(完整word)第七章网络安全技术
- 格式:doc
- 大小:87.50 KB
- 文档页数:15
第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。
可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。
可用性3 网络攻击主要有()攻击和()攻击两大类。
被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。
自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。
信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。
故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。
无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。
主动9 数据恢复操作的种类有()、()和重定向恢复。
全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。
AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。
BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。
BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。
DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。
CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层每层有什么特点答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:(A )A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络安全技术及其应用第一章网络安全技术概述网络安全技术是指通过一系列的技术手段,保障网络系统、网络服务以及网络信息的可用性、保密性、完整性等方面的安全。
近年来,技术的快速发展和广泛使用使网络攻击手段日益复杂,针对安全问题的解决也日益重视。
因此,网络安全技术应用已经成为了必不可少的重要环节。
网络安全技术主要包括密码学技术、网络通信安全技术、网络访问控制技术、应用安全技术以及入侵检测与防范技术等。
第二章密码学技术密码学技术是指运用数学方法和计算机技术对信息进行保密、认证等操作的一类技术手段。
主要包括对称密码学和非对称密码学。
对称密码学是指发送和接收方使用相同的密钥进行加解密,常用的算法有DES、AES等。
而非对称密码学是指发送和接收方使用不同的密钥进行加解密,常用的算法有RSA、ECC等。
密码学技术是保障信息安全的基础,也是网络安全技术的第一道防线。
在网络通信中,加密通信就可以保障信息的保密性,防止信息被第三方窃取、篡改和伪造。
同时,数字证书作为非对称密码学的重要应用,可以有效地提高信息传输的真实性和可信度。
第三章网络通信安全技术网络通信安全技术即保障网络传输过程中信息安全的技术手段。
网络通信安全技术主要包括加密传输、数字签名、数据完整性保护等。
加密传输通过数据加密技术使得被攻击者无法获得信息内容,可以有效保障信息的隐私;数字签名通过数学算法的实现,保证信息的真实性与完整性,防止被篡改和伪造;数据完整性保护通过校验和、CRC校验等技术保证数据的完整性,防止出现数据被篡改的情况。
第四章网络访问控制技术网络访问控制技术主要通过安全策略来实现对网络访问者的授权和验证,并控制访问者的网络资源分配和使用权限。
主要包括防火墙技术、访问控制目录技术、虚拟专用网技术等。
防火墙技术是目前广泛应用的网络访问控制手段,它通过对网络通道的监督和过滤,实现对攻击入侵的控制和过滤,有效保障企业内部网络资源的安全。
访问控制目录技术则是通过建立访问控制目录,确定访问者的权限和资源,实现访问者资源分配和访问权限的赋权管理。
网络信息安全体系架构一、安全保障体系的总体架构网络信息安全涉及立法、技术、管理等许多方面, 包括网络信息系统本身的安全问题, 以及信息、数据的安全问题。
信息安全也有物理的和逻辑的技术措施, 网络信息安全体系就是从实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全等层面上进行综合的分析和管理。
安全保障体系总体架构如下图所示:安全保障体系架构图二、安全保障体系层次按照计算机网络系统体系结构,我们将安全保障体系分为7个层面:(1)实体安全实体安全包含机房安全、设施安全、动力安全、等方面。
其中,机房安全涉及到:场地安全、机房环境/温度/湿度/电磁/噪声/防尘/静电/振动、建筑/防火/防雷/围墙/门禁;设施安全如:设备可靠性、通讯线路安全性、辐射控制与防泄露等;动力包括电源、空调等。
这几方面的检测优化实施过程按照国家相关标准和公安部颁发实体安全标准实施。
(2)平台安全平台安全包括:操作系统漏洞检测与修复(Unix系统、Windows系统、网络协议);网络基础设施漏洞检测与修复(路由器、交换机、防火墙);通用基础应用程序漏洞检测与修复(数据库、Web/ftp/mail/DNS/其它各种系统守护进程);网络安全产品部署(防火墙、入侵检测、脆弱性扫描和防病毒产品);整体网络系统平台安全综合测试、模拟入侵与安全优化。
(3)数据安全数据安全包括:介质与载体安全保护;数据访问控制(系统数据访问控制检查、标识与鉴别);数据完整性;数据可用性;数据监控和审计;数据存储与备份安全。
(4)通信安全既通信及线路安全。
为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化;安装网络加密设施;设置通信加密软件;设置身份鉴别机制;设置并测试安全通道;测试各项网络协议运行漏洞等方面。
(5)应用安全应用安全包括:业务软件的程序安全性测试(bug分析);业务交往的防抵赖;业务资源的访问控制验证;业务实体的身份鉴别检测;业务现场的备份与恢复机制检查;业务数据的唯一性/一致性/防冲突检测;业务数据的保密性;业务系统的可靠性;业务系统的可用性。
第一章名词解释1、无线体域网:无线局域网是由依附于身体的各种传感器构成的网络。
2、无线穿戴网:是指基于短距离无线通信技术与可穿戴式计算机技术、穿戴在人体上、具有智能收集人体和周围环境信息的一种新型个域网.3、TCP/IP:P12,即传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet 国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成.4、OSI RM:即开放系统互连参考模型。
第一章简答1、简述计算机网络发展的过程。
答:计算机网络发展过程可分为四个阶段。
第一阶段:诞生阶段;第二阶段:形成阶段;第三阶段:互联互通阶段;第四阶段:高速网络技术阶段。
(如果想加具体事例查p1-2)2、无线网络从覆盖范围可以分成哪些类?请适当举例说明。
答:无线网络从覆盖范围可分为如下三类。
第一类:系统内部互连/无线个域网,比如:蓝牙技术,红外无线传输技术;第二类:无线局域网,比如:基本服务区BSA,移动Ad Hoc网络;第三类:无线城域网/广域网,比如:蜂窝系统等。
3、从应用的角度看,无线网络有哪些?要求举例说明。
答:从无线网络的应用角度看,可以划分出:①无线传感器网络,例如能实时监测、感知和采集各种环境或监测对象的信息并通过无线方式发送到用户终端;②无线Mesh网络,例如Internet中发送E—mail;③无线穿戴网络,例如能穿戴在人体上并能智能收集人体和周围环境信息;④无线体域网,例如远程健康监护中有效地收集信息。
4、现在主流的无线网络种类有哪些?答:P5(不确定)WLAN,GPRS,CDMA ,wifi5、什么是协议?请举例说明。
答:P9第一段第三句;协议是指通信双方关于如何进行通信的一种约定.举例:准确地说,它是在同等层之间的实体通信时,有关通信规则和约定的集合就是该层协议,例如物理层协议、传输层协议、应用层协议。
6、与网络相关的标准化有哪些?答:主要有:国际电信标准,国际ISO标准,Internet标准1.美国国际标准化协会(ANSI)2.电气电子工程师协会(IEEE)3.国际通信联盟(ITU)4.国际标准化组织(ISO) 5。
本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!== 本文为word格式,下载后可方便编辑和修改! ==中华人民共和国网络安全法20xx年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过了中华人民共和国网络安全法,下面我们一起去看看全文吧!第一章总则第一条为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
第二条在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。
第三条国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。
第四条国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
第五条国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
第六条国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
第七条国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。
第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作。
国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。
县级以上地方人民的政府有关部门的网络安全保护和监督管理职责按照国家有关规定确定。
新型网络安全技术研究及应用第一章:引言随着互联网的快速发展和普及,网络安全问题日益凸显。
传统的网络安全技术在面对高级网络攻击和数据泄露等问题时已经显得力不从心。
因此,研究新型的网络安全技术成为了当下亟需解决的问题。
本章将介绍新型网络安全技术的学术研究背景和研究目的。
第二章:新型网络安全技术的研究内容本章将介绍新型网络安全技术的研究内容。
包括基于人工智能的网络入侵检测技术、区块链技术在网络安全中的应用、云安全技术的新发展等。
通过对这些新技术的研究和应用,可以提高网络安全的防御能力,减少网络攻击和数据泄露的风险。
第三章:基于人工智能的网络入侵检测技术本章将重点介绍基于人工智能的网络入侵检测技术。
人工智能技术的快速发展为网络安全领域带来了新的解决方案。
通过深度学习算法和机器学习技术,可以实现对网络流量的实时监测和异常检测,提高网络入侵检测的准确率和效率。
第四章:区块链技术在网络安全中的应用本章将介绍区块链技术在网络安全中的应用。
区块链作为一种分布式账本技术,具有去中心化、不可篡改等特点,可以应用于网络安全领域,实现身份认证、数据防篡改等功能。
通过引入区块链技术,可以提高网络系统的安全性和可信度。
第五章:云安全技术的新发展本章将介绍云安全技术的新发展。
随着云计算的广泛应用,云安全问题日益严重。
本章将重点介绍云安全技术的新发展方向,如虚拟化安全、隔离技术、数据加密等。
通过采用这些新技术,可以保护云平台的安全性,防止云计算环境中的恶意攻击和数据泄露。
第六章:新型网络安全技术的应用案例本章将结合实际案例,介绍新型网络安全技术的应用情况。
通过案例分析,可以验证新技术在实际场景中的有效性和可行性。
本章将重点介绍在金融行业、电子商务领域以及政府机构中新型网络安全技术的应用。
第七章:结论与展望本章将总结全文,并对未来新型网络安全技术的发展进行展望。
通过对新技术的应用和发展趋势进行探讨,可以为进一步研究和实践提供指导。
中职计算机网络技术教案第一章:计算机网络概述教学目标:1. 了解计算机网络的定义、功能和发展历程。
2. 掌握计算机网络的分类和拓扑结构。
3. 理解网络协议和网络体系结构。
教学内容:1. 计算机网络的定义和功能2. 计算机网络的发展历程3. 计算机网络的分类4. 计算机网络的拓扑结构5. 网络协议和网络体系结构教学方法:1. 讲授法:讲解计算机网络的定义、功能和发展历程。
2. 案例分析法:分析不同类型的计算机网络和拓扑结构。
3. 讨论法:探讨网络协议和网络体系结构的特点和应用。
教学评价:1. 课堂问答:检查学生对计算机网络定义和功能的理解。
2. 小组讨论:评估学生对不同网络类型和拓扑结构的认识。
3. 课后作业:检验学生对网络协议和网络体系结构的掌握。
第二章:网络互联设备教学目标:1. 熟悉常见的网络互联设备及其功能。
2. 掌握网络互联设备的安装和配置方法。
3. 了解网络互联设备的工作原理。
教学内容:1. 网络交换机2. 路由器3. 防火墙4. 无线接入点5. 网络互联设备的安装和配置教学方法:1. 讲授法:介绍网络互联设备的功能和工作原理。
2. 演示法:展示网络互联设备的安装和配置过程。
3. 实践操作法:学生动手操作网络互联设备,进行实践练习。
教学评价:1. 课堂问答:检查学生对网络互联设备功能的了解。
2. 操作演练:评估学生对网络互联设备的安装和配置能力。
3. 小组讨论:探讨网络互联设备在工作中的应用和注意事项。
第三章:网络协议与体系结构教学目标:1. 理解网络协议的作用和分类。
2. 掌握常见的网络协议及其特点。
3. 了解网络体系结构的基本概念和分层原理。
教学内容:1. 网络协议的作用和分类2. 常见网络协议及其特点3. 网络体系结构的基本概念4. 分层原理和协议栈教学方法:1. 讲授法:讲解网络协议的作用和分类。
2. 案例分析法:分析常见网络协议的特点和应用。
3. 讨论法:探讨网络体系结构的基本概念和分层原理。
《******》教学大纲第一部分大纲说明一、课程的性质和任务《》课程是我系专业及其相近专业必修的一门专业课程。
该课程的特点是概念多、实践性强、涉及面广,并有极广泛的实用性。
本课程的主要任务是讲授计算机网络的基础理论、实践知识,同时通过大量实验,着重培养学生的动手能力。
课程任务:1. 使学生可以全面了解组建一个计算机网络的各个环节。
2. 结合实际介绍常见计算机网络的组网和网络管理方法。
3. 提高学生对计算机网络基本原理和实际网络关系的深刻理解。
4. 提高学生的计算机网络应用水平。
5. 掌握组建网络和进行网络管理所需要的各种专业技术知识。
6.奠定学生对未来计算机网络开发和应用基础。
二、本课程的目标与基本要求目标:培养学生在处理网络工程方面的规划、安装、管理、维护等一般问题的能力。
基本要求:了解并掌握计算机网络、数据通信基础知识。
掌握网络体系结构,熟练使用TCP/IP协议知识对网络的配置与管理。
掌握局域网基本特点、网络互联设备的使用、常见网络的组建方案。
掌握WINDOWS2000网络操作系统。
了解网络安全的基本知识和措施。
掌握几种常见网络服务器的安装、配置、管理和维护技能。
三、课程教学基本要求掌握计算机网络的基本原理、数据通信的基础知识、基础知识、局域网和广域网技术、Internet技术应用等内容。
能够熟练进行Windows 2000的系统安装、管理及维护,了解并掌握Windows 2000网络服务的安装与设置,能够胜任一般网络工程方案设计、组建、网络维护以及简单网络应用程序的开发。
四、先行课程要求本课程的先行课有:《计算机文化基础》。
五、课程的教学方法和教学形式建议1、本课程概念多、实践性强、涉及面广,因此教学形式以讲授方式为主。
2、为加强和落实动手能力的培养,应充分重视实践性教学环节,保证实验课时不少于36学时。
建议在WINDOWS 2000或兼容的系统中完成实验。
3、对关键性概念、整体实现思想方面的问题可辅以课堂讨论的形式。
【最新】网络安全法-word范文模板
本文部分内容来自网络,本司不为其真实性负责,如有异议或侵权请及时联系,本司将予以删除!
== 本文为word格式,下载后可随意编辑修改! ==
网络安全法
中华人民共和国网络安全法
目录
第一章总则
第二章网络安全战略、规划与促进
第三章网络运行安全
第一节一般规定
第二节关键信息基础设施的运行安全
第四章网络信息安全
第五章监测预警与应急处置
第六章法律责任
第七章附则
正文
第一章总则
第一条为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定
本法。
第七章网络安全技术7。
1网络管理7.1.1 网络管理概述一、网络管理的目标主要目标:①减少停机时间,缩短响应时间,提高设备利用率;②减少运行费用,提高效率;③减少或消除网络瓶颈;④使网络更容易使用⑤使网络更安全、更可靠。
网络管理的目标:最大限度地增加网络的可用时间,改善网络性能,提高网络设备的利用率、服务质量和安全性,简化多厂商混合网络环境下的管理,控制网络运行的成本,并提供网络的长期规划二、网络管理员的职责①规划;②建设;③维护;④扩展;⑤优化;⑥故障检修.三、网络管理的模型①管理者:管理者是一组运行在计算机操作系统上的应用程序,负责从各个代理处收集管理信息进行处理,已达到管理的目的。
管理者可以运行在单一的PC上,也可以运行在单一的工作站或多个工作站上。
②代理:代理存在于被管理的设备内部,完成管理者的指示。
他负责把来自管理者的命令或信息请求转换为本设备特有的指令或返回它所在设备的信息。
另外,代理还要把自身系统所发生的事件主动通知管理者。
③管理对象:管理对象是需要进行管理和控制的网络资源的抽象表示,也就是需要进行连接的网络部件或设施.这些部件和设施主要可分为3类:物理网络、联网硬件和网上运行的软件.7.1。
2 网络管理的功能网络管理的5大基本功能:配置管理、故障管理、性能管理、安全管理和计费管理。
1)配置管理定义:指对设备的管理和对设备连接关系的管理。
①对设备的管理●识别网络中的各种设备,确定设备的地理位置、名称等相关细节,记录并维护设备参数表。
●应用适当的软件设置参数之和配置设置功能。
●初始化:启动和关闭网络或网络设备。
②对设备连接关系的管理●自动发现网络的拓扑结构。
●增加和更新网络设备及调整网络设备之间的关系。
配置管理的目标:掌握与控制网络的配置信息,从而使网络管理员可以跟踪和管理网络中各种设备的运行状态。
2)故障管理故障是指在出现大量的、严重的错误时,需要修复的异常情况。
故障管理是对网络中的问题或故障进行定位的过程。
故障管理的目标是自动监测网络软、硬件中的一些故障并通知用户,以确保网络的正常运行。
网络一旦出现故障,必须对故障进行确认、记录、定位和排错。
一般采用的故障报告形式有图形、文字和声音信号。
在图形报告中,为了指示每个设备的特征,通常采用以下颜色表示:●绿色:设备无错误运行●橙色:设备配置不当●黄色:设备可能存在一个错误●灰色:设备无信息●红色:设备处于错误状态●紫色:设备正在被查询●蓝色:设备运行,但处于错误状态故障管理的作用:提供给网络管理者快速地检查问题并启动恢复过程的工具,增强网络的可靠性。
故障管理的步骤:发现故障、判断故障的症状、隔离故障、修复故障、记录故障的检修过程及其结果。
故障管理的功能主要包括以下内容:●接受差错报告并作出反应,建立和维护差错日志并进行分析●对差错进行诊断测试●对故障进行过滤,同时对故障通知进行优先级判断●追踪故障并确定纠正故障的措施故障标签是用于跟踪故障的整个生命周期的。
3)性能管理性能管理是网络管理人员能够监视网络运行的关键参数.性能管理的最大作用在于帮助管理者减少网络中过分拥挤和不可通行的现象。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在可接受的水平上。
性能管理功能允许网络管理者查看网络运行的好坏,它主要包括监视和调整两大功能:●监视功能是指跟踪网络活动;●调整功能是指通过改变设置来改变网络的性能。
4)安全管理安全管理是指对网络资源以及信息的访问进行约束和控制,包括验证用户的访问权限和优先级,检测和记录未授权用户企图进行的非法操作。
安全管理中涉及的安全机制有身份验证、加密、密钥管理和授权等。
安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权的用户访问,并防止网络遭到恶意或无意的攻击。
安全管理的主要功能包括以下几点:●标识重要的网络资源;●确定重要的网络资源和用户集之间的映射关系;●监视对重要网络资源的访问;●记录对重要网络资源的非法访问;●信息加密管理。
5)计费管理计费管理的目标是跟踪个人或团体用户对网络资源的使用情况,建立度量标准,收取合理费用。
计费管理的作用是使网络管理员能测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用并给用户开出账单.网络计费的功能包括以下几点:●建立和维护计费数据库,能对任意一台机器进行计费;●建立和管理相应的计费策略;●能够对指定地址进行限量控制,当超过使用限额时,将其封锁;●允许使用单位或个人按时间、地址等信息查询网络的使用情况。
7。
1.3 网络管理协议网络管理协议是高层网络应用协议,它建立在具体物理网络及其基本通信协议基础上,为网络管理平台服务。
目前使用的网络管理协议包括SNMP、CMIS/CMIP、LMMP和RMON等,其中SNMP和CMIS/CMIP是最具有代表性的网络管理协议。
(一)SNMP简单网络管理协议(SNMP)是由因特网工程任务组(IETF)提出的面向Internet的管理协议,也是最常用的计算机网络管理协议。
SNMP可用于管理TCP/IP网络、专用网和组网设备。
SNMP位于ISO/OSI参考模型的应用层,因此它是一个应用层协议,它遵循ISO的管理者—-代理网络管理模型。
SNMP由网络管理站、代理节点、管理信息库和SNMP协议4部分组成。
①网络管理站网络管理站一般是面向工程应用的工作站及计算机,具有很强的处理能力,运行SNMP管理硬件。
②代理节点代理节点可以是网络上任何类型的节点。
代理节点运行SNMP代理进程,用于接收和发送SNMP数据包。
③管理信息库管理信息库(MIB)是网络被管理设备中代理所维持的各种状态信息的集合。
这些信息被称为SNMP的被管对象,管理信息库就是保存所有网络管理对象的数据结构。
管理信息库是SNMP网络管理系统的核心。
④SNMPSNMP使用传输层和网络层提供的服务想起对等层传输消息。
SNMPv2规范定义了5种传输服务:●UDP:TCP/IP协议中的用户数据报协议●CLNS:OSI无连接的传输服务●CONS:OSI面向连接的传输服务●DDP:Apple Talk的数据包传输协议●IPX:Novell公司的网间分组交换协议SNMP采用轮流监控方式,即管理站每隔一定的时间间隔就向代理节点请求管理信息,再根据返回的管理信息判断是否有异常事件的发生。
SNMP软件一般采用图形用户界面来显示网络的状况,并接受网络管理员的操作指示而不断的调整网络的运行。
(二)CMIS/CMIP公共管理信息服务/公共管理信息协议(CMIS/CMIP)是ISO定义的网络管理协议。
管理信息采用面向对象的模型。
在电信管理网中,管理者和代理之间所有的管理信息交换都是利用CMIS和CMIP实现的。
CMIP采用管理者——代理模型。
当对网络实体进行监控时,管理者只需向代理发出一个监控请求,代理就会自动监控指定的现象,并在异常事件发生时向管理者发出指示,这种管理监控方式称为委托监控。
委托监控的主要优点是开销小、反应及时,缺点是对代理的资源要求高。
CMIS定义了访问和控制网络设备以及从设备接收状态信息的方法.CMIS用于支持管理者与代理之间的通信要求。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,而且可以执行一定的任务。
但由于CMIP对系统的处理能力要求过高,操作复杂,覆盖范围广,因而难以实现。
7.2信息安全技术概述7.2.1 网络安全的组成信息安全包括物理安全、安全控制和安全服务。
①物理安全确保网络系统各种设备的物理安全是保证整个网络系统安全的前提。
②安全控制安全控制主要是在信息处理层次上对信息进行初步的安全保护。
③安全服务这是指在应用层对信息的保密性、完整性和来源真实性进行保护和认证,以满足用户的安全需求,防止和抵御各种安全威胁和攻击。
7.2。
2 信息安全系统的设计原则信息安全的实现是需要技术、行政和法律共同保障的。
从技术角度来说,确定具体信息系统的安全策略应遵循以下几个原则:●木桶原则:是指对信息均衡、全面地进行安全保护,提高整个系统的“安全最低点”的安全性能。
●等级性原则:是指安全层次和安全级别.●有效性与实用性原则:是指不能影响系统正常运行和合法用户的操作.●安全性评价原则:系统是否安全没有绝对的评价标准和衡量指标,只能决定于系统的用户需求和具体的应用环境。
●整体原则:是指有一整套安全防护、监测和应急恢复机制。
●动态化原则:是指整个系统内尽可能引入更多的可变因素,并具有良好的扩展性.7。
2.3 信息技术安全的评价标准安全评估准则有以下几项:●美国的可信计算机系统评估准则(TCSEC)●欧洲共同体的信息技术安全评测准则(ITSEC)●国际标准ISO/IEC 15408(CC)①TCSEC1983年,美国的可信计算机系统评估准则(TCSEC)首次出版,称之为橘皮书。
随后,美国国防部和国家标准局②ITSEC欧洲共同体的信息技术安全评测准则(ITSEC)是法国、德国、英国、荷兰4个欧洲国家联合提出的标准,俗称白皮书。
欧洲共同体的信息技术安全评测准则在安全特征和安全保证之间提供了明显的区别,共定义了7个评估级别:●E0级:该级别表示不充分的安全保证。
●E1级:该级别必须有一个安全目标和一个对产品或系统的体系结构设计的非形式化的描述,还需要有功能测试,以表明是否达到安全目标。
●E2级:除了E1级的要求外,还必须对详细的设计有非形式化描述。
另外,功能测试的证据必须被评估,必须有配置控制系统和认可的分配过程。
●E3级:除了E2级的要求外,不仅要评估与安全机制相对应的源代码和硬件设计图,还要评估测试这些机制的证据。
●E4级:除了E3级的要求外,必须有支持安全目标的安全策略的基本形式模型。
用半形式格式说明安全加强功能、体系结构和详细的设计。
●E5级:除了E4级的要求外,再详细的设计和源代码或硬件设计图之间有紧密的对应关系。
●E6级:除了E5级的要求外,必须正式说明安全加强功能和体系结构设计,使其与安全策略的基本模型一致。
③CC相应的中国准则为GB/T 18336,简称通用准则。
CC源于TCSEC,全面考虑了与信息技术安全性有关的所有因素,将评估过程划分为功能要求和保证要求两部分。
功能要求是指信息技术的安全机制所要达到的功能和目的.保证要求是指确保安全功能有效并正确实现的措施与手段.CC的评估等级从低到高分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共7个等级。
每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命器的技术支持、测试和脆弱性评估。
1)EAL1-—功能测试级2)EAL2-—结构测试级3)EAL3——系统测试和检查级4)EAL4-—系统设计、测试和复查级5)EAL5——半形式化设计和测试级6)EAL6——半形式化验证设计和测试级7)EAL7—-形式化验证设计和测试级7.3网络安全分析与安全策略7.3.1 网络安全的概述及模型(一)网络安全的基本要素●完整性:只有得到允许的用户才能修改数据,并能判别出数据是否已被篡改。