應遵循:最小許可權原則和完整性原則。
最小許可權原則:要求是在企業網路安全管理中,為員工僅僅提供完成其本職工作所需要的信息訪問許可權,而不提供其他額外的許可權。要保證企業網路應用的安全性,就一定要堅持「最小許可權」的原則,而不能因為管理上的便利,而採取了「最大許可權」的原則。
完整性原則:指在企業網路安全管理中,要確保未經授權的個人不能改變或者刪除信息,尤其要避免未經授權的人改變公司的關鍵文檔。
Ⅱ 以下哪一個選項不是網路安全管理的原則
看不到選項。
Ⅲ 保證網路安全是使網路得到正常運行的保障,以下哪一個說法是錯誤的
在當今網路化的世界中,計算機信息和資源很容易遭到各方面的攻擊。一方面,來源於Internet,Internet給企業網帶來成熟的應用技術的同時,也把固有的安全問題帶給了企業網;另一方面,來源於企業內部,因為是企業內部的網路,主要針對企業內部的人員和企業內部的信息資源,因此,企業網同時又面臨自身所特有的安全問題。網路的開放性和共享性在方便了人們使用的同時,也使得網路很容易遭受到攻擊,而攻擊的後果是嚴重的,諸如數據被人竊取、伺服器不能提供服務等等。隨著信息技術的高速發展,網路安全技術也越來越受到重視,由此推動了防火牆、人侵檢測、虛擬專用網、訪問控制等各種網路安全技術的蓬勃發展。企業網路安全是系統結構本身的安全,所以必須利用結構化的觀點和方法來看待企業網安全系統。企業網安全保障體系分為4個層次,從高到低分別是企業安全策略層、企業用戶層、企業網路與信息資源層、安全服務層。按這些層次建立一套多層次的安全技術防範系統,常見的企業網安全技術有如下一些。VLAN(虛擬區域網)技術選擇VLAN技術可較好地從鏈路層實施網路安全保障。VLAN指通過交換設備在網路的物理拓撲結構基礎上建立一個邏輯網路,它依*用戶的邏輯設定將原來物理上互連的一個區域網劃分為多個虛擬子網,劃分的依據可以是設備所連埠、用戶節點的MAC地址等。該技術能有效地控制網路流量、防止廣播風暴,還可利用MAC層的數據包過濾技術,對安全性要求高的VLAN埠實施MAC幀過濾。而且,即使黑客攻破某一虛擬子網,也無法得到整個網路的信息。網路分段企業網大多採用以廣播為基礎的乙太網,任何兩個節點之間的通信數據包,可以被處在同一乙太網上的任何一個節點的網卡所截取。因此,黑客只要接人乙太網上的任一節點進行偵聽,就可以捕獲發生在這個乙太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息。網路分段就是將非法用戶與網路資源相互隔離,從而達到限制用戶非法訪問的目的。硬體防火牆技術任何企業安全策略的一個主要部分都是實現和維護防火牆,因此防火牆在網路安全的實現當中扮演著重要的角色。防火牆通常位於企業網路的邊緣,這使得內部網路與Internet之間或者與其他外部網路互相隔離,並限制網路互訪從而保護企業內部網路。設置防火牆的目的都是為了在內部網與外部網之間設立唯一的通道,簡化網路的安全管理。入侵檢測技術入侵檢測方法較多,如基於專家系統入侵檢測方法、基於神經網路的入侵檢測方法等。目前一些入侵檢測系統在應用層入侵檢測中已有實現。
Ⅳ 網路系統安全性設計原則有哪些
根據防範安全攻擊的安全需求、需要達到的安全目標、對應安全機制所需的安全服務等因素,參照SSE-CMM("系統安全工程能力成熟模型")和ISO17799(信息安全管理標准)等國際標准,綜合考慮可實施性、可管理性、可擴展性、綜合完備性、系統均衡性等方面,網路安全防範體系在整體設計過程中應遵循以下9項原則:
1.網路信息安全的木桶原則
網路信息安全的木桶原則是指對信息均衡、全面的進行保護。「木桶的最大容積取決於最短的一塊木板」。網路信息系統是一個復雜的計算機系統,它本身在物理上、操作上和管理上的種種漏洞構成了系統的安全脆弱性,尤其是多用戶網路系統自身的復雜性、資源共享性使單純的技術保護防不勝防。攻擊者使用的「最易滲透原則」,必然在系統中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統的安全漏洞和安全威脅進行分析,評估和檢測(包括模擬攻擊)是設計信息安全系統的必要前提條件。安全機制和安全服務設計的首要目的是防止最常用的攻擊手段,根本目的是提高整個系統的"安全最低點"的安全性能。
2.網路信息安全的整體性原則
要求在網路發生被攻擊、破壞事件的情況下,必須盡可能地快速恢復網路信息中心的服務,減少損失。因此,信息安全系統應該包括安全防護機制、安全檢測機制和安全恢復機制。安全防護機制是根據具體系統存在的各種安全威脅採取的相應的防護措施,避免非法攻擊的進行。安全檢測機制是檢測系統的運行情況,及時發現和制止對系統進行的各種攻擊。安全恢復機制是在安全防護機制失效的情況下,進行應急處理和盡量、及時地恢復信息,減少供給的破壞程度。
3.安全性評價與平衡原則
對任何網路,絕對安全難以達到,也不一定是必要的,所以需要建立合理的實用安全性與用戶需求評價與平衡體系。安全體系設計要正確處理需求、風險與代價的關系,做到安全性與可用性相容,做到組織上可執行。評價信息是否安全,沒有絕對的評判標准和衡量指標,只能決定於系統的用戶需求和具體的應用環境,具體取決於系統的規模和范圍,系統的性質和信息的重要程度。
4.標准化與一致性原則
系統是一個龐大的系統工程,其安全體系的設計必須遵循一系列的標准,這樣才能確保各個分系統的一致性,使整個系統安全地互聯互通、信息共享。
5.技術與管理相結合原則
安全體系是一個復雜的系統工程,涉及人、技術、操作等要素,單靠技術或單靠管理都不可能實現。因此,必須將各種安全技術與運行管理機制、人員思想教育與技術培訓、安全規章制度建設相結合。
6.統籌規劃,分步實施原則
由於政策規定、服務需求的不明朗,環境、條件、時間的變化,攻擊手段的進步,安全防護不可能一步到位,可在一個比較全面的安全規劃下,根據網路的實際需要,先建立基本的安全體系,保證基本的、必須的安全性。隨著今後隨著網路規模的擴大及應用的增加,網路應用和復雜程度的變化,網路脆弱性也會不斷增加,調整或增強安全防護力度,保證整個網路最根本的安全需求。
7.等級性原則
等級性原則是指安全層次和安全級別。良好的信息安全系統必然是分為不同等級的,包括對信息保密程度分級,對用戶操作許可權分級,對網路安全程度分級(安全子網和安全區域),對系統實現結構的分級(應用層、網路層、鏈路層等),從而針對不同級別的安全對象,提供全面、可選的安全演算法和安全體制,以滿足網路中不同層次的各種實際需求。
8.動態發展原則
要根據網路安全的變化不斷調整安全措施,適應新的網路環境,滿足新的網路安全需求。
9.易操作性原則
首先,安全措施需要人為去完成,如果措施過於復雜,對人的要求過高,本身就降低了安全性。其次,措施的採用不能影響系統的正常運行。
Ⅳ 網路安全的基本原則是什麼
1. 確保數據安全為第一位,資料庫一定要設置復雜密碼。
2. 確保用戶安全,賬戶名不能有弱口令,且密碼要准按時更改。
3. 制度安全,不能所有人都有許可權查看數據,或者是更改數據。
Ⅵ 以下關於國鐵集團網路安全工作原則說法錯誤的是
摘要 親~這道題由我來回答,打字需要一點時間,還請您耐心等待一下
Ⅶ 校園網結構與安全問題
在教學教育領域,資源共享、教學網路化、辦公自動化無疑是大勢所趨,為了讓師生之間、教工之間達成互聯互通,很多中小學校、大學都需要急需建立校園網,然而在校園區域網建設方面,由於各學校的情況不同,應用方向也有差異,導致在建設方案上有一定的區別,但歸根結底,校園區域網的基本方案都相似,因此在部署校園區域網時,很多學校部署校園網方案時都會遇到類似的問題,為了校園內外"班班通"、"室室通"、"校校通"的目的,我們需要掌握校園的的施工、聯網、使用與調式等知識,並對不同方案的部署情況進行詳細思考,根據學校對信息點的安排和網路應用的需求,制定合理的校園網總體建設規劃和實施方案,甚至需要解決一些部署後的實際問題,以滿足目前校園區域網的實際應用需求。
一、用什麼"線"聯網?
在組建校園區域網時,很多用戶對交換機、路由器、網卡等設備加以重視,這不可否認是正確的,但有時他們卻忽視了一個不起眼的問題,那就是網線,在校園區域網中,一般布線系統有六個子系統組成:建築群間子系統,設備間子系統,管理區子系統,垂直(主幹)子系統,水平子系統,工作區子系統,不同的子系統,設備之間使用的網線也不同,這在很大程度上讓用戶感到迷茫。一般而言,區域網所使用的連線具有雙絞線、同軸電纜、光纜三種,在校園區域網中,需要根據實際情況,選擇對應的布線線纜比如對於校園內樓宇間的連接線纜,由於是暴露在室外,常年受到日曬雨林的影響和雷電的干擾,此時使用光纜作傳輸介質最為適宜。因為光纜具有高帶寬,傳輸距離遠,抗干擾能力強、安全性好、抗老化和高壽命等顯著特點,此外,就目前大多數校園網的應用情況而言,校園網上承載的傳輸信息中,多媒體信息的傳輸量將會越來越大,如多媒體教學,電子閱覽、視屏點播等應用,主幹網傳輸介質必須具有承載千兆速率的能力,此時只有光纜才能滿足戶外主幹網的布線需求。對於同軸電纜,由於貨源難覓,其成本已超過光纜,比較適合短距離的核心設備連接,比如交換機與路由器的連接線纜。
校園網為園區網,樓群間子系統採用光纜連接,可提供千兆位的帶寬,有充分的擴展餘地,如果選擇雙絞線,由於沒有屏蔽層,在室外很容易感應雷電而產生干擾,甚至損壞設備。雙絞線因受室外惡劣環景的影響,容易老化,壽命短。而且雙絞線不容許超過100米,它不適合作連接樓與樓之間的主幹電纜。不過對於校園室內的布線介質,由於需要管理區子系統並入設備間子系統,集中管理,所以線纜的長度比較大,由於光纜價格昂貴,選擇雙絞線是比較實際的,而且目前的屏蔽雙絞銅線(STP)的抗干擾和傳輸距離比較好,不僅可支持一般的學校信息管理應用對網路傳輸帶寬的要求,而且完全支持MPEG-2等格式的多媒體信息傳輸。 在校園網區域網中,常用的網路協議有NetBEUI、IPX/SPX和TCP/IP三種,在實際組網時,到底選擇哪種網路協議,需要根據校園網的實際規模、網路應用需求、網路平台兼容性和網路管理等情況而定。其中NetBEUI協議是為中小區域網設計,它是用Single-Partnames定義網路節點,不支持多網段網路(不可路由),但具有安裝非常簡單、不需要進行配置、佔用內存少等特點,因而對於中小學校的區域網而言,由於機器性能比較低,往往只安裝了比老的Windows 95/98/NT系統,只是為了簡單的文件和設備共享,並且暫時沒有對外連接的需要,此時建議選擇NetBEUI協議進行組網。
對於大學校園區域網而言,由於存在多個網段或要通過路由器與外部相連,加之學校配備的電腦性能比較好,此時NetBEUI協議就無法滿足組網需求,建議選擇IPX/SPX或TCP/IP協議組網,其中IPX/SPX 協議在復雜環境下具有很強的適應性,具有強大的路由功能,適合於大型網路使用,不過它局限於使用在NetWare網路環境中,在Windows網路環境中無法直接使用IPX/SPX通信協議。不過為了實現與NetWare平台的互聯,Windows 系統提供了兩個IPX/SPX兼容協議:NWLink SPX/SPX和NWLink NetBIOS,前者只能作為客戶端的協議實現對NetWare伺服器訪問,而後者可在NetWare平台與Windows 平台之間傳遞信息,也能夠作為Windows系統之間的通信協議。
盡管如此,大多數學生、教師依然習慣使用Windows平台,此時校園網選擇TCP/IP協議是必然趨勢,無論在區域網、廣域網還是Internet,無論是Unix系統或Windows平台,TCP/IP協議都可以實現校園網的組網需要,TCP/IP是一種可路由協議,它採用一種分級的命名規則,通過給每個網路節點配置一個IP地址、一個子網掩碼、一個網關和一個主機名,使得它容易確定網路和子網段之間的關系,獲得很好的網路適應性、可管理性和較高的網路帶寬使用效率。不過TCP/IP協議的配置和管理比NetBEUI 和IPX/SPX 更復雜,並且佔用系統資源更多,所以對於機器性能不高或維護知識不夠的中小學校,TCP/IP協議在校園網中存在一定的使用門檻。很多中小學校、大學分校依然存在著多個區域網沒有互聯的情況,此時如果重新進行校園網布局,不僅增加了建設成本,而且對於維護也帶來一定麻煩。為此,學校應該使用適當的網路設備,實現多個區域網的互聯,讓學生、教師、辦公人員可以進行資源共享、網路互通的目的。比如某中學希望將校園網和教師樓LAN連接起來,而校園網和教師樓LAN之間距離為500米,此時可以使用廉價的10base5方法互聯,互聯時使用直徑10mm的50歐姆粗同軸電纜,每個網段允許有100個站點,每個網段最大允許距離為500m,可以由5個500m長的網段和4個中繼器組成,不過這種互聯方案存在一定的局限性,只適合校園內部的區域網互聯,因而無法滿足大學分校區域網互連的需要。
如果是大學校園網,由於有多個分校,希望將每個分校的區域網進行互聯,此時採用無線路由器或無線AP進行互聯,不過無線設備投入成本高,傳輸速率損失嚴重,而且安全性也沒有保障,此時建議採用更為廉價的VPN方案,它可以通過特殊的加密通訊協議,在連接在Internet上的位於不同地方的兩個或多個校園內部網之間建立一條專有的通訊線路,就好比是架設了一條專線一樣,但是它並不需要真正的去鋪設光纜之類的物理線路,這就好比去電信局申請專線,但不用給鋪設線路的費用,也不用購買路由器等硬體設備,而且網路之間的數據交換非常安全,只需選擇支持VPN功能的交換機,防火牆設備,就可以實現多校園網區域網之間的互聯。
在很多大學校園網中,學生寢室、教師宿舍都與主幹網互聯,在上網高峰階段,一些用戶進行BT下載或玩網路游戲,使得區域網資源大量佔用,造成校園網出口帶寬嚴重不足,速度極慢,給正常的工作帶來了嚴重的影響,甚至會造成校園網癱瘓的尷尬局面,為此,校方可以通過在主伺服器上安裝流量控制軟體,讓他們不要使用在線播放音視頻或在線游戲,如發現者,則封IP 斷網24小時,如果覺得佔用系統資源,也可以使用具有網管功能的交換機,通過交換機內置的控製程序,對區域網內的所有機器進行流量許可權限制使用。
在校園區域網中,遠程式控制制可能是最常見的教學應用,它可以提高工作效率,充分發揮校內電教設備的利用率,以及加強校園內電教設備的管理。比如校園廣播系統,可以播放出操、升旗音樂,上下課音樂鈴聲,課間背景音樂,進行德育教育和外語教學、自辦節目等,比如大型活動、臨時通知等,往往需要電教員跑到廣播室放音,而且由於放音人員離現聲較遠,很難看清現場的動態,有時會出現錯誤,帶來不必要損失。遠程式控制制就解決了問題,只須現場有一根網線就可以在現場控制遠在廣播室的電腦放音。如果現場沒有連接到廣播室的話筒線,還可以通過網路上的語音軟體與廣播室的電腦進行對話,達到話筒的功能,聲音同樣能在廣播中聽到。
為了實現所有設備的遠程式控制制,要給每台電腦都裝網卡,接入校園區域網。內部網路布線到每個教室和辦公室,教師每人一台筆記本電腦,區域網內部建議使用一台遠程式控制制伺服器,可以讓兼職的網管教師在自己的辦公室或者學校的其它電腦上完成各項管理工作。實際組網時,主控電腦連接校園廣播自動播放系統(一個由一台電腦通過埠命令管理系統電源開關的單片機。),然後在伺服器、廣播主控電腦、電視編輯機上裝好被控端軟體,添加一個用戶和密碼。安裝語音通話軟體(如MSN、區域網會議系統、企業QQ、NETMEETING等),在其它電腦上安裝主控端軟體,語音通話軟體。如果有通知或者講話,只要在此同時打開兩台電腦的語音軟體就可以了。 在校園網區域網中,經常遇到一些使用和維護上的問題,比如網卡在重啟時正常檢測,但不能同其他機器互聯。這主要是由於子網掩碼或IP地址配置錯誤、網線不通、網路協議不對、路由不對等幾種情況。解決方法是首先ping本網卡的回送地址(127.0.0.1),若通,則說明本機TCP/IP工作正常;若不通,則需重新配置並重新啟動電腦。有些網卡預設設置其速率為100M,也會導致網路不通,需要根據所連交換機的速率,將其速率設置為10M、100M或設成自適應網線速率。
校園網網路安全解決方案
校園網網路是一個分層次的拓撲結構,因此網路的安全防護也需採用分層次的拓撲防護措施。即一個完整的校園網網路信息安全解決方案應該覆蓋網路的各個層次,並且與安全管理相結合。
一、網路信息安全系統設計原則
1.1滿足Internet分級管理需求
1.2需求、風險、代價平衡的原ze
1.3綜合性、整體性原則
1.4可用性原則
1.5分步實施原則
目前,對於新建網路及已投入運行的網路,必須盡快解決網路的安全保密問題,設計時應遵循如下思想:
(1)大幅度地提高系統的安全性和保密性;
(2)保持網路原有的性能特點,即對網路的協議和傳輸具有很好的透明性;
(3)易於操作、維護,並便於自動化管理,而不增加或少增加附加操作;
(4)盡量不影響原網路拓撲結構,便於系統及系統功能的擴展;
(5)安全保密系統具有較好的性能價格比,一次性投資,可以長期使用;
(6)安全與密碼產品具有合法性,並便於安全管理單位與密碼管理單位的檢查與監督。
基於上述思想,網路信息安全系統應遵循如下設計原則:
滿足網際網路的分級管理需求根據Internet網路規模大、用戶眾多的特點,對Internet/Intranet信息安全實施分級管理的解決方案,將對它的控制點分為三級實施安全管理。
--第一級:中心級網路,主要實現內外網隔離;內外網用戶的訪問控制;內部網的監控;內部網傳輸數據的備份與稽查。
--第二級:部門級,主要實現內部網與外部網用戶的訪問控制;同級部門間的訪問控制;部門網內部的安全審計。
-第三級:終端/個人用戶級,實現部門網內部主機的訪問控制;資料庫及終端信息資源的安全保護。
需求、風險、代價平衡的原則對任一網路,絕對安全難以達到,也不一定是必要的。對一個網路進行實際額研究(包括任務、性能、結構、可靠性、可維護性等),並對網路面臨的威脅及可能承擔的風險進行定性與定量相結合的分析,然後制定規范和措施,確定本系統的安全策略。
綜合性、整體性原則應用系統工程的觀點、方法,分析網路的安全及具體措施。安全措施主要包括:行政法律手段、各種管理制度(人員審查、工作流程、維護保障制度等)以及專業措施(識別技術、存取控制、密碼、低輻射、容錯、防病毒、採用高安全產品等)。一個較好的安全措施往往是多種方法適當綜合的應用結果。一個計算機網路,包括個人、設備、軟體、數據等。這些環節在網路中的地位和影響作用,也只有從系統綜合整體的角度去看待、分析,才能取得有效、可行的措施。即計算機網路安全應遵循整體安全性原則,根據規定的安全策略制定出合理的網路安全體系結構。 可用性原則安全措施需要人為去完成,如果措施過於復雜,要求過高,本身就降低了安全性,如密鑰管理就有類似的問題。其次,措施的採用不能影響系統的正常運行,如不採用或少採用極大地降低運行速度的密碼演算法。 分步實施原則:分級管理分步實施由於網路系統及其應用擴展范圍廣闊,隨著網路規模的擴大及應用的增加,網路脆弱性也會不斷增加。一勞永逸地解決網路安全問題是不現實的。同時由於實施信息安全措施需相當的費用支出。因此分步實施,即可滿足網路系統及信息安全的基本需求,亦可節省費用開支。
二、網路信息安全系統設計步驟
網路安全需求分析
確立合理的目標基線和安全策略
明確准備付出的代價
制定可行的技術方案
工程實施方案(產品的選購與定製)
制定配套的法規、條例和管理辦法
本方案主要從網路安全需求上進行分析,並基於網路層次結構,提出不同層次與安全強度的校園網網路信息安全解決方案。
三、網路安全需求
確切了解校園網網路信息系統需要解決哪些安全問題是建立合理安全需求的基礎。一般來講,校園網網路信息系統需要解決如下安全問題:
區域網LAN內部的安全問題,包括網段的劃分以及VLAN的實現
在連接Internet時,如何在網路層實現安全
應用系統如何保證安全性l如何防止黑客對網路、主機、伺服器等的入侵
如何實現廣域網信息傳輸的安全保密性
加密系統如何布置,包括建立證書管理中心、應用系統集成加密等
如何實現遠程訪問的安全性
如何評價網路系統的整體安全性
基於這些安全問題的提出,網路信息系統一般應包括如下安全機制:訪問控制、安全檢測、攻擊監控、加密通信、認證、隱藏網路內部信息(如NAT)等。
四、網路安全層次及安全措施
4.1鏈路安全
4.2網路安全
4.3信息安全網路的安全層次分為:鏈路安全、網路安全、信息安全網路的安全層次及在相應層次上採取的安全措施見下表。
信息安全信息傳輸安全(動態安全)數據加密數據完整性鑒別安全管理信息存儲安全(靜態安全)資料庫安全終端安全信息的防泄密信息內容審計用戶鑒別授權(CA)
網路安全訪問控制(防火牆)網路安全檢測入侵檢測(監控) IPSEC(IP安全)審計分析鏈路安全鏈路加密
4.1鏈路安全 鏈路安全保護措施主要是鏈路加密設備,如各種鏈路加密機。它對所有用戶數據一起加密,用戶數據通過通信線路送到另一節點後立即解密。加密後的數據不能進行路由交換。因此,在加密後的數據不需要進行路由交換的情況下,如DDN直通專線用戶就可以選擇路由加密設備。
一般,線路加密產品主要用於電話網、DDN、專線、衛星點對點通信環境,它包括非同步線路密碼機和同步線路密碼機。非同步線路密碼機主要用於電話網,同步線路密碼機則可用於許多專線環境。
4.2網路安全 網路的安全問題主要是由網路的開放性、無邊界性、自由性造成的,所以我們考慮校園網信息網路的安全首先應該考慮把被保護的網路由開放的、無邊界的網路環境中獨立出來,成為可管理、可控制的安全的內部網路。也只有做到這一點,實現信息網路的安全才有可能,而最基本的分隔手段就是防火牆。利用防火牆,可以實現內部網(信任網路)與外部不可信任網路(如網際網路)之間或是內部網不同網路安全域的隔離與訪問控制,保證網路系統及網路服務的可用性。
目前市場上成熟的防火牆主要有如下幾類,一類是包過濾型防火牆,一類是應用代理型防火牆,還有一類是復合型防火牆,即包過濾與應用代理型防火牆的結合。包過濾防火牆通常基於IP數據包的源或目標IP地址、協議類型、協議埠號等對數據流進行過濾,包過濾防火牆比其它模式的防火牆有著更高的網路性能和更好的應用程序透明性。代理型防火牆作用在應用層,一般可以對多種應用協議進行代理,並對用戶身份進行鑒別,並提供比較詳細的日誌和審計信息;其缺點是對每種應用協議都需提供相應的代理程序,並且基於代理的防火牆常常會使網路性能明顯下降。應指出的是,在網路安全問題日益突出的今天,防火牆技術發展迅速,目前一些領先防火牆廠商已將很多網路邊緣功能及網管功能集成到防火牆當中,這些功能有:VPN功能、計費功能、流量統計與控制功能、監控功能、NAT功能等等。
信息系統是動態發展變化的,確定的安全策略與選擇合適的防火牆產品只是一個良好的開端,但它只能解決60%-80%的安全問題,其餘的安全問題仍有待解決。這些問題包括信息系統高智能主動性威脅、後續安全策略與響應的弱化、系統的配置錯誤、對安全風險的感知程度低、動態變化的應用環境充滿弱點等,這些都是對信息系統安全的挑戰。
信息系統的安全應該是一個動態的發展過程,應該是一種檢測——監視——安全響應的循環過程。動態發展是系統安全的規律。網路安全風險評估和入侵監測產品正是實現這一目標的必不可少的環節。
網路安全檢測是對網路進行風險評估的重要措施,通過使用網路安全性分析系統,可以及時發現網路系統中最薄弱的環節,檢查報告系統存在的弱點、漏洞與不安全配置,建議補救措施和安全策略,達到增強網路安全性的目的。
入侵檢測系統是實時網路違規自動識別和響應系統。它位於有敏感數據需要保護的網路上或網路上任何有風險存在的地方,通過實時截獲網路數據流,能夠識別、記錄入侵和破壞性代碼流,尋找網路違規模式和未授權的網路訪問嘗試。當發現網路違規模式和未授權的網路訪問時,入侵檢測系統能夠根據系統安全策略做出反應,包括實時報警、事件登錄,自動阻斷通信連接或執行用戶自定義的安全策略等。
另外,使用IP信道加密技術(IPSEC)也可以在兩個網路結點之間建立透明的安全加密信道。其中利用IP認證頭(IP AH)可以提供認證與數據完整性機制。利用IP封裝凈載(IP ESP)可以實現通信內容的保密。IP信道加密技術的優點是對應用透明,可以提供主機到主機的安全服務,並通過建立安全的IP隧道實現虛擬專網即VPN。目前基於IPSEC的安全產品主要有網路加密機,另外,有些防火牆也提供相同功能。
五、校園網網路安全解決方案
5.1基本防護體系(包過濾防火牆+NAT+計費)
用戶需求:全部或部分滿足以下各項·解決內外網路邊界安全,防止外部攻擊,保護內部網路·解決內部網安全問題,隔離內部不同網段,建立VLAN ·根據IP地址、協議類型、埠進行過濾·內外網路採用兩套IP地址,需要網路地址轉換NAT功能·支持安全伺服器網路SSN ·通過IP地址與MAC地址對應防止IP欺騙·基於IP地址計費·基於IP地址的流量統計與限制·基於IP地址的黑白名單。
·防火牆運行在安全操作系統之上·防火牆為獨立硬體·防火牆無IP地址解決方案:採用網路衛士防火牆PL FW1000
5.2標准防護體系(包過濾防火牆+NAT+計費+代理+VPN)
用戶需求:在基本防護體系配置的基礎之上,全部或部分滿足以下各項·提供應用代理服務,隔離內外網路·用戶身份鑒別·許可權控制·基於用戶計費·基於用戶的流量統計與控制·基於WEB的安全管理·支持VPN及其管理·支持透明接入·具有自身保護能力,防範對防火牆的常見攻擊
解決方案:
(1)選用網路衛士防火牆PL FW2000 (2)防火牆基本配置+網路加密機(IP協議加密機)
5.3強化防護體系(包過濾+NAT+計費+代理+VPN+網路安全檢測+監控) 用戶需求:在標准防護體系配置的基礎之上,全部或部分滿足以下各項·網路安全性檢測(包括伺服器、防火牆、主機及其它TCP/IP相關設備) ·操作系統安全性檢測·網路監控與入侵檢測
解決方案:選用網路衛士防火牆PL FW2000+網路安全分析系統+網路監控器
Ⅷ 計算機網路安全技術試題
《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )
Ⅸ 網路安全問題
加密。 傳輸。封裝。
2,C、數字簽名
3,A、DES
4,A、A、B1、B2、B3、C1、C2、D
5,A、不可抵賴
6,D、用戶層
7, D、對數據包進行相應的定址和路由
8, B、SMTP
9,D、將IP地址轉換為MAC地址;將MAC地址轉換為IP地址
10, A、IGMP
11,BD
12, C、性能管理
13, C、7個
14,B、ECC
DNS 域名解析服務
誰給出的這些垃圾題目。。真垃圾。
很多問題都存在不確定性的。
Ⅹ 40、關於計算機和網路安全,下列說法不正確的是( )
D不正確啊,登錄系統的密碼應該定期更換,但是用戶名是不能跟換的,因為一個用戶名代表著他在這個系統里的全部信息,更換用戶名表示重新申請了一個帳號,原有的信息都將沒有了,這對信息保護來說是不利的,一個用戶名對應一個用戶ID,這個是唯一的,不能改變