计算机网络的安全与保密技术

2025-02-26

计算机网络的安全与保密技术(精选14篇)

1.计算机网络的安全与保密技术 篇一

计算机网络安全的威胁

当今世界信息化建设飞速发展,尤其以通信、计算机、网络为代表的互联网技术更是日新月异,令人眼花燎乱,目不睱接。由于互联网络的发展,计算机网络在政治、经济和生活的各个领域正在迅速普及,全社会对网络的依赖程度也变越来越高。但伴随着网络技术的发展和进步,网络信息安全问题已变得日益突出和重要。因此,了解网络面临的各种威胁,采取有力措施,防范和消除这些隐患,已成为保证网络信息安全的重点。

一、网络安全面临的主要威胁

计算机网络的安全包括硬件安全和软件安全。

1、硬件安全。如(1)电压不稳会引起硬件问题 ;(2)雷电会击毁未做好接地工作的硬件 ;(3)误操作也是硬件损毁的重要的情况!比如不断电就插拔硬件;(4)静电也是一种情况!在接触硬件前要释放手上的静电 ;(5)比如机箱内的温度过高,机房内的温度过高,可以会引起系统运行不稳定;(6)灰尘也是一种情况;(7)再有硬盘对震动会比较敏感等。

2、软件安全如(1)病毒会引起硬盘的坏道 ;(2)木马;(3)蠕虫;(4)系统漏洞等。

3、计算机网咯上的通信面临的数据威胁主要包括:(1)截获,攻击者从网络上窃听信息;(2)中断,攻击者有意中断网络上的通信;(3)篡改,攻击者有意更改网络上的信息;(4)伪造,攻击者使假的信息在网络上传输。

二、几种常用的网络安全技术

1.防火墙(Fire Wall)技术

它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

2.数据加密技术

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。

3.系统容灾技术,现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。

4.漏洞扫描技术

扫描程序可以在很短的时间内查出现存的安全脆弱点。

5.物理安全

为保证网络的正常运行,在物理安全方面应采取如下措施:①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备。③防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

计算机网络安全是个综合性和复杂性的问题。网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。

2.计算机网络的安全与保密技术 篇二

1 计算机网络概述

1.1 计算机网络带来的安全威胁

(1) 网络共享性带来的安全威胁。促成网络诞生的一个重要原因就是因为网络可以实现资源共享, 在进行资源共享的时候我们得到了极大的便利, 但是这种共享同样提供了机会给破坏分子, 他们可以利用共享资源来对使用者的计算机或者信息系统进行攻击甚至直接破坏, 这正是当前网络存在安全威胁的一个重要的表现。

(2) 网络复杂性带来的安全威胁。众所周知网络是具有开放性的, 所以网络用户可以浏览到很多内容, 比如个人信息资料或者一些企事业单位、团体组织的信息内容, 这些内容可能会包括很多敏感信息, 可能是个人的或者企业内部的, 很多调查网站甚至利用这些个人信息来进行贩卖从中牟利, 这使得很多人的个人信息等敏感资料在不知不觉中就被泄露了。

(3) 网络开放性带来的安全威胁。计算机网络技术之所以能像今天这么发达, 是汇聚了很多人的心血的, 可以说是人类智慧的结晶。同时计算机网络系统的构成是十分复杂的, 是由多个网络硬件设备以及软件等组合而构成的, 这种复杂性其实也是有它的缺点的, 它在很大程度上威胁了网络信息的安全。

(4) 网络边界以及传输过程中的不确定性带来的安全威胁。如今在进行网络构建的时候习惯对其边界进行可扩展处理, 这可以说是网络建设的一个需求了, 虽然为以后的空间扩展提供了便利, 但是这种特定却让网络的边界变得更加不确定, 在进行共享访问时网络安全边界被破坏的可能性大大增加, 同时增加了网络信息传递的途径, 这种具有很大不确定性的传输路径增加了中间环节被影响的可能性。

(5) 信息密集带来的安全威胁。很多网站建立的初衷就是收集相关的信息, 同时对这些信息进行整理, 形成最终的结果并且展示给用户看, 但是在信息收集的过程中缺乏挑选性, 没有精准的对信息进行筛选, 这就可能会造成网络安全威胁。

2 计算机网络和信息安全系统

2.1 系统的物理环境

我们首先需要按照国家的相关标准来进行计算机网络和信息系统的机房安装, 保证机房内的物理环境、机房内摆放使用的设施以及机房的装修都需要按照国家规定来进行, 使用的装饰材料等要保证其防水、防潮、防火的性能达标。只有保证了机房建设以及其物理环境符合相应的标准, 才能更好的进行信息和数据安全的保护工作。

首先计算机网络中心机房要进行正确的选址, 在楼层适中的位置进行建设, 同时尽量远离那些具有危险性的建筑设施, 这样也更便于企事业单位进行后续的网络建设。其次是安设门禁系统或者环境监控措施, 一般来讲现在企事业单位的信息中心都具有这样现代化的机房。环境监控措施例如自动报警装置或者UPS等, 可以对中心机房内的信息情况进行实时监测, 一旦出现设备异常或者物理异常的情况就会立刻进行警报;同时机房内一般会安装专用空调并且保持开机自启动, 来对机房内的环境温度和湿度进行调控保持。最后是防火措施, 一般来说现代化的机房内设施也会比较完善。

2.2 系统的运行环境

想要保证信息系统安全, 就要对其核心因素——人给予足够的重视, 企事业单位首先应该建立完善的管理体系, 然后提供相应的技术支持例如引入先进的技术等, 为计算机网络和信息安全系统的安全保驾护航, 从各个角度比如组织角度、技术角度以及管理角度来为网络系统提供足够的安全保障, 注意和本单位的具体情况相结合, 层层递进有序的完成企事业单位信息化建设。

其一是对于那些计算机网络和信息系统安放的场所高度重视起来, 安装有核心网络设备的场所都应该有显眼的标志来进行说明, 比如安装门派或者其他醒目标志以及其他醒目的文字标志例如“机房重地, 闲人勿进”、“严禁烟火”等, 避免出现误闯的情况, 例如路由器、中心服务器和交换机等都属于核心网络设备。其二是备份中心机房的网络设备、网络通信线路以及控制装置等。其三是为了保证数据完整, 可以在计算机和网络信息系统通信中采取一定的措施, 例如加入一些冗余信息在网络数据传输中, 这样更便于发现网络传输中是否有修改或者删除数据信息的操作。

3 计算机网络和信息安全关键技术

3.1 防病毒软件以及防火墙

我们生活中最常见的病毒防护技术就是防病毒软件, 现在的计算机网络防病毒软件分为两类, 单机防病毒软件和网络防病毒软件, 二者的区别就是防护是在哪里进行的, 在计算机本身或者在网络上。单机防病毒软件的工作原理是对本机以及与本机远程连接的资源来进行扫描分析, 从而发现病毒并且尽快进行清除;网络防病毒软件则是在病毒入侵网络时发现并且清除病毒。防病毒软件具有一定的防病毒入侵作用, 但并不是无懈可击的, 对于很多新生病毒来说是没有作用的, 所以还需要进行定期备份数据系统或者加密关键业务信息等措施来建立防护系统。

3.2 密码技术

密码技术是一种常见的信息安全保护技术, 具有一定的网络安全通信保护作用, 通过加密算法并且变换来实现对数据信息的保护, 避免非授权用户的访问, 从而实现网络安全。密码加密技术对于保持数据的完整校验具有较为理想的效果, 同时还可以保持数据的不可抵赖性验证以及保持数据机密不被窃取, 这也是它的三个主要作用。密码技术给网络信息提供了一个保护壳使得网络信息可以以另一种形式存在, 这样即使不法分子窃取了网络信息也不能轻易的破解密码, 对于信息的保护有很大作用。

摘要:计算机网络如今影响力已经遍布到了社会生活的方方面面, 这使得计算机网络与安全系用的建立与技术得到了越来越多的关注与越来越高的要求。本文介绍了计算机网络和信息安全系统, 探究了计算机网络和信息安全系统的建立以及技术。

关键词:计算机网络,信息安全系统,建立和技术

参考文献

3.计算机网络的安全与保密技术 篇三

[关键词] 网络 攻击方法 防护技术

0 引言

网络在现在人们的日常生活中已不断的普及,应用信息网络技术的领域已从传统的小型业务系统逐渐向大型、关键业务系统扩展。但网络安全的威胁也是日益增长的。瞄准网络系统可能存在的安全漏洞,黑客们所制造的各类新型的风险不断产生。严峻的形势促使我们去探索网络的安全保护问题。如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。

1 网络攻击方式

网络攻击通常是从网络中大量存储和传输的数据中盗用、暴露或者篡改方式进攻的,以下是黑客通常攻击的几种方式。

1.1 监听

通过各方网络进行交谈时,如不采用任何保密措施,别人就有可能“偷听”到通信的内容。这种攻击通过监听电脑系统或网络信息包以获取信息。黑客利用监听来获取他想攻击对象的信息,如网址、用户帐号、用户密码,造成重要保密信息的泄漏。

1.2 扫描

入侵者通过Sniffer等嗅探程序来探测扫描网络及操作系统存在的安全漏洞,如IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。

1.3 假冒

假冒分内部和外部两种,假冒和伪造是金融系统中常见的攻击手段。利用假冒的身份,伪造业务应用等行为。如伪造各类业务信息,篡改数据,改变业务信息流的次序、时序、流向,破坏金融信息的完整性,假冒合法用户肆意篡改信息,假冒合法用户实施金融欺诈等。

1.4 篡改

常见的方式有,数据在公网上传输,容易被人截获,截获后篡改部分数据,然后重新发送给系统进行处理:在交易过程中或在交易完成后,信息存储在数据库中,攻击者通过改变数据库中的信息来攻击系统。

1.5 恶意攻击

除了上述通信中的信息安全阎题之外,网络本身也容易遭受到一些恶意程序的攻击,如computervirus,computer worm,TroJan horse,logic bomb 等。入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。内部不怀好意员工,通过上传一些破坏程序,也可能危机内部网络的安全。入侵者通过发电子邮件或内部人员自已投放病毒软件,感染某主机,进而通过网络传播,影响整个网络的正常运行,并可能破坏网络系统。

1.6 阻断服务

这种攻击方式是通过阻断被害主机的某种服务,使得正常用户无法接受网络主机所提供的服务,让服务无法继续。例如TCP同步信号洪泛攻击(TCP SYN flood attack)是把被害主机的等待队列填满。阻断服务攻击的模式,当前流行的是分布式阻断服务攻击(DDoS,Distributed DoS)。黑客从client端控制handler, 而每个handler控制许多agent,因此黑客可以同时命令多个agent来对被害者做大量的攻击,而且client与handler间的沟通是经过加密的。

2 网络安全防护技术

网络安全防护技术有以下5种:

2.1数据流加密

对于网络的安全性,其中考虑的方法之一有应用数据进行加密, 相对之下比较流行的密钥加密算法主要有DES、RSA等,根据实际情况,可以选用网络中的一对路由器作为Peers,对其中通过的某些数据进行加密/解密。

相对重要的数据,系统可采用RSA算法进行数据加密。为了提高效率,我们将RSA和DES结合起来使用。加密时,系统随机选择一个DES密钥,并用DES算法加密原文信息。解密时,首先依据私有密钥解密DES密钥,然后再用DES密钥解密DES加密信息,得到最终的解密信息。

2.2访问控制

网络加密并不能完全解决存在的问题。提议采用动态自适应路由的网络,一个被攻击者掌握的节点可以被设法更改路由,这样将导致大量信息的泄漏或网络瘫痪。

我们可以在用户登录上任何一个网络节点的时候就实现初步的安全性控制,这种安全控制又可以分为集中式的安全控制方式和分散式的安全控制方式。

如果有任何人企图登录到网络中的任何节点,都必须先得到一台专用的安全服务器的认可,从而保证了网络中的节点的安全性。

2.3数据流过滤

根据过滤的层次不同可分为三种:基于MAC地址的数据流过滤、基于网络层的数据流过滤和基于高层的数据流过滤,这些都可以通过对流经主干网络的数据流进行过滤来进一步实现网络的安全性。

例如如何实现基于IP流的安全性控制?我们先看一下IP分组的格式:

分组的第四、五字节分别是源站IP地址和目的站IP地址,我们在进行IP流限制的时候是通过对源IP地址的过滤来实现。

另外的一种安全控制机制是基于MAc地址的。在我们的网络中,并不是每一个用户都是直接连接在路由模块上的,因此如果不对网络上的数据流进行更低层的限制,用户有可能冒充其它主机的IP地址对网络进行非法访问。在网络交换机中,一般都支持基于源MAC地址的数据流过滤功能,以确保只有有限的被确认的合法主机访问本网络。还可以通过对传输层的数据进行过滤来实现更高层的安全性。

2.4入侵检测技术

近年来,新型网络安全技术引进可入侵检测技术,通常采用实时检测方式,其目的是提供实时的入侵检测及采取相应的防护手段。这种技术能够对付来自内部网络的攻击,且能够缩短黑客入侵系统的时间。采取的入侵检测系统可分为两类。

(1)基于主机:入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯人等,并且提供对典型应用的监视如Web服务器应用。这种方式比较占用系统资源,但它可以比较准确的判断入侵行为,并针对入侵立即进行反应。

(2)基于网络:人侵检测系统用于监视本网段的任何活动,且实时的监视网络,但是其精确度较差,因此防入侵欺骗能力较差,但对于防火墙来说监控得更细致。

2.5安全扫描技术

网络安全技术中,另一类重要技术为安全扫描技术,其与防火墙、安全监控系统互相配合能够提高网络安全性。安全扫描工具源于黑客在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。对网络设备、操作系统、数据库等进行安全漏洞检测和分析,对整个网络实施实时监控。

4.网络技术与安全论文 篇四

为了保证计算机网络安全,网络安全技术是非常重要的,主要包括密码技术、防火墙技术、入侵监测技术等。数据加密技术是网络安全的核心和关键,是对信息重新编码,使非法用户无法获得真实信息的一种技术手段。数据加密技术的目的是提高信息、数据的安全性,这是防止外界非法用户获取信息的主要手段之一。防火墙技术是网络安全的第一道屏障,是一种隔离技术,一般来说保障网络安全的首选举措就是安装防火墙。防火墙技术能在某机构的网络与不安全网络之间设置屏障,防止对信息资源的非法访问。企业为了保障内部信息的安全,在企业网与网络之间设立防火墙,入侵者必须穿过防火墙的安全防线,才能接触计算机。防火墙比较简单实用,可以在不修改原有网络系统的情况下,达到一定的安全要求,因此得到了广泛应用。入侵检测技术是对计算机网络资源恶意使用进行识别和检测的一项网络安全技术,检测的目的是发现潜在的攻击行为并采取针对性的防范措施,从而确保计算机网络安全。

2防治病毒

随着计算机技术的发展,病毒也变得越来越复杂,对计算机网络安全带来威胁。计算机病毒可以说无孔不入,因此计算机要防治病毒。病毒查杀可以及时发现恶意攻击行为,确保计算机网络安全。当前计算机网络病毒形式多样,传播途径也不断的发生变化,由于病毒具有危害大、传播快的特点,给计算机网络安全带来极大挑战。现在防治病毒的措施主要是安装杀毒软件,并不断的进行软件升级,更新病毒库等。从功能上说,防病毒软件可以分为网络防病毒软件和单机防病毒软件,网络防病毒软件主要防治网络病毒,一旦病毒入侵网络,网络防病毒软件会立即检测到并删除;单击防病毒软件。

3加强管理

计算机网络安全问题是不可避免的,必须加强安全管理。网络安全管理是一项综合管理,不仅仅是简单的技术问题。人们常说网络安全是七分管理三分技术,这说明了管理在计算机网络安全中所起的重要作用。计算机网络安全管理不仅要加强防范,还要加大所采取的管理措施。计算机网络安全主要包括计算机安全意识教育、维护和保养计算机网络的相关知识、计算机网络安全机构建设,并且要建立完善的安全管理体制,网络管理人员要尽一切可能将不安全因素降到最低。同时加强计算机网络安全的规范化管理,强化管理人员的安全意识。

4访问控制

访问控制是计算机网络安全防范的主要策略,主要是保障信息资源不被非法访问。访问控制主要采用认证系统、访问控制网关、防火墙等方式,在网络资源边界处设置控制网关,这样用户要使用网络资源,只有通过身份认证才能进入,确保用户信息的有效性,如果出现问题就进行追查。同时访问控制还能合理分配网络地址的流量,结合用户需求进行访问限制。另外网络还对访问者进行审核,如果非指定工作站入网访问或者多次口令输入错误,系统都会默认为是非法用户,拒绝继续登录。

5数据备份

5.网络安全与保密课程综述 篇五

通信网络是计算机网络中信息传输的子系统,它的安全直接影响到信息传输的状态和为用户提供的服务质量。通信网络安全工作主要是对计算机和计算机之间相连接的传输线路、设备和协议进行管理,特别是对通信网络的组成方式、拓扑结构和网络应用进行管理,保障信息传输的安全性。通信网络的安全与保密主要是保护网络系统中的硬件、软件及其数据和数据的传输不因偶然或者恶意原因而遭到破坏、更改和泄漏,使系统能够连续可靠的正常运行,使网络服务不中断。通信网络的安全直接影响到信息传输的状态和为用户提供的服务质量。通信网络安全工作主要是对通信终端盒通信终端之间相连接的传输路线、设备和协议进行管理,特别是对通信网络的组成方式、拓扑结构和网络应用进行管理,保障信息传输的安全性。

在中国通信标准化协会中,对通信网络中网络与信息安全分有线网络与信息安全、无线网络与信息安全两部分进行研究,对网络安全管理、网络安全基础设施的研究也是为以上两方面研究服务的。虽然无线通信越来越重要,但是就当前而言,有线通信仍占很大比例,而且无线通信除空中接口以外核心网络的信息安全技术要求与有线网络的信息安全要求一致。因此有线和无线网络信息安全研究非常重要。

1有线通信系统网络安全 1.1有线通信网络安全概念

所谓有线通信网络安全,是指根据网络特性通过相应的安全技术和措施防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到破坏,防止非特权用户窃取服务。从网络的运行环节来分,网络安全有设备安全、数据传输安全、用户识别安全等几个方面。

1.2 有线通信网络安全的发展现状

有线通信——狭义上现代的有线通信是指有线电信,即利用金属导线、光纤等有形媒质传送信息的方式。光或电信号可以代表声音,文字,图象等。传输内容包括:有线电话,有线电报,有线传真等。其调制方式有两种:一种是基带传输,一种是调制传输。传输信号主要包括数字通信和模拟通信两种方式。传送

信号有三种复用方式,分别是频分复用、时分复用和码分复用。它的特点是:一般受干扰较小,可靠性,保密性强,但建设费用大。

现阶段,有线通信网结构中,干线通信以光纤通信为主。光缆通信在我国已有20多年的使用历史,这段历史也就是光通信技术的发展史和光纤光缆的发展史。光纤通信因其具有的损耗低、传输频带宽、容量大、体积小、重量轻、抗电磁干扰、不易串音等优点,备受业内人士青睐,发展非常迅速。目前,光纤光缆已经进入了有线通信的各个领域,包括邮电通信、广播通信、电力通信、石油通信和军用通信等领域。

1.3 有线通信网络安全的发展趋势与新技术

终端趋向智能化,业务趋向多样化,计算能力不断增强,网络规模继续扩张。日本一研究小组开发的量子密钥技术在现实条件下实现了信息经光纤的安全传输,这一成果有望成为有线通信中防止信息泄露的有效手段。

2无线通信系统网络安全

无线通信技术是以无线电波为介质的通信技术。为避免系统间的互相干扰,所有无线通信系统使用国际(或国家)规定的频率资源,不同的无线通信系统使用不同的无线频段。无线通信与有线通信最大的区别:不同的通信目的和通信手段构成了不同的无线传播环境。

2.1无线通信网络安全的发展现状

3G网络建设渐入后期,三大电信运营商在持续布站的同时,需要完成对现有3G系统的网络优化工作,重点为室内以及各人流密集场所的信号覆盖以及吞吐量增强。鉴于3G工作在高于GSM的频段,穿透性较弱,对网络覆盖优化的需求较GSM更为迫切,尤其是产生高数据量的室内覆盖优化。将催生大于2G规模的网络优化行业投资,针对网络优化子行业我们推荐三维通信。光通信仍是行业热点:三网融合正在展开,在低成本高数据量传输网络的建设上光通讯有着不可替代的优势。FTTx将成为未来宽带主流,并渐渐向FTTH发展。据估计,三网融合直接拉动的系统设备投资超过千亿元,无线通信行业前景广阔。

2.2 无线通信网络安全的发展趋势与新技术

随着无线电技术的进步,为了监听或窃取机密信息,专业人员早就可以不必物理地穿透通信电缆,只要通过特定的设备,就可重现当前某通信信道上的波形来。对于有线通信尚能这样,无线通信相信更不会太难。虽然目前广泛使用的跳频扩频技术可以让人难于截取,但也只是对普通人难而已,随着通信技术的飞速发展,相信很快就会普及起来。IEEE802.11标准制定了如下3种方法来为: 第一种方法是使用802.11的服务群标识符SSID。

第二种方法是使用设备的;<9地址来提供安全防范,显然这也是一个低水平的防护手段。

第三种安全机制相比前两种效果要好得多,即WEP。它是采用RC4算法来加密传输的网络分组,通过WEP协议来保护进入无线网的身份验证过程。但从有线网连接到无线网是通过使用某些网络设备进行连接。

要对数据通信过程进行加密,显然,TCP/TP(假定都是使用这一协议)协议的每一层都可以进行加密。大多数情形下在传输层和应用层各种应用软件都有自己的保密安全措施,如访问密码等鉴权机制。出于对现有资源进行保护或是降低成本的因素进行考虑,在这里只对网络层和网络接口层进行加密分析。在无线通信网络中,可以借鉴有线网络中的VPN技术来实现对无线通信数据的IP包封装和加密。

总结: 通过几周《通信网安全与保密》的学习,对于其整体结构有了一定的了解。知道了通信网络安全在通信中的重要性。通信技术在不断地壮大,由最开始的有线通信,到现在越来越广泛的无线通信。使我们看到了科技的发展或说是腾飞。任何一种技术的发展都需要服务保障,通信安全就是对顺畅通信的保障而通信保密是对安全的措施的一种具体表现。我们所学习的《通信网络安全与保密》主要是针对计算机与计算机之间相连接的传输线路、设备和协议进行管理,保障信息传输的安全性。所以我们要想学好安全,应该熟练计算机通信,了解计算机之间通信会有哪些通信破坏。只有这样我们才能更好的学习《通信网安全与保密》,或者说我们才能在此领域有所突破。总而言之,通信专业专业知识是环环相扣,我们要端正态度学好每一科。

6.计算机网络的安全与保密技术 篇六

目前,信息技术得到快速发展,各类网络安全协议不断应用于计算机通信中,对于信息传递和数据的传输具有重要意义。然而,在网络安全协议过程中,设计者未能全面了解和分析网络安全的需求,导致设计的网络安全协议在安全性分析中存在大量问题,直接导致一些网络安全协议刚推出便由于存在漏洞而无效。对于网络安全协议的安全性检测,通常情况下证明网络安全协议存在安全性漏洞比网络安全协议安全更加简单和方便。目前,对于网络安全协议安全性的检测主要是通过攻击手段测试来实现网络安全协议安全性风险。攻击性测试一般分为攻击网络安全协议加密算法、攻击算法和协议的加密技术以及攻击网络安全协议本身,以便发现网络安全协议存在的安全漏洞,及时对网络安全协议进行改进和优化,提升网络安全协议安全性。

1.2 常见网络安全协议设计方式

在网络安全协议设计过程中,较为注重网络安全协议的复杂性设计和交织攻击抵御能力设计,在确保网络安全协议具备较高安全性的同时,保证网络安全协议具备一定的经济性。网络安全协议的复杂性主要目的是保障网络安全协议的安全,而网络安全协议的交织攻击抵抗力则是为了实现网络安全协议应用范围的扩展。在网络安全协议设计过程中,应当注重边界条件的设定,确保网络安全协议集复杂性、安全性、简单性以及经济性于一身。一方面,利用一次性随机数来替换时间戳。同步认证的形式是目前网络安全协议的设计运用较为广泛的方式,该认证形式要求各认证用户之间必须保持严格的同步时钟,在计算机网络环境良好的情况相对容易实现,然而当网络存在一定延迟时,难以实现个用户之间的同步认证。对此,在网络安全协议设计过程中可以合理运用异步认证方式,采用随机生成的验证数字或字母来取代时间戳,在实现有效由于网络条件引发的认证失败问题的同时,确保网络安全协议的安全性。另一方面,采用能够抵御常规攻击的设计方式。网络安全协议必须具备抵御常见明文攻击、混合攻击以及过期信息攻击等网络攻击的能力,防止网络击者从应答信息中获取密钥信息。同时,在设计网络安全协议过程中,也应当注重过期消息的处理机制的合理运用,避免网络攻击者利用过期信息或是对过期信息进行是该来实现攻击,提升网络安全协议的安全性。此外,在设计网络安全协议过程中,还应当确保网络安全协议实用性,保障网络安全协议能够在任何网络结构的任意协议层中使用。在网络通信中,不同网络结构的不同协议层在接受信息长度方面存在一定差异,对此,在设置网络安全协议秘钥消息时,必须确保密钥消息满足最短协议层的要求,将密码消息长度设置为一组报文的`长度,在确保网络安全协议适用性的同时,提升网络安全协议的安全性。

2 计算机网络安全协议在CTC 中的应用

近年来,随着计算机通信技术、网络技术以及我国高速铁路的不断发展,推动了我国调度集中控系统(Centralized Traffic Control,检测 CTC 系统)的不断发展,使得CTC 系统广泛应用于高铁的指挥调度中。CTC 系统是铁路运输指挥信息化自动化的基础和重要组成部分,采用了自动控制技术、计算机技术、网络通信技术等先进技术,同时采用智能化分散自律设计原则,是一种以列车运行调整计划控制为中心,兼顾列车与调车作业的高度自动化的调度指挥系统。

调度中心冗余局域网主干由两台高性能100M 交换机构成,并为服务器、工作站等计算机设备均配备两块100M 冗余网卡,以便实现与交换机之间的高速连接。同时,调度中心通过两台中高端CISCO 路由器实现与车站基层广域网的连接,为了满足CTC 系统的通信需要,该CISCO 路由器应具备足够带宽以及高速端口。同时,同CTC 系统的路由器与交换机之间装设了防火墙隔离设备,能够有效确保CTC 系统中心局域网的安全。CTC 系统的车站系统的局域网主干主要由两台高性能交换机或集线器构成,并在车站调度集中自律机LiRC、值班员工作站以及信号员工作站等设备上配备两个以太网口,以实现与高速网络通信。为实现车站系统与车站基层广域网之间的网络通信和高速数据传输,车站系统配备了两台路由器。车站基层广域网连接调度中心局域网通过双环、迂回的高速专用数字通道实现与各车站局域网的网络通信,其中,该数字通道的带宽超过2Mbps/s,且每个通道环的站数在8个以内,并采用每个环应交叉连接到局域网两台路由器的方式来确保其数据传输的可靠性。CTC 系统在网络通信协议方面,采用TCP/IP 协议,并在数据传输过程中运用CHAP 身份验证技术和IPSEC 安全保密技术,在有效实现数据高速传递的同时,确保的网络通信的安全。

结 语

7.计算机网络的安全与保密技术 篇七

1. 网络安全模型

通常情况下, Internet是通信方传递信息的主要平台, 只有在这种前提下, 另一方才能准确地接收到信息, 通信双方相互之间的消息才能得到共享和相互传递。在此基础上安全可以得到一定保障的方法有以下几种:第一, 在发送信息的过程中, 实现安全的相互交换;第二, 针对某些秘密消息可以实现双方共享, 并且还可以保障这些消息不会被攻击者所破坏, 同时第三方也应该保证其可靠性。而设计安全服务通常有以下几方面内容:第一, 安全是设计执行过程中应该严格遵循的条件, 这样的话, 攻击者对于所传输的信息也无法破坏;第二, 针对秘密信息一定要有一定的安全保障;第三, 针对秘密信息的方法一定要进行相应的设计和分配;第四, 将通信双方使用的协议进行明确, 这样的话, 可以使信息的安全性得到一定的保障。

2. 安全技术应用

2.1 安全电子邮件

(1) PGP。鉴别、机密性、压缩、电子邮件、兼容性和分段等是构成PGP实际操作的几个重要方面。一次性会话的一般密钥、公开密钥、私有密钥和口令短语的密钥等类型都是其运用的主要方式。

(2) S/MIME。RSA数据安全技术在Interner电子邮件的方式进行扩充, 这其实就是S/MIME。它所发挥的功能主要是加密, 使数据实现安全性、可靠性。而Office2000中的Outlook Express在Internet上运用S/MIME的保护下进行电子邮件的发送和接收, 其主要过程中是:将数字证书进行获取, 然后选择数字证书, 其次将数字证书进行发送, 找到他人的数字证书, 最后进行电子邮件的接收和发送以及将数字证书进行相应的备份。

2.2 网络层安全—IO Sec

IP安全协议主要是为网络层提供的协议。在此项协议中, 主要体现出两种比较重要的协议:也就是身份认证AH协议和封装安全负载F SP协议。前一种虽然可以将身份认证和数据完整地提供出来, 但是保密性并没有得到一定的保障。而第二种不仅可以将提供出来的数据据具有一定的完整性, 而且保密性也是比较强的。

针对AH和F SP, 这两个主机应该相互结合, 将网络层逻辑连接建立起来。网络层逻辑连接可以定义为三元组, 安全协议标识符、单工连接的源IP地址和32位连接标识符都是其中包体现出来的内容。

2.3 web安全

随着“社会网络、Web2.0、SaaS”的兴起, 网络本身已经成为社会生活的一部分。在这种环境下, 与传统的病毒制造不同, 当前各种木马程序、间谍软件、恶意软件等以利益驱动的攻击手段越来越多。事实上, 随着当前Web应用开发越来越复杂与迅速, 攻击者可以很容易地通过各种漏洞实施诸如:注入攻击、跨站脚本攻击、以及不安全的直接对象关联攻击, 从而进一步通过各种隐蔽的技术手段盗窃企业机密、用户隐私、信用卡账号、游戏账号密码等能够轻易转化成利益所得的信息。另外, 通过木马、漏洞控制海量的普通用户主机组成僵尸网络, 利用这些“肉鸡”, 控制者可以通过多种方式获取利益, 比如发起攻击、点击广告、增加流量等行为。

3. 入侵检测技术

入侵者通常指黑客和解密高手, 可分为假冒者、非法者和秘密用户。审计记录是入侵检测的基础工具。一般运用原有审计记录和专门检测的审计记录等方法。

(1) 异常检测模型:检测与可接受行为之间的偏差。如果可以定义每项可接受的行为, 那么每项不可接受的行为就应该是入侵。首先总结正常操作应该具有的特征 (用户轮廓) , 当用户活动与正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低, 误报率高。因为不需要对每种入侵行为进行定义, 所以能有效检测未知的入侵。

(2) 误用检测模型:检测与已知的不可接受行为之间的匹配程度。如果可以定义所有的不可接受行为, 那么每种能够与之匹配的行为都会引起告警。收集非正常操作的行为特征, 建立相关的特征库, 当监测的用户或系统行为与库中的记录相匹配时, 系统就认为这种行为是入侵。这种检测模型误报率低、漏报率高。对于已知的攻击, 它可以详细、准确地报告出攻击类型, 但是对未知攻击却效果有限, 而且特征库必须不断更新。

4. 防火墙

进出局域网的通信量要通过防火墙, 通过物理上阻塞不经过防火墙的局域网访问实现。只有被授权的通信量才能进出防火墙。防火墙对于渗透是免疫的。

4.1 防火墙的特点

(1) 限制未经授权的用户访问本企业的网络和信息资源的措施, 访问者必需要能适用现行所有的服务和应用。

(2) 提供基于状态检测技术的IP地址、端口、用户和时间的管理控制。

(3) 访问控制对象的多种定义方式支持多种方式定义访问控制对象:IP/mask, IP区间, IP/mask与通配符, IP区间与通配符等, 使配置防火墙的安全策略极为方便。

(4) 高效的URL和文件级细粒度应用层管理控制;应用层安全控制策略主要针对常用的网络应用协议http和ftp, 控制策略可以实现定义访问源对象到目标对象间的常用协议命令通过防火墙的权限, 源对象可以是网段、主机。

(5) 双向NAT, 提供IP地址转换和IP及TCP/UDP端口映射, 实现IP复用和隐藏网络结构。【1】

4.2 防火墙的功能

防火墙设置单个阻塞点, 使无授权的用户无法破坏网络内部信息, 使潜在的易受攻击的服务无法进入网络, 针对类型不同的IP欺骗和路由选择攻击进行保护, 而网络安全管理可以通过单个阻塞点的运用变得简单化, 在单个系统或者系统集中都可以具备相同的安全能力。防火墙所提供的场所是具有监视作用的, 为安全也能得到一定的保障。在防火墙系统中, 审计和警告一定要进行实施。防火墙虽然是Internet功能的平台, 但是与安全却没有任何关系。

4.3 防火墙的分类

(1) 包过滤路由器。包过滤机制是包过滤防火墙的工作原理, 这种系统主要将数据传输的一般结构作为依据, 但是这些结构中所使用的数据主要是以IP地址信息和协议所使用的端口信息为主要内容, 根据这些信息, 系统可以自主进行选择, 看是不是要将数据包发到写一个地址。

(2) 应用级网关。只要需要在网络上进行工作, 看到堡垒主机、代理网关、代理服务器这样的词汇就比较常见了。其实这几个名词所体现出来的意识都是一样的, 它们都属于应用级网关型防火墙的内容。

比较包过滤级别的防火墙安全度, 应用级网关型防火墙要高出很多。当前, 所有的方法都是要将数据传送出去, 它能够给数据提供一个程序将客户应用程序的数据进行接收, 同时, 中转站所要发往的目标就是这个程序。

所有经过应用级网关防火墙的数据, 都有两选择, 一个是通过, 要么被拒绝。

(3) 电路级网关。电路级网关型防火墙的运行方式和应用级网关型防火墙基本上是一样的, 但是针对它来讲还是存在一个比较特殊性质的, 那就是非交互式的应用程序是它经常面对的。当用户的身份通过相应验证以后, 电路级网关型防火墙对于用户穿过网关来访问服务器就会允许了, 在这个过程中, 电路级网关型型防火墙只是对用户和服务器之间的连接进行转换这么简单。

(4) 堡垒主机。防火墙管理人员指定的某一个系统就是堡垒主机, 在网络安全过程中, 它能够发挥极其重要的作用。通常情况下, 可以使应用级网关和电路级网关有更适合的平台。

参考文献

[1]http://hi.baidu.com/ysz20088/blog.2007

[2]杨月江, 刘士杰, 耿子林.网络安全管理的分析与研究[J].商场现代化.2008 (02)

[3]王旭东.试论电子政务的网络信息安全问题[J].中国高新技术企业.2008 (09)

[4]UTM设备面面谈——中小企业网络安全一步到位解决之道[J].计算机安全.2006 (03)

8.计算机网络的安全与保密技术 篇八

关键词:网络环境;信息处理;安全技术

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2013) 05-0000-02

1网络环境下的计算机信息处理优势

与传统信息处理方式相比,网络信息处理从技术手段上解决了存储、查询、复制和远距离传播与处理等问题。网络信息处理能处理网络中的所有信息,包括各种技术信息以及商务和政务信息。可以说,网络信息处理没有你做不到的,只有你想不到的。具体说来:(1)在信息识别、采集上,人们在网络环境里可以找到其所需要的各种信息。信息来源可以由专门的网站和数据库检索获得,而对于信息内容,人们可以通过网上提供的具有针对数据库或网站进行查询。信息的来源及内容的解决,使得信息识别得到解决。在信息收集上,通过计算机将信息汇总,使收集难度大大降低,同时可以拓展信息来源,随时更新信息,使信息更加准确全面。(2)在信息处理、管理上,信息处理是人们利用计算机对所收集的信息进行处理,从而获得趋向符合个人需求的信息,网络环境下的信息处理便捷性尤为突出。而在网络环境下的信息管理对各个机构、组织提高工作效率,降低成本作用也非常显著,如学生的四教师资格证考试报名等均能够在网上完成,大大提高了效率。(3)在信息存储上,在网络环境下人们可以将各种信息保存在相应的数据库里,一方面可以方便再次查询和使用,另一方面方便交流与共享,如中国知网数据库上就保存了不同期刊不同时间发表的学术论文。(4)在信息检索上,由于在网络环境里,所有的信息都储存在相应的数据库里,人们所需要的信息只需要在相应的查询网站都能快速检索到,再加上网络环境里,人们交流更加方便,从而使信息检索更加方便。(5)在信息传递上,用户可以通过长传、下载、邮件等方式传递信息,传递速度方便迅速。(6)在信息发布上,随着计算机网络技术的广泛运用,为信息的发布提供了广阔的平台,使信息的发布及时准确,不受空间的制约。如租房、找工作可通过赶集网、同城网等信息发布平台,及时发布。

2网络给计算机信息处理的隐患

随着网络应用领域的扩广,使网络环境更加复杂,网络信息很多涉及敏感信息,这些信息很容易引来人为攻击,使网络的安全受到威胁。所以网络计算机信息处理也存在很多隐患:2.1网络信息筛选困难。网络环境下,各种信息迅速汇集,在给人们带来检索信息方便的同时,也使信息过于庞杂,网络上充斥着囊括各种技术以及商务政务的信息,所以要从这个庞大的信息汇聚地里找到符合用户需求的信息使比较困难的,增加了信息筛选工作的难度。2.2机密信息泄密。由于网络环境下,信息涉及面非常广阔,很多信息涉及国家机密、宗教信仰、商业秘密科研数据等众多敏感信息,很容易受到人为恶意攻击造成信息泄露或丢失,由单个计算机的安全事故造成其他许多计算机主机的瘫痪,给用户及有关机构组织带来巨大的损失,再加上网上犯罪留下的证据又极少,使得网络犯罪率呈上升趋势,所以加强网络信息安全,采取有效措施显得尤为重要。2.3网络信息共享质量差。网络环境下的计算机信息处理有着显著的优势,致使信息处理对网络的依赖性越来越强。用户想要获得比较优质的网络信息服务,就需要在一个优质的网络环境下,一旦网络失效或者质量较低,那么用户在享用网络信息的质量就随之降低。目前,我国很多地区的网络质量并不理想,成为信息传递过程中的一大障碍。因此,网络质量的优化,是信息顺利传递的有效保障。

3网络信息安全技术

3.1防火墙技术。防火墙是指将内部局域网与公众访问网隔离开来所设置的一道屏障。防火墙能有效地控制局域网与公众访问网的访问尺度,在防火墙之内,则有权执行对网内主机和数据的访问,在防火墙之外则无权执行对网内主机及数据的访问,从而能有效防止外来黑客或其他人为恶意攻击,起到保护数据和主机的目的。目前比较常见的防火墙技术主要有:数据包过滤、应用网关和代理服务。3.2数据加密技术。数据加密技术是通过对网络中传输的信息进行数据加密来保障其安全性。这种主动安全防御策略对网络上传数据的访问权限进行设限,只有具备权限的网络才可以对数据下进行访问,从而降低信息安全保护的成本,是信息安全保护比较常用的基本措施。数据加密技术主要有无解密数据加密、私用密钥加密技术、公开密钥加密技术。第一种加密技术主要是针对一些像口令加密这样的类型,它只需要被加密,并与以前的加密进行比较。第二种私用密钥加密技术,这种加密技术也称之为对称算法,可以通过加密密钥的推算找到解密密钥,反过来也成立。第三种公开密匙加密也称之为非对称算法,这种加密技术的加密密匙与解密密匙不同,所以不能像第二种加密技术那样通过对加密密匙的推算得出解密密匙,解密难度更大,对信息安全保护更严密。3.3身份认证技术。身份认证是系统通过对用户展示的身份的进行验证,查明其是否具有访问信息资源的权限。身份认证包括验证协议和授权协议两部分。用户只有通过身份认证才能对加密信息进行访问,是确保网络信息安全的一项重要措施。但合法用户的身份也存在被盗用的风險,所以要加强身份的认证,从而使授权认证授予合法用户,而将非法用户挡在门外,从而确保信息完全。一般身份认证有根据人的生理特征进行身份认证、根据口令进行身份认证、采用硬件设备进行身份认证。在网络环境下,计算机信息处理中采用生理特征的认识不太现实,而口令验证的安全性容易被突破,所以在网路环境里一般采用高强度的密码进行身份验证。当前身份认证技术,除传统的静态密码认证技术以外,还有动态密码认证技术、IC卡技术、数字证书、指纹识别认证技术等。3.4安全协议。在网络环境下,计算机信息处理安全系统的完善离不开安全协议。完全协议的建立使计算机信息处理安全保密系统更加规范、标准。当下的加密协议大致肯为加密协议、密钥管理协议、数据验证协议、安全审计协议、防护协议。针对目前网络环境下的计算机信息处理存在的提问题,要完善计算机信息处理安全系统,就需要一方面要提高信息安全意识,推进信息安全理论的进步,促进信息安全技术趋向更加完美更加成熟的境地;另一方面要针对不同的信息安全情况,综合利用各种有效的信息安全措施,保护信息安全,减少信息安全隐患。

4结语

由于计算机技术网络的广泛运用,对计算机信息处理带来诸多优势,使信息处理从信息识别、采集、发布、管理到传递、储存等各个环节不断优化,呈现出迅速、准确、不受地域空间限制等特点,极大地推动了信息处理技术的发展,但由于网络环境复杂、信息涉及面广,也导致了信息筛选、信息安全、信息质量等都受到巨大威胁,针对网络环境下的计算机信息处理存在的隐患,应采取诸如防火墙、加密、安全协议等手段,综合利用各种安全技术,使计算机信息处理安全系统日趋完善。

参考文献:

[1]熊松韫,张志平.构建网络信息的安全防护体系[J].情报学报,2003,(1).

[2]刘月茹,刘月兰.公开密钥加密算法在网络信息安全中的应用[J].情报科学,2003,1.

[3]王恩普,彭海英.网络信息安全技术概述[J].现代计算机,2003,4.

[4]张正兰,许建.基于PKI的网络信息安全体系架构及应用研究[J].计算机与现代化,2004,1.

[作者简介]谢宗烨(1981.11-),性别:男,籍贯:广西陆川,学历:大学专科,职称:技术员,研究方向:计算机网络,从事工作:计算机网络。

9.计算机网络的安全与保密技术 篇九

计算机信息安全技术的基本概念是通过相关的技术手段对计算机网络中的数据进行有效的保护,从而制止木马与病毒的入侵,利用计算机中的应用来实现计算机信息安全的技术。随着计算机性能的不断加强,互联网在生活及生产领域中逐渐深入的情况下,计算机信息安全已经形成一种更加安全的保护体系,这便需要相关的技术人员掌握全面的计算机信息安全技术,并通过对细节以及重点技术进行合理的应用从而保证计算机信息的安全。

2计算机信息安全技术

2.1操作系统的安全技术

操作系统的安全主要是指用户计算机中安装的操作系统这个层面的安全保障。最为常见的操作系统有:苹果操作系统、Unix/Linux操作系统、Windows操作系统等。

2.1.1登陆权限设置Windows操作系统的安全技术应用的最为广泛,该系统设置了相关的用户访问权限,能够同时设定多个用户不同的使用权限,通常情况下,验证一个计算机是否安全,主要是指这个操作系统能否控制外部对内部信息的访问,也就是只有授权用户或者是通过安全进程才可以访问计算机的内部信息。

2.1.2密码设置Windows还提供了密码安全策略,通过设置屏幕锁定密码来保证计算机信息的安全,定期的更换密码可以有效保证计算机信息的安全。

2.1.3软件防火墙技术Windows软件防火墙技术可以不断的升级和进化,最早的防火墙技术仅仅可以分析到端口号和病毒的来源情况,而现在随着计算机软件防火墙技术的不断发展与进步,Windows防火墙技术可以有效的对恶意IP、木马病毒进行拦截,同时还具有实时监控、预防计算机感染病毒的功能。

2.1.4硬件防火墙技术硬件防火墙技术主要是指把防火墙的相关程序,放到芯片内部,通过芯片中的程序来对网络安全以及硬件设备进行一定的监控动作。硬件防火墙技术主要依靠植入到防火墙中芯片的程序具有过滤信息包的功能,脚本过滤、特洛伊木马过滤等,从而可以有效的防止计算机手段木马与病毒的攻击,保证计算机网络的安全。硬件防火墙具有体积小,安装简单、使用便捷、价格低等特点。

2.1.5浏览器安全级别技术因为浏览器能够直接对网上的信息进行访问,所以大多数病毒都是通过浏览器来进行传播的,Windows操作系统上的IE浏览器便设置了安全级别的限制,通过对网络信息设置不同的级别,从而有效限制了网页中的威胁。Windows操作系统的安全防护措施还有许多种,例如共享安全机制、备份恢复还原机制等。

3完善计算机信息安全的建议

建立较为完善的信息管理与防护制度,对数据库进行加密、建立公钥密码体制等技术对计算机信息进行安全管理,可以有效的保护计算机信息安全。

3.1加强用户的安全意识

正确的意识可以促进客观事物的正确发展,而错误的思想意识则有可能阻碍客观事物的发展,所以,在计算机信息安全的维护过程当中,应当树立一种正确的思想意识,并克服错误的思想意识,从而有效的促进计算机网络技术蓬勃且迅速的发展。

3.2加强身份认证技术

身份认证指的是,当用户进入到计算机中,进行身份识别的行为并可以知道用户自身是否有权限可以访问该数据的过程。在有身份认证防护功能的计算机系统中,身份认证是至关重要的一道计算机信息安全的防线。因为一旦用户通过了身份认证,那么就证明该用户可以访问这些信息与数据。如果这些认证信息被不法人员盗用,那么被访问的数据信息将有可能面临着被破坏、销毁、盗用等不利现象的发生。在某些计算机系统中通过相关软件来对身份的准确性进行确认,以这种方法来保证企业用户的相关信息被安全使用。使用身份认证的方法对信息进行保护的重要一点是该方法仅限本人使用,只有本人自己才有权利访问这些数据,因此,身份认证是计算机安全防护措施中的最为重要的保护信息的方法。进行身份认证的方法主要有三种,分别是通过口令进行身份认证、生理特征进行身份认证、外部条件进行身份认证。现在应用最为广泛的身份认证技术有静态密码与动态密码认证技术以及指纹识别技术等,而最为复杂的认证技术是生理特征的认证。

3.3提高防火墙技术

每一台计算机都需要接受防火墙技术的保护,在防火墙的保护之下,计算机才能够进行最为基本的操作。防火墙技术作为基本的计算机安全防护措施,是计算机内部设置的保护程序,防火墙技术同时也是对用户之间交换信息的程度进行控制的一种有效措施,询问是否允许用户访问数据。通过防火墙技术可以有效保护不明身份的用户访问计算机中的隐私,保证计算机中的信息不被破坏、销毁或是盗用。

3.3.1应用网关应用网关能够使用的较为特别的网络服务协议之中,并使得数据包对程序进行分析。应用网关可以通过对网络通信进行严密的控制,其是由一道较为严格的控制体系所形成的。

3.3.2数据包过滤数据包过滤技术主要是指在计算机网络信息在进行传递的过程当中,通过对数据进行一定的选择,并根据计算机事先设定好的过滤条件,再其对数据进行逐一对比之后,来分析数据是否可以通过访问。

3.3.3代理服务代理服务技术是一种应用在计算机防火墙中的代码,代理服务有多种功能,所以该技术可以根据不同的要求,变换不同的动作来保护计算机不受病毒与木马的攻击与威胁。

3.4加强物理保护措施

物理防护措施的主要目的是保护计算机网络中数据链路层的安全,使得计算机网络免受人为因素与自然因素的破坏。物理安全防护措施的实行能够验明用户的身份和该用户的使用权限,所以,通过实施有效的物理安全防护措施可以加强对网络数据链路层进行安全的管理,确保计算机网络的安全。

3.5加强密保措施

加强密保措施不但可以确保全球EC的正常发展,其同时也是针对网络可以安全运行的有效技术。加密技术能够保证计算机网络信息在加密过程中的正确性与安全性。计算机加密保护措施主要有两种方法,非对称加密法与对称加密法。通过实行安全加密措施,可以以最小的代价而获得最大的安全保障措施。

4总结

随着计算机网络技术的快速发展,其对人们的日常生活起到了越来越巨大的影响。计算机信息安全技术的完善程度逐渐得到人们的关注。计算机的信息安全技术能够通过计算机操作系统的相关密码技术、安全技术、数据库安全技术以及系统安全技术等作为有效保证,最为重要的一点是在使用计算机网络的过程中一定要保持强烈的安全意识,并且对病毒、木马有一定的敏感度,从根本上杜绝网络病毒的出现。

10.计算机网络的安全与保密技术 篇十

计算机信息安全技术概述

1.1 计算机信息安全技术的含义

计算机信息安全技术是一门由密码应用技术、信息安全技术以及数据恢复技术和操作系统维护技术等多种计算机技术而组成的计算机综合应用学科。其主要目的是为了使用户可以掌握网络攻击以及病毒攻击的基本原理,从而可以熟练地使用防火墙以及杀毒软件等对计算机进行防护,从而避免计算机由于受到黑客攻击等对用户造成经济损失。在计算机信息安全技术中,我们主要需要学习威胁计算机信息安全的因素、计算机内部安全和计算机外部安全、安全机制、安全服务以及计算机安全防护策略和加密、技术等。通过对于这些技术的学习,我们可以保证我们所使用的计算机中信息不会被网络中的不法分子所窃取,同时也可以保证我们的计算机不会出现被入侵等现象。计算机信息安全技术的学习,不但可以使我们的计算机更加安全,同时也可以使我们对于计算机的原理更加了解,从而使我们可以更加熟悉的应用计算机帮助我们进行工作、学习。

1.2 计算机信息安全技术的现状

随着计算机网络的普及,计算机信息安全技术也得到了长足的发展。在信息化的 21 世纪中各类网络安全问题层出不穷,我们时常可以听到或是见到病毒入侵、黑客攻防等。为了避免用户的计算机遭受到黑客入侵等,我们不但在高校中开设了计算机信息安全技术相关的课程,同时我们也根据计算机信息安全技术研发了一系列的防护软件。例如,我们所常用的防火墙软件以及各种杀毒软件等。经过短时间的发展,现如今,我国所 开发的一些计算机信息安全软件已经可以应对绝大部分的网络病毒以及黑客的入侵,此外我国的各大高校也逐渐的为我国培育出了一批又一批的计算机信息安全方面的专家。

计算机安全的主要问题

2.1 计算机病毒

在计算机安全方面首要的问题就是计算机病毒的威胁。计算机病毒是一段数据代码,其功能是影响计算机的正常使用。在一般情况下计算机病毒都具有一下的特点,传播性、干山行、可激发性、破坏性以及隐蔽性。我们在日常使用计算机的过程中所遇到的计算机病毒一般都是隐藏在文件中的,在进入用户的电脑后就会自动开始复制。而若是有人通过相应的软件或是代码激发了这个病毒,那么隐藏在计算机中的病毒就会爆发出它的破坏性,将用户计算机中的数据文件以及操作系统的全部破坏。根据计算机病毒的破坏性我们可以将病毒分为四种,分别是良性病毒、恶性病毒、极恶性病毒以及灾难性病毒。良性病毒是指在计算机中不会对于计算机中的数据信息以及操作系统等造成一定的威胁,一直处于潜伏期的病毒。恶性病毒则是指会对于用户计算机中的数据信息等造成损害的病毒。而极恶性病毒则是指具

有强烈的传播性、感染性并且不但会对于用户计算机的数据信息造成损坏同时还会损害用户计算机硬件的病毒。灾难性病毒则是指会瞬间导致成千上万用户的计算机出现故障并会对于用户计算机的硬件造成不可修复的损害的计算机病毒。

2.2 安全意识薄弱

在现代计算机信息安全中遇到的问题除了计算机病毒外还有用户的安全意识薄弱。首先,许多的用户在使用计算机的过程中并没有为自己的计算机加装一些防火墙以及杀毒软件等,这无疑加大了病毒入侵的可能性。此外,许多的用户在安装网络上下载的软件时,为其提供了过多的系统权限,导致计算机处在了一个危险的环境中。第三,一些用户还会在网络中浏览非法网站以及安全证书过期的网站,这也是极其危险的,有可能会使计算机从这些网站中沾染到一些计算机病毒,从而导致计算机中的数据信息出现一些损坏等。第四,在我们日常使用计算机的郭晨各种所采取的加密以及解密的方式大多是较为简单的,这是极易于被不法分子所盗取的。

2.3 网络攻击

网络攻击也是目前我们计算机信息安全所遇到的一大难题。网络攻击是指网络中的不法分子通过相应的操作而对用户的操作系统以及计算机网络等进行攻击的动作。我们所常见的网络攻击大致有以下几种,破坏用户计算机中数据文件、修改用户计算机中的权限以及相应的系统设置、通过入侵使用户计算机中的防护软件失去效果等。我们对于网络攻击的分类大致有主动攻击以及被动攻击两类。其中主动攻击又分为篡改消息、伪造和拒绝服务,被动攻击同样也分为流量分析、监听。篡改消息是指不法分子通过网络攻击修改用户计算机中的系统设置等。伪造是指不法分子在入侵用户的计算机后在用户的数据信息中加入了假的信息。拒绝服务则是指不法分子在入侵到用户的计算机后通过相应的指令操作而使得用户计算机中的软件等失去了效果,例如,不法分子通过网络攻击使得用户计算机中的网络防护软件失去作用等。流量分析则是通过特定的病毒以及恶性软件从而对于用户接受以及发送的和数据信息进行截获、分析等。窃听是指不法分子通过网络攻击打开用户计算机中的摄像头以及麦克风。从而对于用户的一举一动进行监听。

2.4 操作系统软件漏洞

除上述三点外,计算机信息安全防护还有一大难题,那就是操作系统软件漏洞。众所周知,无论是黑客的网络攻击以及病毒的入侵等都是通过系统漏洞而实现的。系统漏洞是指,操作系统在研发过程中所不足的点,不法分子通过漏洞可以轻而易举的避开用户计算机中所安装的防护软件以及防火墙等,从而对用户的计算机造成危害。

计算机信息安全的防护措施

3.1 加强对于计算机网络病毒的防护

为了加强用户计算机信息安全防护,我们首先需要加强对于计算机网络病毒的防护。在这方面,我们可以通过对于用户的计算机安装相应的防火墙以及杀毒软件等实现。此外,我们还需要注意不要浏览一些非法网站以及安全证书过期的网站,从而减少病毒入侵的可能性。同时,我们还需要定期的将防火墙以及杀毒软件中的病毒库进行更新,从而使得杀毒软件以及防火墙可以更好的扫描出病毒,防止网络病毒对于用户计算机中的数据信息造成损害。

3.2 先进加密手段的开发与应用

除了需要加强对于计算机网络病毒的防护,我们还需要采取更加先进的加密手段。先进的加密以及解密手段可以保障用户计算机中的数据文件即便被不法分子所窃取也不会泄露,所以采取先进的加密手段是十分有必要的。同时,我们还需要不断的对于我们的加密以及解密技术进行研究,从而开发出更加先进的加密、解密手段。

3.3 建立网络攻击防范与对抗体系

我们还需要监理网络攻击防范与对抗体系。在日常生活中,网络中的不法分子主要是通过一些病毒以及恶性软件和系统漏洞,从而对于用户计算机中的网络端口以及通信协议等进行攻击,从而进入用户计算机系统的。为了更好的防范不法分子的网络进攻,首先,我们需要在计算机中安装相应的防火墙以及防范软件,从而加强对于不法分子网络进攻的防护,保障用户计算机的安全。此外,我们还应对于反追踪软件进行研究,从而可以反追踪查到不法分子的 IP 地址,使得不法分子在进行网络攻击时有所忌惮。

3.4 及时修复操作系统软件漏洞

最后,我们需要定时的检查操作系统软件中的漏洞,并及时的进行修复。在上文中,我们曾提到,不法分子在进行网络进攻时便是从

操作系统软件漏洞中所进入的,所以我们在预防网络攻击时,首要的任务就是要及时的修复操作系统中的软件漏洞。此外,及时修复操作系统软件漏洞还可以有效的帮助我们防止病毒入侵,从而保障用户计算机的安全。

结束语

综上所述计算机信息安全是现代社会中的一大难题,为了解决这一问题,我们首先需要加强对于计算机网络病毒的防护,其次,我们还需要先进加密手段的开发与应用、建立网络攻击防范与对抗体系以及及时修复操作系统软件漏洞。只有这样,我们才能将自身的计算机打造的更为安全,保证我们不会遭受损失。

参考文献

11.计算机网络的安全与保密技术 篇十一

【关键词】计算机 信息安全 防护

随着社会的发展,信息的交换与可用资源的共享这两方面的需要也隨之增大,因此计算机网络也被带动发展起来,在社会中应用的领域也越来越广,同时带给社会的好处也是非常大的,其中较为显著的有给人们共享了巨大的资源库,为人们的生活增添了许多乐趣,带动了人类精神文明的进步,为社会的发展带来很大的帮助。不过带来这些好处的同时,也带来了许多需要解决的麻烦,其中计算机的信息安全受到很大的威胁就是一个棘手的问题,这方面必须得到更大的关注,争取研究出保护信息安全技术的可行方案。

1计算机信息安全方面的定义

计算机的网络安全是指保护内部网络的环境安全,保护的对象主要是指计算机中的软件与硬盘储存的数据,在正常情况下也就是非恶意或者意外情况下没有受到非人为的破坏与变更数据信息。以此来保障计算机网络的正常工作。所以计算机信息安全就是计算机网络中的信息正常工作可以得到保障,所针对的目标是这方面的漏洞对于信息安全产生的隐患。计算机的网络安全还和许多网络系统的内部信息有关联,其中计算机的网络系统中硬件与软件的安全,PC机与网络服务器的账号与密码,系统管理员的权限范围,计算机的系统一直变更的密码,重要文件,访问网页的IP等等都是网络安全所涵盖的内容,因此计算机的信息安全可以总结为对信息的传输与存储的安全。

2计算机信息安全技术防护

对计算机的信息安全进行防护需要从计算机的安全技术这方面着手,其中危害较大的是计算机的安全系统中存在的漏洞,需要做的就是经常使用检测系统对漏洞进行扫描,争取尽早发现漏洞,修补漏洞,并分析漏洞是如何产生的,做出预防措施,提高信息的安全性。安全系统所包含的范围很大,其中有防火墙,杀毒软件,入侵监测系统等。而从另一方面来分析,信息的安全需要有完善的制度来保护,根据既定制度来对其进行保护,加强相关工作人员的保护意识。还有重要的一点,对于数据资源的使用需要遵守法律法规,为其安全运作提供保障。

3计算机信息的安全问题不容乐观

社会在不断进步,计算机技术也在不断发展,生活中的信息化程度越来越高,所以信息的安全问题也越来越受到人们的重视,但是就目前的形势来看,计算机的信息安全形势还不容乐观,计算机信息安全方面还存在很多问题,比如计算机网络系统的安全体系还不是很完善,所以要使得计算机的信息得到保护,我们就需要给计算机添加一些保护信息的设备,因为目前在信息安全方面我国的技术不是很成熟,不能够满足人们的需求,所以我国要加大信息安全设备的开发力度,但是计算机技术人员的能力素质普遍偏低,更重要的是科研经费普遍缺乏,再加上大部分的企业缺乏对信息安全方面的保护意识,更使得计算机信息安全问题雪上加霜。

4计算机信息的安全防护

4.1计算机病毒的清理

由于计算机技术发展迅速,现在的计算机病毒传播速度与过去相比有更强的传播能力,更强的再生能力,所以现在有效的病毒防护必须在联网状态下,通过实时监控,发现最新的病毒类型,不给计算机病毒过多的传播时间,对计算机要有比较科学的防毒办法,防止病毒的侵入能更有效的保护信息安全,采用先进的杀毒软件来控制病毒,研发准确的病毒查杀技术清除病毒,利用访问控制技术,信息过滤技术来加强对计算机信息的保护。

4.2计算机信息安全的核心技术

目前保护计算机信息的核心技术有扫描技术、内存监控技术、防火墙等,企业要有比较科学合理的信息管理和保护制度,加强对信息管理人员的技术培训,强化技术人员的技术水平和工作能力,对比较重要的信息要经常备份数据,经常查杀病毒,设置开机扫描,关机扫描,定期扫描,并且对这些信息进行加密,对这些信息的访问进行实时监控,提升这些信息的安全强度,经常对计算机使用人员进行培训,不要轻易打开不明来路的程序,不随意插入来路不明的软盘和u盘,不轻易打开陌生人发来的邮件等等,防止计算机病毒的侵入,打开计算机的防火墙,对比较重要的文件设置密码和访问权限,通过这些办法来提高计算机的防病毒能力。与此同时,要时常更新计算机软件和杀毒软件,定期修补计算机的漏洞,计算机软件科研人员还要加大对信息管理系统的开发力度,配置高素质的计算机技术人员,对计算机信息进行系统的科学管理,提高管理人员的法律意识,保护计算机信息的安全。

5结束语

综上所述,计算机信息安全技术存在着很多很多的问题,信息安全制度还不够健全,计算机管理人员和计算机技术人员的工作能力和技术普遍偏低,计算机信息管理制度不够完善,杀毒软件更新速度较慢等等,这就要求我们时刻有对计算机信息安全的保护意识,从病毒的防护工作人员的素质和工作能力等问题入手,全面加强计算机信息安全的防护能力。

参考文献:

[1]王越,杨平利,李卫军. 涉密计算机信息安全管理体系的设计与实现[J]. 计算机工程与设计,2010,18:3964-3967+3971.

[2]雷铁祥. 计算机信息管理系统设计原理探究[J]. 硅谷,2012,01:10.

[3]张统豪. 计算机信息管理技术在网络安全中的应用[J]. 计算机光盘软件与应用,2012,23:57+88.

12.计算机网络安全策略与技术的研究 篇十二

1 计算机网络系统存在的安全隐患和常见的安全问题分析

安全问题是人们在使用计算机进行工作时最担心的一个问题, 虽然互联网的时代为人们的生产与工作带来了极大的便利, 但是其中仍有一点是不可忽视的, 那就是互联网的出现实际上是一个开阔的平台, 并不是封闭性的, 因此安全问题是这一过程中最主要的威胁, 我们无法阻止社会的进步, 况且互联网所带来的影响是利大于弊的, 只有有效的解决计算机网络安全的问题, 保护人们的个人隐私以及企业信息不被泄露, 相信在今后的发展中同样可以为社会的发展带来更多的价值财富。

常见的安全隐患是在人们在互联网上浏览信息时, 保密性的工作没有做到位, 一方面, 保密工作的难度相对较高, 另一方面, 在互联网发展的过程中, 对于信息的过滤却明显的没有做到位, 因此人们在利用这些信息的过程中, 经常会因为使用这些信息而陷入被窃听或是被利用的处境。这是因为通信线路没有得到有效的保护, 通信网络自身的安全性自身也存在一定的弱点, 二者结合起来就成为互联网在发展过程中最主要的漏洞。在信息传输的过程中, 通过协议数据进行明码传输, 这一做法所带来的不良后果就是信息容易受到拦截, 并且进行篡改, 由此一来, 信息的安全性就不能得到有效的保证。

计算机网络所存在的安全隐患较多, 在互联网发展的过程中, 这些隐患逐渐被发现并且放大, 最终成为影响计算机安全运行的不良因素。例如, 通过计算机网络从事不法交易, 计算机受到病毒的入侵, 黑客在计算机网络中日益猖獗, 基于上述的安全隐患, 我们更阿基需要及时的对其进行处理, 因为未来时代发展的过程中, 必然是互联网的天下, 如果不能保证信息通信的安全性, 就无法利用计算机进行工作。影响计算机网络安全的因素主要有三点。一是人为因素, 例如黑客就是利用计算机自身的漏洞而对互联网进行袭击, 从而造成极大的损失。通常情况下, 黑客所进行的攻击都是具有一定针对性的, 并且一旦遭受黑客的攻击, 所产生的影响就是十分惨痛的, 数据基本不能得到恢复, 这一损失不但是信息的损失, 同时也是经济上的损失。二是病毒对计算机网络安全造成的影响, 例如前几年出现的规模较大的木马病毒“熊猫烧香”就是最主要的一种病毒类型, 当今的计算机病毒种类可谓是多种多样, 并且随着信息技术的不断深入, 所受到损害程度也是更加严重, 通常, 病毒都会采用某种形式进行伪装, 或是嵌入在文件中, 或是在软件中, 一旦用户不经意的下载了软件或文件, 也就是将病毒带入了电脑中, 从而导致计算机系统的瘫痪, 用户的信息因此受到严重的损失。三是网络自身就具有一定的危险性, 所以针对计算机网络的安全性问题, 就更加应该采取有效的手段进行处理, 进一步完善计算机网络的使用, 在今后的工作中可以对计算机安全隐患进行实时监控, 并且做到及时有效的查杀, 确保用户信息不被泄露。

2 计算机网络安全策略与安全技术分析

2.1 计算机网络安全策略分析。计算机网络安全系统是涉及内容冗杂的系统工程, 这一网络安全系统, 既要有主动防御的能力, 也要有被动防御的能力, 在这一安全问题系统中, 要不断完善安全技术, 有效抵御攻击, 同时又需要规范和创建必要的安全管理模式, 完善和丰富管理规章制度, 通过高效管理有效保障计算机网络安全。因此在制定具体的计算机网络安全策略时, 要坚持最小特权原则、失效及时保护原则、安全防御多样化原则、广泛参与原则等。

2.2 计算机网络安全技术分析。要想有效应对和解决计算机网络安全问题, 就需要通过技术革新, 从技术上解决计算机网络安全问题, 具体而言, 就是通过分级防火墙体系结构建设来解计算机网络系统安全。目前市场上, 向客户提供的防火墙产品依旧存在许多问题。而防火墙的单失和流量瓶颈等问题, 始终成为影响和制约防火墙产品技术发展的制约因素。尽管, 人们研究出具有桌面化特征的个人防火墙, 但这种防火墙技术又具有一定局限性, 仅能够保护自身利用, 却无法确保整个计算机互联网网络的整体安全防护。通过分布式防火墙的建设, 虽然能够在一定程度上改善现有防火墙技术和产品存在的一些问题, 但是很难确保整个内部网络全局策略的有效统一, 同时也不能有效保护整个内部网络的安全, 也无法确保内部网不被外部主机探测。分级防火墙体系的建设继承了传统防火墙的优点, 同时又吸收和发展了个人防火墙和分布式防火墙的优势, 分级防火墙的建设将是计算机网络系统安全建设的重要创新和发展突破。

将要建设的分级防火墙体系, 具体讲, 首先, 通过使用外部路由器, 是的因特网和内部网实现连接, 经过连接后, 进入主要级别防火墙, 在主要级别防火墙阶段, 需要进行必要的身份认证、访问管理等, 在这一过程中, 内部网络可以利用自身资源或所需的安全级别在具体划分为若干子网, 进而转入次级防火墙网络进行进一步防护, 而次级防火墙依旧可以设置为若干层次, 在分级防火墙系统管理上, 要依据管理配置中心, 实行密码指令的集中管理方式。

3 结论

在未来防火墙技术的建设上, 要充分结合网络安全、操作系统安全、用户信息安全、数据安全等多方面综合应用, 同时摆脱对子网和内部网管理方式的依赖。通过对各领域技术的有效补充, 确保更好维护整个计算机网络系统安全。

摘要:当前, 我国已经进入了互联网全面发展的时代, 互联网就好是信息收集的终端平台系统, 在完成各种数据的信息收集后, 再实现信息资源的共享, 我们也可以将其看作是一个中转站, 而计算机就是实现信息中转的必要工具之一。在这一过程中, 安全是影响信息有效性的重要影响因素, 因此, 加强计算机网络安全的重要性就成为发展互联网事业的首要前提, 从而更加有效的保障计算机信息技术的发展与网络的安全。本文中以提高计算机网络安全的措施为探讨对象, 进而对相关的技术进行了相应的研究。

关键词:计算机网络系统,安全策略,应对技术

参考文献

[1]刘宝旭, 马建民, 池亚平.计算机网络安全应急响应技术的分析与研究[J].计算机工程, 2007 (10) .

[2]赵红言, 许柯, 许杰, 赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报 (哲学社会科学版) , 2007 (S2) .

13.计算机网络的安全与保密技术 篇十三

对大型企业集团网络与信息安全现状及安全隐患进行分析,提出了总体解决方案以及企业集团的管理对策,加强安全保密技术措施,构建系统的安全保密防范体系。主要内容包括:网络安全准入、移动介质注册管理、电子文件加密保护、内部网页授权管理、国际互联网应用管控、操作El志和邮件归档审计等。企业集团实施网络与信息安全保密技术和管理策略将取得明显的信息安全及保密效果。

1、大型企业集团的网络与信息安全保密工作现状与分析

1.1大型企业集团网络与信息系统安全保密工作现状

经过对国内大型企业集团的了解和分析得知,国内大型企业集团的网络和信息化部有一些共性。大型企业集团一般拥有自己国内或国际的广域网,一般集团总部和各分部/分企业集团都有单独的互联网出口。集团和自已的上下游的合作伙伴会通过专线或互联网交换信息(见图1)。企业集团这种网络架构存在互联网出口多、安全性低,信息孤岛、OA等应用需要整合等典型问题。同时企业和合作伙伴的联网安伞也需要考虑。集团信息安全系统主要是由防火墙、入侵监测和病毒防范等组成,这种方法造成安全投入不断增加、维护与管理更加复杂、信息系统的使用效率大大降低、对内部没有防范,对新的攻击入侵毫无防御能力(如冲击波、振荡波)等一系列问舾。目前企业集团急需一套完整的符合国家信息安全保障工作要求的安全保密方案。

1.2大型企业集团信息网络的安全隐患

1.2.1互联网的安全使用问题

由于互联网使用的广泛性、接入手段的多样性(modem拨号、以太网卡、无线网卡、蓝牙、红外等等)、应用的复杂性以及攻击行为的隐蔽性(蠕虫,病毒、木马、僵尸等等),近年来我国已发生多起严重的网上失、窃密案件。威胁互联网安全的因素包括“黑客”的入侵,计算机病毒,数据“窃听”和拦截等方面。

企业集团内同样存在因广泛使用互联网而可能发生的核心企业秘密外泄的严重风险。因此,必须采用有效的技术手段,加强监督管理,规范互联网的使用,以达到保护国家秘密和集团企业核心秘密的目的。

1.2.2终端安全问题

随着企业信息网的对外开放,终端数量的日渐庞大,使企业信息网正在承受来自互联网的各种信息安全威胁,如网络蠕虫、安全攻击,垃圾邮件等。企业网终端没有统一的管理,病毒库不能得到严格升级,每台终端上的操作系统安全漏洞补丁不能得到及时更新,这些威胁都会严再影响企业内部网络的安全使用,并进一步威胁企业的健康发展。

在现有网络架构下,只要接入集团的一台终端感染网络病毒,就可能导致往有数千台终端的网络内爆发蠕虫病毒,网络中会充斥大量的无用数据包,占用几乎全部的网络设备资源和带宽,导致真正的应用数据包无法被传输,甚至出现交换机由于CPU利用率过高而近似死机的现象。因此,必须对集团网络从交换机终端即网络边缘开始进行安全控制。

1.2.3 Web应用系统分级授权控制问题

企业集团一般授权系统比较单一,需要建立分级授权系统对应用系统进行保护,主要包括:(1)边界权限控制:各企业集团内部上页属于内部办公平台,必须受限访问。(2)重要模块控制:各企业集团内部主页有企业秘密信息模块,也有公开信息模块。企业秘密信息模块包括OA系统、竞争情报、工作报告、会议纪要、科技成果、管珲课题研究等内容。应加强对企业秘密信息模块的保密管理,依据工作分工、分级授权进行访问控制和管理。

1.2.4文件保护问题

由于企业集团内部网络监控的缺位,目前存在以下内部泄密途径:(1)内部人员将资料通过移动存储介质从电脑中拷出带走;(2)内部人员通过互联网将资料通过电子邮件发送给外部人员;(3)将文件打印后带出。(4)将办公用便携式电脑直接带回家中,(5)电脑易手后,硬盘上的资料没有处理;(6)随意将文件设成共享,导致非相关人员获取资料;(7)移动存储介质设备共用,导致非相关人员获取资料;(8)将私人便携式电脑带到企业集团,接入局域网,窃取资料;(9)开启同事电脑,浏览、复制同事电脑里的资料。此外,还有很多其他途径可以被别有用心的内部人员利用以窃取资料。

1.2.5移动存储介质和设备管理问题

越来越多的敏感信息、秘密数据和档案资料被存贮在移动存储介质里,给企业信息资源管理带来相当人的安全隐患。企业集团移动存储介质使用管理中存在的问题主要包括:非法拷贝敏感信息和涉密信息到移动存储介质中;企业外部移动仔储介质未经授权在内部使用;企业内部移动存储介质及信息资源被带出,在外部非授权使用;存贮征媒体中的秘密信息在联网或人工交换时被泄露或被窃取;处理废旧移动存储介质时,末做信息清理;存有秘密信息的介质不经处理或任无人监督的情况下被带出修理;存有秘密信息的存储介质失窃;秘密信息和非秘密信息放在同一介质上。另外公私混用,存在一定安全隐患。

1.2.6涉密文件的等级保护问题

如果将涉密文件以明文方式存储在涉密存储介质中,一旦涉密存储介质(硬盘、移动硬盘、U盘、笔记本电脑)意外遗失或者被盗,或者存储在上面的涉密信息被恶意通过网络发送出去,则可能造成涉密信息的泄漏。必须采用一定的技术于段,根据涉密文件的级别,以不同等级自动进行加密,使涉密存储介质中存储的文件为密文,即便涉密存储介质被盗或意外遗失,或者被恶意外泄,也不至于造成直接泄密的重大损失。

1.2.7邮件加密及归档审计

企业集团一般用户自主邮件恢复功能只能恢复30天之内的数据。且有一定的限制,无法查询和监督更长时期内的历史邮件。

据调查显示,目前全球范围内正式实行邮件归档系统的企业并不多,在我国企业中真正实施邮件归档的企业更是少之又少。与国外企业对邮件归档的认识不同的是,对于国内的企业负责人来说,也许他们更关心的是企业中的机密文件是否会被不轨员工利用电子邮件外泄。因此,必须采用一定的技术手段,实现邮件加密传输以及对邮件进行归档审计。利用邮件系统归档功能,可以根据企业集团工作需要查询和监督用户利用企业集团的邮件平台收发的电子邮件,尤其是公务邮件,对知识产权的保护具钉现实意义。

1.2.8 网络涉密传输

对于涉及氽业集团或国家秘密的数据传输,传输通道必须加密,以保证特殊条件下信息不被轻易窃取。

2、网络与信息安全保密建设总体方案

2.1总体目标

大型企业集团网络与信息安伞保密工作的总体目标可以定义为:针对集团网络及信息安全保密需要,构建系统的安全保密技术和防护策略及其措施,通过制度管理和技术防范,双管齐下,规范员工行为,以达到网络和信息资产安全的总体目标。最终达到“外人进不来,进来之后看不到,看到了拿不走,拿走了用不了,操作了可追溯”的效果。

2.2总体要求

对于网络与信息保密工作而言,管理方法和技术手段同等重要,缺一不可。只重视管理流程,缺乏足够的技术手段,信息安全保密工作就只能取决于执行者自身的政治觉悟。对于觉悟不高者而言,容易流于形式,只审视技术手段。不加强管理,信息安伞保密工作就容易受到轻视,技术手段反而成为绊脚石,安全保密工作无法有效开展。安全,特别是信息安全是一个系统工程,在这个系统工程中,体现着“三分技术,七分管理”。

2.3管理改进

大型企业集团应建立网络与信息安全保密组织,制定相关的管理制度,大力宣传信息保密工作的重要性。最大程度地保护企业的各种秘密信息。具体工作任务包括:(1)根据企业集团信息保密工作的具体要求建立适合本企业集团或部门的电子信息保密规定,建立可操作的工作制度。(2)对本企业集团有涉密信息的部门划分级别,对用户的电脑进行严格的安全配置,例如禁止使用USB盘、只能登录特定的电脯等;(3)用户不明确信息是否涉密时,由保密工作部门进行甄别;(4)为信息技术管理部门提供有关信息保密管理、技术改进、提升与完善的具体建议;(5)对本企业的员工进行信息保密培训与教育;(6)对涉密信息的交流与传递进行监督;(7)协助安全部门对违反保密规定的信息泄漏事件进行调查、取证。(8)与审计部门配合,定期或不定期对本企业集团的信息保密工作进行审计;(9)定期或不定期向企业高层与集团信息保密工作组报告本企业集团的信息保密工作情况。

2.4总体方案

2.4.1建立网络分区分级管理

目前,企业集团的整个信息网络是一个整体,没有内、外网之分以及保密专网,网络结构存在安全隐患。

为了提高信息安全性,根据信息的密级,结合工作的需要,对信息网络进行分区分级管理。从长远看,企业集团网络应该分为困密网、专用网、外网、办公内网四个安全区,如图2所示。对于安全区内的系统根据审要性进行分级管理。

2.4.2建立网络安全准入系统

在企业集团范围内建立终端安全防护和全面的网络准入控制系统,实现如下目标:

(1)网络准入控制。工作站必须符合定义的安全策略(例如安装了指定的防病毒软件、更新了病毒特征代码、安装了最新的微软补丁等)才能够接入网络,实现自动修复以及用户和设备的认证,保证网络上所有终端都是健康的。

(2)应用程序控制。只有指定版本的软件才能够访问网络资源,禁止用户私自安装的软件或木马程序、蠕虫访问网络。

(3)基于用户/组的访问控制策略。可以对不同的成员企业集团、部门、承包商、项目组、第三方接人人员采用不同的网络访问控制策略,构建集中管理的分布式防火墙体系。

2.4.3实施Web应用分级授权控制系统

随着企业集团业务的发腰和集团各部门之间信息交流的增多,因估息系统建没周期较长、系统众多,技术架构趋于复杂,需要一套灵活的、易于管理的Web应用授权控制系统。

新的Web授权系统作为企业集团内部Web应用统一的授权服务平台,为企业门户任应用层面提供信息浏览的安伞保障,满足企业在业务需求不断发展的过程中产生的信息安全方面的需要。同时,该系统也可以作为一项独立的安全服务,为以后的集团门户系统提供强有力的支撑。

2.4.4建立企业电子文件保护平台

建立企业集团范围的电子文件保护平台,解决如下问题:

(1)按需对涉密电子文件进行加密。

(2)单一或组合授予用户阅读,打印、复制、编辑等权限。

(3)对于脱离受控环境的电子文件,可以限制其只能在特定的计算机上使用;或设置其可读取的次数和有效期限。

(4)与各类信息系统进行集成。使得这些信息系统具备电子文件保护能力,并且不会改变系统的原有流程。

(5)无论使用U盘、移动硬盘、还是通过Email发附件的方式,在受控环境之外不能有效使用经保护的涉密电子文件。

(6)关注电子文件本身,而不是层出不穷的各类电子设备和文件载体。

2.4.5移动存储设备的使用管理

移动存储设备应分密级使用,并必须保证密级文件的安全。

移动存储设备应根据所保存的涉密内容。分级别进行登记和管理;采取技术手段,禁止未经许可的U盘在涉密计算机上进行使用,保证经过许可的U盘在涉密计算机上能正常使用,保证存储涉密文件的U盘丢失后不造成内容泄密。

2.4.6涉密文件安全等级保护

(1)所有文件只能任内部才能使用。即使被恶意通过互联网发出去,或者通过U盘拷贝出去,文件不能被正常读取。

(2)对文件征内部的流转进行等级划分。密级文件只能在具备相应或更高密级的计算机上才能被读取。

(3)文件以密文的方式在内部流转,即使在流转过程中被窃取,也不会造成重大泄密。

(4)对加密文件进行解密时,必须得到明确的授权。

(5)文件的整个流转过程具备完整的审计日志。

2.4.7实现邮件加密及归档审计

建立公开密钥基础设施(PKI)证书系统,要求部门经理以上用户采用PKI/CA(CA证书)邮件加密与数字签名的方式增加邮件系统访问的安全性。建立归档机制,自动、实时地对现有邮件系统中的邮件进行分类存储。终端用户删除邮件不会造成系统中数据的丢失。管理员可以根据需要随时根据各种条件进行检索。

2.4.8网络涉密传输

采用内置国家密码管理局认证硬件加密卡的网络加密机(VPN)进行数据传输通道的加密。即采用密码技术在公用网络中开辟出专用的隧道,形成专用网络,主要用于解决公共网络中数据传输的安全问题,保证内部网中的重要数据能够安全地借助公共网络进行交换。

3、网络与信息安全保密技术基本实施策略

根据大型企业集团网络与信息安伞保密总体方案,从六个方面加强安全保密技术措施,构建系统的安全保密防范体系。主要内容包括:网络安全准入、移动介质注册管理、电子文件加密保护、内部网页授权管理、国际互联网应用管控、操作日志和邮件归档审计等。

3.1网络安全准入

策略内容:对终端电脑实行注册管理,接入企业集团网络时需进行设备和账号双重认证控制。首先,通过系统后台验证终端电脑是否已在企业集团注册,是否符合安全标准(安装准入客户端和指定病毒防火墙),验证合格后方允许接入系统;其次,用户输入账号、密码,经身份验证后方可访问内部信息资源。非注册终端设备或非授权账号不能接入内部办公网络,非安全终端设备(染毒)访问内部办公网络资源时受限。

解决问题:网络入口控制。防范非法接入网络;降低网络被病毒感染和攻击的概率。

3.2移动介质注册管理

策略内容:对移动存储介质(U盘、移动硬盘等)的使用进行注册管理。已注册移动存储介质在企业集团内网、工作电脑上可正常使用和交换数据;在外网或外部设备中,只有将移动存储介质设置为商旅模式并输入密码后方可使用;非注册移动仔储介质中的电子数据可拷贝至企业集团内网、工作电脑上,企业集团内网、工作电脑上的电子数据不能拷贝到非注册移动存储介质上;因工作需要向企业集团以外的电脑中拷贝电子数据时,经保密审查后,统一由企业集团或部门机要员将移动存储介质设置为商旅模式并进行解密;对注册移动存储介质中资料的所有更改、转移、交换、解密等行为,进行后台记录,作为审计依据。

解决问题:防范电子文件通过移动介质拷贝泄密,防范移动介质遗失造成失、泄密。

3.3 Web网页授权管理

策略内容:对企业集团内部主页进行三级授权管理。第一级为整个丰页的访问授权;第二级为主页内栏目或业务系统的访问授权,第三级为应用程序授权。各级授权管理分别由网页、栏目、业务系统的用户应用管理员负责。

解决问题:按授权范围查阅、利用网络信息资源,在安全范围内进行成果交流。

3.4电子文件加密保护

策略内容:禁止在企业集团网络上存储、处理、传输涉及国家秘密的电子文件、信息,对涉及企业秘密的电子文件、信息进行加密保护。丰委包括以下三个方面:

(1)对网页中需要保护的附件电子文件进行加密,根据需要对附件的查阅、修订、复制、下载、打印等权限进行控制。

(2)对部门或个人的最终成果类电子文件提供网络存储、备份管理审问,提供基于加密和授权保护的共享利用手段,进行成果管理和共享。设置个人文件夹备份保管个人成果文件,设置部门成果文件夹存储保管部门成果文件,设置部门共享文件夹任加密授权保护的前提下对成果文件进行共享。

(3)使用加密技术对重要或涉及企业秘密的电子文件进行加密管理,设置查阅、修订、复制、下载、打印等权限,按授权利用文件成果。

解决问题:进行成果管理,提供基于加密和授权保护的共享。防范非授权或无关人员接触涉密或敏感电于文件;防范二次传输泄密(授权人二次传送给无关人员或集团以外人员造成泄密);防范移动电脑遗失造成的数据丢失或泄密。

3.5国际互联网应用管控

策略内容:实施互联网出口认证和流量管理系统,加强互联网系统监控和管理。禁止进行联机游戏、基金炒股、P2P下载、BBS交流以及QQ、MSN等即时通讯网络操作;禁止使用超文本传输协议(http)以外的应用;禁止一个账号在多台机器上同时登录互联网;按国家相关规定对访问互联网的行为进行后台监控,必要时对后台监控日志进行审计;禁止访问非工作相关网站或不良信息网站。对违反互联网使用管理规定的用户,收回其权限并在企业集团内部通告。

解决问题:依法安全使用互联网,提高网络安全性。监督防范擅自向外网(如BBS、博客等)张贴涉密文件资料而造成泄密。

3.6电子邮件管理

策略内容:与集团外部进行工作邮件往来时必须使用企业集团外部邮件系统,禁止使用邮件系统传送国家秘密文件信息;使用邮件系统传送企业秘密文件信息时,应使用电于文件保护系统或企业集团配发的USB Key CA证书对邮件进行加密;企业集团对员工的邮件收发行为进行监控、记录并归档,作为审计依据。

解决问题:防范通过非企业集团邮箱发送工作邮件可能造成的泄密,提供监控和追溯审查手段,加强邮件安全保密管理。

3.7监控审计

策略内容:完整记录用户访问互联网、收发邮件、电子文件拷贝、电脑操作以及信息系统管理员操作等所有信息传递活动日志,可对重点部门、部位或个人的电脑操作进行监控;根据需要对各种信息进行监控审计。审计工作由审计郜人员组织执行。

解决问题:提供监控审计手段,便于稽核追踪管理。区分管理权(用户)、操作杈(管理员)、审计权(审计人员)。

4、结束语

大型企业集团实施上述网络与信息安全保密技术和管理策略将取得明显的效果。比如,限制非法或不安全登录网络,提高了计算机信息系统的安全性;对计算机及移动存储介质进行注册管理,对涉密电子文件采取加密措施,实现了对电子文件的有效保密管控;安装应用国际互联网监控管理系统,确保安全、合法、规范地使用互联网,加强了信息保密管理;制定计算机网络与信息安全保密管理规定,提高了规范化管理水平;此外,通过该项日的建设与实施,深入推动了保密宣传教育工作,提高了员工的保密意识,对深入开展网路与信息安全保密工作具有重要的现实意义。

14.计算机网络的安全与保密技术 篇十四

北交《计算机安全与保密》在线作业一

一、单选题(共 15 道试题,共 30 分。)

1.公钥基础设施PKI(Puli Ky Infrstrutur,PKI)是基于()理论.私有密钥.公开密钥.口令.密码 正确答案:

2.户身份认证三要素不包括().用户知道什么.用户是谁.用户拥有什么.用户在做什么 正确答案:

3.数字证书基于对象的分类不包含().个人身份证书

.企业或机构身份证书.服务器证书.R 编码数字证书 正确答案:

4.奇偶校验并行位交错阵列是().RI 0.RI1.RI2.RI3 正确答案:

5.以下不属于对称密码术的优点的是().算法简单.系统开销小

.适合加密大量数据

.进行安全通信前需要以安全方式进行密钥交换 正确答案:

6.冗余无校验的磁盘阵列是().RI 0.RI1.RI2.RI3

谋学网www.mouxu.om

正确答案:

7.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种.1.2.3.4 正确答案:

8.()安全级别有标签的安全保护.1.2.1.2 正确答案:

9.容错系统工作过程不包括().自动侦测.自动切换.自动恢复.自动启动 正确答案:

10.。圆点病毒和大麻病毒属于().操作系统型病毒.外壳型病毒.嵌入型病毒.源代码类型 正确答案:

11.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击().唯密文攻击.已知明文攻击.选择明文攻击.选择密文攻击 正确答案:

12.PRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分.3.4.5.6 正确答案:

13.我国将信息系统安全分为()个等级.3.4.5.6

谋学网www.mouxu.om

正确答案:

14.()是S算法的核心部分.逆初始置换.乘积变换.初始置换.选择扩展运算 正确答案:

15.以下安全级别最高的是().1.2.1.2 正确答案:

北交《计算机安全与保密》在线作业一

二、多选题(共 10 道试题,共 40 分。)

1.数字证书的存储载体包含().磁盘.软盘.US Ky.软件 正确答案:

2.以下属于恶意软件的有().广告软件.间谍软件.OFFI.V6.0 正确答案:

3.缓冲区溢出的防范措施有().写正确的代码

.过操作系统使得缓冲区不可执行

.利用编译器的边界检查来实现缓冲区的保护.程序指针失效前进行完整性检查 正确答案:

4.本地计算机被感染病毒的途径可能是().使用软盘

谋学网www.mouxu.om

.软盘表面受损.机房电源不稳定.上网 正确答案:

5.拒绝服务攻击的类型包括().带宽消耗.系统资源消耗.编程缺陷

.路由和NS攻击 正确答案:

6.实体安全主要包括以下哪几个()方面.软件.环境.设备.媒体 正确答案:

7.计算机病毒按传染方式分为().引导型

.可执行文件型.宏病毒.混合型病毒 正确答案:

8.对计算机的人为恶意攻击包括().主动攻击.被动攻击.软件攻击.硬件攻击 正确答案:

9.防火墙具有()几种功能.限定内部用户访问特殊站点.防止未授权用户访问内部网络

.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源.记录通过防火墙的信息内容和活动 正确答案:

10.PKI的组成包括().公开密钥密码技术.数字证书.认证中心().关于公开密钥的安全策略 正确答案:

谋学网www.mouxu.om

北交《计算机安全与保密》在线作业一

三、判断题(共 15 道试题,共 30 分。)

1.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等.错误.正确 正确答案:

2.计算机安全仅涉及到技术问题、管理问题.错误.正确 正确答案:

3.风险评估是风险管理的基础性活动.错误.正确 正确答案:

4.恶意软件是恶意植入系统破坏和盗取系统信息的程序.错误.正确 正确答案:

5.明文转为密文的过程是加密.错误.正确 正确答案:

6.及时的检测和响应就是安全.错误.正确 正确答案:

7.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”.错误.正确 正确答案:

8.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒.错误.正确 正确答案:

9.加密只能为数据提供保密性,不能为通信业务流提供保密性.错误

谋学网www.mouxu.om

.正确 正确答案:

10.在集群系统中,所有的计算机拥有一个共同的名称.错误.正确 正确答案:

11.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来.错误.正确 正确答案:

12.计算机发射电磁波,但是不受其余电磁波的影响.错误.正确 正确答案:

13.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道.错误.正确 正确答案:

14.数字签名技术是私钥加密算法的典型应用.错误.正确 正确答案:

15.分组密码在加密时,明文分组的长度是不固定的.错误.正确 正确答案:

北交《计算机安全与保密》在线作业一

一、单选题(共 15 道试题,共 30 分。)

1.保密性是指().确保信息不暴露给未授权的实体或进程.信息不被偶然或蓄意地删除

.无论何时,只要用户需要,信息系统必须是可用的.系统在规定条件下和规定时间内、完成规定功能的概率 正确答案:

谋学网www.mouxu.om

2.()是镜像.RI 0.RI1.RI2.RI3 正确答案:

3.冗余无校验的磁盘阵列是().RI 0.RI1.RI2.RI3 正确答案:

4.公钥基础设施PKI(Puli Ky Infrstrutur,PKI)是基于()理论.私有密钥.公开密钥.口令.密码 正确答案:

5.()是计算计算安全的最基本的要素,也是整个信息安全体系的基础.数字签名.加密算法.身份认证.保密技术 正确答案:

6.证书撤销列表不包含().版本.签名.更新.秘钥 正确答案:

7.()的认证方式是最常用的一种技术.基于口令

.基于US Ky的身份认证.基于数字证书.身份认证技术 正确答案:

8.户身份认证三要素不包括().用户知道什么.用户是谁.用户拥有什么.用户在做什么 正确答案:

9.下列不属于公钥算法的是()

谋学网www.mouxu.om

.背包.RS.iffi-Hllmn算法.I加密算法 正确答案:

10.IOSI安全体系结构规定了开放系统必须具备()种安全服务.2.3.4.5 正确答案:

11.我国将信息系统安全分为()个等级.3.4.5.6 正确答案:

12.宏病毒是随着Offi软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒.应用程序.文档或模板.文件夹

.具有“隐藏”属性的文件 正确答案:

13.容错系统工作过程不包括().自动侦测.自动切换.自动恢复.自动启动 正确答案:

14.奇偶校验并行位交错阵列是().RI 0.RI1.RI2.RI3 正确答案:

15.数字证书基于对象的分类不包含().个人身份证书

.企业或机构身份证书.服务器证书.R 编码数字证书 正确答案:

谋学网www.mouxu.om

北交《计算机安全与保密》在线作业一

二、多选题(共 10 道试题,共 40 分。)

1.冗余技术分为().硬件冗余.软件冗余.时间冗余.信息冗余 正确答案:

2.以下是恶意软件的是().特洛伊木马.蠕虫.OFFI.WOR 正确答案:

3.防火墙具有()几种功能.限定内部用户访问特殊站点.防止未授权用户访问内部网络

.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源.记录通过防火墙的信息内容和活动 正确答案:

4.病毒检测的原理主要是基于().利用病毒特征代码串的特征代码法.利用文件内容校验的校验和法

.利用病毒特有行为特征的行为监测法.用软件虚拟分析的软件模拟法 正确答案:

5.PKI的基本信任模型主要有().认证中心的严格层次结构模型.分布式信任结构模型.W模型

.以用户为中心的信任模型 正确答案:

6.拒绝服务攻击的类型包括().带宽消耗.系统资源消耗.编程缺陷

谋学网www.mouxu.om

.路由和NS攻击 正确答案:

7.防火墙主要由()部分组成.服务访问规则.验证工具.包过滤.应用网关 正确答案:

8.PKI的组成包括().公开密钥密码技术.数字证书.认证中心().关于公开密钥的安全策略 正确答案:

9.VPN实现的关键技术是().隧道技术.防火墙技术.加密技术.路由器技术 正确答案:

10.计算机病毒的特征包括().传播性.程序性.破坏性.潜伏性 正确答案:

北交《计算机安全与保密》在线作业一

三、判断题(共 15 道试题,共 30 分。)

1.身份认证是指计算机及网络系统确认操作者身份的过程.错误.正确 正确答案:

2.要消减风险忽略或容忍所有的风险显然是可接受的.错误.正确

谋学网www.mouxu.om

正确答案:

3.系统的保密性依赖于对加密体制或算法的保密.错误.正确 正确答案:

4.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害.错误.正确 正确答案:

5.数字签名技术是私钥加密算法的典型应用.错误.正确 正确答案:

6.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”.错误.正确 正确答案:

7.针对计算机安全的风险评估不需要评估计算机的脆弱性.错误.正确 正确答案:

8.公开密钥密码体制下,加密密钥等于解密密钥.错误.正确 正确答案:

9.风险评估是风险管理的基础性活动.错误.正确 正确答案:

10.容错是用软件技术使计算机具有容忍故障的能力.错误.正确 正确答案:

11.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好.错误.正确 正确答案:

12.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来.错误.正确 正确答案:

谋学网www.mouxu.om

13.风险管理也是危机管理.错误.正确 正确答案:

14.计算机安全仅涉及到技术问题、管理问题.错误.正确 正确答案:

15.动态口令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用.错误.正确 正确答案:

北交《计算机安全与保密》在线作业一

一、单选题(共 15 道试题,共 30 分。)

1.证书撤销列表不包含().版本.签名.更新.秘钥 正确答案:

2.冗余无校验的磁盘阵列是().RI 0.RI1.RI2.RI3 正确答案: 3.QoS是().虚拟专用网络.加密技术

.一种网络安全机制.网络协议 正确答案:

4.()的认证方式是最常用的一种技术.基于口令

谋学网www.mouxu.om

.基于US Ky的身份认证.基于数字证书.身份认证技术 正确答案:

5.SSL握手协议握手过程分为几个阶段().1.2.3.4 正确答案:

6.传统密码体制不能实现的一些功能不包括().加密.认证.鉴别.数字签名 正确答案:

7.PRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分.3.4.5.6 正确答案:

8.注册中心是()..RL.R.正确答案:

9.宏病毒是随着Offi软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒.应用程序.文档或模板.文件夹

.具有“隐藏”属性的文件 正确答案:

10.我国将信息系统安全分为()个等级.3.4.5.6 正确答案:

11.。圆点病毒和大麻病毒属于().操作系统型病毒

谋学网www.mouxu.om

.外壳型病毒.嵌入型病毒.源代码类型 正确答案:

12.IOSI安全体系结构规定了开放系统必须具备()种安全服务.2.3.4.5 正确答案:

13.US Ky不包含().PU.存储器

.芯片操作系统.办公软件 正确答案:

14.奇偶校验并行位交错阵列是().RI 0.RI1.RI2.RI3 正确答案:

15.在SSL中,实际的数据传输是使用()来实现的.SSL记录协议.SSL握手协议.警告协议.TP 正确答案:

北交《计算机安全与保密》在线作业一

二、多选题(共 10 道试题,共 40 分。)

1.防火墙具有()几种功能.限定内部用户访问特殊站点.防止未授权用户访问内部网络

.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源.记录通过防火墙的信息内容和活动

谋学网www.mouxu.om

正确答案:

2.数字证书的用途包括().网上办公.电子政务.网上交易.安全电子邮件 正确答案:

3.本地计算机被感染病毒的途径可能是().使用软盘.软盘表面受损.机房电源不稳定.上网 正确答案:

4.计算机的安全需求就是要保证系统资源的().保密性.完整性.可用性.实用性 正确答案:

5.计算机病毒按传染方式分为().引导型

.可执行文件型.宏病毒.混合型病毒 正确答案:

6.数字证书的存储载体包含().磁盘.软盘.US Ky.软件 正确答案:

7.作废证书的策略包括().作废一个或多个主体的证书

.作废由某一对密钥签发的所有证书.作废由某签发的所有证书.以上都不可以 正确答案:

8.冗余技术分为().硬件冗余.软件冗余.时间冗余.信息冗余 正确答案:

谋学网www.mouxu.om

9.PKI的主要特点包括().节省费用.开放性.互操作性.安全性 正确答案:

10.病毒检测的原理主要是基于().利用病毒特征代码串的特征代码法.利用文件内容校验的校验和法

.利用病毒特有行为特征的行为监测法.用软件虚拟分析的软件模拟法 正确答案:

北交《计算机安全与保密》在线作业一

三、判断题(共 15 道试题,共 30 分。)

1.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害.错误.正确 正确答案:

2.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道.错误.正确 正确答案:

3.加密算法和解密算法都是在一组密钥控制下进行.错误.正确 正确答案:

4.分组密码在加密时,明文分组的长度是不固定的.错误.正确 正确答案:

5.风险评估是风险管理的基础性活动.错误.正确

谋学网www.mouxu.om

正确答案:

6.在集群系统中,所有的计算机拥有一个共同的名称.错误.正确 正确答案:

7.计算机系统的可靠性用平均无故障时间来度量.错误.正确 正确答案:

8.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好.错误.正确 正确答案:

9.要消减风险忽略或容忍所有的风险显然是可接受的.错误.正确 正确答案:

10.容错是用软件技术使计算机具有容忍故障的能力.错误.正确 正确答案:

11.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”.错误.正确 正确答案:

12.“黑客”与“非法侵入者”相同.错误.正确 正确答案:

13.计算机发射电磁波,但是不受其余电磁波的影响.错误.正确 正确答案:

14.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等.错误.正确 正确答案:

15.恶意软件是恶意植入系统破坏和盗取系统信息的程序.错误.正确 正确答案:

谋学网www.mouxu.om

北交《计算机安全与保密》在线作业一

一、单选题(共 15 道试题,共 30 分。)

1.奇偶校验并行位交错阵列是().RI 0.RI1.RI2.RI3 正确答案:

2.。圆点病毒和大麻病毒属于().操作系统型病毒.外壳型病毒.嵌入型病毒.源代码类型 正确答案:

3.()是S算法的核心部分.逆初始置换.乘积变换.初始置换.选择扩展运算 正确答案:

4.保密性是指().确保信息不暴露给未授权的实体或进程.信息不被偶然或蓄意地删除

.无论何时,只要用户需要,信息系统必须是可用的.系统在规定条件下和规定时间内、完成规定功能的概率 正确答案:

5.SSL协议包括()个子协议.1.2.3.4 正确答案:

6.我国将信息系统安全分为()个等级.3.4.5

谋学网www.mouxu.om

.6 正确答案:

7.PRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分.3.4.5.6 正确答案:

8.在()加密和解密采用相同的密钥.对称加密系统.非对称加密技术.公开密钥加密技术.以上都是 正确答案:

9.IOSI安全体系结构规定了开放系统必须具备()种安全服务.2.3.4.5 正确答案:

10.注册中心是()..RL.R.正确答案:

11.循环奇偶校验阵列是().RI 2.RI3.RI5.RI0 正确答案:

12.US Ky不包含().PU.存储器

.芯片操作系统.办公软件 正确答案:

13.并行海明纠错阵列是().RI 0.RI1.RI2.RI3

谋学网www.mouxu.om

正确答案:

14.证书撤销列表不包含().版本.签名.更新.秘钥 正确答案:

15.PPR模型有自己的理论体系是().基于机制的.基于空间的

.基于时间的安全理论.基于策略的 正确答案:

北交《计算机安全与保密》在线作业一

二、多选题(共 10 道试题,共 40 分。)

1.PKI的主要特点包括().节省费用.开放性.互操作性.安全性 正确答案:

2.目前的数字证书类型主要包括().个人数字证书.单位数字证书.单位员工数字证书.服务器证书 正确答案:

3.数字证书的用途包括().网上办公.电子政务.网上交易.安全电子邮件 正确答案:

4.作废证书的策略包括().作废一个或多个主体的证书

谋学网www.mouxu.om

.作废由某一对密钥签发的所有证书.作废由某签发的所有证书.以上都不可以 正确答案:

5.病毒检测的原理主要是基于().利用病毒特征代码串的特征代码法.利用文件内容校验的校验和法

.利用病毒特有行为特征的行为监测法.用软件虚拟分析的软件模拟法 正确答案:

6.PKI的应用包括().SSL.TP.S/MIM.POP3 正确答案:

7.防火墙具有()几种功能.限定内部用户访问特殊站点.防止未授权用户访问内部网络

.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源.记录通过防火墙的信息内容和活动 正确答案:

8.计算机病毒的特征包括().传播性.程序性.破坏性.潜伏性 正确答案:

9.当前所采用的防火墙技术包括().包过滤防火墙

.应用代理网关技术防火墙.软件使用

.状态检测防火墙 正确答案:

10.以下是恶意软件的是().特洛伊木马.蠕虫.OFFI.WOR 正确答案:

谋学网www.mouxu.om

北交《计算机安全与保密》在线作业一

三、判断题(共 15 道试题,共 30 分。)

1.风险评估是风险管理的基础性活动.错误.正确 正确答案:

2.公开密钥密码体制下,加密密钥等于解密密钥.错误.正确 正确答案:

3.在集群系统中,所有的计算机拥有一个共同的名称.错误.正确 正确答案:

4.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等.错误.正确 正确答案:

5.分组密码在加密时,明文分组的长度是不固定的.错误.正确 正确答案:

6.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好.错误.正确 正确答案:

7.容错是用软件技术使计算机具有容忍故障的能力.错误.正确 正确答案:

8.恶意软件是恶意植入系统破坏和盗取系统信息的程序.错误.正确 正确答案:

9.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道.错误.正确

谋学网www.mouxu.om

正确答案:

10.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来.错误.正确 正确答案:

11.计算机安全仅涉及到技术问题、管理问题.错误.正确 正确答案:

12.身份认证是指计算机及网络系统确认操作者身份的过程.错误.正确 正确答案:

13.数字签名技术是私钥加密算法的典型应用.错误.正确 正确答案:

14.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”.错误.正确 正确答案:

15.加密只能为数据提供保密性,不能为通信业务流提供保密性.错误.正确 正确答案:

北交《计算机安全与保密》在线作业一

一、单选题(共 15 道试题,共 30 分。)

1.风险消减是风险管理过程的第()个阶段.1.2.3.4 正确答案: 2.()是镜像

谋学网www.mouxu.om

.RI 0.RI1.RI2.RI3 正确答案:

3.数字证书基于对象的分类不包含().个人身份证书

.企业或机构身份证书.服务器证书.R 编码数字证书 正确答案:

4.。圆点病毒和大麻病毒属于().操作系统型病毒.外壳型病毒.嵌入型病毒.源代码类型 正确答案:

5.PRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分.3.4.5.6 正确答案:

6.以下不属于对称密码术的优点的是().算法简单.系统开销小

.适合加密大量数据

.进行安全通信前需要以安全方式进行密钥交换 正确答案:

7.容错系统工作过程不包括().自动侦测.自动切换.自动恢复.自动启动 正确答案:

8.TS将安全分为()个方面.3.4.5.6 正确答案:

9.()安全级别有标签的安全保护.1

谋学网www.mouxu.om

.2.1.2 正确答案:

10.保密性是指().确保信息不暴露给未授权的实体或进程.信息不被偶然或蓄意地删除

.无论何时,只要用户需要,信息系统必须是可用的.系统在规定条件下和规定时间内、完成规定功能的概率 正确答案:

11.保密通信协议不包含().SSL.TSL.S/MIM.POP3 正确答案:

12.SSL协议包括()个子协议.1.2.3.4 正确答案:

13.()的认证方式是最常用的一种技术.基于口令

.基于US Ky的身份认证.基于数字证书.身份认证技术 正确答案:

14.传统密码体制不能实现的一些功能不包括().加密.认证.鉴别.数字签名 正确答案:

15.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击().唯密文攻击.已知明文攻击.选择明文攻击.选择密文攻击 正确答案:

谋学网www.mouxu.om

北交《计算机安全与保密》在线作业一

二、多选题(共 10 道试题,共 40 分。)

1.病毒检测的原理主要是基于().利用病毒特征代码串的特征代码法.利用文件内容校验的校验和法

.利用病毒特有行为特征的行为监测法.用软件虚拟分析的软件模拟法 正确答案:

2.磁盘信息保密最主要的措施有().统一管理磁盘.磁盘信息加密技术.标明密级

.载密磁盘维修时要有专人监督 正确答案:

3.计算机的安全需求就是要保证系统资源的().保密性.完整性.可用性.实用性 正确答案:

4.冗余技术分为().硬件冗余.软件冗余.时间冗余.信息冗余 正确答案:

5.PKI的基本信任模型主要有().认证中心的严格层次结构模型.分布式信任结构模型.W模型

.以用户为中心的信任模型 正确答案:

6.实体安全主要包括以下哪几个()方面.软件.环境.设备.媒体

谋学网www.mouxu.om

正确答案:

7.PKI体系在统一的安全认证标准和规范基础上提供了()以及相关的安全应用组件的集合

.在线身份认证.是认证.数字证书.数字签名 正确答案:

8.计算机病毒的特征包括().传播性.程序性.破坏性.潜伏性 正确答案:

9.拒绝服务攻击的类型包括().带宽消耗.系统资源消耗.编程缺陷

.路由和NS攻击 正确答案:

10.VPN实现的关键技术是().隧道技术.防火墙技术.加密技术.路由器技术 正确答案:

北交《计算机安全与保密》在线作业一

三、判断题(共 15 道试题,共 30 分。)

1.加密算法和解密算法都是在一组密钥控制下进行.错误.正确 正确答案:

2.区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的.错误

谋学网www.mouxu.om

.正确 正确答案:

3.计算机发射电磁波,但是不受其余电磁波的影响.错误.正确 正确答案:

4.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒.错误.正确 正确答案:

5.及时的检测和响应就是安全.错误.正确 正确答案:

6.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好.错误.正确 正确答案:

7.在集群系统中,所有的计算机拥有一个共同的名称.错误.正确 正确答案:

8.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”.错误.正确 正确答案:

9.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道.错误.正确 正确答案:

10.数字签名技术是私钥加密算法的典型应用.错误.正确 正确答案:

11.身份认证是指计算机及网络系统确认操作者身份的过程.错误.正确 正确答案:

12.加密只能为数据提供保密性,不能为通信业务流提供保密性.错误

谋学网www.mouxu.om

.正确 正确答案:

13.“黑客”与“非法侵入者”相同.错误.正确 正确答案:

14.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害.错误.正确 正确答案:

上一篇:工会保障部业务骨干下一篇:学校扫黑除恶计划