计算机网络安全04751超强笔记.doc
4751计算机网络安全 第1章 结论 一、识记 1、计算机网络系统面临的典型安全威胁 答:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、 电磁/射频截获、人员疏忽。 2、计算机网络安全的定义 答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数 据的性、完整性及可使用性受到保护。 3、计算机网络安全的目标 答: 性; 完整性; 可用性; 不可否认性; 可控性。 4、P2DR模型的结构 答:PPDR模型是一种常用的网络安全模型,包含四个主要部分:Policy(安全策略) 、Protection(防护)、Detection(检测)和Response(响应)。 5、网络安全的主要技术 答: 物理安全措施; 数据传输安全技术; 外网隔离技术; 入侵检测技术; 访问 控制技术; 审计技术; 安全性检测技术; 防病毒技术; 备份技术。 二、领会 1、OSI安全体系结构P.28 答:OSI安全体系结构不是能实现的标准,而是关于如何设计标准的标准。 (1)安全服务。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。 鉴别服务; 访问控制服务; 数据性服务; 数据完整性服务; 抗抵赖性服务。 (2)安全机制。其基本的机制有:加密机制、数字签名机制、访问控制机制、数据 完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。 2、计算机网络安全管理的主要容P.26 答: 网络安全体系结构; 网络攻击手段与防措施; 网络安全设计; 网络安全标准 、安全评测及认证; 网络安全检测技术; 网络安全设备; 网络安全管理,安全审计; 网络犯罪侦查; 网络安全理论与政策; 网络安全教育; 网络安全法律。 概括起来,网络安全包括以下三个重要部分: 先进的技术; 严格的管理; 威严的法律。 3、网络安全威胁的发展趋势P.35 答:网络安全威胁的发展趋势 (1)与Internet更加紧密地结合,利用一切可以利用的方式进行传播。 (2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于 一身,破坏性大大增强。 (3)其扩散极快,而更加注重欺骗性。 (4)利用系统漏洞将成为病毒有力的传播方式。 (5)无线网络技术的发展,使远程网络攻击的可能性加大。 (6)各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情报和窃取资料 。 (7)各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁 。 (8)各种攻击技术的隐秘性增强,常规防手段难以识别。 (9)分布式计算机技术用于攻击的趋势增强,威胁高强度密码的安全性。 (10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。 (11)网络管理安全问题日益突出。 4、网络安全技术的发展趋势(网络安全主要实用技术的发展)P.35 答:网络安全技术的发展是多维的、全方位的,主要有以下几种: 物理隔离; 逻辑隔离; 防御来自网络的攻击; 防御网络上的病毒; 身份认证; 加密通信和虚拟专用网; 入侵检测和主动防卫; 网管、审计和取证。 三、应用 分析给定网络可能存在的安全威胁 第2章 物理安全 一、识记 1、物理安全包含的主要容P.41 答:主要包括以下几个方面 机房环境安全; 通信线路安全; 设备安全; 电源安全。 2、机房安全要求和措施P.42 答: 3、硬件设备的使用管理P.50 答: 要根据硬件设备的具体配置情况,制定切实可行的硬件设备的操作使用规程, 并严格按操作规程进行操作; 建立设备使用情况日志,并严格登记使用过程的情况; 建立硬件设备故障情况登记表,详细记录故障性质和修复情况; 坚持对设备进行例行维 护和保养,并指定专人负责。 4、电源对用电设备安全的潜在威胁 答: 脉动与噪声。 电磁干扰。当电源的电磁干扰比较强时,产生的电磁场就会影响 到硬盘等磁性存储介质,久而久之就会使存储的数据受到损害。 二、领会 1、机房安全等级划分标准P.41 答:机房的安全等级分为A类、B类和C类三个基本类别。 A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。 2、通信线路安全技术P.49 答: 3、电磁辐射的防护措施P.51 防护措施主要有两类: 一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小 传输阻抗和导线间的交叉耦合; 另一类是对辐射的防护,这类防护措施又可以分为两种:一种是采用各种电磁屏蔽措 施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门 窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰 装 在当今数字化时代,计算机网络安全已经成为了全球关注的焦点,它不仅涉及国家安全,也与每个组织和个人的日常活动息息相关。网络安全的重要性在于保护网络数据的机密性、完整性、可用性、不可否认性及可控性,确保网络系统的正常运转,防止信息被非法截获、篡改或破坏。 计算机网络系统面临的典型安全威胁包括窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获和人员疏忽等多种形式。这些威胁可来源于外部或内部,由恶意的攻击者或无意的操作失误造成。因此,构建一个健全的网络安全防御体系显得至关重要。 P2DR模型提供了一个结构化的网络安全解决方案,其中包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。这个模型强调安全策略是指导原则,防护是核心措施,检测是发现威胁的手段,响应则是对已发生安全事件的处置。这四部分环环相扣,共同构建了网络安全防护的防线。 为实现网络安全,多种技术手段被广泛应用于实际中,其中包括物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术和备份技术等。这些技术为不同层次和方面提供了安全防护,形成了网络的多层防御结构。 在OSI安全体系结构中,定义了五大类安全服务,即鉴别服务、访问控制服务、数据性服务、数据完整性服务和抗抵赖性服务。这些服务是网络通信安全的基石。相应的,OSI安全体系结构还定义了加密、数字签名、访问控制等基本的机制,这些都是确保数据安全不可或缺的技术手段。 随着网络技术的不断发展,网络安全威胁也呈现出新的趋势。例如,威胁与互联网的结合更为紧密,混合型病毒的出现使病毒具有了更强的破坏性,攻击技术的隐秘性增强,以及智能和混合威胁的增长等。这些发展趋势要求我们在技术上进行更深入的研究,以期开发出更为先进的防御工具。 网络安全技术的发展趋势同样呈现出多元化,包括物理隔离、逻辑隔离、防御网络攻击、防御病毒、身份认证、加密通信、入侵检测、主动防御、管理、审计和取证等。这些技术的共同目标是保护网络免受安全威胁的侵害,同时也为网络安全管理提供了重要的支持。 物理安全是网络安全的基础,它包括机房环境安全、通信线路安全、设备安全和电源安全。机房安全等级分为A类、B类和C类,对应不同的安全需求。通信线路的安全技术主要防止信息在传输过程中的泄露或篡改。电磁辐射的防护则通过滤波器和电磁屏蔽减少干扰。硬件设备的使用管理要求严格的操作规程、日志记录和定期维护保养。 网络安全管理是一个全面的概念,它不仅包含技术措施,还包括管理措施和法律措施。网络安全管理体系结构、网络攻击手段的防范、安全标准、安全评测认证、网络安全检测技术、网络安全设备、安全审计、网络犯罪侦查、网络安全理论政策、网络安全教育以及网络安全法律等都是网络安全管理的一部分。这种全面性的管理策略有助于从宏观上把握网络安全的全局,有效应对各种安全威胁。 计算机网络安全是一个需要多学科知识、多种技术和严格管理的综合性领域。通过不断学习和掌握最新的网络安全知识,配合先进的技术手段,我们才能更好地应对网络安全的挑战,保护网络环境的安全与稳定。
剩余24页未读,继续阅读
- 粉丝: 198
- 资源: 3万+
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 06-【培训手册】05-新员工入职培训手册.docx
- 07-【培训考试】01-新入职员工培训考试试题.docx
- 07-【培训考试】03-新员工培训考试试题.docx
- 08-【考核管理】04-新员工培训考核方案.docx
- 08-【考核管理】01-新员工培训和考核管理制度.doc.docx
- 08-【考核管理】07-新员工培训考核表.doc.docx
- 08-【考核管理】10-新员工培训评估表.doc.docx
- 11-【其他】04-新员工岗前培训试题.docx
- 09-【确认书】01-新员工入职培训确认书.docx
- 11-【其他】01-新员工入职培训引导表.docx
- 11-【其他】08-新员工入职培训考试试卷.docx
- 11-【其他】07-新员工入职培训跟踪表.docx
- 中职学校《计算机应用基础》课程标准及教学指导(2024年版)
- 【培训实施】-02-培训计划实施方案.docx
- 【培训实施】-01-公司年度培训实施方案.docx.doc
- 【培训管理】员工培训实施制度.docx