第一篇:03344信息与网络安全管理1004
计算机网络定义:凡将地理位置不同的具有独立功能的计算机系统通过信息设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。
网络安全的五个属性:可用性,机密性,完整性,可靠性,不可抵赖性,1、网络安全威胁定义:指某个实体对某一网络资源的机密性,完整性,可用性,及可靠性,等可能造成的危害,安全威胁分为故意的和偶然的。
2、哪种威胁是被动威胁“截获,纂改,伪造,主动的是:中断
3、安全威胁的主要表现形式:授权侵犯,旁路控制,拒绝服务,窃听,电磁泄漏,非法使用,信息泄漏,完整性破坏,假冒,物理浸入,重放,否认,资源耗尽,业务流分析,特洛伊木马,陷门,人员疏忽,4、什么是重放:出于非法目的而重新发送截获的合法通信数据的拷贝,5、什么是陷门:在某个系统或文件中预先设置的“机关”特定的输入时,允许违反安全计策。,使得当提供
6、网络安全策略包括哪4方面:物理安全策略,访问控制策略,信息加
密策略,安全管理策略。
7、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规
则。
8、P2DR一的安全策略的控制和指导下,模型的4部分,它的基本思想:一个系统的安全应该在一个统
综合应用各种安全技术对系统进行保护,同时利用检测工具来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。
9、PDRR模型的4部分:防护,检查,响应,恢复。
10、常用网络服务有哪些,它们的作用。:Telnet.FTPE—Mailwww11、DNS
安全访问策略就是一组用于确认主体是否对客体具有访问权限的规
则。
12、IP分段偏移,生命期,头部检验和,源头结构::版本,头长度,服务类型,风包总长度,标示,标志,IP地址。
13、TCP头结构:源端口,目的端口,顺序号,确认号,头长度,1415、、ping ftp命令中上传和下载指令分别是什么。指令的功能:是用来检测当前主机与目的主机之间的连同情况。Put和get16、怎么利用Tracert指令来确定从一个主机到其他主机的路由。:通过向
目标发送不同IP 生存时间(TTL)值的ICMP数据包,Tracert诊断程序确定到目标所采取的路由。
17、什么是基于密钥的算法:密码体制的加密,解密算法是公开的,算法的可变参数是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法,分为两种:对称加密算法和非对称算法。1819、、什么是对称加密算法、非对称加密算法:加密密钥和解密密钥相同对DES、三重DES进行穷举攻击,各需要多少次。:2 112和2 64。20、给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA
进行加密和解密:公钥:n=P*q(p-1)(q-1)))加密c=m ee=(p-1)(q-1)(mod n)解密m=c d
私钥 d : e-1(mod n)
((mod21、使用对称加密和仲裁者实现数字签名的步骤A用Kac加密准备发给
B吧这个解密的消息及自己的证明的消息M,并将之发给仲裁者,仲裁者用S用Kac加密,仲裁者吧加密的消Kac解密消息,仲裁者息发给B,B用与仲裁者共享的密钥Kac解密收到的消息,就可以看到来自于A的消息M和来自仲裁者的证明S。
22、使用公开密钥体制进行数字签名的步骤:A 用他的私人密钥加密消
息,从而对文件签名。A将签名的消息发送给B,B用A 的公开密钥解消息,从而验证签名。
23、使用公开密钥体制与单向散列函数进行数字签名的步骤A使消息M
通过单向散列函数H,产生散列值,几消息的指纹或称消息验证码,A字签名一起发给使用私人密钥对散列值进行加密,形成数字签名B,B 收到消息和签名后,用A的公开密钥解密数S,A吧消息与数字签名S,再用同样的算法对消息运算生成算列值,B吧自己生成的算列值域解密的数字签名想比较,看是否匹配,从而验证签名。
24、Kerberos定义。:是为了TCP/IP网络设计的基于对称密码体系的可信
第三方鉴别协议,负责在网络上进行可信仲裁及会发密钥的分配。
25、PKI它能够为所有网络应用提供加密和数字签名等密码服务及所必需的定义:又称公钥基础设施,是一种遵循既定标准的密钥管理平台,密钥和证书管理体系。2627、、Windows 2000 Windows 2000中用户证书主要用于验证消息发送者的身份认证的两个过程是:交互式登录,网络身份认证。SID28、Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全
(SSL/TLS)和NTLM三种身份认证机制
29、Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字
签名状态:Windows文件保护,系统文件检查程序,文件签名验证。3031、、WINDOWS使用文件加密系统对文件进行解密的步骤。主机推荐使用的文件系统格式是:要解密一个文件,首先
NTFS 哟啊对文件加密密钥进行解密,当用户的私钥与这个公钥匹配时,文件加密密钥进行解密,用户并不是唯一能对文件加密密钥进行解密的人,当文件加密密钥被解密后,可以被用户或恢复代理用于文件资料的解密。
32、常见的漏,拒绝服务,特权升级,Web服务安全威胁有哪些:电子欺骗,纂改,否认,信息泄
33、CGI提供了动态服务,可以在用户和Web服务器之间交互式通信
34、JavaScript将用户的本地硬盘上的文件上载到网络上的任何主机,存在的5个主要的安全漏洞。:JavaScript可以欺骗用户,JavaScript能获得用户本地硬盘的目录列表,JavaScript能监视用户某段时间没访问的所有网页,JavaScript能够触发Netscape Navigator送出电子邮件行星而不需要经过用户允许,嵌入网页的JavaScript代码是公开的,缺乏安全性
35、什么是发的一种机制,用来改善Cookies,使用CookiesHTTP有什么安全隐患。是协议的无状态性,Netscape公司开
36、IIS的安全配置主要包括哪几个内容:删除不必要的虚拟目录,删除
危险的IIS组件,为IIS 中的文件分类设置权限,删除不必要的应用程序映射,保护日志安全,37、SSL结构,包括SSL协议的层次,主要特征:利用认证技术识别身
份,利用加密技术保证通道的保密性,利用数字签名技术保证信息传送的完整性,包括三个结构:SSL握手协议,SSL改变密码规格协议,SSL报警协议。3839、、SSL什么是会话通过握手协议来创建SET,它主要提供哪三种服务: SET是为了保护用户使用信用
卡在互联网上进行安全的交易支付而设计的加密与安全规范,三种服务:在参与交易的各方之间提供安全的通信通道,使用X。509V3证书为用户提供一种信任机制,保护隐私信息。
40、SET的参与者:持卡人,商家,发卡机构,代理商,支付网关,证书
权威,4142、、SETSET协议使用协议使用SHA-1X.509v3散列码和和RSA数字签名来提供持卡人账户认证RSA数字签名来提供消息完整性
43、双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接
受者的两条消息联系起来,而又很好的保护了消费者的隐私
44、电子邮件不是一种“端到端”的服务,而是被称为“存储转发”服务。
45、邮件网关的功能:预防功能,监控功能,跟踪功能,邮件功能,46、根据用途,邮件网关可分为哪三种:普通邮件网关,邮件过滤网关,发垃圾邮件网关,47、SMTP协议与POP3协议的区别:SMTP协议用于邮件服务器之间传
送邮件,POP3协议用于用户从邮件服务器上把邮件存储到本地主机。
48、什么是电子邮件“欺骗”:是在电子邮件中改变名字,使之看起来是从
某地或某发来的行为,有三个目的:隐藏自己的身份,冒充比人,电子邮件欺骗能被看做是社会工程的一种表现形式,49、进行电子邮件欺骗的三种基本方法:相似的电子邮件地址,修改邮件
客户,远程登录到25端口。5051、、PGPPGP通过使用加密签字实现安全的三个主要功能:使用强大的E-maiIDEA:加密算法对存储在计算机上的文件加密,使用公开密钥加密技术队电子邮件进行加密,使用公开密钥加密技术对文件或电子邮件做数字签名。
52、防火墙定义:指隔离在内部网和外部网络之间的一道防御系统,它能
挡住来自外部网络的攻击和入侵,保障内部网络的安全。
53、什么是数据驱动攻击:据中传输到因特网主机上,入侵者把一些具有破坏性的数据藏匿在普通数
当这些数据被激活时就会发生数据驱动攻击。
54、防火墙的功能:务和非法用户,可以限制未授权用户进入内部网络,防止入侵者接近内部网络的防御设施,过滤掉不安全服
对网络攻击进行检查和警告,限制内部用户访问特殊站点,记录通过防火墙的信息内容和活动,为监视因特网安全提供方便。
55、防火墙应的特性:所有在内部网络和外部网络之间传输的数据都必须
通过防火墙,只有被授权的合法数据,即防火墙安全策略允许的数据,可以通过防火墙,防火墙本身具有预防入侵的功能,不受各种攻击的影响,人机界面好,用户配置使用方便,易管理。
56、防火墙的缺点:不能防范恶意的内部用户,不能防范不通过防火墙的链接,不能防范全部的威胁,防火墙不能防范病毒。
57、防火墙技术主要有包过滤防火墙和代理服务器
58、包过滤防火墙的定义:又称网络层防火墙,它对进出内部网络的所有
信息进行分析,并按照一定的信息过滤规则对信息进行限制,允许授权信息通过,拒绝非授权信息通过,59、包过滤的定义:在网络层中对数据包实施有选择的通过,依据系统事
先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑 的包。60、包过滤防火墙的优点:一个屏蔽路由器能保护整个网络,包过滤对用
户透明,屏蔽路由器速度快,效率高,61、包过滤型防火墙工作在网络层
62、三种常见的防火墙体系结构:双重宿主主机结构,屏蔽主机结构,屏
蔽子网结构,63、屏蔽主机结构由什么组成:一台堡垒主机和过滤功能屏蔽路由器。64、分布式防火墙的优点:增强的系统安全性,提高了系统性能,系统的扩展性,应用更为广泛,支持VPN通信。
65、病毒的定义:实际是一种计算机程序,是一段可执行的指令代码。66、病毒的生命周期:包括隐藏阶段,传播阶段,触发阶段,执行阶段
四个阶段。
67、病毒的特征:传染性,破坏性,潜伏性,可执行性,可触发性,隐蔽
性,6869、、病毒的分类,蠕虫病毒属于一种网络病毒,病毒的主要传播途径:通过移动存储设备来传播,CIH属于文件型病毒网络传播,无线传
播,70、蠕虫病毒的基本程序结构包括哪些模块:功能模块。
传播模块,隐藏模块,目的71、获取口令的常用方法:通过网络监听非法得到用户口令,口令的穷举
攻击,利用系统管理员的失误。
72、端口扫描器通常分为哪三类:数据库安全扫描器,操作系统安全扫描
器和网络安全扫描器。
73、端口扫描技术包括:扫描 ,IP段扫描,TCPTCP 反向connectident扫描()扫描,FTP返回攻击 ,TCP SYN,UDP ICMP扫描,TCP 端口不FIN
能到达扫描,ICMP echo扫描。
74、如何发现怀疑运行监听程序的主机,用正确的Sniffer:网络通信掉包率特别高,IP地址和错误的物理地址去网络带宽出现异常,对于
PING,往网上发送大量 包含不存在的物理地址的包,由于监听程序哟啊处理这些包,将导致性能下降,通过比较前后盖机器的性能加以判断。许多探测Sniffer的应用程序可以用来帮助探测Sniffer。75、防御网络监听的方法:从逻辑或物理上对网络分段,以交换式集线器
代替共享式集线器,使用加密技术,划分VLAN。76、什么是拒绝服务攻击:指一个用户占据了大量的共享资源,是系统没
有剩余的资源给其他用户提供服务的一种攻击方式,7778、、分布式拒绝服务攻击体系包括哪三层:攻击者,主控者,代理端,木马入侵原理:配置木马,传播木马,运行木马,信息泄漏,建立连
接,远程控制。
79、入侵检测定义:统中的若干关键点收集信息,即是对入侵行为的发觉,通过对这些信息的分析来发现网络或系它在计算机网络或计算机系
统中是否有违反安全策略的行为和被攻击的迹象。8081、、入侵检测过程包括信息收集和信号分析入侵检测过程中的三种信号分析方法:模式匹配,统计分析,完整性
分析。
82、按照数据来源,统,基于网络的入侵检测系统,采用上述两种数据来源入侵检测系统可分为哪三种:基于主机的入侵检测系的分布式的入侵检测系统。
83、什么是模式匹配方法:误用模式数据库进行比较,从而发现违背安全策略的行为。就是将收集到得信息与已知的网络入侵和系统
84、基于网络的入侵检测系统的组成:网络安全数据库,安全配置机构器,探测器,分析引擎,85、网络管理有哪五大功能:配置管理,性能管理,故障管理,计费管理,安全管理。
86、OSI管对象资源的感念性存储称为管理信息库(系统的管理结构:管理系统中的代理实现对被管对象的访问,MIB),管理者和代理之被
间使用OSI通信协议栈进行通信,其中,CMIP是网络管理的应用层协议,在OSI 网络管理中起关键作用。
87、TCP/IP网络中应用最为广泛的网络管理协议是SNMP。
88、网络管理体系结构的三种模型:集中式体系结构,分层式体系结构,分布式体系结构。
第二篇:信息与网络安全管理规定
计算机与网络信息安全管理规定(试行)
为了加强中心计算机及网络信息安全的管理,确保计算机与网络信息安全稳定的运行,促进医院信息化建设和信息共享利用,现结合实际情况,制定本管理规定。
第一章 总则
第一条
本办法适用于中心范围内的计算机使用、信息采集、管理、利用、安全和隐私保护、网络安全管理等工作。本规定中的“信息”,是指依据国家法律法规和工作职责,中心在医疗服务和管理过程中产生的基本信息、医疗卫生服务信息等。本规定中的“网络”是指计算机及其它终端设备的联网和接入互联网等。
第二条 任何处(科)室和个人利用计算机以及网络设备时,应自觉遵守国家相关法规。不得利用计算机以及网络设备从事危害国家和中心利益的活动,不得危害中心网络信息系统的安全。任何处(科)室和个人利用计算机以及网络信息系统制作、复制、传播和查阅信息时,须遵守国家的《互联网信息服务管理办法》。若有违反,将由国家相关部门按规定进行处罚,构成犯罪的,依法追究刑事责任。
第三条 中心信息化建设小组是中心计算机与网络信息安全的管理机构,负责审议和组织制定医院计算机与网络信息安全等方面的发展规划。
第四条 信息科是中心信息与网络安全的职能管理部门,负责信息与网络安全的建设、应用组织和日常管理。第五条
信息科发现影响计算机与网络信息安全的隐患时,可立即采取各种有效措施予以制止。在紧急情况下,可以就涉及计算机与网络信息安全的特定事项采取特殊措施进行防范和处理,并视情况予以通报和提出处理建议。
第二章 计算机使用管理
第一条 各处(科)室所使用的计算机及其软硬件设施,享有日常使用的权利,负有保管的义务。
第二条 计算机开启关闭应按规定步骤进行,工作人员应规范使用计算机设备。如因操作不当等原因导致设备损坏,将视情节处理。
第三条 各处(科)室计算机实行专人专用,若出现异常和故障情况须及时向信息科报告,不得擅自修改计算机的IP地址和网络设置参数。
第四条 各处(科)室确需增加计算机设备或网络终端接口,应向信息科提出申请,经批准后,由信息科人员负责接入和调试。
第五条 禁止私自拆卸和擅自修理计算机,禁止私自更换计算机硬件设备。如需修理或更换,应先向信息科或采购管理部门提出申请,经审批后由相关专业人员负责修理或更换。
第三章 网络信息安全管理
第一条 网络信息系统的账号、密码等严禁外借、外泄,并应定期修改。若因账号和密码泄露造成网络信息系统被更改或造成损失的,由泄密者承担全部责任。第二条 对网络信息系统的软件、设备、设施的安装、调试以及故障排除等操作由信息科统筹安排相应的技术人员负责。其他任何科室或个人不得自行拆卸、安装任何软、硬件设施。
第三条 任何处(科)室和个人不得从事下列(包括但不限于)危害中心网络信息安全的活动:
1.未经允许,进入医院网络信息系统或者使用网络信息系统资源的;
2.未经允许,对网络信息系统功能进行删除、修改或者增加的; 3.未经允许,不得擅自在内网业务系统的设备上装载其他软件和移动存储设备等。
4.未经允许,不得私自架设无线网络设备和基站
5.未经允许,对网络信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;
6.禁止将内网业务系统的计算机连接Internet网或其他公共网络
7.故意制作、传播计算机病毒等破坏性程序的; 8.其他危害网络信息系统安全的。
第四条 任何个人不得随意向外单位或个人提供纸质或电子版的数据库信息,如确须提供的,需经相关业务分管领导审核、审批同意,并经相关业务科室负责人签字确认后方可提供。
第五条 信息科要定期检查各计算机终端运行情况,发现问题,及时排除。第六条 未经允许,禁止开设文件服务器、共享服务器、下载服务器、FTP服务器、WEB服务器、E-MAIL服务器、游戏服务器、媒体服务器、网络磁盘、聊天服务器等各种对外服务器。
第七条 信息科要加强数据库系统和机房的管理,确保数据库系统的安全和机房的正常运行。
第八条 在网络信息系统设施附近进行房屋维修、工程改造及其他活动,不得危害网络信息系统(含弱电井内设施)的安全和管理,不得影响网络信息系统设备的使用。如无法避免而影响信息网络系统设施安全和运行的作业和工程,须事先通知信息科,经信息科负责人同意并采取保护措施和方案后,方可实施作业。
第九条 违反本规定,视情况予以处理和通报,造成损失的,追究当事人责任。
第四章 附 则
本规定由信息科负责解释,信息科可根据本规定制订具体的实施细则和工作制度。
本办法自发文之日起实行。
第三篇:信息网络安全管理规定
信息网络安全管理规定
第一章总则
第一条为了加强我院院网网络安全与信息安全以及计算机信息保密工作,依照《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》、《计算机信息系统国际联网保密管理规定》、制定本管理规定。
第二条本管理规定所引用的术语的含义按第一条所引用的国家法规解析。
第三条本规定的适用对象院网的用户。
第四条院网的所有工作人员和用户都有义务和责任认真执行本管理规定,必须遵守国家有关法律、法规,严格执行安全保密制度,并对所使用的计算机的管理、使用行为与所提供的网上信息负责。
第五条将根据国家有关计算机信息网络安全的法律与法规的变动情况,适时修改本规定的内容。
第六条各个部门应积极采取各种技术和行政手段来保证我院信息安全。
第七条 院网信息网络安全接受并配合国家有关部门依法进行监督检查。
第二章管理机构与职能
第八条信息网络安全实行统一领导、统一规划、分级管理制度。
第九条医院设立计算机信息网络安全领导小组,由医院领导、各科室主要负责人组成。领导小组下设网络安全组与信息安全组。网络安全日常管理工作由技术服务中心负责,信息安全的日常工作由信息安全组负责。
第十条领导小组负责院的信息网络安全的领导工作,制定各项管理政策和整体规划,讨论解决安全管理中的重大问题。
第十一条网络安全组由技术服务中心,各科室的工作人员组成,参加人员称为网络安全人员。
第十二条信息安全组由各个业务部门负责网上信息的发布、监督与保卫部门的工作人员组成,参加人员称为信息安全人员。
第十三条各部门的网络安全员受权负责本部门计算机网络设备、计算机系统与业务应用系统的安全与保密工作。
第十四条信息安全员受权负责本部门的计算机信息、网上信息的检查、监督与监控等安全工作。
第十五条设立院级网络安全员、信息安全员各一名,分别负责、协调全孟的网络安全与信息安全的日常工作以及对外联系的工作。人员分别由负责日常工作的技术服务中心与保卫科人员担任。
第十六条院信息网络安全实行责任人制度,各科室主要领导为部门第一责任人。
第三章信息网络安全工作制度
第十七条 院信息网络安全领导小组定期检查全校的计算机信息网络安全工作。
第十八条 技术服务中心定期举行计算机系统安全的技术培训与政策教育的学习活动。
第十九条 技术服务中心实行值班制度,负责院网络安全与信息安全的值班工作。
第二十条 各个部门的系统管理员、安全员做好本部门的计算机系统与网络系统的信息保密工作,对系统的结构、设备、系统密码、用户信息、系统的重要数据做好备案工作,备案信息由部门保管。系统管理员、安全员在调离本部门工作时,应移交上述材料,并对上述信息负有保密责任。
第二十一条 各部门的服务器未经部门领导批准,不得安装其它与业务系统无关的软件与设备。
第二十二条 各部门应制定本部门的计算机信息数据备份策略,定期做好数据备份,对使用的系统(硬件、软件)做好系统安全的升级工作。
第二十三条 医院各部门与计算机用户应做好计算机的病毒防范工作,定期查毒。各部门应设专人负责病毒软件保管、定期升级的安全工作。
第二十四条 使用计算机网络进行文件与数据传输时,应该做好病毒的清查工作。在计算机软件与硬件使用前,应做好病毒与其它有害数据的检测工作。
第二十五条 如发现不能清除的病毒,应对文件数据采取保护措施,追查病毒的来源;并在24小时内通知技术服务中心与保卫部门,由院部门向上级汇报。
第二十六条 院网络发布的信息分为综合信息与专栏信息两大类。综合信息指院的政策、法规、对外宣传与报道、院内部文件、新闻信息等;专栏信息指经院领导同意专门发布的其他信息信息。
第二十七条各部门管理和发布的信息应具有真实性、完整性和可靠性。第二十八条上网信息实行责任签发制度。网络信息安全组长负责院综合信息的安全审核、签发。综合信息需有文字材料备案,并实行年终归档。专栏信息由校领导签发后由技术服务中心负责发布。
第二十九条BBS系统的信息由技术服务中心总审核,对这些系统中出现的反动、黄色等有害信息应及时删除和过滤。
第三十条BBS实行栏目与版主专人负责制,并对其栏目内容的安全负责,版主负责人由技术服务中心审批设立、并备案。
第三十一条各部门对出现的计算机安全事故,应及时上报保卫部门与技术服务中心,不得隐瞒。
第三十二条院保卫、保密部门做好院网、特别是重点部门、要害部门的计算机信息的保密监督检查工作。
第四章用户安全责任制度
第三十三条 我院网用户均要对其使用计算机的管理、安全与网络行为负责。第三十四条院各科室执行登记制度。
第三十五条任何单位和个人,不得从事下列活动:
(1)利用计算机信息网络制作、传播、复制反动与黄色等有害信息;
(2)非法侵入网络系统与信息系统;
(3)非法窃取计算机与网络系统中信息资源;
(4)违反国家规定,对计算机信息系统功能进行增加、删除、修改、干扰,影响计算机信息系统正常运行;
(5)违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行增加、删除、修改、复制等;
(6)未经授权查阅他人电子邮箱;
(7)未经批准,私设网站与发布信息。
(8)冒用他人名义发送电子邮件;
(9)故意干扰计算机信息网络畅通;
(10)浏览反动、黄色的网站。
(11)从事其它危害网络与信息系统安全的活动。
第三十六条院所有的计算机用户有义务向网络安全员、技术服务中心与保卫部门举报违法犯罪行为与有害信息。
第五章奖励与处罚
第三十七条我院对出现的计算机安全事故实行事故责任追究制度,按院的有关规定执行。
第三十八条我院把信息网络安全工作纳入日常工作,并由有关部门进行年终考评,对工作完成好的部门与个人进行表扬奖励,对工作制度落实不好的部门提出整改、批评、警告等。
第六章附则
第三十九条本管理规定由院就计算机信息网络安全领导小组解释。第四十条本规定自公布之日起施行。
义乌市皮肤病医院
稠江中心卫生院
第四篇:信息与网络安全[最终版]
一、网络攻击和防御包括哪些内容
攻击性技术包括以下几个方面:1网络监听。自己不主动去攻击别人,而在计算机上设置一个程序,去监听目标计算机与其它计算机通信的数据。2网络扫描。利用程序去扫描计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3网络入侵。当探测发现堆放存在漏洞后,入侵到目标计算机获取信息4网络后门。成功入侵目标计算机后,为了实现队战利品的长期控制,在目标计算机中种植木马风后门5网络隐身。入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术:1安全操作系统和操作系统的安全配置。操作系统是网络安全的关键。2加密技术。为防止被监听和数据被盗取,将所有的数据进行加密3防火墙技术。利用防火墙,对传输的数据进行限制,从而防止被入侵4入侵检测。如果网络文件最终被突破,需要即时发出被入侵的警报5网络安全协议。保证传输的数据不被窃取和监听。
二、蜜罐:是一种计算机网络中专门被吸引并诱骗那些试图非法入侵他人计算机系统的人而设计的陷阱。设置蜜罐的目的主要用于被监听被攻击,从而研究网络安全的相关技术和方法。
三、DoS攻击
DoS攻击是一种实现简单但又很有效的攻击方式。攻击的目的是让被攻击的主机拒绝用户的正常服务访问,破坏系统的正常运行,最终使用户的部分internet链接和网络系统失效。最基本的dos攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。
四、为什么需要网络踩点:就是通过各种途径队所要。常见的踩点方式:在域名极其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标ip地址的查询。踩点得目的:探查对方的各方情况,确定攻击的时机。摸清对方最薄弱的环节,和首位最松散的时刻,为下一步的入侵提供良好的策略。
五、对称加密与非对称解密:在一个加密系统中,加密和解密用同一个密钥,叫对称加密,也叫单密钥加密。如果系统采用双密钥,两个相互关联的密码,一个加密,一个解密,叫非对称加密,攻钥加密。
六、在网络入侵中,将自己伪装成合法用户来攻击系统的行为,称为冒充。复制合法用户发出的数据,然后进行重发以欺骗接受者的行为称为重放。终止或干扰服务器,为合法用户提供服务的行为,称为服务拒绝。
七、在LAND攻击中,LAND报文中的原ip地址和目的的地址相同。
八、防火墙将网络分割成两部分,…即两个不同的安全域队伍接入int的局域网,…其中局域网属于可信赖的安全域,而int属于不可信赖的非安全域。
九、VPN系统中的身份认证技术包括:用户身份认证和信息认证两种类型。
十、PKI(公钥基础设施)是利用密码学中的公钥概符合标准的一整套安全基础平台。PKI能为各种不同安全需求的客户提供各种不同的网上安全服务所需要的密钥和证书。这些安全服务主要包括:身份识别与鉴别(认证),数据保密性,数据完整性,不可否认行性及时间戳服务等,从而达到网上传递信息的安全,真实,完整和不可抵赖得目的。PKI的技术基础之一是公开密钥体制,技术基础之二实加密机制。
十一、防火墙分路由模式和透明模式两类。当用防火墙连接同一网状的不同设备时,可采用用户身份认证防火墙,而用防火墙两个完全不同网络时,则需要使用信息认证防火墙。
十二、DNSSCE(域名系统安全扩展)是在原有的域名系统DNS上通过公钥技术对DNS信息进行数字签名,从而提供DNS的安全认证和信息完整性检验。发送方首先使用Hash函数,对要发送的DNS信息进行计算,得到固定长度的“”信息摘要,对信息摘要用私钥进行加密,此过程实现了对“信息摘要”的秋衣签名,最后将要发送到DNS信息,该DNS信息的“信息摘要”以及该信息摘要的数字签名,一起发送出来。接收方首先采用攻钥系统中的对应攻钥对接收到的信息摘要的数字签名进行解密,得到解密后的“信息摘要”、用与发送方相同的Hash函数对接收到的DNS信息运算,得到运算后的信息摘要。最后,对解密后的信息摘要和运算后的比较,如果两者值相同,就可以确认接收到的DNS信息是完整的,即是由正确的DNS服务器得到相应。
【补充】
1.在密码学中,密码算法对明文处理方式是不
同的,可把密码系统分为:序列密码和分组密码。
2.PKA 的技术基础包括:公开密钥体制和加密
体制。
3.DNS可同时调用TCP和UDP的53端口,其中
UDP53用于DNS客户端与DNS服务器的通信,而TCP53端口用于DNS区域间的复制。
4.和病毒相比,蠕虫的特点是消耗计算机内存
和网络带宽。
5.DNS的缓存中毒:DNS为提高查找效率,采
用了缓存机制,把用户查询过的最新记录放在缓存中并设置生存周期。缓存中的记录一旦被查询DNS服务器可将记录直接反给客户端。DNS缓存中毒是在缓存中存入大量错误数据记录,这些记录是攻击者伪造的由于DNS服务器之间会进行记录的同步复制,因此生存周期内缓存中毒的DNS服务器可能将错误的记录发给其他DNS服务器。6.机密性:确保信息不暴露给未经授权的人和应用进程。完整性:只有得到允许的人或应用进程才能修改数据并且能判断出数据是否被修改。可用性:只有得到授权的用户在需要时才能访问数据。可控性:能够为授权范围内的信息流向和行为方式进行控制。7.PMI(授权管理基础设施):PMI以资源管理为核心,对资源访问控制权统一交由授权机构处理,PMI能与PKI紧密集成并系统的建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整的提供授权服务所需过程。8.防火墙:设置在不同网络之间或网络安全域之间的一系列的部件的组合,通过检测、限制、更改进入不同网络或不同安全域的数据流,尽可能的对外屏蔽网络内部的信息结构和运行状况,以防止发生不可预测的潜在破坏性的入侵,实现网络的安全保护。9.UPN(虚拟专用网):UPN是利用Internet等公共网络的基础设施,通过隧道技术为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接,其中虚拟是指用户不需要建立自己专用的物理线路,而是利用因特网资源建立一条逻辑上的专用数据通道,专用网络是指这一虚拟出来的网络,不是任何连在公共网络上的用户都可使用的,只有经过授权的用户才可以使用,且传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。10.个人防火墙的只要功能和应用特点:防火墙是指设置在不同网络之间或网络安全域之间的一系列的部件的组合,通过检测、限制、更改进入不同网络或不同安全域的数据流,尽可能的对外屏蔽网络内部的信息结构和运行状况,以防止发生不可预测的潜在破坏性的入侵,实现网络的安全保护。个人防火墙是依靠安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护,个人防火墙是在企业防火墙的基础上发展起来的采用的技术,也与企业防火墙基本相同,但在规则的设置防火墙的管理等方面,进行了简化,使非专业的普通用户能够容易的安装和使用,为了防止安全威胁对个人计算机产生的破坏个人防火墙主要功能如下:防止因特网上的用户攻击;阻断木马及其他恶意软件的攻击;为移动计算机提供安全保护与其他安全产品进行集成。11.有关拒绝服务攻击(DoS)的实现方法:DDoS(分布拒绝服务攻击)攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比DoS攻击严重的多,破坏性也更强,在整个DDoS攻击中共有四部分组成:攻击者;主控端;代理服务器和被攻击者。攻击者是指整个DDoS攻击的主控台负责向主控端发攻击命令,主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器,代理服务器也是攻击者侵入并控制的一批主机,同时攻击者也需要再入侵这些主机并获得对这些主机的写入权限后在上面安装并运行攻击程序,接收和运行主控端发来的命令。被攻击者是DDoS攻击的对象,多为一些大型企业的网站和数据库系统。
第五篇:信息与网络安全教案
教学内容信息与网络安全课型新课
教学
目
标知识
与技能让学生了解网络安全的重要性、计算机病毒、病毒的特点和传播方式等内容。过程
与方法:通过举例讲解让学生了解网络安全和计算机病毒相关知识。
情感态度
与价值观:通过本部分内容的了解,培养学生文明上网的意识。
教材分析 本节内容主要讲解网络安全的相关内容。
教学流程教师指导学生活动设计意图
一、课前准备
二、引入:
三、教学过程:概述,网络中的信息。
今天我们就来看看信息与网络安全。
1、计算机病毒是怎么回事。让学生倾听网络中的信息,并回答教师相关问题。
学生倾听
学生倾听并并在老师的引导下说出自己遇到过“怪异”情况。让学生对信息与网络安全有大概的了解。
引入
让学生明白计算机病毒无处不在。