文档库 最新最全的文档下载
当前位置:文档库 › 网络教育系统安全防范的可行性研究

网络教育系统安全防范的可行性研究

网络教育系统安全防范的可行性研究
网络教育系统安全防范的可行性研究

校园网络安全防护解决方案

校园网安全防护解决方案

提纲
校园安全防护需求分析 校园安全防护解决方案 典型案例
https://www.wendangku.net/doc/5714859832.html,
2

职业院校网络面临的安全问题
出口网络问题:多出口,高带宽,网络结构复杂 P2P应用已经成为校园主流 病毒、蠕虫传播成为最大安全隐患 核心网络问题:缺少相应的安全防护手段 无法对不同区域进行灵活的接入控制 主机众多管理难度大 数据中心问题: 缺少带宽高高性能的防护方案 无法提供有效的服务器防护 数据中心网络资源有限但浪费严重 用户认证问题: 用户认证计费不准,不灵活 无法针对用户进行有效的行为审计 用户带宽滥用现象严重
https://www.wendangku.net/doc/5714859832.html,
3

挑战之一:不断增加的校园出口安全威胁
应用层威胁来势凶猛 网页被篡改 带宽总也不够 服务器应用访问很慢
https://www.wendangku.net/doc/5714859832.html,
病毒和蠕虫泛滥 间谍软件泛滥 服务器上的应用是关键应 用,不能随时打补丁
4
?“网络B超” 是优化安全管理的有效工具!

挑战之二:业务系统集中后的数据中心安全
如何解决数据共享和 海量存储的问题? 资源静态配置 数据增长迅猛 访问量越大,性能越 低,如何解决? 大量并发访问 性能无法保障
体系平台异构 管理移植困难 如何保障数据访问不 受设备、时空限制?
招生科研财务 关键信息无保护 数据安全如何保障?
?集中管理是解决问题的前提和基础 ?数据资源整合是优化资源管理的必由之路
https://www.wendangku.net/doc/5714859832.html,
5

(完整版)网络安全简答题

《网络安全技术》考试题库 1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(1分) (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分) (3)网络软件的漏洞和“后门”。 (1分) 2.网络攻击和防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7.请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 10.请说明“冰河”木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。 【应用题】 1.简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分) 2.防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分) 3.简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分) (3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4. 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5. 缓冲区溢出攻击的原理是什么? 答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分) 缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System 权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7.简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。 9.简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。 10.简述拒绝服务的种类和原理。 答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。 11.简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。12.留后门的原则是什么? 答:原则就是让管理员看不到有任何特别的地方。13.列举后门的三种程序,并阐述其原理和防御方法。 答:1)远程开启TELNET服务(RTCS.VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU.EXE 修改注册表),防御方法:监护系统注册表。 14.简述木马由来及木马和后门的差异。 答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。 16.简述两种通过UNICODE漏洞,进行攻击的方式。

校园网络安全策略.doc

校园网络安全策略- 随着网络技术的不断发展、校园信息化技术的不变提高,网络安全威胁也日益增加,校园网作为公共网络的一部分,同样会受到各种各样的网络安全威胁,在此之下,如何维持高强度安全性的校园网络至关重要。这就需要我们定期的预防,查找,以及维护校园网络。网络安全策略中有很多方法可以预防和维护校园网络,如防火墙以及VPN技术,以及加密技术的应用等等。 【关键词】防火墙;VPN;身份认证 前言 信息的保密性、完整性、可用性、真实性、可控性等几个方面包含在内的网络信息安全性是网络安全的本质。它的体现是通过网络信息的存储、传输和使用过程来得以完成的。在防病毒软件、防火墙或智能网关等构成的防御体系下校园网络安全管理可以防止对于来自校园网外的攻击。内外网之间一道牢固的安全屏障便是防火墙。确保网络安全的基础是安全管理,配合安全管理的辅助措施则是安全技术。一套校园网络安全系统的建立对于整个校园来说是十分之必要的。网络安全策略中有很多方法可以预防和维护校园网络,除防火墙外,VPN技术,以及加密技术的应用等等也十分有效,下文中,笔者结合自己所学知识,简要分析一下防火墙外,VPN技术,以及加密技术的应用。 1.防火墙 防火墙,也称防护墙,它是一种位于内部网络与外部网络之间的网络安全系统。防火墙主要由服务访问规则,验证工具、包过滤和应用网关5部分组成,现代网络中防火墙已经成为了不可或缺的一部分,在校园网络中防火墙可以过滤外来所有数据包,

决定拦截或是放行哪些数据包,可以最大限度的阻止网络黑客的攻击,如果数据流不通过防火墙,学校内部的人员就无法访问外部的网络,外部的人员也无法和学校内部的人员进行通信。 防火墙可以分为以下几类: 1.1包过滤防火墙 包过滤防火墙是指在网络层对数据包进行分析、选择和过滤,其特点是速度快、逻辑简单、成本低、易于安装和使用。 1.2应用代理防火墙 应用代理防火墙应用在网络层,其主要作用是实现监视和控制应用层数据通信流的作用。 1.3状态检测防火墙 状态检测防火墙其作用是能够根据协议、端口及IP数据包的源地址、目的地址等来决定数据包是否能通过。我感觉这种防火墙应该更适合于对网络要求更严格的地方,如银行,国家机关部门等。 2.VPN虚拟专用网络 VPN是建立在公用网络上的专用网络,在远程访问中非常实用。其也可以应用到学校网路中,简单的说就是当有老师外出出差时,只需要在学校搭建一台VPN服务器即可访问学校网络,对于租用DDN专线和通过远程拨号的方式来说,这种方式既价格低廉又可以保障通信的安全,VPN其虚拟性主要表现在它利用加密技术在公网上封装出了一条隧道。 VPN主要可以分为3种 2.1PPTP点对点隧道协议 这种协议可以支持多协议虚拟专用网络,这种VPN的主要优点为配置比较简单,对于网络安全不太严格的地方足以应用。

校园网安全防护解决方案

校园网安全防护解决方案 随着校园网接入互联网以及其它各种应用的增多,校园网上的各种数据也急剧增加,我们在享受网络带来便利的同时,各种各样的安全问题也就开始困扰我们每一个网络管理人员,如何保证校园网不被攻击和破坏,已经成为各个学校校园网络管理的重要任务之一。本文针对这类问题提出了相应的解决方案,使校园网能够有效应对网络应用带来的安全威胁和风险,以确保校园网系统的安全。 一、校园网安全风险分析 校园网络作为学校信息平台重要的基础设施,担负着学校教学、科研、办公管理和对外交流等责任。在网络建成应用的初期,安全问题还不十分突出,但随着应用的深入,校园网上的各种数据也急剧增加,各种各样的安全问题也就开始困扰我们。对校园网来说,谁也无法保证其不受到攻击,不管攻击是有意的还是无意的,也不管这种攻击是来自外部还是来自内部网络。操作系统、数据库系统、网络设备、应用系统和网络连接的复杂性、多样性和脆弱性使得其面临的安全威胁多种多样。校园网络系统可能面临的安全威胁可以分为以下几个方面: ⒈物理层的安全风险分析 网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。我们在考虑校园网络安全时,首先要考虑物理安全风险,它是整个网络系统安全的前提。物理安全风险有:设备被盗、被毁坏,线路老化或被有意或者无意的破坏,通过搭线窃取数据,电子辐射造成信息泄露,设备意外故障、停电,地震、火灾、水灾等自然灾害。 ⒉网络层安全风险分析 网络层是网络入侵者进攻信息系统的渠道和通路。许多安全问题都集中体现在网络的安全方面。由于网络系统内运行的TPC/IP协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。校园网是一个应用广泛的局域网,且接入了互联网,如何处理好校园网网络边界的安全问题,直接关系到整个校园网网络系统的稳定运行和安全可控;另一方面,由于校园网中使用到大量的交换机、路由器等网络设备,这些设备的自身安全性直接影响到校园网和各种网络应用的正常运转。例如,路由器口令泄露,路由表配置错误,ACL设置不当等均会

无线网络安全策略

无线网络安全策略 学院:计算机科学与技术学院 专业班级:网络工程 学号: 2012 1204 016 学生姓名:顾春回 指导教师:王帅 2015年6 月 14 日

目录1.摘要 2.无线网络原理 3.无线网络传播方式 4.无线网络的标准 5.无线网络的规范 6.无线网络的安全性 7.无线络的安全性策略 8.无线网络的七项安全措施 9.个人观点

摘要 二十一世纪以来,由于个人数据通信的飞速发展,使得便携式终端设备以及多媒体终端设备的发展达到了前所未有的地步。而为了满足用户能在任何时间、任何地点都能完成数据通讯的需求,计算机网络从过去的有线、固定、单一逐渐转变为无线、移动、多元化,无线网络也得到了飞速发展,在互联网高度发达的今天,无线网络技术也成为了通讯发展的重要领域,它实现了人们使用各种设备在世界上任何位置都能够访问数据。而任何事物在飞速发展中就会出现许许多多的弊端,这些弊端在时下应用广泛的无线网络下变得致命。本文将简单介绍一下无线网络的原理和特点,主要分析无线网络的安全性问题和其安全性策略。

一、无线网络的原理 一般而言,凡采用无线传输的计算机网络都可称为无线网。从WLAN到蓝牙、从红外线到移动通信,所有的这一切都是 无线网络的应用典范.就本文的主角——WLAN而言,从其定义 上可以看到,它是一种能让计算机在无线基站覆盖范围内的任 何地点(包括户内户外)发送、接收数据的局域网形式,说得通 俗点,就是局域网的无线连接形式。接着,让我们来认识一下 Wi-Fi。就目前的情况来看,Wi-Fi已被公认为WLAN的代名词。 但要注意的是,这二者之间有着根本的差异:Wi-Fi是一种无 线局域网产品的认证标准;而WLAN则是无线局域网的技术标 准,二者都保持着同步更新的状态。Wi-Fi的英文全称为 “Wireless Fidelity”,即“无线相容性认证”。之所以说它 是一种认证标准,是因为它并不是只针对某一WLAN规范的技术 标准。例如,IEEE 802.11b是较早出台的无线局域网技术标准,因此当时人们就把IEEE 802.11b标准等同于Wi-Fi。但随着无 线技术标准的多样化,Wi-Fi的内涵也就相应地发生了变化, 因为它针对的是整个WLAN领域。由于无线技术标准的多样化出 现,所使频段和调频方式的不尽相同,造成了各种标准的无线 网络设备互不兼容,这就给无线接入技术的发展带来了相当大 的不确定因素。为此。1999年8月组建的WECA(无线以太网兼 容性联盟)推出了Wi-Fi标准,以此来统一和规范整个无线网络

基于校园网网络安全管理与维护课程设计报告

摘要 (3) 前言 (4) 一、课程设计目的意义 (6) 二、需求分析 (6) 1、虚拟网 (6) 2、管理与维护 (6) 3、网络安全 (7) 1、防火墙技术 (7) 2、建立网络入侵侦测系统 (7) 3、反病毒防御 (7) 三、方案设计 (8) 1、设计原则 (8) 2、安全策略 (8) 3、安全服务 (9) 4、拓扑结构图 (9) 四、方案的实施 (10) 1、在管理方面 (10) 2、在技术方面 (10) 3、定期做好备份工作 (10) 4、定期做好网络杀毒工作 (10) 五、结束语 (11) 附录一:参考文献 (12)

随着互联网络的普及,校园网已成为每个学校必备的信息基础设施,也成了学校提高教学、科研及管理水平的重要途径和手段,它是以现代化的网络及计算机技术为手段,形成将校园内所有服务器、工作站、局域网及相关设施高速联接起来,使各种基于计算机网络的教学方法、管理方法及文化宣传得以广泛应用并能和外部互联网沟通的硬件和软件平台。 随着网络的高速发展,网络的安全问题日益突出,黑客攻击、网络病毒等层不出穷,在高校网络建设的过程中,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,校园网从早先教育、科研的试验网的角色已经转变成教育、科研和服务并重的带有运营性质的网络,校园网在学校的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,而如何有效地加以管理和维护,是校园网得以有效、安全运行的关键。 校园网网络的安全十分重要,它承载着学校的教务、行政、后勤、图书资料、对外联络等方面事务处理。本文从网络安全的各个方面,详细分析了威胁校园网网络安全的各种因素,提出了若干可行的安全管理的策略,从设备资源和技术角度上做了深入的探讨。 关键词:校园网、网络安全、管理及维护策略、防火墙。

网络安全课后答案

第一章网络安全概述 一、问答题 1.何为计算机网络安全?网络安全有哪两方面的含义? 计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。 网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。 2.网络安全的目标有哪几个?网络安全策略有哪些? 网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及可控性等方面。 网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。 3.何为风险评估?网络风险评估的项目和可解决的问题有哪些? 风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。 网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。 可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。 4.什么是网络系统漏洞?网络漏洞有哪些类型? 从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。 网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。 5.网络安全的威胁主要有哪几种? 物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。 6.常用的网络安全使用技术有那几个? 安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。 7.P2DR模型中的P,P,D,R的含义是什么? P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。 8.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项? OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,

浅谈无线网络安全问题及应对措施

浅谈无线网络存在的安全问题及应对措施 摘要:无线网络相对于有线网络系统更容易遭遇非法攻击和入侵。无线网络遭遇盗用、无线用户信息被窃听、遭遇无线钓鱼攻击是最为常见的安全问题。无线网络存在的安全问题是由多种原因造成的,无线网络工作方式的特点、破解无线带来的直接经济价值、用户的安全意识淡薄是其中最重要的原因。采取一定的策略能够增强无线网络的安全性。 关键词:无线网络;安全;措施 相对于有线网络,无线网络的客户端接入网络不受网线接头的物理位置限制,更加方便快捷。随着笔记本电脑、3G手持设备等客户端的发展,无线网络的应用越来越广泛。但是,无线网络中存在的安全问题一直没有得到有效解决,这些安全问题导致了许多安全隐患并成为威胁网络安全的一大源头。 一、无线网络存在的安全问题 无线网络存在的安全问题突出表现在四个方面,即无线网络被盗用、网络通信被窃听、遭遇无线钓鱼攻击和无线AP遭遇控制。 1.1 无线网络被盗用 无线网络被盗用是指用户的无线网络被非授权的计算机接入,这种行为被人们形象地称为“蹭网”。无线网络被盗用会对正常用户造成很恶劣的影响。一是会影响到正常用户的网络访问速度;二是对于按照网络流量缴纳上网服务费用的用户会造成直接经济损失;三是无线网络被盗用会增加正常用户遭遇攻击和入侵的几率;四是如果黑客利用盗用的无线网络进行黑客行为造成安全事件,正常用户可能受到牵连。 1.2 网络通信被窃听 网络通信被窃听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获。由于大部分网络通信都是以明文(非加密)的方式在网络上进行传输的,因此通过观察、监听、分析数据流和数据流模式,就能够得到用户的网络通信信息。例如,A计算机用户输入百度的网址就可能为处于同一局域网的B计算机使用监视网络数据包的软件所捕获,并且在捕获软件中能够显示出来,同样可以捕获的还有MSN聊天记录等。 1.4遭遇无线钓鱼攻击 遭遇无线钓鱼攻击是指用户接入到“钓鱼”无线网络接入点而遭到攻击的安全问题。无线钓鱼攻击者首先会建立一个无线网络接入点,“欢迎”用户接入其无线接入点。但是,

校园网网络安全解决方案.doc

xx校园网网络安全解决方案1 xx校园网网络安全解决方案 校园网网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的校园网网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。 一、网络信息安全系统设计原则 1.1满足Internet分级管理需求 1.2需求、风险、代价平衡的原则 1.3综合性、整体性原则 1.4可用性原则 1.5分步实施原则 目前,对于新建网络及已投入运行的网络,必须尽快解决网络的安全保密问题,设计时应遵循如下思想: (1)大幅度地提高系统的安全性和保密性; (2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

(4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展; (5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; (6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 基于上述思想,网络信息安全系统应遵循如下设计原则: 满足因特网的分级管理需求根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。 --第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 --第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 --第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。 需求、风险、代价平衡的原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

计算机网络安全试题

加粗为主校试题 第一章: 1. 威胁计算机网络安全的主要因素有哪些? 答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁 ⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞 ⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。 2.简述计算机网络安全的内涵。 答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。 3.计算机网络安全包括那两个方面? 答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。 4.什么是计算机网络安全策略? 答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。通常,包括建立安全环境的三个重要组成部分。 (1)严格的法规 (2)先进的技术 (3)有效的管理 5.制定计算机网络安全策略需要注意那些问题? 答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。 一种是“没有明确表述为允许的都被认为是被禁止的”, 另一种是“一切没有明确表述为禁止的都被认为是允许的”。 6.计算机网络安全的主要技术措施。 答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置 二、在局域网的桌面工作站上部署防病毒软件 三、在Intranet系统与Internet连接之处部署防火墙 四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输 第二章: 1. 解释网络安全体系结构的含义。 答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。 2.网络安全有哪些需求? 答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性 3.网络安全体系结构的任务是什么? 答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。 4.开放系统互联安全体系结构提供了哪几类安全服务? 答:6类安全服务:⑴对等实体鉴别⑵访问控制⑶数据保密⑷数据完整性⑸数

校园网络安全系统方案设计

校园网络安全设计方案 一、安全需求 1.1.1网络现状 随着信息技术的不断发展和网络信息的海量增加,校园网的安全形势日益严峻,目前校园网安全防护体系还存在一些问题,主要体现在:网络的安全防御能力较低,受到病毒、黑客的影响较大,对移动存储介质的上网监测手段不足,缺少综合、高效的网络安全防护和监控手段,削弱了网络应用的可靠性。因此,急需建立一套多层次的安全管理体系,加强校园网的安全防护和监控能力,为校园信息化建设奠定更加良好的网络安全基础。 经调查,现有校园网络拓扑图如下: 1.1.2应用和信息点

1.2.现有安全技术 1.操作系统和应用软件自身的身份认证功能,实现访问限制。 2.定期对重要数据进行备份数据备份。 3.每台校园网电脑安装有防毒杀毒软件。 1.3.安全需求 1.构建涵盖校园网所有入网设备的病毒立体防御体系。 计算机终端防病毒软件能及时有效地发现、抵御病毒的攻击和彻底清除病毒,通过计算机终端防病毒软件实现统一的安装、统一的管理和病毒库的更新。 2. 建立全天候监控的网络信息入侵检测体系 在校园网关键部位安装网络入侵检测系统,实时对网络和信息系统访问的异常行为进行监测和报警。 3. 建立高效可靠的内网安全管理体系 只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,内网安全管理体系可以从技术层面帮助网管人员处理好繁杂的客户端问题。 4. 建立虚拟专用网(VPN)和专用通道 使用VPN网关设备和相关技术手段,对机密性要求较高的用户建立虚拟专用网。 二.安全设计 1.1设计原则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备

无线网络面临的安全威胁

无线网络安全 随着计算机科技的日新月异,传统的有线网络已经慢慢的转向了无线网络,人们所拥有的设备也慢慢的从固定设备到移动设备的转换,所以,在现在这样的时代里,无线网络作为对有线网络的一种补充,给大家带来了许多便利,但同样也使我们面临着无处不在的安全威胁,尤其是当前的无线网络安全性设计还不够完善的情况下,这个问题就显得更加突出了。 一、无线网络所面临的安全威胁问题 安全威胁是非授权用户对资源的保密性、完整性、可用性或合法使用所造成的危险。无线网络与有线网络相比只是在传输方式上有所不同,所有常规有线网络存在的安全威胁在无线网络中也存在,因此要继续加强常规的网络安全措施,但无线网络与有线网络相比还存在一些特有的安全威胁,因为无线网络是采用射频技术进行网络连接及传输的开放式物理系统。下表所示的是无线网络在各个层会受到的攻击: 无线网络一般受到的攻击可分为两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。总体来说,无线网络所面临的威胁主要表现下在以下几个方面。 1.1DHCP导致易侵入 由于服务集标识符SSID易泄露,黑客可轻易窃取SSID,并成功与接入点建立连接。当然如果要访问网络资源,还需要配置可用的IP地址,但多数的WLAN

采用的是动态主机配置协议DHCP,自动为用户分配IP,这样黑客就轻而易举的进入了网络。 1.2无线网络身份验证欺骗 欺骗这种攻击手段是通过骗过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的MAC地址。 由于TCP/IP(TransmissionControlProtocol/InternetProtocol,传输控制协议/网际协议)的设计原因,几乎无法防止MAC/IP地址欺骗。只有通过静态定义MAC 地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向AP提交身份验证请求就可以很容易地欺骗无线网身份验证。 1.3网络接管与篡改 同样因为TCP/IP设计的原因,某些欺骗技术可供攻击者接管为无线网上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的怀疑,用户通常是在毫无防范的情况下输人自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不容易被别人发现。 1.4窃听 一些黑客借助802.11分析器,如果AP不是连接到交换设备而是Hub上,由于Hub的工作模式是广播方式,那么所有流经Hub的会话数据都会被捕捉到。如果黑客手段更高明一点,就可以伪装成合法用户,修改网络数据,如目的IP 等。

浅谈校园网络安全防护策略

浅谈校园网络安全防护策略 p(一)修改传输中的数据 电子邮件、实时报文传输、文件传输的过程中都容易收到截取和修改。 (二)插入并利用Trojan木马、后门、病毒与蠕虫等恶意代码 攻击者能进入用户系统并执行命令。通过先前发现的脆弱性并使用该访问来达到其攻击目的。包括植入基于未来事件而发作的软件。 (三)利用协议或基础设施的BUG 利用协议中的缺陷来欺骗用户或重定向通信量。这种攻击有哄骗域名服务器进行未授权远程登陆;使用ICMP炸弹使某个机器离线;使用源路由伪装成信任主机;TCP序列号猜测获得访问权;未截获合法连接而进行的TCP组合等。 (四)建立非授权的网络连接 对高密级网络具有物理访问能力的用户未授权连接到一个低密级或敏感网络中,这违背了安全策略或用户流程。 (五)伪装成合法用户 利用可信实体的标识,通过电子邮件、实时报文或请求文件传输得以进入通信信道,实现恶意目的。 (六)地址欺骗 一个主体可能假冒成另一个主体获得对特定信息的访问。例如,外部网上的一个用户可能利用假地址伪装成内部网上的用户访问内部资源。 (七)监视纯文本报文 纯文本报文是那些没有被加密的报文,一旦被拦截,纯文本报文就很容易被读出。 (八)拒绝服务攻击 包括炸弹、洪水攻击等DoS攻击以及DDoS攻击,造成网络宕机或服务停止,形成业务中断。 这些已存在或潜在的网络威胁,多数是由于校园网用户的网络安全意识薄弱或本身校园网络的安全防护措施设置不高造成的。为了更好地安全使用网络,我们有必要对校园网采取一些安全防护措施。 二、防止病毒流入内网 (一)采用防火墙实施边界保护机制 防火墙技术,最初是针对Internet 网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。 1.对源、目的和服务做出限制,并阻断危险的协议,比如ICMP协议。进出边界的通信都需要进行控制; 2.限制可执行代码的服务和下载能力; 3.使用访问控制列表;

常见的网络信息系统安全因素不包括

1.常见的网络信息系统安全因素不包括______。C A.网络因素 B.应用因素 C.经济政策 D.技术因素 2.以下可实现计算机身份鉴别的是______。D A.口令 B.智能卡 C.视网膜 D.以上皆是 3.信息安全服务包括______。D A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是 4.计算机病毒______。A A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件 5.数据保密性的基本类型包括______。D A.静态数据保密性 B.动态数据保密性 C.传输数据保密性 D.静态和动态数据保密 6.网络道德的特点是______。D A.自主性 B.多元性 C.开放性 D.以上皆是 7.下列情况中,______破坏了数据的完整性。C A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 8.关于计算机中使用的软件,______是错误的。B A.软件凝结着专业人员的劳动成果 B.软件像书籍一样,借来复制一下都不损害他人 C.未经软件着作权人的同意复制其软件是侵权行为 D.软件如同硬件一样,也是一种商品 9.下面关于网络信息安全的一些叙述中,不正确的是______。B A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一 D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 10.隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。C A.物理隔离 B.时间隔离 C.分层隔离 D.密码隔离 11.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的 ______。B A.指令 B.程序 C.设备 D.文件 12.加强网络安全性的最重要的基础措施是______。A A.设计有效的网络安全策略 B.选择更安全的操作系统 C.安装杀毒软件 D.加强安全教育 13.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策______。B A.硬件与软件 B.技术与制度 C.管理员与用户 D.物理安全与软件缺陷 14.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘B A.截获 B.窃听 C.篡改 D.伪造 15.为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。A A.口令 B.命令 C.序列号 D.公文 16.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用______可以实现一定的防范作用。C A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 17.为了减少计算机病毒对计算机系统的破坏,应______。A A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不 使用没有写保护的软盘 18.计算机染上病毒后可能出现的现象______。D A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小 D.以上都是 19.计算机病毒可以存在于______中。D A.电子邮件 B.应用程序 C.Word文档 D.以上都是 20.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。C A.丢弃不用 B.删除所有文件 C.进行格式化 D.删除https://www.wendangku.net/doc/5714859832.html,文件 21.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。D A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件 22.CIH病毒之所以引起人们普遍重视,主要是因为其______。C A.具有极大的传染力 B.对系统文件具有极大的破坏性 C.对软、硬件具有破坏作用 D.具有极大的 隐蔽性 23.杀毒软件可以对______上的病毒进行检查并杀毒。A

校园网络安全防范

校园网络安全防范 摘要:本文主要是结合校园网络安全存在的问题,针对引起校园网络安全的安全威胁,进行针对性安全规划,应用安全技术进行有效的安全防范从而有效地保护校园网的安全。 关键词校园网安全威胁安全规划安全技术安全防范 一.校园网安全威胁 1.1校园网络安全概述 校园网是为学校师生提供教学、科研和综合信息服务的宽带多媒体网络。校园网应为学校教学、科研提供先进的信息化教学环境。目前计算机和网络技术在学校的教学、管理上的信息泄密和毁坏也就越来越受人们关注, 这就是网络信息安全问题。因此针对网络的安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。 1.2 网络威胁的表现形式 计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,归结起来,大致有以下几方面: 一是通过互联网访问学校资源的终端用户, 二是校内的终端用户, 三是病毒攻击, 四是系统漏洞, 五是管理人员自身的管理不善。主要表现在“黑客”恶意的攻击、信息泄密和篡改、数据被删除和毁坏、IP 盗用、病毒攻击、非法站点的访问、E -mail 和BBS 携带非法信息等问题。 1.3 入侵方式 俗话说“知己知彼,百战不殆”,为了减少甚至杜绝校园网中的安全隐患,我们必须首先了解:这些所谓的威胁是以一种什么方式与你的计算机建立联系的。 (1)利用操作系统的一些漏洞。如有名的windows DCOM蠕虫病毒就是利用windows DCOMMS03 - 26漏洞进行攻击的。 (2)通过邮件或资料下载,病毒或木马程序被下载到本地机器上。 (3)盗版软件也是传播病毒及木马程序的途径之一。 (4)骗取用户口令,冒充合法用户。 (5)操作系统自身设置造成的。许多教师为了办公方便,将所有硬盘分区共享,并且不限制权限,使其他用户通过网上邻居等简单方式就可以对文件进行操作。 (6)浏览一些恶意的网站。这些网站不仅内容无聊,而且往往还带有一些恶意代码。浏览之后,轻则更改IE设置,重则更改注册表,造成系统的不稳定。 二.校园网安全规划 2.1网络安全规划 制订校园网安全规划的目的就是要对网络安全问题有一个全面的思考, 要从系统的观点

无线网络安全防范措施

无线网络安全防范措施 【摘要】随着信息化技术的发展,许多网络都已实现无线网络的全覆盖,这使得上网变得更加方便快捷。但是不得不注意的另一个问题就是网络的安全性问题,本文主要阐述无线网络的安全防范措施。 【关键词】无线网络,安全防范措施 前言 无线网络作为一种新兴的便捷性网络资源,已经逐渐得到普及,尤其是在办公场所。然而,在逐渐快速化的现代生活,网络的安全性问题已经成为了首要关注的问题,下面我们来讨论有关安全防范措施。 二、无线网络的安全隐患分析 无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。 IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。 针对无线网络的主要安全威胁有如下一些: 1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。 2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

校园网络安全问题分析与对策

校园网络安全问题分析与对策 随着教育信息化的发展,计算机校园网络系统成为学校重要的现代化基础设施,为学校建设提供安全、可靠、快捷的网络环境,学校的学生思想教育、教学、科研、管理等对网络的依赖将越来越紧密。校园网的安全状况直接影响到这些活动的顺利进行,因此,保障校园网络信息安全已经成为当前各高校网络建设中不可忽视的首要问题。 1.校园网网络安全问题分析 校园网具有速度快、规模大,计算机系统管理复杂,随着其应用的深入,校园网络的安全问题也逐渐突出,直接影响着学校的教学、管理、科研活动。当前,校园网网络常见的安全隐患有以下几种。 1.1计算机系统漏洞。目前,校园网中被广泛使用的网络操作系统主要是WINDOWS,存在各种各样的安全问题,服务器、操作系统、防火墙、TCP/IP协议等方面都存在大量安全漏洞。而且随着时间的推移,将会有更多漏洞被人发现并利用。 1.2计算机病毒的破坏。计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。 1.3来自网络外部的入侵、攻击等恶意破坏行为。校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。黑客也经常利用网络攻击校园网的服务器,以窃取一些重要信息。目前在因特网上,可以自由下载很多攻击工具,这类攻击工具设

置简单、使用方便,破坏力大,这意味着攻击所需要的技术门槛大大降低。 1.4校园网用户对网络资源的滥用。实际上有相当一部分的Internet访问是与工作无关的,有人利用校园网资源进行商业的或免费的视频、软件资源下载服务,甚至有的是去访问色情、暴力、反动站点,导致大量非法内容或垃圾邮件出入,占用了大量珍贵的网络带宽,Internet资源严重被浪费,造成流量堵塞、上网速度慢等问题,而且不良信息内容也极大地危害青少年学生的身心健康。 1.5网络硬件设备受损。校园网络涉及硬件的设备分布在整个校园内,管理起来有一定的难度,暴露在外面的设施,都有可能遭到有意或无意地损坏,这样可能会造成校园网络全部或部分瘫痪的严重后果。 1.6校园网安全管理有缺陷。随着校园内计算机应用的大范围普及,接入校园网的计算机日益增多,如果管理措施不力,随时有可能造成病毒传播泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。校园计算机网络建设普遍存在重视硬件投入,忽视软件投资;重运行,轻管理的现象。网络系统管理员只将精力集中于IP的申请分配和开通、帐户的维护、各服务器上应用系统日常维护、系统日志的审查和网络规范的设计及调整上,而很少去研究网络安全状态的发展变化、入侵手段、防范措施、安全机制等。 1.9计算机病毒的破坏行为 1.攻击系统数据区,攻击部位包括:

相关文档
相关文档 最新文档