第一篇:計算機網絡安全與維護
《計算機網絡安全與維護 》期末習題
一、選擇題
1.計算機網絡的安全是指(C)。
A.網絡中設備設置環境的安全
B.網絡使用者的安全
C.網絡中信息的安全
D.網絡的財產安全
2.以下(D)不是保證網絡安全的要素。
A.信息的保密性B.發送信息的不可否認性
C.數據交換的完整性D.數據存儲的唯一性
3.信息不泄漏給非授權的用戶、實體或過程,指的是信息(A)的特性。
A.保密性B.完整性C.可用性D.可控性
4.拒絕服務攻擊(A)
A.用超出被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊
B.全稱是Distributed Denial Of Service
C.拒絕來自一個服務器所發送回應請求的指令
D.入侵控制一個服務器后遠程關機
5.當感覺到操作系統運行速度明顯減慢,打開任務管理器后發現CPU的使用率達到100%
時,最有可能受到(B)攻擊。
A.特洛伊木馬B.拒絕服務C.欺騙D.中間人攻擊
6.對于發彈端口型的木馬,(A)主動打開端口,并處于監聽狀態。
Ⅰ.木馬的客戶端Ⅱ.木馬的服務器端Ⅲ.第三服務器
A.ⅠB.ⅡC.ⅢD.Ⅰ或 Ⅲ
7.DDos攻擊破壞了(A)。
A.可用性B.保密性C.完整性D.真實性
8.在網絡攻擊活動中,死亡之PING是(A)類的攻擊程序。
A.拒絕服務B.字典攻擊C.網絡監聽D.病毒
9.(B)類型的軟件能夠阻止外部主機對本地計算機的端口掃描。
A.反病毒軟件B.個人防火墻
C.基于TCP/IP的檢查工具,如netstatD.加密軟件
10.局域網中如果某臺計算機受到了ARP欺騙,那么它發出去的數據包中,(D)地址是錯
誤的。
A.源IP地址B.目標IP地址C.源MAC地址D.目標MAC地址
11.網絡監聽是(B)。
A.遠程觀察一個用戶的計算機B.監視網絡的狀態、傳輸和數據流
C.監視PC系統的運行情況D.監視一個網站的發展方向
12.熊貓燒香病毒是一種(C)。
A.單機病毒B.宏病毒C.蠕蟲病毒D.引導型病毒
13.計算機病毒是一種(C)
A.軟件故障B.硬件故障
C.程序D.細菌
14.以下關于加密說法正確的是(D)
A.加密包括對稱加密和非對稱加密兩種
B.信息隱藏是加密的一種方法
C.如果沒有信息加密的密鑰,只要知道加密程序的細節就可以對信息進行解密
D.密鑰的位數越多,信息的安全性越高
15.數字簽名為保證其不可更改性,雙方約定使用(A)。
A.Hash算法B.RSA算法C.CAP算法D.ACR算法
16.數字簽名技術是公開密鑰算法的一個典型應用,在發送端,采用(B)對要發送的信息
進行數字簽名。
A.發送者的公鑰B.發送者的私鑰
C.接收者的公鑰D.接收者的私鑰
17.DES算法是一種(B)加密算法。
A.非對稱密鑰B.對稱密鑰C.公開密鑰D.HASH
18.數字證書采用公鑰體制時,每個用戶設定一把公鑰,由本人公開,用其進行(A)。
A.加密和驗證簽名B.解密和簽名C.加密D.解密
19.在公開密鑰體制中,加密密鑰即(C)。
A.解密密鑰B.私密密鑰C.公開密鑰D.私有密鑰
20.為確保企業局域網的信息安全,防止來自Internet的黑客入侵,采用(C)可以實現
一定的防范作用。
A.網絡管理軟件B.郵件列表C.防火墻D.防病毒軟件
21.下列關于防火墻的說法正確的是(D)。
A.防火墻的安全性能是根據系統安全的要求而設置的B.防火墻的安全性能是一致的,一般沒有級別之分
C.防火墻不能把內部網絡隔離為可信任網絡
D.一個防火墻只能用來對兩個網絡之間的互相訪問實行強制性管理的安全系統
22.(B)不是防火墻的功能。
A.過濾進出網絡的數據包B.保護存儲數據安全
C.封堵某些禁止的訪問行為D.記錄通過防火墻的信息內容和活動
23.防火墻技術可分為(D)等3大類型。
A.包過濾、入侵檢測和數據加密
B.包過濾、入侵檢測和應用代理
C.包過濾、數據代理和入侵檢測
D.包過濾、狀態檢測和應用代理
24.有一個主機專門被用作內部網絡和外部網絡的分界線。該主機有兩塊網卡,分別連接兩
個網絡。防火墻里面的系統可以與這臺主機通信,防火墻外面系統也可以與這臺主機通信,這是(A)防火墻。
A.屏蔽主機式體系結構B.篩選路由式體系結構
C.雙網主機式體系結構D.屏蔽子網式體系結構
25.對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,并
在內存中記錄下連接的相關信息,生成狀態表。對該連接的后續數據包,只要符合狀態表,就可以通過。這種防火墻技術稱為(B)。
A.包過濾技術B.狀態檢測技術C.代理服務技術D.以上都不正確
26.設置Windows賬戶的密碼長度最小值,通過(C)進行設置。
A.任務管理器B.服務管理器C.本地安全策略D.本地用戶和組
27.有些病毒為了在計算機啟動的時候自動加載,可以更改注冊表,(C)鍵值更改注冊表
自動加載項。
A.HKLMsoftwarecurrentcontrolsetservices
B.HKLMSAMSAMdomainaccountuser
C.HKLMsoftwaremicrosoftwindowscurrentversionrun
D.HKLMsoftwarecurrentcontrolsetcontrolsetup
28.IDEA密鑰的長度為(D)
A.56B.64C.124D.128
29.當感覺到操作系統運行速度明顯減慢,打開任務管理器后發現CPU的使用率達到100%時,最有可能受到(B)攻擊。
A.特洛伊木馬B.拒絕服務C.欺騙D.中間人攻擊
30.為了避免冒名發送數據或發送后不承認的情況出現,可以采取的辦法是(B)。
A.數字水印B.數字簽名C.訪問控制D.發電子郵件確認
31.信息安全技術的核心是(A)
A.PKIB.SETC.SSLD.ECC
32.以下算法中屬于非對稱算法的是(B)
A.DESB.RSA算法C.IDEAD.三重DES
33.包過濾型防火墻工作在(C)
A.會話層B.應用層C.網絡層D.數據鏈路層
34.在防火墻技術中,內網這一概念通常指的是(A)
A.受信網絡B.非受信網絡C.防火墻內的網絡D.互聯網
三、判斷題
1)
2)
3)
4)
5)設計初期,TCP/IP通信協議并沒有考慮到安全性問題。(√)目前沒有理想的方法可以徹底根除IP地址欺騙。(√)GIF和JPG格式的文件不會感染病毒。(×)緩沖區溢出并不是一種針對網絡的攻擊方法。(×)DDoS攻擊破壞性大,難以防范,也難以查找攻擊源,被認為是當前最有效的攻擊手法。
(√)
6)入侵檢測系統能夠完成入侵檢測任務的前提是監控、分析用戶和系統的活動。(√)
7)防火墻將限制有用的網絡服務。(√)
8)計算機信息系統的安全威脅同時來自內、外兩個方面。(√)
9)包過濾防火墻可以防御SYN式掃描。(×)
10)冒充信件回復、冒名Yahoo發信、下載電子賀卡同意書,使用的是叫做“字典攻擊”的方法。(×)
11)當服務器遭受到Dos攻擊的時候,只需要重新啟動系統就可以攻擊。(×)
12)在Outlook Express中僅預覽郵件的內容而不打開郵件的附件是不會中毒的。(×)
13)木馬與傳統病毒不同的是:木馬不自我復制。(√)
14)只是從被感染磁盤上復制文件到硬盤上并不運行其中的可執行文件不會使系統感染病
毒。(×)
15)重新格式化硬盤可以清除所有病毒。(×)
16)DES屬于公開密鑰算法。(×)
17)狀態檢測防火墻可以防御SYN式掃描。(√)
18)計算機網絡的安全是指網絡設備設置環境的安全。(×)
19)灰鴿子是傳統木馬,服務器端主動打開端口。(×)
20)文本文件不會感染宏病毒。(×)
21)IP過濾型防火墻在應用層進行網絡信息流動控制。(×)
22)在混合加密體系中,使用對稱加密算法對要發送的數據進行加密,其密鑰則使用非對稱
加密算法進行加密。(√)
23)一般來說,Window XP的進程中有4個以上的svchost.exe進程。(√)
24)PGP加密系統不能對磁盤進行加密。(×)
第二篇:計算機網絡安全維護協議
計 算 機 網 絡 安 全 維 護 協 議
甲方:______________________________
乙方:陜西領信未來信息科技有限公司__________
根據供應雙方合作意向,乙方向甲方提供電腦及網絡安全工程師,處理甲方計算機及網絡系統運行的問題。
一、甲方的權利和義務
1.甲方有義務在乙方維護服務、緊急救援結束后驗收并由負責人在《救援服務報告單》上簽字確定。
2.在乙方實施服務過程中,甲方應積極協助乙方工作,避免服務中斷。
3.為保證問題在救援過程中能夠快速、及時、準確,在乙方工程師出發前往現場前,甲方有義務準確描述現場情況,并回答乙方工程師所提問題。出現緊急情況甲方應及時報警。甲方可隨時撥打報警電話:
029-88420815;87804679投訴:83713531
二、乙方的權利和義務
1.在此協議生效后,乙方應保證甲方所投保服務的_12_臺電腦的正常運行。同時每月上門一次的電腦清理、防病毒系統升級,全年提供最少12小時的免費培訓,協助電腦附屬設備的連接與運行。并在甲方電腦出現故障并報警后,在國家規定的工作時間內,不超過4小時立即上門,維修的標準達到正常使用。
2.在服務過程中,乙方不以任何形式和方式向甲方提供任何承諾(包含不提供任何暗示性的承諾)來保證甲方數據修復或數據不丟失;
3.提供24小時電話咨詢,提供上門服務的次數為不超過2次/月,以緊急救援結束后乙方簽字確認為準。
三、服務內容
1、硬件服務:
(1)乙方保證甲方所投年保的電腦主機(主板、硬盤、光驅、板卡等)、顯示器,外設(打印機、掃描儀)、網絡設備的維護、維修,保證硬件設備正常運轉。
注:如發現硬件損壞,乙方負責硬件維修,對無法維修的硬件,由乙方提出配件的規格、型號和報價,可以由甲方自行采購,也可以由乙方代為您采購(以不高于市場價格為準)。
2、軟件服務
乙方保證甲方電腦操作系統和驅動程序的安裝、升級與維護,電腦病毒的防護、查殺。保證用戶操作系統正常運轉。對甲方使用的應用軟件,我公司與“TREND MICRO”和“PANDA”、“藍銳”有近多羅安全軟件庫存,可6-8折向甲方提供,同時,有義務全力以赴協助甲方使用好各種應用軟件。
四、協議付費
1、在此協議簽定的三個工作日內,甲方向乙方一次性支付一年全部服務費。
2、總費用為:按 12臺電腦計算的全年服務價格為壹仟捌佰捌拾元正(¥1880.00)元。
3、服務費按年一次性收費。
五、保密條款
甲方允許乙方使用該硬盤(設備)中的任何信息僅用于維護和救助工作,除非甲方準許,并且出示書面證明,否則乙方不得將甲方的任何信息以文件或其他任何方式帶走。對于甲方的信息乙方保證該信息的保密性。
六、責任條款
1、在任何情況下,乙方不承擔由此協議引發的其他責任,包括數據丟失、商業損失、民事侵權或其他永久性損失,以及由此協議引起的偶發性、后繼性和間接性損失;
2、不可預計的情況,像由于政策原因或自然災害如洪水、火災、罷工等原因雙方再協商而定本協議條款的具體內容。
3、在進行任何服務出發前,乙方應以電話的方式通知甲方,雙方約定好乙方工程師到達甲方所在地的時間,乙方在約定的時間內到達甲方現場,如甲方無人接待乙方工程師,所造成的任何損失乙方不承擔相關責任。為此,甲方應追加乙方本次服務費100元(RMB)。七,特別約定
乙方對甲方進行任何服務過程中,甲方不應以任何方式限制或干涉乙方對計算機的維修方法。
八、爭端條款
甲、乙雙方有義務完成此協議所規定的各項內容,如果發生爭議,雙方應本著平等、互諒的精神友好協商解決。如果協商不成,雙方同意通過法律途徑解決,雙方一致同意西安為法律仲裁地。
九、協議生效
此合同一式兩份,甲乙雙方各執一份,自雙方簽字之日起生效,有效期一年。
甲方法人或授權人(簽字):
(蓋章)
日期:月日
(蓋章)日期:日乙方法人或授權人(簽字):
第三篇:計算機使用維護及網絡安全管理辦法
計算機使用維護與網絡安全管理辦法
第一章 總 則
第一條 為加強本院計算機設備及局域網的科學管理,實現計算機及局域網的制度化、規范化、標準化,確保計算機設備的正常運行,特制定本管理辦法;
第二條 本辦法所稱計算機設備,是指各臺式計算機、筆記本、打印機、網絡服務器、交換機、計算機應用軟件等。所稱局域網,是指院內部計算機的網絡;
第三條 本院計算機設備及局域網管理部門為經濟信息科; 第二章 計算機設備使用與管理
第四條 計算機設備由各使用科室指定專人負責保管。其職責是:
(一)負責指導操作人員嚴格遵守操作規范,熟悉設備功能,正確使用設備;
(二)負責科室設備的日常管理、保養和協助信息管理人員相關工作;
(三)進行數據和文件日常整理(C盤一般不作為存放文件目錄,防止系統損壞后數據丟失);
(四)除特別要求的外,使用者在開機時,應先開顯示器再開主機;關機時,應在退出所有程序后,先關主機,再關顯示器。下班時,應在確認電腦被關閉后,方可離開。如因不正當操作或未及時關機,導致電腦發生故障,請及時聯系管理員;
(五)采取及時與定期相結合的方式,對計算機設備進行病毒軟件升級和病毒查殺;
(六)設備運行過程中遇到問題或故障,及時通知經濟信息科處理;
第五條 計算機使用人員不得擅自進行系統安裝恢復和其它應用軟件安裝處理;
第六條 嚴禁操作人員在操作時飲食、吸煙,嚴禁在計算機及相關設備旁擺放有礙計算機運行的物品,以免損傷計算機;
第七條 有關操作口令不得告訴無關人員,自己的工作口令由個人保管,如有泄密,應及時更改否則如發生糾紛和損失,將追究當事人責任;
第八條 操作人員暫時離機必須退出應用軟件或將工作站鎖定;
第九條 計算機上使用的各級工作口令需經常更換,嚴格保密,不得告訴非相關操作人員;
第十條 禁止擅自改變計算機的操作系統和配臵參數。如因工作需要確需變更的,應報經濟信息科核準;
第十一條 計算機名稱、IP地址由信息科統一登記管理,實行靜態分配,不允許私自修改IP地址,如需變更,應在向相關部門申請后做變更備案登記;
第十二條 禁止將計算機作為自己的操作試驗品;
第十三條 任何計算機網絡終端不得設臵網絡密碼,每臺計算機除我的公文包外和打印機,任何文件夾不得設為“共享”,如工作需要可臨時開啟,使用完后務必及時關閉;
第十四條 禁止帶電插撥設備;雷電嚴重時應關機斷電; 第十五條 禁止擅自開啟機箱,撥插硬件卡或芯片等內部器件; 第十六條 禁止私自在計算機安裝軟件的行為,嚴禁在院內計算機設備上安裝各類游戲軟件,存放小說、電影等,確需安裝工作軟件的應報經濟信息科核準; 第十七條 未經院辦批準,院內HIS計算機終端不得與公共信息網絡連接;
第十八條 未經本科室同意嚴禁科室外人員操作、使用本科內計算機;
第十九條 未經管理員批準,任何人不得改變網絡拓撲結構,網絡設備布臵,服務器、路由器配臵和網絡參數;
第二十條 禁止卸載網絡監管程序;
第二十一條 計算機操作人員應嚴格遵守各項操作規程和管理制度,牢固樹立計算機病毒防范意識,任何人不得違反操作程序操作計算機;
第三章 維護與維修
第二十二條 日常維護和技術指導工作由經濟信息科負責; 第二十三條 計算機設備的日常維護和維修,由經濟信息科負責;
第二十四條 經濟信息科采取定期與需要相結合的方式,對各單位的計算機設備使用情況進行檢查維護,發現問題,及時處理;
第二十五條 采取必要措施,確保所用的電腦及外圍設備始終處于整潔和良好的狀態;
第二十六條 信息科與院辦進行不定期的隨機檢查; 第四章 病毒防治
第二十七條 院內計算機病毒的防治工作由經濟信息科統一管理,各使用科室負責具體實施執行;
第二十八條 外來軟盤、光盤、移動閃存盤、移動硬盤等各種交叉使用的存儲器件,使用前必須進行病毒查條,確保無毒后方可使用;
第二十九條 各部門之間的網絡存儲設備盡可能的不交叉使用,避免病毒交叉傳播;
第三十條 瑞星網絡殺毒軟件會定時自動對電腦掃描升級病毒庫,并提示各用戶對殺毒軟件進行升級。如發現不能正常升級請及時聯系管理員;
第五章 差錯、事故
第三十一條 私自連接公共網絡并下載數據,造成計算機設備不能正常運行;
第三十一條 未經允許,擅自更改程序、數據以及系統配臵參數,造成計算機無法運行;
第三十二條 濫用移動存儲設備,造成計算機病毒較大范圍擴散;
第三十三條 私自在計算機設備上安裝及下載與工作無關軟件,致使設備不能正常運行;
第三十四條 私自修改機器名和IP地址或卸載網絡監管程序; 第三十五條 私自開啟機箱,撥插硬件卡或蕊片等內部器件; 第三十六條 禁止將計算機作為自己的操作試驗品 ; 第六章 懲 處
第三十七條 本辦法以科為單位,如有違反以上辦法相關規定的,經院部研究調查,除執行綜合管理方案外,情節較輕者按500元/次處罰;情節嚴重者按2000元/次處罰,造成巨大經濟損失的,將追究其法律責任;
以上懲處依據以信息科檢查記錄和院部查房記錄為主; 第七章 附 則
第三十八條 各科人員加強計算機應用知識學習,熟練撐握計算機應用技能;
第三十九條 經濟信息科工作人員應加強維護、操作指導和日常工作檢查,維護檢查有記錄;
第四十條 該辦法至公布之日起執行,暫為院內試行,將不定期進行修正。
第四篇:網絡安全與維護畢業論文
網絡安全與維護畢業論文
論文關鍵詞:
計算機 網絡安全 網絡建設 安全技術 論文摘要:
隨著計算機技術和通信技術的發展,計算機網絡正變得日益重要,已經滲透到各行業的生產管理、經營管理等各個領域。因此,認清網絡的脆弱性和存在的潛在威脅,并采取強有力的防范措施,對于保障計算機網絡的安全、可靠、正常運行具有十分重要的意義。本文分析了對網絡安全建設造成威脅的諸多原因,并在技術及管理方面提出了相應的防范對策。隨著計算機網絡的不斷發展,信息全球化已成為人類發展的現實。但由于計算機網絡具有多樣性、開放性、互連性等特點,致使網絡易受攻擊。具體的攻擊是多方面的,有來自黑客的攻擊也有其他諸如計算機病毒等形式的攻擊。因此,網絡的安全措施就顯得尤為重要,只有針對各種不同的威脅或攻擊采取必要的措施,才能確保網絡信息的保密性、安全性和可靠性。
1威脅計算機網絡安全的因素
計算機網絡安全所面臨的威脅是多方面的,一般認為,目前網絡存在的威脅主要表現在: 1.1非授權訪問
沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問,如有意避開系統訪問控制機制,對網絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等。
1.2信息泄漏或丟失
指敏感數據在有意或無意中被泄漏出去或丟失,它通常包括:信息在傳輸中丟失或泄漏(黑客利用電磁泄漏或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通
信頻度和長度等參數的分析,推出有用信息,如用戶口令、賬號等重要信息)、信息在存儲介質中丟失或泄漏、通過建立隱蔽隧道等竊取敏感信息等。
1.3破壞數據完整性
以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應;惡意添加、修改數據,以干擾用戶的正常使用。
1.4拒絕服務攻擊
它不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務
1.5利用網絡傳播病毒
通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。2網絡安全建設方法與技術
網絡具有訪問方式多樣、用戶群龐大、網絡行為突發性較高的特點。網絡安全問題要從
網絡規劃階段制定各種策略,并在實際運行中加強管理。為保障網絡系統的正常運行和網絡信息的安全,需要從多個方面采取對策。攻擊隨時可能發生,系統隨時可能被攻破,對網絡的安全采取防范措施是很有必要的。常用的防范措施有以下幾種。2.1計算機病毒防治
大多數計算機都裝有殺毒軟件,如果該軟件被及時更新并正確維護,它就可以抵御大多數病毒攻擊。定期地升級軟件是很重要的。在病毒入侵系統時,對于病毒庫中已知的病毒或可疑程序、可疑代碼,殺毒軟件可以及時地發現,并向系統發出警報,準確地查找出病毒的來源。大多數病毒能夠被清除或隔離。再有,對于不明來歷的軟件、程序及陌生郵件,不要輕易打開或執行。感染病毒后要及時修補系統漏洞,并進行病毒檢測和清除。2.2防火墻技術
防火墻是控制兩個網絡間互相訪問的一個系統。它通過軟件和硬件相結合,能在內部網絡與外部網絡之間構造起一個保護層網絡內外的所有通信都必須經過此保護層進行檢查與連接,只有授權允許的通信才能獲準通過保護層。防火墻可以阻止外界對內部網絡資源的非法訪問,也可以控制內部對外部特殊站點的訪問,提供監視Internet安全和預警的方便端點。當然,防火墻并不是萬能的,即使是經過精心配置的防火墻也抵擋不住隱藏在看似正常數據下的通道程序。根據需要合理的配置防火墻,盡量少開端口,采用過濾嚴格WEB程序以及加密HTTP協議,管理好內部網絡用戶,經常升級,這樣可以更好地利用防火墻保護網絡的安全。2.3入侵檢測
攻擊者進行網絡攻擊和入侵的原因,在于計算機網絡中存在著可以為攻擊者所利用的安全弱點、漏洞以及不安全的配置,比如操作系統、網絡服務、TCP/IP協議、應用程序、網絡設備等幾個方面。如果網絡系統缺少預警防護機制,那么即使攻擊者已經侵入到內部網絡,侵入到關鍵的主機,并從事非法的操作,我們的網管人員也很難察覺到。這樣,攻擊者就有足夠的時間來做他們想做的任何事情?;诰W絡的IDS,即入侵檢測系統,可以提供全天候的網絡監控,幫助網絡系統快速發現網絡攻擊事件,提高信息安全基礎結構的完整性。IDS可以分析網絡中的分組數據流,當檢測到未經授權的活動時,IDS可以向管理控制臺發送警告,其中含有詳細的活動信息,還可以要求其他系統(例如路由器)中斷未經授權的進程。IDS被認為是防火墻之后的第二道安全閘門,它能在不影響網絡性能的情況下對網絡進行監聽,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。2.4安全漏洞掃描技術
安全漏洞掃描技術可以自動檢測遠程或本地主機安全性上的弱點,讓網絡管理人員能在入侵者發現安全漏洞之前,找到并修補這些安全漏洞。安全漏洞掃描軟件有主機漏洞掃描,網絡漏洞掃描,以及專門針對數據庫作安全漏洞檢查的掃描器。各類安全漏洞掃描器都要注意安全資料庫的更新,操作系統的漏洞隨時都在發布,只有及時更新才能完全的掃描出系統的漏洞,阻止黑客的入侵。2.5數據加密技術
數據加密技術是最基本的網絡安全技術,被譽為信息安全的核心,最初主要用于保證數據在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法將被保護信息置換成密文,然后再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。該方法的密性直接取決于所采用的密碼算法和密鑰長度。2.6安全隔離技術
面對新型網絡攻擊手段的不斷出現和高安全網絡的特殊需求,全新安全防護理念"安全隔離技術應運而生。它的目標是,在確保把有害攻擊隔離在可信網絡之外,并保證可信網絡內部信息不外泄的前提下,完成網絡間信息的安全交換。隔離概念的出現是為了保護高安全度網絡環境。
2.7黑客誘騙技術
黑客誘騙技術是近期發展起來的一種網絡安全技術,通過一個由網絡安全專家精心設置的特殊系統來引誘黑客,并對黑客進行跟蹤和記錄。這種黑客誘騙系統通常也稱為蜜罐(Honeypot)系統,其最重要的功能是特殊設置的對于系統中所有操作的監視和記錄,網絡安全專家通過精心的偽裝使得黑客在進入到目標系統后,仍不知曉自己所有的行為已處于系統的監視之中。為了吸引黑客,網絡安全專家通常還在蜜罐系統上故意留下一些安全后門來吸引黑客上鉤,或者放置一些網絡攻擊者希望得到的敏感信息,當然這些信息都是虛假信息。這樣,當黑客正為攻入目標系統而沾沾自喜的時候,他在目標系統中的所有行為,包括輸入的字符、執行的操作都已經為蜜罐系統所記錄。有些蜜罐系統甚至可以對黑客網上聊天的內容進行記錄。蜜罐系統管理人員通過研究和分析這些記錄,可以知道黑客采用的攻擊工具、攻擊手段、攻擊目的和攻擊水平,通過分析黑客的網上聊天內容還可以獲得黑客的活動范圍以及下一步的攻擊目標,根據這些信息,管理人員可以提前對系統進行保護。同時在蜜罐系統中記錄下的信息還可以作為對黑客進行起訴的證據。2.8網絡安全管理防范措施
對于安全領域存在的問題,應采取多種技術手段和措施進行防范。在多種技術手段并用 的同時,管理工作同樣不容忽視。規劃網絡的安全策略、確定網絡安全工作的目標和對象、控制用戶的訪問權限、制定書面或口頭規定、落實網絡管理人員的職責、加強網絡的安全管理、制定有關規章制度等等,對于確保網絡的安全、可靠運行將起到十分有效的作用。網絡安全管理策略包括:確定安全管理等級和安全管理范圍;指定有關網絡操作使用規程和人員出入機房管理制度;制定網絡系統的維護制度和應急措施等。
第五篇:網絡安全與維護-演講稿
1.尊敬的各位領導、同事們:
大家好!
人類已步入信息時代,網絡越來越強烈地介入我們的生活,網絡世界呢是一個精彩的世界。QQ、網絡購物、網絡游戲、遠程辦公,豐富并改變著我們的生活,但是精彩的背后蘊含著危險。大家可曾碰到過,你的QQ號被盜?這個很常見吧。網銀被盜?文檔、照片或者其他數據不見了?正在電腦上看文檔的時候,鼠標自己動了,恩,你的電腦中毒了,今天我們就來談一談網絡安全與維護。(接下來請看大屏幕)
2.尊敬的各位領導、同事們:
大家好!
伴隨著新一輪信息技術革命浪潮,互聯網改變了人們的生產、生活方式。話在網上說、錢在網上花、事在網上辦已經成為一種生活常態。在充分享受互聯網種種便利的同時,網絡安全問題也相伴而生,網絡攻擊、網絡詐騙、網絡侵權時有發生,侵犯個人隱私、竊取個人信息。
網絡安全的案例
張先生在網上買書時,賣家要求他進入一個“新世紀購物網站”,下載一個1分錢的訂單。張先生按照訂單的要求 就把銀行卡號和密碼都輸進去 但過了很長一段時間 還是沒看到書 然后到銀行查賬 發現卡上的一萬多塊錢都沒了。所以網上購物應保持警惕,不要貪便宜,更不要輕易泄露銀行賬戶和密碼。
小朱手機收到 “幸運”提示:“恭喜您被系統抽中為移動無限驚喜活動幸運用戶,您將獲得移動公司送出的驚喜獎金32000元以及三星公司贊助的Q40筆記本電腦一臺。”小朱非常興奮,就用手機打開所謂的“官方網站”,網站上清楚地寫著“需要預先支付600元手續費”,為了能盡快得到獎金和獎品,小朱匆匆到網吧附近的銀行,給對方提供的銀行賬號匯去了600元錢。按照網頁上的要求,小朱撥打區號為0898的客服電話確認時,一操南方口音的男子接電話稱需再匯6400元的個人所得稅,此時小朱才覺得不對勁兒。