
计算机网络安全第二版课后答案【篇一:计算机网络安全教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标cia指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(detect),反应(react),恢复(restore)。
2. tcg目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台trusted computing platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(vulnerability)层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4. b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
网络安全试题一.单项选择题(每题1分,共60分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A、DESB RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A 56位B 64位C 112位D 128位9.Kerberos协议是用来作为:()A. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:()A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:()A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:()A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
第11章消息认证和散列函数内容1.对认证和数字签名的要求;2.可能遇到的攻击类型;3.基本方法。
11.1对认证的要求一、信息安全的需求•保密性(Confidentiality)•完整性(Integrity)–数据完整性,未被未授权篡改或者损坏–系统完整性,系统未被非授权操纵,按既定的功能运行•可用性(Availability)•鉴别(Authenticity)–实体身份的鉴别,适用于用户、进程、系统、信息等•不可否认性(Non-repudiation)–防止源点或终点的抵赖•……归纳:1.消息认证:2.数字签名11.2认证函数一、功能(两层)1.下层:产生认证符的函数2.上层:将函数作为原语验证消息的真实性二、函数类型1.消息加密:密文作为认证符2.消息认证码(MAC):是消息和密钥的公开函数,产生定长的认证符3.Hash函数:是消息的公开函数,将任意长的消息映射为定长的Hash值,作为认证符11.2.1 消息加密●消息的自身加密可以作为一个认证的度量●对称密钥模式和公开密钥模式有所不同(一) 对称加密(1)作用:加密和认证(2)前提:明文具有可读性(3)困难:如明文为二进制文件或数字化X射线,攻击者可以发假消息●如何自动确定是否收到的密文可解密为可懂的明文?●一种解决办法是强制明文有某种结构(4)措施:错误检测码(帧校验序列、校验和,FCS):内部错误控制和外部错误控制(5)特点:A→B:C=E K(M)●提供保密性:只有A和B共享K;●提供认证只能发自A;传输中未被改变;需要某种数据组织形式/冗余;●不能提供数字签名接收方可以伪造消息;发送方可以否认消息。
(二) 公钥加密(1)(公钥)加密:保密性●提供保密性:●不提供认证,不保证真实性:(2)(私钥)加密:认证与签名●提供认证(明文要有某种结构以便区分真实的明文和随机的位串);●此时的加密结果即是签名;●不提供保密性。
(3)公钥加密:保密、认证与签名●用私钥签名,公钥加密●缺点:一次通信执行4次公钥算法11.2.2 消息认证码[1:234](一) 概述●消息认证码:使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称为消息认证码(Message Authentication Code,MAC)或密码校验和(Cryptographic Chechsum)接收者可以确信消息M未被改变还可以确信消息来自所声称的发送者如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证信息的正常顺序●特征:利用密钥生成一个固定长的(短)数据●假定:双方共享密钥K●类似于加密函数,但不需要可逆性,故从数学角度,比加密算法被攻击的弱点要少(二) 基本用法(a):认证●提供认证:只有A和B共享K(三) 基本用法(b):认证和保密——与明文有关的认证●提供认证:只有A和B共享K1●提供保密性:只有A和B共享K2(四) 基本用法(c):认证和保密——与密文有关的认证●提供认证:使用K1●提供保密性:使用K211.2.3 散列函数(一) (通过加密得到信息真实性的)问题●保密性与真实性是两个不同的概念●本质上,信息加密提供的是保密性而非真实性●加密代价大(公钥算法代价更大)●鉴别函数与保密函数的分离能提供功能上的灵活性●某些信息只需要真实性,不需要保密性广播的信息难以使用加密(信息量大)网络管理信息等只需要真实性政府/权威部门的公告(二) 概述●概念:hash码,也称为:哈希函数、hash值、消息摘要、数字指纹(Digitalfinger print)、压缩(Compression)函数、紧缩(Contraction )函数、数据鉴别码DAC(Dataauthentication code)、篡改检验码MDC(Manipulationdetection code)● H(M): 输入为任意长度的消息M; 输出为一个固定长度的散列值,称为消息摘要(MessageDigest)。
网络安全技术与实践第二版课后答案1. 网络安全概论1.1 网络安全的定义和重要性1.2 网络攻击的种类及威胁1.3 网络安全的基本原则2. 密码学基础2.1 加密算法的分类和应用2.2 对称加密和非对称加密的原理及比较2.3 数字签名和数字证书的概念与作用3. 网络访问控制与身份认证技术3.1 用户身份认证的常用方法3.2 访问控制的实施与管理3.3 双因素认证和多因素认证的原理与应用4. 网络防火墙技术4.1 防火墙的基本概念和原理4.2 防火墙的分类及功能4.3 防火墙的配置和管理5. 入侵检测与防御技术5.1 入侵检测与入侵防御的基本概念 5.2 入侵检测的技术和方法5.3 入侵防御的策略和措施6. 网络安全管理与评估6.1 网络安全管理的基本原则和流程 6.2 网络安全事件响应和处理6.3 网络安全风险评估和漏洞管理7. 无线网络安全技术7.1 无线网络的安全威胁和风险7.2 无线网络的加密和认证技术7.3 无线网络的安全管理和防御策略8. 云安全技术8.1 云计算的安全特点和挑战8.2 云安全的基本原则和措施8.3 云安全的监控和管理9. 物联网安全技术9.1 物联网的安全威胁和攻击方式9.2 物联网的安全保护和隐私保护9.3 物联网的安全管理和漏洞修补10. 数据安全与隐私保护10.1 数据安全的基本概念和分类10.2 数据加密和数据备份技术10.3 隐私保护的法律法规和技术手段结语:网络安全技术与实践第二版课后答案整理了网络安全的基本知识和技术,包括密码学基础、访问控制与身份认证、防火墙技术、入侵检测与防御、安全管理与评估、无线网络安全、云安全、物联网安全、数据安全与隐私保护等方面内容。
希望对读者在学习和实践网络安全方面有所帮助。
网络安全(第二版)答案网络安全是指对网络系统中的信息进行保护和防御的一系列措施和技术,以保证网络的正常运行和用户信息的安全。
在网络空间中,各种威胁和攻击都可能危及到网络的运行和用户的信息安全,因此网络安全的重要性不容忽视。
以下是本书《网络安全(第二版)》中的一些答案解析。
1. 网络安全的基本要素有哪些?如何实现网络安全?答:网络安全的基本要素包括:机密性(信息只能被授权的实体访问)、完整性(信息不能被非授权的实体篡改)、可用性(信息系统需要时随时可用)、身份验证(确认用户的身份)、授权(提供访问和使用资源的权限)、不可抵赖性(用户不能否认其发送或接收的信息)等。
实现网络安全可以通过加密技术、访问控制、安全策略、安全审计等方法。
2. 什么是网络攻击?常见的网络攻击有哪些?答:网络攻击是指有意地侵入、破坏或篡改网络系统的行为。
常见的网络攻击包括:拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)、恶意软件(如病毒、蠕虫、特洛伊木马)、钓鱼攻击、网络钓鱼攻击、ARP攻击、DDoS攻击等。
3. 如何识别和防止网络攻击?答:识别和防止网络攻击可以采取以下措施:- 使用防火墙和入侵检测系统(IDS)等设备来监控和检测网络流量中的异常活动。
- 部署安全补丁和更新,及时修复系统中的漏洞。
- 采用强密码和多因素身份验证来保护用户账户。
- 教育用户提高安全意识,警惕钓鱼邮件和恶意软件。
- 使用加密技术来保护网络数据的机密性和完整性。
4. 什么是网络隐私?如何保护网络隐私?答:网络隐私是指个人在网络空间中的个人信息和行为的保护。
保护网络隐私可以采取以下措施:- 使用强密码和多因素身份验证来保护个人账户的安全。
- 不随意泄漏个人信息,注意保护个人隐私。
- 注意合理的隐私设置,限制他人对个人信息的访问。
- 在使用公共网络时,避免敏感信息的传输。
- 尽量使用加密通信协议来保护数据的安全。
5. 网络安全法对网络安全的重要性有哪些规定?答:网络安全法强调了网络安全的重要性,并明确了网络运营者的责任和义务。
1。
1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么?概念:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。
网络安全的属性(特征)(CIA三角形)机密性(Confidentiality )保证信息与信息系统不被非授权的用户、实体或过程所获取与使用完整性(Integrity )信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等可用性(Availability))信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息.可控性对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。
真实性也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。
1。
2 OSI安全体系结构涉及哪几个方面?OSI安全体系结构主要关注:安全性攻击任何危及企业信息系统安全的活动.安全机制用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。
安全服务加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。
其目的在于利用一种或多种安全机制进行反攻击。
1。
3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系?安全服务OSI安全体系结构定义了5大类共14个安全服务:1 鉴别服务who鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。
1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。
2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点.它不能防止重播或修改数据单元2 访问控制服务包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。
计算机⽹络安全技术(第⼆版)习题答案习题⼀1-1简述计算机⽹络安全的定义。
计算机⽹络安全是指计算机及其⽹络系统资源和信息资源不受⾃然和⼈为有害因素的威胁和危害,即是指计算机、⽹络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因⽽遭到破坏、更改、泄露,确保系统能连续可靠正常地运⾏,使⽹络服务不中断。
计算机⽹络安全是⼀门涉及计算机科学、⽹络技术、密码技术、信息安全技术、应⽤数学、数论、信息论等多种学科的综合性科学。
1-2计算机⽹络系统的脆弱性主要表现在哪⼏个⽅⾯?试举例说明。
计算机⽹络系统的脆弱性主要表现在以下⼏个⽅⾯:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.⽹络系统的安全脆弱性(1)⽹络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本⾝的“后门”,(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。
4.防⽕墙的局限性5.天灾⼈祸,如地震、雷击等。
天灾轻则造成业务⼯作混乱,重则造成系统中断或造成⽆法估量的损失。
6.其他⽅⾯的原因,如环境和灾害的影响,计算机领域中任何重⼤的技术进步都对安全性构成新的威胁等。
1-3 简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
策略,安全策略具有⼀般性和普遍性,⼀个恰当的安全策略总会把关注的核⼼集中到最⾼决策层认为必须值得注意的那些⽅⾯。
防护,防护就是采⽤⼀切⼿段保护计算机⽹络系统的保密性、完整性、可⽤性、可控性和不可否认性,预先阻⽌攻击可以发⽣的条件产⽣,让攻击者⽆法顺利地⼊侵。
检测,检测是动态响应和加强防护的依据,是强制落实安全策略的⼯具,通过不断地检测和监控⽹络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。
第1篇一、总则第一条为加强涉密网络安全保密工作,确保国家秘密、企业商业秘密和其他重要信息的安全,依据《中华人民共和国国家安全法》、《中华人民共和国保守国家秘密法》等相关法律法规,制定本规定。
第二条本规定适用于各级国家机关、军队、企事业单位和其他组织(以下简称“单位”)在涉密网络建设和使用过程中,涉及网络安全保密的各项活动。
第三条涉密网络安全保密工作应当遵循以下原则:(一)安全第一,预防为主;(二)分级保护,重点突出;(三)依法管理,规范运行;(四)技术保障,人防结合。
第四条单位应当建立健全涉密网络安全保密管理制度,明确责任,落实措施,确保网络安全保密工作落到实处。
二、涉密网络安全等级保护第五条涉密网络安全等级保护分为以下五个等级:(一)一级保护:涉及国家秘密的核心信息,如军事、外交、经济、科技等领域的信息;(二)二级保护:涉及国家秘密的重要信息,如国家安全、经济安全、社会稳定等领域的信息;(三)三级保护:涉及国家秘密的一般信息,如行政管理、公共服务等领域的信息;(四)四级保护:涉及企业商业秘密和其他重要信息;(五)五级保护:涉及个人隐私和其他一般信息。
第六条单位应根据涉密信息的性质和等级,采取相应的网络安全等级保护措施。
三、涉密网络建设与使用第七条涉密网络建设应当遵循以下要求:(一)采用符合国家标准的网络安全设备和产品;(二)按照国家有关网络安全等级保护要求进行设计、建设和验收;(三)确保网络物理安全、网络安全、数据安全、应用安全等各个方面;(四)定期对涉密网络进行安全检查和风险评估。
第八条涉密网络使用应当遵循以下要求:(一)严格执行网络安全管理制度,落实网络安全责任制;(二)对涉密网络进行分级保护,明确不同等级网络的访问权限和使用范围;(三)加强对涉密网络设备的维护和管理,确保设备安全可靠;(四)定期对涉密网络进行安全检查和漏洞扫描,及时发现并修复安全隐患;(五)加强对涉密网络用户的培训和宣传教育,提高网络安全意识和技能。