计算机网络安全04751超强笔记.doc
4751计算机网络安全 第1章 结论 一、识记 1、计算机网络系统面临的典型安全威胁 答:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、 电磁/射频截获、人员疏忽。 2、计算机网络安全的定义 答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数 据的性、完整性及可使用性受到保护。 3、计算机网络安全的目标 答: 性; 完整性; 可用性; 不可否认性; 可控性。 4、P2DR模型的结构 答:PPDR模型是一种常用的网络安全模型,包含四个主要部分:Policy(安全策略) 、Protection(防护)、Detection(检测)和Response(响应)。 5、网络安全的主要技术 答: 物理安全措施; 数据传输安全技术; 外网隔离技术; 入侵检测技术; 访问 控制技术; 审计技术; 安全性检测技术; 防病毒技术; 备份技术。 二、领会 1、OSI安全体系结构P.28 答:OSI安全体系结构不是能实现的标准,而是关于如何设计标准的标准。 (1)安全服务。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。 鉴别服务; 访问控制服务; 数据性服务; 数据完整性服务; 抗抵赖性服务。 (2)安全机制。其基本的机制有:加密机制、数字签名机制、访问控制机制、数据 完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。 2、计算机网络安全管理的主要容P.26 答: 网络安全体系结构; 网络攻击手段与防措施; 网络安全设计; 网络安全标准 、安全评测及认证; 网络安全检测技术; 网络安全设备; 网络安全管理,安全审计; 网络犯罪侦查; 网络安全理论与政策; 网络安全教育; 网络安全法律。 概括起来,网络安全包括以下三个重要部分: 先进的技术; 严格的管理; 威严的法律。 3、网络安全威胁的发展趋势P.35 答:网络安全威胁的发展趋势 (1)与Internet更加紧密地结合,利用一切可以利用的方式进行传播。 (2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于 一身,破坏性大大增强。 (3)其扩散极快,而更加注重欺骗性。 (4)利用系统漏洞将成为病毒有力的传播方式。 (5)无线网络技术的发展,使远程网络攻击的可能性加大。 (6)各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情报和窃取资料 。 (7)各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁 。 (8)各种攻击技术的隐秘性增强,常规防手段难以识别。 (9)分布式计算机技术用于攻击的趋势增强,威胁高强度密码的安全性。 (10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。 (11)网络管理安全问题日益突出。 4、网络安全技术的发展趋势(网络安全主要实用技术的发展)P.35 答:网络安全技术的发展是多维的、全方位的,主要有以下几种: 物理隔离; 逻辑隔离; 防御来自网络的攻击; 防御网络上的病毒; 身份认证; 加密通信和虚拟专用网; 入侵检测和主动防卫; 网管、审计和取证。 三、应用 分析给定网络可能存在的安全威胁 第2章 物理安全 一、识记 1、物理安全包含的主要容P.41 答:主要包括以下几个方面 机房环境安全; 通信线路安全; 设备安全; 电源安全。 2、机房安全要求和措施P.42 答: 3、硬件设备的使用管理P.50 答: 要根据硬件设备的具体配置情况,制定切实可行的硬件设备的操作使用规程, 并严格按操作规程进行操作; 建立设备使用情况日志,并严格登记使用过程的情况; 建立硬件设备故障情况登记表,详细记录故障性质和修复情况; 坚持对设备进行例行维 护和保养,并指定专人负责。 4、电源对用电设备安全的潜在威胁 答: 脉动与噪声。 电磁干扰。当电源的电磁干扰比较强时,产生的电磁场就会影响 到硬盘等磁性存储介质,久而久之就会使存储的数据受到损害。 二、领会 1、机房安全等级划分标准P.41 答:机房的安全等级分为A类、B类和C类三个基本类别。 A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。 2、通信线路安全技术P.49 答: 3、电磁辐射的防护措施P.51 防护措施主要有两类: 一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小 传输阻抗和导线间的交叉耦合; 另一类是对辐射的防护,这类防护措施又可以分为两种:一种是采用各种电磁屏蔽措 施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门 窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰 装 计算机网络安全是保障网络环境中信息数据的机密性、完整性、可用性以及不可否认性和可控性的关键领域。在第一章中,我们了解到计算机网络系统面临多种安全威胁,包括窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获和人员疏忽。为了应对这些威胁,我们需要实施一系列管理和技术措施,如P2DR模型,它由安全策略、防护、检测和响应四部分组成。 网络安全的主要技术涵盖了物理安全、数据传输安全、外网隔离、入侵检测、访问控制、审计、安全性检测、防病毒和备份等方面。OSI安全体系结构定义了五大类安全服务:鉴别服务、访问控制服务、数据保密性服务、数据完整性服务和抗抵赖性服务,以及相关的安全机制,如加密、数字签名、访问控制等。 随着技术的发展,网络安全威胁呈现出新趋势,如与互联网更紧密的结合、混合型病毒的出现、利用系统漏洞的传播、无线网络的潜在风险、智能和混合威胁的增长、攻击技术的隐蔽性增强以及分布式计算的滥用。因此,网络安全技术的发展趋势包括物理隔离、逻辑隔离、防御网络攻击、防御病毒、身份认证、加密通信、入侵检测、主动防御、管理、审计和取证等。 物理安全是网络安全的基础,包括机房环境安全、通信线路安全、设备安全和电源安全。机房安全等级分为A类、B类和C类,分别对应不同级别的安全需求。通信线路的安全技术涉及防止信息在传输过程中被窃取或篡改。电磁辐射的防护则通过滤波器和电磁屏蔽来减少干扰。 网络安全管理涵盖了从安全体系结构、攻击手段的防范到网络安全法律的各个方面,强调先进技术、严格管理和法律的威严。网络犯罪侦查、安全教育和法规的制定都是确保网络安全不可或缺的部分。 计算机网络安全是一个综合性的领域,需要结合多方面的技术和管理手段来应对不断演变的威胁。理解并掌握这些知识点对于保障网络环境的安全至关重要。
剩余24页未读,继续阅读
- 粉丝: 192
- 资源: 3万+
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助