當前位置:首頁 » 安全設置 » 網路安全重放什麼意思
擴展閱讀
家無線網路不均勻 2024-03-29 18:10:50
網路密碼電腦上怎麼查 2024-03-29 18:00:56

網路安全重放什麼意思

發布時間: 2022-10-01 04:05:21

『壹』 什麼網路安全

網路安全概念是什麼意思呢?網路安全就是指用於防止和監控那些沒有經過比人授權,就自己訪問修改網路可訪問的資源。比較通俗的講就是防止網站數據被其他人惡意的破壞、更改和盜取數據。讓程序能夠順利的運行。網路安全的過程又可以分為三個階段:
第一個階段:主動防禦
使用更可靠的硬體,不會出現硬體的問題導致出現網路安全問題。其它如可靠的網路設備、穩定的伺服器和安全性更好的系統和軟體等等。
第二階段:被動防禦
被動防禦則是指網站受到破壞時,能夠做出來的反擊是什麼,能不能把破壞的信息恢復,被破壞的程序能不能修復回來等等。
第三階段:防患未然
也就是在軟體或者是app沒上線錢,自己模擬黑客各種行為去檢測應用是不是能夠可以運行。

『貳』 網路安全都存在哪些問題

影響網路安全的因素很多,主要是黑客的襲擊和計算機病毒的傳遞。
當前網路主要存在以下三方面安全問題:
網路系統安全
網路系統安全主要是指計算機和網路本身存在的安全問題,也就是保障電子商務平台的可用性和安全性的問題,其內容包括計算機的物理、系統、資料庫、網路設備、網路服務等安全問題。
網路信息安全
信息安全問題是電子商務信息在網路的傳遞過程中面臨的信息被竊取、信息被篡改、信息被假冒和信息被惡意破壞等問題。如電子的交易信息在網路上傳輸過程中,可能被他人非法修改、刪除或重放(指只能使用一次的信息被多次使用),從而使信息失去原有的真實性和完整性;網路硬體和軟體問題導致信息傳遞的丟失、謬誤及一些惡意程序的破壞而導致電子商務信息遭到破壞;交易雙方進行交易的內容被第三方竊取或交易一方提供給另一方使用的文件被第三方非法使用等。因此,電子商務中對信息安全的要求就是要求信息傳輸的安全性、信息的完整性及交易者身份的確定性。
網路交易安全
交易安全問題是指在電子商務虛擬市場交易過程中存在的交易主體真實性、資金的被盜用、合同的法律效應、交易行為被抵賴等問題。如電子商務交易主體必須進行身份識別,若不進行身份識別,第三方就有可能假冒交易一方的身份,破壞交易,損害被假冒一方的聲譽或盜竊被假冒一方的交易成果,甚至進行欺詐。
需要強調的是,在「互聯網+」時代,網路安全至關重要,幾乎關心到每個人的隱私和財產安全,於是催生出一個高薪職業,那就是網路安全工程師,很多企業都會聘請專業的網路安全工程師和網路安全團隊去維護網路安全。我們個人的網路安全則需要自己去守護,最好的方法就是不要瀏覽非法網站,不要在不知名商城購物或交易。

『叄』 什麼是重放攻擊

說白了就是黑客C在通信線路上進行信號採集,比如A發往B的。然後,黑客C將監聽到的信息,再次發往B,這時B以為是A發過來的,所以就會誤認為是A在和其進行通信。如果這些通信過程中,涉及到了賬戶信息,隱私,交易,黑客就會得到得到這些內容。

下面是網路里的說明:
重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊或新鮮性攻擊(Freshness Attacks),是指攻擊者發送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程,破壞認證的正確性。
它是一種攻擊類型,這種攻擊會不斷惡意或欺詐性地重復一個有效的數據傳輸,重放攻擊可以由發起者,也可以由攔截並重發該數據的敵方進行。攻擊者利用網路監聽或者其他方式盜取認證憑據,之後再把它重新發給認證伺服器。從這個解釋上理解,加密可以有效防止會話劫持,但是卻防止不了重放攻擊。重放攻擊任何網路通訊過程中都可能發生。重放攻擊是計算機世界黑客常用的攻擊方式之一,它的書面定義對不了解密碼學的人來說比較抽象。

『肆』 什麼是網路安全域

網路安全域是指同一系統內有相同的安全保護需求,相互信任,並具有相同的安全訪問控制和邊界控制策略的子網或網路,且相同的網路安全域共享一樣的安全策略。廣義可理解為具有相同業務要求和安全要求的IT系統要素的集合。

網路安全域從大的方面分一般可劃分為四個部分:本地網路、遠程網路、公共網路、夥伴訪問。而在不同的安全域之間需要設置防火牆以進行安全保護。

1、遠程網路域的安全內容為:安全遠程用戶以及遠程辦公室對網路的訪問。

2、公共網路域的安全內容為:安全內部用戶訪問互聯網以及互聯網用戶訪問內網服務。

3、夥伴訪問域的安全內容為:保證企業合作夥伴對網路的訪問安全,保證傳輸的可靠性以數據的真實性和機密性


(4)網路安全重放什麼意思擴展閱讀:

安全域劃分原則

將所有相同安全等級、具有相同安全需求的計算機劃入同一網段內,在網段的邊自界處進行訪問控制。

一般實現方法是採用防火牆部署在邊界處來實現,通過防火牆策略控制允許哪些IP訪問知此域、不允許哪些訪問此域;允許此域訪問哪些IP/網段、不允許訪問哪些IP/網段。

一般將應用、伺服器、資料庫等歸入最高安全域,辦公網歸道為中級安全域,連接外網的部分歸為低級安全域。在不同域之間設置策略進行控制。

『伍』 網路安全是什麼

指網路系統的硬體、軟體及其系統中的數據受到保護。

網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。

如果某個系統不向外界提供任何服務(斷開),外界是不可能構成安全威脅的。但是,企業接入國際互連網路,提供網上商店和電子商務等服務,等於將一個內部封閉的網路建成了一個開放的網路環境,各種安全包括系統級的安全問題也隨之產生。

(5)網路安全重放什麼意思擴展閱讀:

網路安全的解決方案:

1、全面規劃網路平台的安全策略、制定網路安全的管理措施、使用防火牆。盡可能記錄網路上的一切活動、注意對網路設備的物理保護、檢驗網路平台系統的脆弱性、建立可靠的識別和鑒別機制。

2、保護應用安全,主要是針對特定應用(如Web伺服器、網路支付專用軟體系統)所建立的安全防護措施,它獨立於網路的任何其他安全防護措施。

3、網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。

『陸』 無線網路安全威脅有哪些

1、別人用你的網路,(包年上網)你損失網速,(流量上網)你多花錢。
2、侵入你的電腦,盜取你電腦中的一切資料(個人的,銀行卡,等等等等……)。
3、侵入你的電腦,通過攝像頭記錄下一切能看見的東西,然後勒索你。
4、一些不我知道的,但是也會造成不好後果的。
咱們能遇到的最多的是第一種。

『柒』 什麼是信息安全什麼是信息安全事件

隨著科技的發展,網路信息安全越來越重要,信息泄露不僅僅是個人問題,,每個企業乃至國家都要重視起來那什麼是信息安全?什麼是信息安全事件?
信息安全是什麼:
信息安全是指信息系統受到保護,不受偶然的或者惡意的原因而受到損壞、變動、泄漏,系統持續可靠正常運行,信息服務不中斷,最終實現業務連續性。包含如下五方面的內容:即需保證信息的保密性、真實性、完整性、未授權拷貝及所寄生系統的安全性。
信息安全有四個層面:
1.硬體安全:信息系統安全的緊張成就,包括硬體的穩定性、可靠性和可用性
2.軟體安全:如保護信息系統不被造孽侵入,系統軟體和應用軟體不被造孽復制、篡改,不受惡意軟體侵害等
3.數據安全(傳統的信息安全):採取措施確保數據免受未授權的透露、篡改,不受惡意軟體侵害等
4.安全治理:運行時突發事件的安全處理等,包括建立安全治理軌制,睜開安全審計和風險分析等
信息安全有三個關系:
1.系統硬體和操縱系統的安全 等於 信息安全基礎
2.密碼學、收集安全 等於 信息安全的核心和關鍵
3.信息系統安全 等於 信息安全的目標
主要的網路安全威脅:
重放、重定向、拒絕服務、惡意軟體、社會工程、偽裝假冒、否認抵賴、破壞完整性、破壞機密性、信息量分析等
信息安全法律法規:
《中華人民共和國網路安全法》條例中提到,國家實行網路安全等級保護制度。網路運營者應當按照網路安全等級保護制度的要求,保障網路安全,避免網路安全受到干擾、破壞,防止網路信息數據泄露或者被竊取、篡改。提供的網路產品、服務的不得設置惡意程序;如果發現其網路產品、服務存在安全缺陷、漏洞等風險時,應當立即採取補救措施,並及時反饋響應部門領導。
網路威脅案例:
事件1:英特爾晶元漏洞
影響評級:★★★★
時間:2018.1.3
原因:處理器存在一個底層設計缺陷。
影響范圍:該漏洞會影響許多CPU,包括來自英特爾、AMD、ARM的晶元,以及搭配運行的設備和操作系統,迫使Linux和Windows內核需要展開重大的重新設計。
警示:沒有百分百的安全,企業要未雨綢繆,早做准備。
事件2:美國HancockHealth支付解密5.5萬美元贖金
影響評級:★★★
時間:2018.1.16
攻擊方法:暴力破解RDP 埠,勒索軟體SamSam對系統進行控制。
影響范圍:技術員暫停了醫院的整個網路,要求員工關閉所有計算機,以避免勒索軟體傳播到其他計算機,醫護人員利用筆和紙代替計算機來繼續工作。
警示:醫院是最易被攻擊的機構,容災建設很關鍵。
事件3:「黑客」入侵快遞公司後台盜近億客戶信息
影響評級:★★★
時間:2018.5.12
原因:「黑客」非法入侵快遞公司後台竊取客戶信息。
影響范圍:中國公民信息泄露近1億條,導致個人經常接到貸款、買房、工藝品等廣告騷擾電話。

『捌』 誰有關於網路安全地資料啊

網路安全復習資料
第1-2章
1、 計算機網路定義(P1)
答:凡將地理位置不同的具有獨立功能的計算機系統通過學習設備和通信線路連接起來,在網路軟體支持下進行數據通信,資源共享和協同工作的系統。

2、 網路安全的五個屬性(P2)
答:1、可用性。 可用性是指得到授權的屍體在需要時可以使用所需要的網路資源和服務。
2、機密性。 機密性是指網路中的信息不被非授權實體(包括用戶和進程等)獲取與使用。
3、完整性。 完整性是指網路真實可信性,即網路中的信息不會被偶然或者蓄意地進行刪除、修改、偽造、插入等破壞,保證授權用戶得到的信息是真實的。
4、可靠性。 可靠性是指系統在規定的條件下和規定的時間內,完成規定功能的概率。
5、不可抵賴性。 不可抵賴性也稱為不可否認性。是指通信的雙方在通信過程中,對於自己所發送或接受的消息不可抵賴。

3、 網路安全威脅定義(P2)
答:所謂網路安全威脅是指某個實體(人、時間、程序等)對某一網路資源的機密性、完整性、可用性及可靠性等可能造成的危害。

4、 哪種威脅是被動威脅(P3)
答:被動威脅只對信息進行監聽,而不對其修改和破壞。

5、 安全威脅的主要表現形式(P4)
答:授權侵犯:為某一特定目標的被授權使用某個系統的人,將該系統用作其他未授權的目的。
旁路控制:攻擊者發掘系統的缺陷或佔全弱點,從而滲入系統。
拒絕服務:合法訪問被無條件拒絕和推遲。
竊聽:在監視通信的過程中獲得信息。
電磁泄露:信息泄露給未授權實體。
完整性破壞:對數據的未授權創建、修改或破壞造成數據一致性損害。
假冒:一個實體假裝成另外一個實體。
物理入侵:入侵者繞過物理控制而獲得對系統的訪問權。
重放:出於非法目的而重新發送截獲的合法通信數據的拷貝。
否認:參與通信的一方時候都認曾經發生過此次通信。
資源耗盡:某一資源被故意超負荷使用,導致其他用戶的服務被中斷。
業務流分析:通過對業務流模式進行觀察(有、無、數量、方向、頻率),而使信息泄露給未授權實體。
特洛伊木馬:含有覺察不出或無害程序段的軟體,當他被運行時,會損害用戶的安全。
陷門:在某個系統或文件中預先設置的「機關」,使得當提供特定的輸入時,允許違反安全策略。
人員疏忽:一個授權的人出於某種動機或由於粗心講信息泄露給未授權的人。

6、 什麼是重放(P4)
答:出於非法目的而重新發送截獲的合法通信數據的拷貝。

7、 什麼是陷門(P4)
答:在某個系統或文件中預先設置的「機關」,使得當提供特定的輸入時,允許違反安全策略。

8、 網路安全策略包括哪4方面(P6)
答:物理安全策略、訪問控制策略、信息加密策略、安全管理策略。

9、 安全訪問策略就是一組用於確認主體是否對客體具有訪問許可權的規則。

10、 P2DR模型的4部分,它的基本思想(P8)
答:P2DR模型包括4個主要部分,分別是:Policy—策略,Protection—保護,Detection—檢測,Response—響應。
P2DR模型的基本思想是:一個系統的安全應該在一個統一的安全策略的控制和指導下,綜合運用各種安全技術(如防火牆、操作系統身份認證、加密等手段)對系統進行保護,同時利用檢測工具(如漏洞評估、入侵檢測等系統)來監視和評估系統的安全狀態,並通過適當的響應機制來將系統調整到相對「最安全」和「風險最低」的狀態。

11、 PDRR模型的4部分(P10)
答:Protection(防護)、Detection(檢測)、Response(響應)、Recovery(恢復)。

12、 TCP/IP參考模型,各層的名稱、作用、主要協議(P16)
答:TCP/IP參考模型共有四層,從上至下分別為:應用層、傳輸層、網路層及網路介面層。
(1)、應用層:大致對應OSI的表示層、會話層、應用層,是TCP/IP模型的最上層,是面向用戶的各種應用軟體,是用戶訪問網路的界面,包括一些想用戶提供的常用應用程序,如電子郵件、Web瀏覽器、文件傳輸、遠程登錄等,也包括用戶在傳輸層智商建立的自己應用程序。
(2)、傳輸層:對應OSI的傳輸層。負責實現源主機和目的主機上的實體之間的通信。它提供了兩種服務:一種是可靠的、面向連接的服務(TCP協議);一種是無連接的數據報服務(UDP協議)。為了實現可靠傳輸,要在會話時建立連接,對數據進行校驗和手法確認,通信完成後再拆除連接。
(3)、網路層:對應OSI的網路層,負責數據包的路由選擇功能,保證數據包能順利到達指定的目的地。一個報文的不同分組可能通過不同的路徑到達目的地,因此要對報文分組加一個順序標識符,以使目標主機接受到所有分組後,可以按序號將分組裝配起來,恢復原報文。
(4)、網路介面層:大致對應OSI的數據鏈路層和物理層,是TCP/IP模型的最低層。它負責接受IP數據包並通過網路傳輸介質發送數據包。

13、 常用網路服務有哪些,它們的作用。(P35)
答:(1)、Telnet:Telnet是一種網際網路遠程終端訪問服務。它能夠以字元方式模仿遠程終端,登錄遠程伺服器,訪問伺服器上的資源。
(2)、FTP:文件傳輸協議FTP的主要作用就是讓用戶連接上一個遠程計算機(這些計算機上運行著FTP伺服器程序)查看遠程計算機有哪些文件,然後把文件從遠程計算機上下載到本地計算機,或把本地計算機的文件上傳到遠程計算機去。
(3)、E-Mail:它為用戶提供有好的互動式界面,方便用戶編輯、閱讀、處理信件。
(4)、WWW:用戶通過瀏覽器可以方便地訪問Web上眾多的網頁,網頁包含了文本、圖片、語音、視頻等各種文件。
(5)、DNS:用於實現域名的解析,即尋找Internet域名並將它轉化為IP地址。

14、 安全訪問策略就是一組用於確認主體是否對客體具有訪問許可權的規則。
答:

15、 IP頭結構(P31)
答:IP頭+數據,IP頭有一個20位元組的固定長度部分和一個可選任意長度部分。

16、 TCP頭結構(P33)
答:埠源,目的埠,順序號,確認號,頭長度

17、 ping 指令的功能(P41)
答:ping命令用來檢測當前主機與目的主機之間的連通情況,它通過從當前主機向目的主機發送ICMP包,並接受應答信息來確定兩台計算機之間的網路是否連通,並可顯示ICMP包到達對方的時間。當網路運行中出現故障時,利用這個實用程序來預測故障和確定故障源是非常有效的。

18、 ftp命令中上傳和下載指令分別是什麼。(P48)
答:put:上傳文件到遠程伺服器。
get:下載文件到本地機器。

19、 怎麼利用Tracert指令來確定從一個主機到其他主機的路由。(P44)
答:通過向目標發送不同IP生存時間值的ICMP數據包,Tracert診斷程序確定到目標所採取的路由。

第3-4章
20、 什麼是基於密鑰的演算法(P52)
答:密碼體制的加密、解密演算法是公開的,演算法的可變參數(密鑰)是保密的,密碼系統的安全性僅依賴於密鑰的安全性,這樣的演算法稱為基於密鑰的演算法。

21、 什麼是對稱加密演算法、非對稱加密演算法(P54)
答:對稱加密演算法(Synmetric Algorithm),也稱為傳統密碼演算法,其加密密鑰與解密密鑰相同或很容易相互推算出來,因此也稱之為秘密密鑰演算法或單鑰演算法。
非對稱演算法(Asynmetric Algorithm)也稱公開密鑰演算法(Public Key Algorithm),是Whifield Diffie和Martin Hellman於1976年發明的,Ralph Merkle 也獨立提出了此概念。

22、 對DES、三重DES進行窮舉攻擊,各需要多少次。(P68)
答: 2的112平方 和2的64平方 (數學表達方式)

23、 給定p、q、e、M,設計一個RSA演算法,求公鑰、私鑰,並利用RSA進行加密和解密(P74)
答:公鑰:n=P*q e=(p-1)(q-1)私鑰d:e『e右上角有個-1』((mod(p-1)(q-1)))加密c=m『右上角有e』(mod n) 解密 m=c『右上角有d』(mod n)

24、 使用對稱加密和仲裁者實現數字簽名的步驟(P87)
答:A用Kac加密准備發給B的消息M,並將之發給仲裁者,仲裁者用Kac解密消息,仲裁者把這個解密的消息及自己的證明S用Kac加密,仲裁者把加密消息給B,B用於仲裁者共享的密鑰Kac解密收到的消息,就可以看到來自於A的消息M來自仲裁者的證明S。

25、 使用公開密鑰體制進行數字簽名的步驟(P88)
答:A用他的私人密鑰加密消息,從而對文件簽名;A將簽名的消息發送給B;B用A的公開密鑰解消息,從而驗證簽名。

26、 使用公開密鑰體制與單向散列函數進行數字簽名的步驟(P89)
答:A使消息M通過單向散列函數H,產生散列值,即消息的指紋或稱消息驗證碼,A使用私人密鑰對散列值進行加密,形成數字簽名S,A把消息與數字簽名一起發給B,B收到消息和簽名後,用A的公開密鑰解密數字簽名S,再用同樣的演算法對消息運算生成算列值,B把自己生成的算列值域解密的數字簽名相比較。看是否匹配,從而驗證簽名。

27、 Kerberos定義。(P89)
答:Kerberos是為了TCP/IP網路設計的基於對稱密碼體系的可信第三方鑒別協議,負責在網路上進行可信仲裁及會話密鑰的分配。

28、 PKI定義(P91)
答:PLI就是一個用公鑰概念和技術實現的,為網路的數據和其他資源提供具有普適性安全服務的安全基礎設施。所有提供公鑰加密和數字簽名服務的系統都可以叫做PKI系統。

第5-7章
29、 Windows 2000 身份認證的兩個過程是(P106)
答:互動式登錄和網路身份認證。

30、 Windows 2000中用戶證書主要用於驗證消息發送者的SID(P107)

31、 Windows 2000安全系統支持Kerberos V5、安全套接字層/傳輸層安全(SSL/TLS)和NTLM三種身份認證機制(P107)

32、 Windows 2000提供哪些功能確保設備驅動程序和系統文件保持數字簽名狀態(P109)
答:Windows文件保護,系統文件檢查程序,文件簽名驗證。

33、 WINDOWS主機推薦使用的文件系統格式是NTFS

34、 使用文件加密系統對文件進行解密的步驟。(P113)
答:要解密一個文件,首先要對文件加密密鑰進行解密,當用戶的私鑰與這個公鑰匹配時,文件加密密鑰進行解密,用戶並不是唯一能對文件加密密鑰進行解密的人,當文件加密密鑰被解密後,可以被用戶或恢復代理用於文件資料的解密。

35、 常見的Web服務安全威脅有哪些(P128)
答:(1)、電子欺騙:是指以未經授權的方式模擬用戶或進程。
(2)、篡改:是指在未經授權的情況下更改或刪除資源。
(3)、否認:否認威脅是指隱藏攻擊的證據。
(4)、信息泄露:僅指偷竊或泄露應該保密的信息。
(5)、拒絕服務:「拒絕服務」攻擊是指故意導致應用程序的可用性降低。
(6)、特權升級:是指使用惡意手段獲取比正常分配的許可權更多的許可權。

36、 CGI提供了動態服務,可以在用戶和Web伺服器之間互動式通信(P129)

37、 JavaScript存在的5個主要的安全漏洞。(P131)
答:(1)、JavaScript可以欺騙用戶,將用戶的本地硬碟上的文件上載到Intemet上的任意主機。
(2)、JavaScript能獲得用戶本地硬碟上的目錄列表,這既代表了對隱私的侵犯又代表了安全風險。
(3)、JavaScript能監視用戶某時間內訪問的所有網頁,捕捉URL並將它們傳到Internet上的某台主機中。
(4)、JavaScript能夠觸發Netscape Navigator送出電子郵件信息而不需經過用戶允許。
(5)、嵌入網頁的JavaScript代碼是功蓋的,缺乏安全保密功能。

38、 什麼是Cookies,使用Cookies有什麼安全隱患。(P132)
答:Cookies是Netscape公司開發的一種機制,用來改善HTTP協議的無狀態性。

39、 IIS的安全配置主要包括哪幾個內容(P133)
答:(1)、刪除不必要的虛擬目錄。
(2)、刪除危險的IIS組件。
(3)、為IIS中的文件分類設置許可權。
(4)、刪除不必要的應用程序映射。
(5)、保護日誌安全。

40、 SSL結構,包括SSL協議的層次,主要作用(P142)
答:SSL協議位於TCP/IP協議與各種應用層協議之間,為數據通訊提供安全支持。SSL協議可分為兩層: SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能的支持。 SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用於在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密演算法、交換加密密鑰等。 SSL協議提供的服務主要有: 1)認證用戶和伺服器,確保數據發送到正確的客戶機和伺服器; 2)加密數據以防止數據中途被竊取; 3)維護數據的完整性,確保數據在傳輸過程中不被改變。

41、 SSL會話通過握手協議來創建(P143)

42、 什麼是SET,它主要提供哪三種服務(P153)
答:SET本身不是支付系統,而使一個安全協議和規范的集合,是使用戶能夠在網路上以一種安全的方式應用信用卡支付的基礎設施。
主要提供的三種服務:(1)、在參與交易的各方之間提供安全的通信通道。
(2)、使用X.509v3證書為用戶提供一種信任機制。
(3)、保護隱私信息,這些信息只有在必要的時間和地點才可以由當事人雙方使用。

43、 SET的參與者(P154)
答:(1)、持卡人(顧客)。 (2)、商家。 (3)、發卡機構。 (4)、代理商。 (5)、支付網關。 (6)、證書權威。

44、 SET協議使用SHA-1散列碼和RSA數字簽名來提供消息完整性(P154)

45、 SET協議使用X.509v3和RSA數字簽名來提供持卡人賬戶認證(P154)

46、 雙重簽名機制的主要特點:雙重簽名機制可以巧妙的把發送給不同接受者的兩條消息聯系起來,而又很好的保護了消費者的隱私(P155)

47、 電子郵件不是一種「端到端」的服務,而是被稱為「存儲轉發」服務。(P157)

48、 郵件網關的功能(P158)
答:(1)、預防功能。能夠保護機密信息,防止郵件泄密造成公司的損失,用戶可以理由郵件的接收者、發送者、標題、附件和正文來定製郵件的屬性。
(2)、監控功能。快速識別和監控無規則的郵件,減少公司員工不恰當使用E-mail,防止垃圾郵件阻塞郵件伺服器。
(3)、跟蹤功能。軟體可以跟蹤公司的重要郵件,它可以按接收者、發送者、標題、附件和日期搜索。郵件伺服器可以作為郵件資料庫,可以打開郵件附件也可以存儲到磁碟上。
(4)、郵件備份。可以根據日期和文件做郵件備份,並且可以輸出到便利的存儲器上整理歸檔。如果郵件伺服器出現問題,則郵件備份系統可以維持普通的郵件功能防止丟失郵件。

49、 根據用途,郵件網關可分為哪三種(P158)
答:根據郵件網關的用途可將其分成:普通郵件網關、郵件過濾網關和反垃圾郵件網關。

50、 SMTP協議與POP3協議的區別:SMTP協議用於郵件伺服器之間傳送郵件,POP3協議用於用戶從郵件伺服器上把郵件存儲到本地主機。(P159)
答:

51、 什麼是電子郵件「欺騙」(P161)
答:電子郵件欺騙是在電子郵件中改變名字,使之看起來是從某地或某人發出來的行為。

52、 進行電子郵件欺騙的三種基本方法(P161)
答:(1)、相似的電子郵件地址;
(2)、修改郵件客戶;
(3)、遠程登錄到25埠。

53、 PGP通過使用加密簽字實現安全E-mai(P166)

54、 PGP的三個主要功能(P166)
答:(1)、使用強大的IDEA加密演算法對存儲在計算機上的文件加密。經加密的文件只能由知道密鑰的人解密閱讀。
(2)、使用公開密鑰加密技術對電子郵件進行加密。經加密的電子郵件只有收件人本人才能解密閱讀。
(3)、使用公開密鑰加密技術對文件或電子郵件做數字簽名,鑒定人可以用起草人的公開密鑰鑒別真偽。

第8-10章
55、 防火牆定義(P179)
答:網路術語中所說的防火牆(Firewall)是指隔離在內部網路與外部網路之間的一道防禦系統,它能擋住來自外部網路的攻擊和入侵,保障內部網路的安全。

56、 什麼是數據驅動攻擊(P180)
答:入侵者把一些具有破壞性的數據藏匿在普通數據中傳送到Internet主機上,當這些數據被激活時就會發生數據驅動攻擊。

57、 防火牆的功能(P181)
答:(1)、可以限制未授權用戶進入內部網路,過濾掉不安全服務和非法用戶。
(2)、防止入侵者接近內部網路的防禦設施,對網路攻擊進行檢測和告警。
(3)、限制內部用戶訪問特殊站點。
(4)、記錄通過防火牆的信息內容和活動,為監視Internet安全提供方便。

58、 防火牆應的特性(P181)
答:(1)、所有在內部網路和外部網路之間傳輸的數據都必須通過防火牆。
(2)、只有被授權的合法數據,即防火牆安全策略允許的數據,可以通過防火牆。
(3)、防火牆本身具有預防入侵的功能,不受各種攻擊的影響。
(4)、人機界面良好,用戶配置實用方便,易管理。系統管理員可以方便地對防火牆進行設置,對Internet的訪問者、被訪問者、訪問協議以及訪問方式進行控制。

59、 防火牆的缺點(P182)
答:(1)、不能防範惡意的內部用戶。
(2)、不能防範不通過防火牆的連接。
(3)、不能防範全部的威脅。
(4)、防火牆不能防範病毒。

60、 防火牆技術主要有包過濾防火牆和代理伺服器(P182)

61、 包過濾防火牆的定義(P182)
答:包過濾防火牆又稱網路層防火牆,它對進出內部網路的所有信息進行分析,並按照一定的信息過濾規則對信息進行限制,允許授權信息通過,拒絕非授權信息通過。

62、 包過濾的定義(P183)
答:包過濾(Packet Filtering)急速在網路層中對數據包實施有選擇的通過,依據系統事先設定好的過濾規則,檢查數據流中的每個包,根據包頭信息來確定是否允許數據包通過,拒絕發送可疑的包。

63、 包過濾防火牆的優點(P183)
答:(1)、一個屏蔽路由器能保護整個網路。
(2)、包過濾對用戶透明。
(3)、屏蔽路由器速度快、效率高。

64、 包過濾型防火牆工作在網路層(P183)

65、 三種常見的防火牆體系結構(P187)
答:(1)、雙重宿主主機結構。 (2)、屏蔽主機結構。 (3)、屏蔽子網結構。

66、 屏蔽主機結構由什麼組成(P188)
答:屏蔽主機結構需要配備一台堡壘主機和一個有過濾功能的屏蔽路由器。

67、 分布式防火牆的優點(P192)
答:(1)、增強的系統安全性。
(2)、提高了系統性能。
(3)、系統的擴展性。
(4)、應用更為廣泛,支持VPN通信。

68、 病毒的定義(P199)
答:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。

69、 病毒的生命周期(P200)
答:隱藏階段、觸發階段、執行階段。

70、 病毒的特徵(P201)
答:(1)、傳染性:傳染性是病毒的基本特徵。
(2)、破壞性:所有的計算機病毒都是一種可執行程序,而這一執行程序又不然要運行,所以對系統來講,病毒都存在一個共同的危害,即佔用系統資源、降低計算機系統的工作效率。
(3)、潛伏性:一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內隱藏在合法文件中,對其他系統進行傳染,而不被人發現。
(4)、可執行性:計算機病毒與其他合法程序一樣,是一段可執行性程序,但常常不是一個完整的程序,而使寄生在其他可執行程序中的一段代碼。
(5)、可觸發性:病毒因某個時間或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。
(6)、隱蔽性:病毒一般是具有很高編程技巧、短小精悍的程序。如果不經過代碼分析,感染了病毒的程序與正常程序是不容易區別的。

71、 病毒的分類,蠕蟲病毒屬於一種網路病毒,CIH屬於文件型病毒(P202)

72、 病毒的主要傳播途徑(P203)
答:(1)、通過移動儲存設備來傳播。
(2)、網路傳播。
(3)、無線傳播。

73、 蠕蟲病毒的基本程序結構包括哪些模塊(P209)
答:(1)、傳播模塊:負責蠕蟲的傳播。傳播模塊又可以分為三個基本模塊:掃描模塊、攻擊模塊和復制模塊。
(2)、隱藏模塊:侵入主機後,隱藏蠕蟲程序,防止被用戶發現。
(3)、目的功能模塊:實現對計算機的控制、監視或破壞等功能。

74、 木馬(通過植入用戶的計算機,獲取系統中的有用數據)、蠕蟲(P208)、網頁病毒(P203)各有什麼特點即它們各自定義。
答:木馬:通過植入用戶的計算機,獲取系統中的有用數據。
蠕蟲:是一種通過網路傳播的惡性病毒。
網頁病毒:也稱網頁惡意代碼,是指網頁中JavaApplet,JavaScript或者ActiveX設計的非法惡意程序。

第11-12章
75、 獲取口令的常用方法(P225)
答:(1)、通過網路監聽非法得到用戶口令。
(2)、口令的窮舉攻擊。
(3)、利用系統管理員的失誤。

76、 埠掃描器通常分為哪三類(P227)
答:資料庫安全掃描器、操作系統安全掃描器和網路安全掃描器。

77、 埠掃描技術包括(P228)
答:(1)、TCPconnect()掃描。
(2)、TCP SYN掃描。
(3)、TCP FIN掃描。
(4)、IP段掃描。
(5)、TCP反向ident掃描。
(6)、FTP返回攻擊。
(7)、UDP ICMP埠不能到達掃描。
(8)、ICMP echo掃描。

78、 如何發現Sniffer(P230)
答:(1)、網路通信掉包率特別高。
(2)、網路寬頻出現異常。
(3)、對於懷疑運行監聽程序的主機,用正確的IP地址和錯誤的物理地址去PING,正常的機器不接收錯誤的物理地址,出於監聽狀態的機器能接收,這種方法依賴系統的IPSTACK,對有些系統可能行不通。
(4)、往網上發送大量包含不存在的物理地址的包,由於監聽程序要處理這些包,將導致性能下降,通過比較前後該機器的性能(Icmp Echo Delay等方法)加以判斷。
(5)、另外,目前也有許多探測sniffer的應用程序可以用來幫助探測sniffer,如ISS的anti-Sniffer、Sentinel、Lopht的Antisniff等。

79、 防禦網路監聽的方法(P231)
答:(1)、從邏輯上火物理上對網路分段。
(2)、以交換式集線器代替共享式集線器。
(3)、使用加密技術。
(4)、劃分VLAN。

80、 什麼是拒絕服務攻擊(P233)
答:拒絕服務攻擊是指一個用戶占據了大量的共享資源,使系統沒有剩餘的資源給其他用戶提供服務的一種攻擊方式。

81、 分布式拒絕服務攻擊體系包括哪三層(P234)
答:(1)、攻擊者:攻擊者所用的計算機是攻擊主控台,可以是網路上的任何一台主機,甚至可以是一個活動的便攜機。攻擊者操縱整個攻擊過程,它向主控端發送攻擊命令。
(2)、主控端:主控端是攻擊者非法入侵並控制的一些主機,這些主機還分別控制大量 的代理主機。主控端主機的上面安裝了特定的程序,因此它們可以接受攻擊者發來的特殊指令,並且可以把這些命令發送到代理主機上。
(3)、代理端:代理端同樣也是攻擊者入侵並控制的一批主機,在它們上面運行攻擊器程序,接受和運行主控端發來的命令。代理端主機是攻擊的執行者,由它向受害者主機實際發起進攻。

82、 木馬入侵原理(P236)
配置木馬,傳播木馬,運行木馬,信息泄露,建立連接,遠程式控制制。
83、 入侵檢測定義(P241)
答:入侵檢測(Intrusion Detection),顧名思義,即是對入侵行為的發覺。進行入侵檢測的軟體與硬體的組合便是入侵檢測系統(Intrusion Detection System,IDS)。

84、 入侵檢測過程包括信息收集和信號分析(P243)

85、 入侵檢測過程中的三種信號分析方法(P243)
答:(1)、模式匹配的方法:模式匹配就是將收集到的信息與已知的網路入侵和系統誤用模式資料庫進行比較,從而發現違背安全策略的行為。這種分析方法也稱為誤用檢測。
(2)、統計分析的方法:統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統一描述,統計正常使用時的一些測量屬性(如訪問次數、操作失敗次數和延時等)。
(3)、完整性分析的方法:完整性分析主要關注某個文件或對象是否被更改,這經常包括文件和目錄的內容及屬性的變化。

86、 按照數據來源,入侵檢測系統可分為哪三種(P244)
答:(1)、基於主機的入侵檢測系統。
(2)、基於網路的入侵檢測系統。
(3)、採用上述兩種數據來源的分布式的入侵檢測系統。

87、 什麼是模式匹配方法(P244)
答:模式匹配就是將收集到的信息與已知的網路入侵和系統誤用模式資料庫進行比較,從而發現違背安全策略的行為。這種分析方法也稱為誤用檢測。

88、 基於網路的入侵檢測系統的組成(P246)
答:網路安全資料庫,安全配置機構,探測器,分析引擎。

89、 網路管理有哪五大功能(P258)
答:配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、計費管理(Accounting Management)、安全管理(Security Management)。

90、 OSI系統的管理結構(P262)
答:管理系統中的代理實現被管理對象的訪問,被管理對象資源的感念性存儲稱為管理信息庫,管理者和代理之間使用OSI通信協議再進行通信,其中CMIP是網路管理的應用層協議,在OSI網路管理中起關鍵作用

91、 TCP/IP網路中應用最為廣泛的網路管理協議是SNMP。(P264)

92、 網路管理體系結構的三種模型(P293)
答:集中式體系結果、分層式體系結構、分布式體系結構。

『玖』 計算機網路安全的詳細解釋

計算機網路安全概述上海共享網
上海共享網
互聯網路(Internet)起源於1969年的ARPANet,最初用於軍事目的,1993年開始用於商業應用,進入快速發展階段。到目前為止,互連網已經覆蓋了175個國家和地區的數千萬台計算機,用戶數量超過一億。隨著計算機網路的普及,計算機網路的應用向深度和廣度不斷發展。企業上網、政府上網、網上學校、網上購物......,一個網路化社會的雛形已經展現在我們面前。在網路給人們帶來巨大的便利的同時,也帶來了一些不容忽視的問題,網路信息的安全保密問題就是其中之一。上海共享網
上海共享網
一.網路信息安全的涵義上海共享網
網路信息既有存儲於網路節點上信息資源,即靜態信息,又有傳播於網路節點間的信息,即動態信息。而這些靜態信息和動態信息中有些是開放的,如廣告、公共信息等,有些是保密的,如:私人間的通信、政府及軍事部門、商業機密等。網路信息安全一般是指網路信息的機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真實性(Authenticity)。網路信息的機密性是指網路信息的內容不會被未授權的第三方所知。網路信息的完整性是指信息在存儲或傳輸時不被修改、破壞,不出現信息包的丟失、亂序等,即不能為未授權的第三方修改。信息的完整性是信息安全的基本要求,破壞信息的完整性是影響信息安全的常用手段。當前,運行於互聯網上的協議(如TCP/IP)等,能夠確保信息在數據包級別的完整性,即做到了傳輸過程中不丟信息包,不重復接收信息包,但卻無法制止未授權第三方對信息包內部的修改。網路信息的可用性包括對靜態信息的可得到和可操作性及對動態信息內容的可見性。網路信息的真實性是指信息的可信度,主要是指對信息所有者或發送者的身份的確認。上海共享網
前不久,美國計算機安全專家又提出了一種新的安全框架,包括:機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真實性(Authenticity)、實用性(Utility)、佔有性(Possession),即在原來的基礎上增加了實用性、佔有性,認為這樣才能解釋各種網路安全問題:網路信息的實用性是指信息加密密鑰不可丟失(不是泄密),丟失了密鑰的信息也就丟失了信息的實用性,成為垃圾。網路信息的佔有性是指存儲信息的節點、磁碟等信息載體被盜用,導致對信息的佔用權的喪失。保護信息佔有性的方法有使用版權、專利、商業秘密性,提供物理和邏輯的存取限制方法;維護和檢查有關盜竊文件的審記記錄、使用標簽等。上海共享網
上海共享網
二.攻擊互聯網路安全性的類型上海共享網
對互聯網路的攻擊包括對靜態數據的攻擊和對動態數據的攻擊。 對靜態數據的攻擊主要有:上海共享網
口令猜測:通過窮舉方式搜索口令空間,逐一測試,得到口令,進而非法入侵系統。上海共享網
IP地址欺騙:攻擊者偽裝成源自一台內部主機的一個外部地點傳送信息包,這些信息包中包含有內部系統的源IP地址,冒名他人,竊取信息。上海共享網
指定路由:發送方指定一信息包到達目的站點的路由,而這條路由是經過精心設計的、繞過設有安全控制的路由。上海共享網
根據對動態信息的攻擊形式不同,可以將攻擊分為主動攻擊和被動攻擊兩種。上海共享網
被動攻擊主要是指攻擊者監聽網路上傳遞的信息流,從而獲取信息的內容(interception),或僅僅希望得到信息流的長度、傳輸頻率等數據,稱為流量分析(traffic analysis)。被動攻擊和竊聽示意圖如圖1、圖2所示:上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
除了被動攻擊的方式外,攻擊者還可以採用主動攻擊的方式。主動攻擊是指攻擊者通過有選擇的修改、刪除、延遲、亂序、復制、插入數據流或數據流的一部分以達到其非法目的。主動攻擊可以歸納為中斷、篡改、偽造三種(見圖3)。中斷是指阻斷由發送方到接收方的信息流,使接收方無法得到該信息,這是針對信息可用性的攻擊(如圖4)。篡改是指攻擊者修改、破壞由發送方到接收方的信息流,使接收方得到錯誤的信息,從而破壞信息的完整性(如圖5)。偽造是針對信息的真實性的攻擊,攻擊者或者是首先記錄一段發送方與接收方之間的信息流,然後在適當時間向接收方或發送方重放(playback)這段信息,或者是完全偽造一段信息流,冒充接收方可信任的第三方,向接收方發送。(如圖6)上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
三。網路安全機制應具有的功能上海共享網
由於上述威脅的存在,因此採取措施對網路信息加以保護,以使受到攻擊的威脅減到最小是必須的。一個網路安全系統應有如下的功能:上海共享網
1.身份識別:身份識別是安全系統應具備的最基本功能。這是驗證通信雙方身份的有效手段,用戶向其系統請求服務時,要出示自己的身份證明,例如輸入User ID和Password。而系統應具備查驗用戶的身份證明的能力,對於用戶的輸入,能夠明確判別該輸入是否來自合法用戶。上海共享網
2.存取許可權控制:其基本任務是防止非法用戶進入系統及防止合法用戶對系統資源的非法使用。在開放系統中,網上資源的使用應制訂一些規定:一是定義哪些用戶可以訪問哪些資源,二是定義可以訪問的用戶各自具備的讀、寫、操作等許可權。上海共享網
3.數字簽名:即通過一定的機制如RSA公鑰加密演算法等,使信息接收方能夠做出「該信息是來自某一數據源且只可能來自該數據源」的判斷。上海共享網
4.保護數據完整性:既通過一定的機制如加入消息摘要等,以發現信息是否被非法修改,避免用戶或主機被偽信息欺騙。上海共享網
5.審計追蹤:既通過記錄日誌、對一些有關信息統計等手段,使系統在出現安全問題時能夠追查原因。上海共享網
密鑰管理:信息加密是保障信息安全的重要途徑,以密文方式在相對安全的信道上傳遞信息,可以讓用戶比較放心地使用網路,如果密鑰泄露或居心不良者通過積累大量密文而增加密文的破譯機會,都會對通信安全造成威脅。因此,對密鑰的產生、存儲、傳遞和定期更換進行有效地控制而引入密鑰管理機制,對增加網路的安全性和抗攻擊性也是非常重要的。上海共享網
上海共享網
四。網路信息安全常用技術上海共享網
通常保障網路信息安全的方法有兩大類:以「防火牆」技術為代表的被動防衛型和建立在數據加密、用戶授權確認機制上的開放型網路安全保障技術。上海共享網
1.防火牆技術:「防火牆」(Firewall)安全保障技術主要是為了保護與互聯網相連的企業內部網路或單獨節點。它具有簡單實用的特點,並且透明度高,可以在不修改原有網路應用系統的情況下達到一定的安全要求。防火牆一方面通過檢查、分析、過濾從內部網流出的IP包,盡可能地對外部網路屏蔽被保護網路或節點的信息、結構,另一方面對內屏蔽外部某些危險地址,實現對內部網路的保護。上海共享網
2.數據加密與用戶授權訪問控制技術:與防火牆相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用於開放網路。用戶授權訪問控制主要用於對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密主要用於對動態信息的保護。前面已經提到,對動態數據的攻擊分為主動攻擊和被動攻擊,我們注意到,對於主動攻擊,雖無法避免,但卻可以有效的檢測;而對於被動攻擊,雖無法檢測,但卻可以避免,而實現這一切的基礎就是數據加密。數據加密實質上是對以符號為基礎的數據進行移位和置換的變換演算法。這種變換是受稱為密鑰的符號串控制的。在傳統的加密演算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為對稱密鑰演算法。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信息,也可以用該密鑰解密信息。DES (Data Encryption Standard)是對稱加密演算法中最具代表性的,它是IBM公司W.tuchman 和C.meyer 在1971年到1972年研製成功的,在1977年5月由美國國家標准局頒部為數據加密標准。DES可以對任意長度的數據加密,密鑰長度64比特,實際可用密鑰長度56比特,加密時首先將數據分為64比特的數據塊,採用ECB(Electronic CodeBook)、CBC(Ciper Block Chaining)、CFB(Ciper Block Feedback)等模式之一,每次將輸入的64比特明文變換為64比特密文。最終,將所有輸出數據塊合並,實現數據加密。如果加密、解密過程各有不相乾的密鑰,構成加密、解密密鑰對,則稱這種加密演算法為非對稱加密演算法,或稱為公鑰加密演算法,相應的加密、解密密鑰分別稱為公鑰、私鑰。在公鑰加密演算法下,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發送給私鑰擁有者;私鑰是保密的,用於解密其接收的公鑰加密過的信息。典型的公鑰加密演算法如RSA (Ronald L Rivest,Adi Shamir,Leonard Adleman),是目前使用比較廣泛的加密演算法。在互聯網上的數據安全傳輸,如Netscape Navigator 和 Microsoft Internet Explorer都使用了該演算法。RSA演算法建立在大數因子分解的復雜性上,簡單來說,先選取兩個素數p、q,一般要求兩數均大於10的100次冪,計算 n=p*q,z=(p - 1)*(q - 1),選擇一個與z互質的數d,找一個數e滿足d*e ≡1 (mod z),將(e,n)作為公鑰,將(d,z)作為密鑰。RSA的保密性在於n的分解難度上,如果n分解成功,則可推知(d,z),也就無保密性可言了。上海共享網
有了信息加密的手段,我們就可以對動態信息採取保護措施了。為了防止信息內容泄露,我們可以將被傳送的信息加密,使信息以密文的形式在網路上傳輸。這樣,攻擊者即使截獲了信息,也只是密文,而無法知道信息的內容。為了檢測出攻擊者篡改了消息內容,可以採用認證的方法,即或是對整個信息加密,或是由一些消息認證函數(MAC函數)生成消息認證碼(Message Authentication Code),再對消息認證碼加密,隨信息一同發送。攻擊者對信息的修改將導致信息與消息認證碼的不一致,從而達到檢測消息完整性的目的。為了檢測出攻擊者偽造信息,可以在信息中加入加密的消息認證碼和時間戳,這樣,若是攻擊者發送自己生成的信息,將無法生成對應的消息認證碼,若是攻擊者重放以前的合法信息,接收方可以通過檢驗時間戳的方式加以識別。上海共享網
上海共享網
五。對網路信息安全的前景的展望上海共享網
隨著網路的發展,技術的進步,網路安全面臨的挑戰也在增大。一方面,對網路的攻擊方式層出不窮:1996年以報道的攻擊方式有400種,1997年達到 1000種,1998年即達到4000種,兩年間增加了十倍,攻擊方式的增加意味著對網路威脅的增大;隨著硬體技術和並行技術的發展,計算機的計算能力迅速提高,原來認為安全的加密方式有可能失效,如1994年4月26日,人們用計算機破譯了RSA發明人17年前提出的數學難題:一個129位數數字中包含的一條密語,而在問題提出時預測該問題用計算機需要850萬年才能分解成功;針對安全通信措施的攻擊也不斷取得進展,如1990年6月20日美國科學家找到了155位大數因子的分解方法,使「美國的加密體制受到威脅」。另一方面,網路應用范圍的不斷擴大,使人們對網路依賴的程度增大,對網路的破壞造成的損失和混亂會比以往任何時候都大。這些網路信息安全保護提出了更高的要求,也使網路信息安全學科的地位越顯得重要,網路信息安全必然隨著網路應用的發展而不斷發展。上海共享網

『拾』 信息安全的主要威脅是什麼

信息安全主要包括以下五方面的內容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性。信息安全本身包括的范圍很大,其中包括如何防範商業企業機密泄露、防範青少年對不良信息的瀏覽、個人信息的泄露等。網路環境下的信息安全體系是保證信息安全的關鍵,包括計算機安全操作系統、各種安全協議、安全機制(數字簽名、消息認證、數據加密等),直至安全系統,如UniNAC、DLP等,只要存在安全漏洞便可以威脅全局安全。信息安全是指信息系統(包括硬體、軟體、數據、人、物理環境及其基礎設施)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷,最終實現業務連續性。
信息安全學科可分為狹義安全與廣義安全兩個層次,狹義的安全是建立在以密碼論為基礎的計算機安全領域,早期中國信息安全專業通常以此為基準,輔以計算機技術、通信網路技術與編程等方面的內容;廣義的信息安全是一門綜合性學科,從傳統的計算機安全到信息安全,不但是名稱的變更也是對安全發展的延伸,安全再是單純的技術問題,而是將管理、技術、法律等問題相結合的產物。本專業培養能夠從事計算機、通信、電子商務、電子政務、電子金融等領域的信息安全高級專門人才。