当前位置:
文档之家› 最新235-第8章:信息安全与网络道德
最新235-第8章:信息安全与网络道德
说法不正确 :防火墙可以防止所有病毒通过网络传播 、防火墙的主要功能是 防止网络病毒的攻击、防止计算机遭受火灾侵害的物理部件、防火墙的主要 功能是查杀病毒、木马、蠕虫病毒无法穿过防火墙、)隔离有硬件故障的设备、 防火墙只能预防外网对内网的攻击、防火墙可以防范所有通过或不通过它的 连接的信息传输、防火墙可以防范所有感染了病毒的软件的传输、防火墙可 以防止内部攻击
网络安全服务
在加密技术中,把待加密的消息称为 明文加密过的消息称为 密文、把密文转换成明文 的过程称为解密、实现信息安全最基本、最核心的技术是密码技术
加密技术并不支持防病毒技术 访问控制:主要的目的是谁能访问系统,能访问系统的何种资源以及访问这种资源时
所具备的权限 访问控制根据应用环境不同,可分为三种 网络访问控制、主机操作系统访问控制、应
防火墙的概念
保护计算机网络免受外部的攻击所采用的常用技术称为网络的防火墙技术、 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构 成威胁的主要设备是防火墙、可以划分网络结构,管理和控制内部和外部通 讯的网络安全产品、防火墙不包括路由器防火墙
说法正确:防火墙不可能防住所有的网络攻击、局域网和Internet之间 、防火 墙虽然能够提高网络的安全性,但不能保证网络绝对安全、防火墙必须由软 件以及支持该软件运行的硬件系统构成、防火墙既可以防止内网非法用户访 问外网,也可以防止外网非法用户访问内网、防火墙不能防止内部人员对其 内网的非法访问
235-第8章:信息安全与网 络道德
计算机安全的属性
1. 可用性:是指得到授权的实在需要时能访问资源和得到服务 2. 可靠性:是指系统在规定的条件下和规定时间内完成规定的功能 3. 完整性:是指信息不被偶然或蓄意删除、修、伪造、乱序、重放、
插入等破坏的特性 4. 保密性:是指确保信息不暴露给末经授权的实体 5. 不可以低赖性(不可否认性):是指通信双方对其收、发的信息均
网络安全的概念
网络安全的基本目标是实现信息的保密性、完整性、公正 性、可用性和可控性、不包括通用性 、正确性 、环境安 全
不属于网络安全的技术在共享打印机上打印文件、加密 狗 、硬件技术升级 、散布谣言
允许用户在输入正确的保密信息时才能进入系统,采用的 方法是口令 、未经允许私自闯入他人计算机系统的人, 称为黑客
网络攻击的分类
网络攻击可分为主动攻击和被动攻击 下面属于被动攻击的技术手段是密码破译、窃听(窃听和
截取数据包;破坏保密性、最难防范的网络攻击 )流量 分析、 下面属于主动攻击的技术手段是信息篡改破坏完整性 、 身份假冒 破坏保密性 、病毒攻击、拒绝服务(使网络服 务器中充斥着大量要求回复的信息,消耗带宽,导致网络 或系统停止正常服务、破坏信息的完整性)、重放 破坏了数据的保密性的攻击是非法破译他人的密码 不能防止主动攻击的计算机安全技术是屏蔽所有的可能产 生信息泄露的设备
天网防火墙(个人版)是专门为个人计算机访问Internet的安全而设计的应用 系统、安全等级分为低、中、高、扩四级默认中级、不属于天网防火墙功能 可以阻断任何病毒程序访问自己、不属于天网防火墙功能可以限定自己对某 些IP地址的访问
信息处理存在不安全因素:输入的数据容易被篡改、输出 的设备容易造成信息泄露或被窃取、系统软件和处理软件 数据的软件可以被病毒修改、系对数据处理的控制功能还 不完善
信息系统自身存在漏洞:操作系统本身存在漏洞、网络的 通讯协议几乎存在或多或少的漏洞、数据库管理系统本身 安全级别不高
不包括内存和硬盘的容量不够、电磁干扰 、突然掉电、 I\O设备容易发生偶然故障、操作员的误操作、偶发性的 断电 、防火墙偶发故障 、计算机硬件有不安全的因素、 数据来源不可靠、处理数据的应用软件功能有错、由于操 作员疲倦而产生的误操作、由于磁盘的物理故障,导致存 储失败
实现验证通信双方真实性的技术手段是身份认证技术用某 种方法伪装消息以隐藏它的内容的过程称为数据加密、保 障信息安全最基本、最核心的技术措施是信息加密技术
数据保密性指保护网络中各系统之间交换的数据,防止因 数据素、信息系统自身存在漏洞、 病毒和黑客攻击
用程序访问控制不包括网页访问控制 、内存访问控制 、外存访问控制 、数据库访问控 制 访问控制根据实现技术不同,可分为三种强制访问控制、自主访问控制、基于角色的 访问控制不包括自由访问控制 、共享打印机的访问控制、外设访问的控制 、加密 信源识别验证信息的发送者是真正的,而不是冒充的、信宿识别是指验证信息的接受 者是真正的,而不是冒充的 认证技术 :消息认证、身份认证(最常用口令或个人识别码 、可审性服务的主要手 段 )、数字签名(实现不可抵赖性的技术手段 )验证某个信息在传送过程中是否被篡 改、验证某个信息在传送过程中是否被重放、不包括消息合理性认证、IP认证 、病毒 识别技术、水印技术 、中介者认证技术 、路由认证 、人脸识别、权限认证 、防火墙 技术 、权力认证 消息认证:证实消息发送者和接收的真实性、消息内容是否曾受到偶然或有意的篡改、 消息的序号和时间。不包括接收者IP地址认证 、消息内容的合法性 、接收者是否及时 接收到消息 、发送者IP地址认证、消息合法性认证 、消息内容的正确性 安全服务不包括语义检查服务 、数据来源的合法性服务 说法错误 :加密算法决不可以公开 让只有合法用户在自己允许的权限内使用信息、限制某个用户只允许对某个文件进行 读操作,这属于访问控制技术
不可低赖。 6. 还包括:可控性(I/O控制不属于) 、可审查性、认证、访问控制
等 不包括:合理性和可审性 、数据的合理性、可判断性 、实现信息
的正确性、使用计算机人员的人身安全、实时性 、保密性和正确性、 有效性 、语义正确性 、及时性 文件加密不属于可控性 、密码技术不是用来可控性 、向某个网站 发送大量垃圾邮件,则破坏了信息的 可用性、数据备份主要的目的 是提高数据的可用性 、拒绝服务是指服务的中断属于主动攻击,破 坏信息的可用性、使用大量垃圾信息,占用带宽(拒绝服务)的攻 击破坏的是可用性