久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

信息道德與信息安全_作業(寫寫幫推薦)

時間:2019-05-12 21:52:54下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《信息道德與信息安全_作業(寫寫幫推薦)》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《信息道德與信息安全_作業(寫寫幫推薦)》。

第一篇:信息道德與信息安全_作業(寫寫幫推薦)

網絡研修感悟、實踐報告類作業模板

網絡研修教學設計、案例類作業模板

所在學校: 學員姓名:

課程名稱: 信息道德與信息安全

培訓賬號:

培訓時間: 培訓學時: 任教學科: 語文

教學設計正文:

為增強青少年自覺抵制網上不良信息的意識,早在 2 0 0 1 年,團巾央、教育部、文化部、國務院新聞辦等八個部門就聯合 向社會發布《全國青少年 網絡文明公約。上海 市中小學信息科技課程標準也明確提出,“信息 科技課 程 以信息 素養 的形成 為主 線,主要 包括 掌 握信 息 技術、感受 信 息 文化、增 強 信息 意識、內化 信息倫理。課程主要包括 三方面的要求 :第一,必 要的信息技術知 識和技能 ;第二,使用 信息技術解 決問題的能力 ;第三,必要 的道德 規范”。可見,信息倫理 和道德規范是 課程的重要 內容。今年,筆者執教初 中一年級,在校本課程中設置了信息安全與信 息道德 》 一一課。

一、學情分析

學 生好奇心強,信息防范意識淡 薄,防護能力 欠缺,正處于 價值觀形成的 關鍵時期。有 些學生盲 目崇拜 黑客,認為制造病毒很了不起,甚至有偷窺、竊取 別人密碼 的現象。因此,需要將信息 安全與信 息道德 的觀 念植入 學生心中,并規 范他 們的行 為,教 給他 們計 算機安 全 防護知 識。

二、教學目標

知識與技 能:了解病毒的定義、特點、傳播途徑、危 害;學 會病 毒 防護方 法。過程 與方法:通過 了解 “熊貓燒香 ”病 毒的危害和 防治,學 會在 日常生 活 中進行 安全 防護。

情感、態度 與價值觀 :通過案例分析,增強 網絡環 境下 的信息 安全 意識 ;確立 正確 的網絡信 息道 德。三 教學重點,難點

重點 :保 護信息安全 的方法、網絡環境 下應具備的信息道 德。難 點:將信息安全 與信息道德 的觀念植入學生心中,并規 范其行 為。四 教學方法

案例分析法。用 真實的案例去感 染學生、教 育學生,引導學 生確立 正確 的 網絡道德 觀。

案例是一段 1 7 分鐘的視頻,選 自C C T V 一1 《法制在線

欄 目中的“熊貓燒香”案件 始末。視頻真實、直觀,有 啟發性、沖擊 力和教育意 義。經過教師精 心 的加 工,視 頻 內容 緊 扣教學 活動 環節。

五、教學過程

整 個項 目活動共需 2 課 時,這 是第一一課 時。1.引 入課 題

師 :在上節課學習“信息交 流”時,同學們看到_r 這 張圖 片(出示 因特 網模 擬 圖),因特 網將 全世界聯系在 了一起。在人們 享受 因特 網帶 來的快 樂和便捷時,卻有人在 偷偷地破壞它。是誰在 破壞網絡的安寧呢? 讓 我 們一起 來 關注一 個真 實的 事件。設 計意圖:上節課給學生介 紹 了 “什 么是 因特 網”以及 “因特 網是 怎樣 _T-作 的”,學生看 到 的是 網絡積極 的一 面。通 過這節課,希望 學生 了解 的則是 網絡的另 一 面。2.了解病毒知識

教師播 放視 頻第 一段。學 生觀 看并做 記錄。師: 電腦 中了 “熊貓燒香 ”病 毒后,會有 哪些表現 ? 生 1 :.e x e 等系統文件變成 了熊貓 圖案。生 2 :電腦 運行速度變慢。生 3 :出現 系統藍屏。生 4 : 自動重啟,死機。

教師歸納 中毒表現,給 出病毒定義 “計算機病毒是一種人為 制造 的、在計算機運行 中對計算機信息或系統起 破壞作 用 的程序 ”,并提煉病 毒特點 “計算機病 毒在 本質 上是 一種 程序,它具有 破壞 性、可 執行性、傳染性、潛伏性 等特點 ”。師 :病 毒的傳 播途 徑有哪 些? 生 5 :U 盤、移動硬盤等。生 6 :網絡傳播。教師總 結傳播 途徑。

師:錄像 中,“京華 時報” 的記 者為 了恢 復系統 花 了多 少時 間? 生 :兩 天兩 夜!

師 生共 同列舉病 毒危 害。

設 計意圖:使學生 了解病毒的基本常識,強調其危 害性和影響 力,為下一步讓學生規 范 自己的 網絡行為做好 鋪 墊。3 .分析傳播病毒 的目的與后果

師 :既然病毒 的危害那 么大,為什么還有人把它制作出來并進行傳播 呢? 讓我們繼續從錄像 中尋 找答案。

教 師播放 視頻第 二段。

生 :制作、傳播病毒 的 目的是控制他人機器,將虛擬 世界 的財 富轉變 為現實 世界 的金錢。

師 :制作,傳播病 毒 的下場是 什么? 生 :違法,入獄。

設計 意圖:剖析 病毒 制造 者和傳播 者的 目的,揭 示他們 的下場,給 學生 以震撼 與啟迪。4.討論 網絡道德和法規 教 師播放 刑法及宣 判片段。

師 :案件 主犯的母 親神情 木然地說 了哪句 話? 生 :“他不 懂事,不知道 是犯法。” 師 生圍繞 以下幾點共 同討論 網絡道德。(1)讓學生 了解相 關的法律,知法守法。(2)討論在 日常生活 中應如何遵守 網絡道 德。(3)由案例得 到啟 發:學 好技術,做有益之事。

設計意 圖:聯 系學生在 日常生 活中對 網絡道德 的認 識 不足,進 而引導他們知 法 守法,遵 守網絡道德。5.學會保護信息安全的方法

師 :錄像 中案犯王磊說 的哪句話能告訴我們 應如案 例 園 地 生:其實很簡單,只要打齊補丁,不上非法網站。

師生共 同歸納總結 防治病 毒的方法(安裝 并學會使用殺 毒軟件,使 用 U 盤前要 殺毒,不上 非法 網站等)、防 范黑客 的措施(打 齊補丁,安裝防木馬軟件,不隨意下 載和安 裝不 明軟 件)、保 護個人信 息的注意事項(保護 自己的用戶名和密碼,不答應網友的見面要求,不 隨意下 載安裝不 明軟件 等)。

設計 意圖:信 息安全教 育最終要 落 實到 學生的 實際行動上。針對病毒和木 馬運作 的原理,教 師帶領 學生 一 起 提 出切 實 可 行 的 方 法。6.總結提升

教師 展示主 犯在監獄 中寫 的道 歉信 :

“熊貓 走了,是結束 嗎?不是 的。網絡 永遠沒 有安全 的 時候,或許 在不久,會有 很多 更厲害的病 毒 出來!所 以我在這 里提 醒大家,提高 網絡安 全意 識,并不 是你應 該注意 的,而是 你必須 懂得和去做 的事情!”

設計意 圖:用視頻 中人物反省 的話,給學生最真實 的 啟 示。六 教學反思

從學 生的反饋 來看,本課的教學 是非 常成功 的。真 實的案例將 信息安全與信息道德的觀念植入學生 內心,達 到了預 期的教學效果。下面幾位學生 的學習心得 報告真 實反映 了學生 的情感狀 態——“如果 過度 沉迷 于 網絡,會導 致學習成 績下 降,甚至可 能干 出一些違 法的事情。到那 時才后悔,為時已晚 了? ?”“提 高 自己的編程水平,但絕 不會把 它 當做賺 黑心錢 的方式,更不會 危害別人。”“這 些人 的本 質都是 善 良的,網絡使 他們變 了一個人。網絡既是一個好東西,又是一個壞東西!”

第二篇:信息安全與信息道德學習心得.

信息道德和信息安全學習心得

二十世紀末的今天,世界繼新技術革命以后,又掀起了一場以加速社會信息化為宗旨的信息高速公路建設的浪潮。信息正以其前所未有的迅猛態勢滲透于社會的方方面面,改變著人們原有的社會空間。作為信息傳播的重要媒介計算機互連網絡正在成為人類社會的重要組成部分,為人們的學習、生活和工作提供了前所未有的便利和快捷。然而,計算機網絡也像其它事物一樣,在產生積極影響的同時,必會產生一些負面效應。

隨著網絡的飛速發展部分人也邁入了小康生活并擁有了電腦。而隨著計算機網絡技術的快速發展,計算機功能的多樣化與信息處理的復雜程度也顯著提高。越來越多的人學會了上網,通過網絡購物,購買虛擬產品等,然而,隨之而來的便是網絡的安全和道德問題。越來越多的人在網絡上被欺騙,有很多的網絡詐騙,讓人民受害,也有很多負面的網絡信息、網絡言論需要我們正確面對。學會維護自己的合法權益,網絡是一把舉世聞名的“雙刃劍”。劍一出鞘就光彩四照,人人都喜歡、贊嘆;可揮舞起來就“殺人不見血”,人人談它色變。所以當我們使用它時一定要慎重:一方面可以利用它好的一面來幫助自己,另一方面要時刻提高警惕,樹立保護自己的意識,防止被這把“雙刃劍”“刺”傷。

首先我們應該加強網絡公德自律,個人認為需要加強以下幾個方面:一是正確使用網絡工作學習;二是要健康進行網絡交

往;三是自覺避免沉迷網絡;四是要養成網絡自律精神。

另外還要對于網上出現的病毒要加以防范,由于網路儲存信息量大,一些東西是有害、虛假、反動的同時信息道德問題應受到關注,例如知識產權、個人隱私、信息安全、信息共享等都要進行尊重。在網絡中,為了很好的保護自己的信息安全,我認為應該做到以下幾點: 第一、在自己電腦上安裝能夠實時更新的殺毒軟件。最好是性能比較高的殺毒軟件,諸如卡巴斯基、諾頓、瑞星之類的,雖然這類軟件會收取一定的使用費用,但考

慮到我們電腦可能受到的潛在威脅,這些錢花的也是值得的。有了殺毒軟件之后一定要定期進行殺毒,而且上網時一定要保證殺毒軟件的開啟狀態,有些人在玩游戲或者使用大型軟件的時候為了避免占用內存而把殺毒軟件關閉,如果不能及時開啟我們電腦還是可能受到威脅的。如果時間允許我認為還可以在安全模式下進行查殺處理,這樣有效殺出病毒的幾率會大大提高。有了殺毒軟件也不能肆無忌憚的上網,最好能夠上一些有一定聲譽、安全性高的網站。第二、在安裝從網上下載的軟件時一定要一步步來,看清楚各個選項。現在很多軟件為了自身盈利的需要而夾雜了流氓軟件,流氓軟件又是極不容易卸載的,這些流氓軟件可能會修改你的注冊表,修改你的主頁,定期打開某一網頁,在 IE 中增加令人感到惡心的工具條等等,造成了我們使用電腦時的極大不便,這些軟件還會記錄下我們上網的偏好,隨時給我們發

過來垃圾廣告。所以安裝軟件一定要慎重。第三、慎用 U 盤、移動硬盤之類的存儲設備。姑且就某些破壞性的病毒可能導致移動存儲設備損壞不說。單說安全性上我們通過上文的論述也可以看出,使用移動存儲設備帶來的信息被竊取的威脅有多大,有些公司為了防止商業機密被竊取甚至直接要求員工把電腦中的 USB 接口封死,利用光盤刻錄的方法進行相互之間資料信息的傳播,可謂是用心良苦。我們在使用 U 盤之類的存儲設備時也要小心謹慎.

第三篇:信息安全與信息道德學習心得

信息道德和信息安全學習心得

附中 姜文鳳

二十世紀末的今天,世界繼新技術革命以后,又掀起了一場以加速社會信息化為宗旨的信息高速公路建設的浪潮。信息正以其前所未有的迅猛態勢滲透于社會的方方面面,改變著人們原有的社會空間。作為信息傳播的重要媒介計算機互連網絡正在成為人類社會的重要組成部分,為人們的學習、生活和工作提供了前所未有的便利和快捷。然而,計算機網絡也像其它事物一樣,在產生積極影響的同時,必會產生一些負面效應。

隨著網絡的飛速發展部分人也邁入了小康生活并擁有了電腦。而隨著計算機網絡技術的快速發展,計算機功能的多樣化與信息處理的復雜程度也顯著提高。越來越多的人學會了上網,通過網絡購物,購買虛擬產品等,然而,隨之而來的便是網絡的安全和道德問題。越來越多的人在網絡上被欺騙,有很多的網絡詐騙,讓人民受害,也有很多負面的網絡信息、網絡言論需要我們正確面對。學會維護自己的合法權益,網絡是一把舉世聞名的“雙刃劍”。劍一出鞘就光彩四照,人人都喜歡、贊嘆;可揮舞起來就“殺人不見血”,人人談它色變。所以當我們使用它時一定要慎重:一方面可以利用它好的一面來幫助自己,另一方面要時刻提高警惕,樹立保護自己的意識,防止被這把“雙刃劍”“刺”傷。

首先我們應該加強網絡公德自律,個人認為需要加強以下幾

個方面:一是正確使用網絡工作學習;二是要健康進行網絡交往 ;三是自覺避免沉迷網絡;四是要養成網絡自律精神。另外還要對于網上出現的病毒要加以防范,由于網路儲存信息量大,一些東西是有害、虛假、反動的同時信息道德問題應受到關注,例如知識產權、個人隱私、信息安全、信息共享等都要進行尊重。在網絡中,為了很好的保護自己的信息安全,我認為應該做到以 下幾點:

第一、在自己電腦上安裝能夠實時更新的殺毒軟件。最好是性能 比較高的殺毒軟件,諸如卡巴斯基、諾頓、瑞星之類的,雖然這類軟 件會收取一定的使用費用,但考慮到我們電腦可能受到的潛在威脅,這些錢花的也是值得的。有了殺毒軟件之后一定要定期進行殺毒,而 且上網時一定要保證殺毒軟件的開啟狀態,有些人在玩游戲或者使用 大型軟件的時候為了避免占用內存而把殺毒軟件關閉,如果不能及時 開啟我們電腦還是可能受到威脅的。如果時間允許我認為還可以在安 全模式下進行查殺處理,這樣有效殺出病毒的幾率會大大提高。有了 殺毒軟件也不能肆無忌憚的上網,最好能夠上一些有一定聲譽、安全 性高的網站。第二、在安裝從網上下載的軟件時一定要一步步來,看清楚各個 選項。現在很多軟件為了自身盈利的需要而夾雜了流氓軟件,流氓軟 件又是極不容易卸載的,這些流氓軟件可能會修改你的注冊表,修改 你的主頁,定期打開某一網頁,在 IE 中增加令人感到惡心的工具條 等等,造成了我們使用電腦時的極

大不便,這些軟件還會記錄下我們 上網的偏好,隨時給我們發過來垃圾廣告。所以安裝軟件一定要慎重。第三、慎用 U 盤、移動硬盤之類的存儲設備。姑且就某些破壞性 的病毒可能導致移動存儲設備損壞不說。單說安全性上我們通過上文 的論述也可以看出,使用移動存儲設備帶來的信息被竊取的威脅有多 大,有些公司為了防止商業機密被竊取甚至直接要求員工把電腦中的 USB 接口封死,利用光盤刻錄的方法進行相互之間資料信息的傳播,可謂是用心良苦。我們在使用 U 盤之類的存儲設備時也要小心謹慎,

第四篇:信息安全作業

信息安全作業

安全管理

第一節 信息系統安全管理

信息作為組織的重要資產,需要得到妥善保護。但隨著信息技術的高速發展,特別是Internet的問世及網上交易的啟用,許多信息安全的問題也紛紛出現:系統癱瘓、黑客入侵、病毒感染、網頁改寫、客戶資料的流失及公司內部資料的泄露等。這些已給組織的經營管理、生存甚至國家安全都帶來嚴重的影響。安全問題所帶來的損失遠大于交易的賬面損失,它可分為3類:

■ 直接損失:丟失訂單,減少直接收入,損失生產率;

■ 間接損失:恢復成本,競爭力受損,品牌、聲譽受損,負面的公眾影響,失去未來的業務機會,影響股票市值或政治聲譽;

■ 法律損失:法律、法規的制裁,帶來相關聯的訴訟或追索等。

俗話說“三分技術七分管理”。目前組織普遍采用現代通信、計算機、網絡技術來構建組織的信息系統。但大多數組織的最高管理層對信息資產所面臨的威脅的嚴重性認識不足,缺乏明確的信息安全方針、完整的信息安全管理制度,相應的管理措施不到位,如系統的運行、維護、開發等崗位不清,職責不分,存在一人身兼數職的現象。這些都是造成信息安全事件的重要原因。缺乏系統的管理思想也是一個重要的問題。所以,需要一個系統的、整體規劃的信息安全管理體系,從預防控制的角度出發,保障組織的信息系統與業務之安全與正常運作。

目前,在信息安全管理體系方面,英國標準BS 7799已經成為世界上應用最廣泛與典型的信息安全管理標準。BS7799標準于1993年由英國貿易工業部立項,于1995年英國首次出版BS7799-1:1995《信息安全管理實施細則》,它提供了一套綜合的、由信息安全最佳慣例組成的實施規則,其目的是作為確定工商業信息系統在大多數情況所需控制范圍的參考基準,并且適用于大、中、小組織。

1998年英國公布標準的第二部分BS7799-2《信息安全管理體系規范》,它規定信息安全管理體系要求與信息安全控制要求,它是一個組織的全面或部分信息安全管理體系評估的基礎,它可以作為一個正式認證方案的根據。BS7799-1與BS7799-2經過修訂于1999年重新予以發布,1999版考慮了信息處理技術,尤其是在網絡和通信領域應用的近期發展,同時還非常強調了商務涉及的信息安全及信息安全的責任。

2000年12月,BS7799-1:1999《信息安全管理實施細則》通過了國際標準化組織ISO的認可,正式成為國際標準——ISO/IEC17799-1:2000《信息技術——信息安全管理實施細則》。2002年9月5日,BS 7799-2:2002草案經過廣泛的討論之后,終于發布成為正式標準,同時BS 7799-2:1999被廢止。BS 7799標準得到了很多國家的認可,是國際上具有代表性的信息安全管理體系標準。

2005年11月,ISO27001:2005出版,取代了之前的BS7799-2:2002,今后,7799系列標準的編號將會發生一定的改變,更改為ISO27001系列。在某些行業如IC和軟件外包,信息安全管理體系認證已成為一些客戶的要求條件之一。

本章來介紹有關信息系統管理的一些知識。

一、信息系統安全管理概述

長久以來,很多人自覺不自覺地都會陷入技術決定一切的誤區當中,尤其是那些出身信息技術行業的管理者和操作者。最早的時候,人們把信息安全的希望寄托在加密技術上面,認為一經加密,什么安全問題都可以解決。隨著互聯網的發展,在一段時期又常聽到“防火墻決定一切”的論調。及至更多安全問題的涌現,入侵檢測、PKI、VPN 等新的技術應用被接二連三地提了出來,但無論怎么變化,還是離不開技術統領信息安全的路子。

可這樣的思路能夠真正解決安全問題嗎?也許可以解決一部分,但卻解決不了根本。實際上,對安全技術和產品的選擇運用,這只是信息安全實踐活動中的一部分,只是實現安全需求的手段而已。信息安全更廣泛的內容,還包括制定完備的安全策略,通過風險評估來確定需求,根據需求選擇安全技術和產品,并按照既定的安全策略和流程規范來實施、維護和審查安全控制措施。歸根到底,信息安全并不是技術過程,而是管理過程。

之所以有這樣的認識誤區,原因是多方面的,從安全產品提供商的角度來看,既然側重在于產品銷售,自然從始至終向客戶灌輸的都是以技術和產品為核心的理念。而從客戶角度來看,只有產品是有形的,是看得見摸得著的,對決策投資來說,這是至關重要的一點,而信息安全的其他方面,比如無形的管理過程,自然是遭致忽略。

正是因為有這樣的錯誤認識,就經常看到:許多組織使用了防火墻、IDS、安全掃描等設備,但卻沒有制定一套以安全策略為核心的管理措施,致使安全技術和產品的運用非常混亂,不能做到長期有效和更新。即使組織制定有安全策略,卻沒有通過有效的實施和監督機制去執行,使得策略空有其文成了擺設而未見效果。

實際上對待技術和管理的關系應該有充分理性的認識:技術是實現安全目標的手段,管理是選擇、實施、使用、維護、審查包括技術措施在內的安全手段的整個過程,是實現信息安全目標的必由之路。

在現實的信息安全管理決策當中,必須關注以下幾點:

(1)應該制定信息安全方針和多層次的安全策略,以便為各項信息安全管理活動提供指引和支持;

(2)應該通過風險評估來充分發掘組織真實的信息安全需求;(3)應該遵循預防為主的理念;(4)應該加強人員安全意識和教育;

(5)管理層應該足夠重視并提供切實有效的支持;(6)應該持有動態管理、持續改進的思想;

(7)應該以業務持續發展為目標,達成信息安全控制的力度、使用的便利性以及成本投入之間的平衡。

學習內容 >> 安全管理 課后練習

一、選擇題

1、從事計算機系統及網絡安全技術研究,并接收、檢查、處理相關安全事件的服務性組織稱為()

A CERT

B SANS

C ISSA

D OSCE

答案:A

2、防毒系統在哪個階段可以獲得病毒入侵報告()

A 擴散預防階段

B 快速響應清除階段

C 評估與恢復階段

D 向領導匯報階段

答案:C

3、安全員日常工作包括()

A 擴散預防階段

B 快速響應清除階段

C 評估與恢復階段

D 向領導匯報階段

答案:D

4、安全員日常工作包括()

A 保障本單位KILL服務器的正常運行

B 保障一機兩用監控端的正常運行

C 定時整理本單位IP地址,并將IP地址變更情況及時上報

D 以上均是

答案:D

5、當發現病毒時,首先應做的是()

A 報告領導

B 斷網

C 殺毒

D 打補丁

答案:B

6、為了加強計算機信息系統的安全保護工作,促進計算機應用和發展,保障社會主義現代化順利進行,1994年2月18日,國務院發布了()

A 《計算機使用與管理條例》

B 《中華人民共和國計算機信息系統安全保護條例》

C 《軟件與知識產權的保護條例》

D 《中華人民共和國計算機信息網絡國際聯網暫行規定》

答案:B

7、保證網絡安全是使網絡得到正常運行的保障,以下哪一個說法是錯誤的?)

A 繞過防火墻,私自和外部網絡連接,可能造成系統安全漏洞。

B 越權修改網絡系統配置,可能造成網絡工作不正常或故障。

C 有意或無意地泄露網絡用戶或網絡管理員口令是危險的。

D 解決來自網絡內部的不安全因素必須從技術方面入手。

答案:D

8、對于重要的計算機系統,更換操作人員時,應當———系統的口令密碼。(A 立即改變

B 一周內改變

C 一個月內改變

D 3天內改變

答案:A

9、計算機系統使用過的、記錄有機密數據、資料的物品,應當()

A 集中銷毀

B 及時丟進垃圾堆

C 送廢品回收站

D 及時用藥物消毒

答案:A

10、下列措施中,哪項不是減少病毒的傳染和造成的損失的好辦法。()

A 重要的文件要及時、定期備份,使備份能反映出系統的最新狀態()

B 外來的文件要經過病毒檢測才能使用,不要使用盜版軟件

C 不與外界進行任何交流,所有軟件都自行開發

D 定期用抗病毒軟件對系統進行查毒、殺毒

答案:C

11、計算機系統的實體安全是指保證()安全。

A 安裝的操作系統

B 操作人員

C 計算機系統硬件

D 計算機硬盤內的數據

答案:C

12、以下哪項是指有關管理、保護和發布敏感消息的法律、規定和實施細則。(A 安全策略

B 安全模型

C 安全框架

D 安全原則

答案:A

13、僅設立防火墻系統,而沒有(),防火墻就形同虛設

A 管理員

B 安全操作系統

C 安全策略

D 防毒系統

答案:C 得分:)0

二、判斷題

1、電腦上安裝越多套防毒軟件,系統越安全。

A 正確

B 錯誤

答案:B

2、從網絡安全管理角度考慮,任何人不要長期擔任與安全有關的職務。

A 正確

B 錯誤

答案:A 得分: 0

三、簡答題

1、網絡安全管理策略包括哪些內容?

確定安全管理登記和安全管理范圍;

制定有關網絡操作使用規程和人員出入機房管理制度; 指定網絡系統地維護制度和應急措施等。

2、在網絡上使用選擇性訪問控制應考慮哪幾點?

(1)某人可以訪問什么程序和服務。(2)某人可以訪問什么文件。

(3)誰可以創建 , 讀或刪除某個特定的文件。(4)誰是管理員或“超級用戶”。(5)誰可以創建 , 刪除和管理用戶。

(6)某人屬于什么組 , 以及相關的權利是什么。(7)當使用某個文件或目錄時 , 用戶有哪些權利。

3、試述現有安全技術中都有何種缺陷和不足?

1、防病毒軟件:不能保護機構免受使用合法程序對系統進行訪問的入侵者進行的惡意破壞,也不能保護機構免受另一類合法用戶的破壞,這類用戶試圖對不應該訪問的文件進行訪問。

2、訪問控制:不會阻止人們利用系統脆弱點以管理員的身份獲得對系統的訪問并查看系統中的文件。

3、防火墻:不會阻止攻擊者使用一個允許的連接進行攻擊。如一臺WEB服務器具有WEB服務器軟件容易受到攻擊的弱點,而防火墻將允許這種攻擊;防火墻也不能保護機構不受內部用戶的攻擊。

4、智能卡:其被竊且其是認證的惟一形式,則竊賊可偽裝成合法網絡用戶或計算機系統用戶。此外智能卡不能防止對認證系統進行的攻擊。

5、生物統計學系統:如指紋、視網膜/虹膜、掌紋、掌溝、面部紋路、語音等。但其要靠精密儀器來檢測,這要考慮費用問題,同時還要考慮員工的接受程度。同時,如果攻擊者可以找到繞過生物統計學系統的途徑,則該系統就無法為系統安全提供幫助了。

6、入侵檢測:沒有哪一種入侵檢測系統是100%安全的,它們不能取代優秀的安全程序或優秀的安全性操作,也不能檢測出合法用戶對信息的非正常訪問。支持自動保護功能的入侵檢測系統還可以帶來附加的安全問題。如系統配置為阻止某個攻擊地址的訪問,之后會發現某用戶的通信被錯誤識別為攻擊通信,則其再無法與你通信了。

7、策略管理:策略和過程是優秀的安全程序的重要組成部分。不過,策略管理可能沒有考慮系統的薄弱點或應用軟件中的錯誤配置。這有可能導致侵入。計算機上的策略管理也不能保證用戶不寫下他們的密碼或將密碼提供給未經授權的人。

8、薄弱點掃描:掃描計算機系統薄弱點是優秀安全程序的重要組成部分,它會幫助機構找出入侵者潛在的攻擊點。但薄弱點掃描本身并不會保護計算機系統,需在找出薄弱點后采取安全措施。該方法也不會發現合法用戶進行的不正當訪問,也不能發現已經進入系統、查找配置文件或補丁程序的弱點的入侵者。

9、加密:加密本身不能提供安全保障,還必須對加密密鑰和系統有一個整體控制。

10、物理安全機制:物理安全并不能保護系統不受到合法訪問進行的攻擊或通過網絡而不是大門實施的攻擊。

由此可見,信息安全需要的是多種技術的綜合,加上有效的安全管理。

4、建立信息安全管理體系有何意義?

組織建立,實施與保持信息安全管理體系將會產生如下作用: 強化員工的信息安全意識,規范組織信息安全行為; 對組織的關鍵信息資產進行全面系統的保護,維持競爭優勢; 在信息系統受到侵襲時,確保業務持續開展并將損失降到最低程度; 使組織的生意伙伴和客戶對組織充滿信心;

如果通過體系認證,表明體系符合標準,證明組織有能力保障重要信息,提高組織的知名度與信任度;

促使管理層堅持貫徹信息安全保障體系。

5、簡述什么是風險評估。

風險評估也稱為風險分析,是組織使用適當的風險評估工具,對信息和信息處理設施的威脅、影響和薄弱點及其發生的可能性的評估,是確認安全風險及其大小的過程。它是信息安全管理的基礎,為安全管理的后續工作提供方向和依據,后續工作的優先等級和關注程度都是由信息安全風險決定的,而且安全控制的效果也必須通過對剩余風險的評估來衡量。

6、簡述應急響應的主要階段有哪些。

1、準備階段:在事件真正發生之前應該為事件響應作好準備,主要工作包括建立合理的防御/控制措施,建立適當的策略和程序,獲得必要的資源和組建響應隊伍等。

2、檢測階段:要做出初步的動作和響應,根據獲得的初步材料和分析結果,估計事件的范圍,制訂進一步的響應戰略,并且保留可能用于司法程序的證據。

3、抑制階段:目的是限制攻擊的范圍。抑制策略一般包括:關閉所有的系統;從網絡上斷開相關系統;修改防火墻和路由器的過濾規則;封鎖或刪除被攻破的登錄賬號;提高系統或網絡行為的監控級別;設置陷阱;關閉服務;反擊攻擊者的系統等。

4、根除階段:在事件被抑制之后,通過對有關惡意代碼或行為的分析結果,找出事件根源并徹底清除。

5、恢復階段:目標是把所有被攻破的系統和網絡設備徹底還原到它們正常的任務狀態。

6、報告和總結階段:這個階段的目標是回顧并整理發生事件的各種相關信息,盡可能地把所有情況記錄到文檔中。這些記錄的內容,不僅對有關部門的其他處理工作具有重要意義,而且對將來應急工作的開展也是非常重要的積累。

7、簡述計算機犯罪取證的基本技術有哪些。

1、對比分析技術:將收集的程序、數據、備份等與當前運行的程序、數據、進行對比,從中發現篡改的痕跡。

2、關鍵字查詢技術:對所做的系統硬盤備份,用關鍵字匹配查詢,從中發現問題。

3、數據恢復技術:對破壞和刪除的數據進行有效分析,從中發現蛛絲馬跡。

4、文件指紋特征分析技術:該技術利用磁盤按簇分配的特點,在每一文件尾部會保留一些當時生成該文件的內存數據,這些數據即成為該文件的指紋數據,根據此數據可判斷文件最后修改的時間,該技術用于判定作案時間。

5、殘留數據分析技術:文件存儲在磁盤后,由于文件實際長度要小于等于實際占用簇的大小,在分配給文件的存儲空間中,大于文件長度的區域會保留原來磁盤存儲的數據,利用這些數據來分析原來磁盤中存儲數據內容。

6、磁盤存儲空閑空間的數據分析技術:磁盤在使用過程中,對文件要進行大量增、刪、改、復制等操作。系統實際是將文件原來占用的磁盤空間釋放掉,使之成為空閑區域,重新向系統申請存儲空間,再寫入磁盤。這樣磁盤中就會存在兩個文件。掌握這一特性,該技術可用于數據恢復,對被刪除、修改、復制的文件,可追溯到變化前的狀態。

7、磁盤后備文件、鏡像文件、交換文件、臨時文件分析技術:在磁盤中,有時軟件在運行過程中會產生一些諸如.TMP的臨時文件以及.bak,交換文件.swp等。要注意對這些文件結構的分析,掌握其組成結構,這些文件中往往記錄一些軟件運行狀態和結果,以及磁盤的使用情況等,對偵察分析工作會提供幫助。

8、記錄文件的分析技術:目前一些新的系統軟件和應用軟件中增加了對已操作過的文件有相應的記錄。這些文件名和地址可以提供一些線索和證據。

9、入侵監測分析技術:利用入侵監測工具,對來自網絡的各種攻擊進行實時監測,發現攻擊源頭和攻擊方法,并予以記錄。作為偵破的線索和證據。

10、陷阱技術:設計陷阱捕獲攻擊者,如:蜜罐技術等。

四、分析題

假如你是一個網絡管理員,請假定一個網絡應用場景,并說明你會采取哪些措施來構建你的網絡安全體系,這些措施各有什么作用,它們之間有什么聯系?

1、在網關的出口使用防火墻,如果對網絡安全要求較高,可以使用狀態檢測型防火墻,如果對速度要求高那么可以使用包過濾防火墻或硬件防火墻。

2、在內網使用IDS,它和防火墻配合使用,可以加強內網安全,對于來自內部的攻擊可以及時報警。

3、如果有服務器要發布到外網,可以設置專門的DMZ區放置服務器。

4、對于內網安全,可以使用域環境,由DC統一管理帳號和密碼,針對不同的用戶和組設置不同的權限。

五、思考題

1、如何理解信息安全領域“三分技術,七分管理”這名話?

2、在現實的信息安全管理決策中,必須關注哪些內容?

3、PDCA模型具有哪些特點?

4、組織建立、實施與保持信息安全管理體系將會產生哪些作用?

5、BS7799的主要內容是什么?

6、ISO17799的主要內容是什么?

7、ISO27001的主要內容是什么?

8、國內在計算機病毒方面有哪些法律法規?

9、國外在計算機病毒方面有哪些法律法規?

10、風險評估的意義有哪些?

11、主要的風險評估有哪6種?

12、關于風險評估理論標準,國際上較為認可的有哪些?

13、P2DR2動態安全模型的特點是什么?

14、應急響應的任務和目標有哪些?

15、CERT/CC主要提供哪些基本服務?

16、應急響應主要有哪6個階段?

17、簡述Windows下的應急響應方法?

18、簡述Linux下的應急響應方法?

概述 課后練習

一、選擇題

1、信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體的意義上來理解,需要保證哪幾個方面的內容?

I.保密性(Confidentiality);II.完整性(Integrity);III.可用性(Availability);IV.可控性(Controllability)

A I、II和IV

B I、II和III

C II、III和IV

D 都是

答案:D

2、“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網絡信息安全建設的目的。其中,“拿不走”是指下面那種安全服務:

A 數據加密

B 身份認證

C 數據完整性

D 訪問控制

答案:D

3、網絡安全技術主要是研究:安全攻擊、安全機制和安全服務,以下

I.有損網絡安全的操作;II.用于檢測、預防的機制;III.安全攻擊恢復機制;IV.信息傳輸安全性。

A I和II

B II和III

C III和IV

D I和IV

答案:B

4、網絡的以下基本安全服務功能的論述中,哪一項是有關數據完整性的論述?

A 對網絡傳輸數據的保護

B 確定信息傳送用戶身份真實性

C 保證發送接收數據的一致性

D 控制網絡用戶的訪問類型

答案:C

5、對計算機系統的安全保護,是指使計算機系統不會因為()的原因而遭到盜竊、破壞、篡改,保證系統能夠長期正常地運行。

A 偶然

B 元件質量

C 使用軟件

D 技術

答案:A 得分: 0

二、判斷題

1、計算機系統安全是指應用系統具備訪問控制機制,數據不被泄漏、丟失、篡改等

A 正確

B 錯誤

答案:B

2、用直接偵聽、截獲信息、合法竊取、破譯分析、從遺棄的媒體分析獲取信息等手段竊取信息屬于主動攻擊。

A 正確

B 錯誤

答案:B 得分: 0

三、名詞解釋

信息安全

隱藏答案

為了防止對知識,事實,數據或功能未經授權而使用,誤用,未經授權修改或拒絕使用而采取的措施。

四、簡答題

1、簡述什么是信息安全。

隱藏答案

信息安全指為了防止對知識、事實、數據或功能未經授權的使用、誤用、未經授權的修改或拒絕使用而采取的措施。不同領域不同方面對其概念的闡述都會有所不同,如:建立在網絡基礎之上的現代信息系統主要關注可靠性、可控性、互操作性、可計算性等。在商業和經濟領域,信息安全主要強調的是消減并控制風險,保持業務操作的連續性,并將風險造成的損失和影響降低到最低程度。從消息層次看,更注重的指標有:完整性、保密性、不可否認性等。不管哪一種定義,信息安全都是關注信息本身的安全,而不管是否應用了計算機作為信息處理的手段。信息安全的任務是保護信息資源,以防止偶然的或未授權者對信息的惡意泄露、修改和破壞,從而導致信息的不可靠或無法處理等。

總的來說,信息安全范圍很廣,凡是涉及到保密性、完整性、可用性、可追溯性、真實性和可靠性保護等方面的技術和理論,都是信息安全所要研究的范疇,也是信息安全所要實現的目標。

2、簡述信息安全的發展過程。

隱藏答案

1)物理安全:以前人們的所有財產都是物理的,重要的信息也是物理的。為了保護這些財產,人們利用物理性安全措施,如墻、護城河、衛兵等。

2)信息本身的安全:物理安全有缺陷,如消息在傳輸過程中被截獲,則消息中的信息就被敵人知道。人們發明了密碼技術,以保護信息本身的安全。

3)輻射安全:20世紀50年代,人們認識到可以通過檢查電話線上傳輸的電信號獲得消息。所有電子系統都會產生電子輻射,包括用來發送加密消息的電傳打字機和加密器。這一階段可簡單稱為通信安全。

4)計算機安全:計算機的出現,使大多數信息財產以電子形式被移植到計算機中。任何可以訪問系統的人都可以訪問系統中的信息,這引起對計算機安全的需要。許多國家針對計算機安全提出了相應標準,如美國橘皮書等。

5)網絡安全:當計算機相互連接形成網絡時,就會出現新的安全問題。1987年提出了TCSEC的可信網絡說明對這一問題進行了解答。

6)信息安全:20世紀60年代后,計算機和網絡技術的應用進入了實用化和規模化階段,人們對安全的關注已經逐漸擴展為以保密性、完整性和可用性為目標的信息安全階段。

7)信息保障技術框架:20世紀80年代開始,信息安全的焦點已不僅僅是傳統的保密性、完整性和可用性3個原則了,由此衍生出了諸如可控性、抗抵賴性、真實性等其他的原則和目標,信息安全也從單一的被動防護向全面而動態的防護、檢測、響應、恢復等整體體系建設方向發展,即信息保障,這一點在1998年10月美國國家安全局IATF規范中有清楚的表述。

3、簡述信息安全的基本要素有哪些。

隱藏答案

信息安全通常強調所謂CIA 三元組的目標,即保密性、完整性和可用性。保密性指確保信息在存儲、使用、傳輸過程中不會泄漏給非授權用戶或實體。完整性指確保信息在存儲、使用、傳輸過程中不會被非授權用戶篡改,同時還要防止授權用戶對系統及信息進行不恰當篡改,保持信息內、外部表示的一致性。可用性指確保授權用戶或實體對信息及資源的正常使用不會被異常拒絕,允許其可靠而及時地訪問信息及資源。

除了CIA,信息安全還有一些其他原則,包括可追溯性、抗抵賴性、真實性、可控性等,這些都是對CIA 原則的細化、補充或加強。

4、簡述實現安全的主要手段有哪些。

隱藏答案

信息安全是一個涵蓋范圍非常廣泛的概述,沒有哪一種技術能解決所有的安全問題。所以,針對不同的系統和使用環境,應采取不同的安全策略和安全技術。典型的信息安全技術包括:

物理安全技術:環境安全、設備安全、媒體安全。

系統安全技術:操作系統及數據庫系統的安全性。

網絡安全技術:網絡隔離、訪問控制、VPN、入侵檢測、掃描評估。

應用安全技術:Email 安全、Web 訪問安全、內容過濾、應用系統安全。數據加密技術:硬件和軟件加密,實現身份認證和數據信息的CIA 特性。

認證授權技術:口令認證、SSO 認證(例如Kerberos)、證書認證等。

訪問控制技術:防火墻、訪問控制列表等。

審計跟蹤技術:入侵檢測、日志審計、辨析取證。

防病毒技術:單機防病毒技術逐漸發展成整體防病毒體系。

災難恢復和備份技術:業務連續性技術,前提就是對數據的備份。

5、計算機系統安全技術標準有哪些?

加密機制(enciphrement mechanisms)

數字簽名機制(digital signature mechanisms)

訪問控制機制(access control mechanisms)

數據完整性機制(data integrity mechanisms)

鑒別交換機制(authentication mechanisms)

通信業務填充機制(traffic padding mechanisms)

路由控制機制(routing control mechanisms)

公證機制(notarization mechanisms)

五、思考題

典型的信息安全技術有哪些?

為什么在信息社會里,信息安全會引起人們的普遍關注?

信息安全的威脅主要有哪些?

信息安全的發展經歷過哪3個階段?

信息安全的基本要素有哪些?

學習內容>>安全威脅 課后練習

一、選擇題

1、計算機病毒是企業網絡中要重點防范的一種安全威脅,所以網管需要了解常見的計算機病毒形式。下列在企業網絡中不需要防范的病毒對象有()

A 計算機病毒

B 木馬程序

C 蠕蟲病毒

D 非法程序

答案:D

2、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()

A 緩存溢出攻擊

B 釣魚攻擊

C 暗門攻擊

D DDOS攻擊

答案:B

3、抵御電子郵箱入侵措施中,不正確的是:()

A 不用生日做密碼

B 不要使用少于5位的密碼

C 不要使用純數字

D 自己做服務器

答案:D

4、在訪問因特網過程中,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取以下哪種防范措施?()

A 利用SSL訪問Web站點

B 將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區域

C 在瀏覽器中安裝數字證書

D 要求Web站點安裝數字證書

答案:B

5、不屬于常見的把被入侵主機的信息發送給攻擊者的方法是:()

A E-MAIL

B UDP

C ICMP

D 連接入侵主機

答案:A

6、以下哪些行為屬于威脅計算機網絡安全的因素:()

A 操作員安全配置不當而造成的安全漏洞

B 在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息

C 安裝非正版軟件

D 以上均是

答案:D

7、目前病毒的主流類型是什么()

A 木馬與蠕蟲

B 引導區病毒

C 宏病毒

D 惡作劇程序

答案:A

8、被以下那種病毒感染后,會使計算機產生下列現象:系統資源被大量占用,有時會彈出RPC服務終止的對話框,并且系統反復重啟, 不能收發郵件、不能正常復制文件、無法正常瀏覽網頁,復制粘貼等操作受到嚴重影響,DNS和IIS服務遭到非法拒絕等。()

A 高波變種3T

B 沖擊波

C 震蕩波

D 尼姆達病毒

答案:B

9、下面沒有利用猜測密碼口令方式進行傳播的病毒是()

A 高波變種3T

B 迅猛姆馬

C 震蕩波

D 口令蠕蟲

答案:C

10、特洛伊木馬攻擊的威脅類型屬于()

A 授權侵犯威脅

B 植入威脅

C 滲入威脅

D 旁路控制威脅

答案:B

11、通過發送大量的欺騙性包,每個包可能被幾百個主機接收到,成倍的響應涌到目標系統,占據系統所有的資源獲知導致系統崩潰或掛起。這種攻擊屬于以下哪種拒絕服務攻擊:()

A SYN湮沒

B Teardrop

C IP地址欺騙

D Smurf

答案:D

12、通過(),主機和路由器可以報告錯誤并交換相關的狀態信息。

A IP協議

B TCP協議

C UDP協議

D ICMP協議

答案:D

13、()就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可以得到的蛛絲馬跡,但要確保信息的準確),確定攻擊的時間和地點。

A 掃描

B 入侵

C 踩點

D 監聽

答案:C

14、打電話請求木馬屬于()攻擊方式。

A 木馬

B 社會工程學

C 電話系統漏洞

D 拒絕服務

答案:B

15、一次字典攻擊能否成功,很大因素上決定于(A 字典文件

B 計算機速度

C 網絡速度

D 黑客學歷

答案:A)

16、SYN風暴屬于()攻擊

A 拒絕服務攻擊

B 緩沖區溢出攻擊

C 操作系統漏洞攻擊

D 社會工程學攻擊

答案:A

17、下面不屬于DoS攻擊的是()。

A Smurf攻擊

B Ping of Death

C Land攻擊

D TFN攻擊

答案:D

18、網絡后門的功能是()。

A 保持對目標主機的長久控制

B 防止管理員密碼丟失

C 為定期維護主機

D 為了防止主機被非法入侵

答案:A

19、()是一種可以駐留在對方服務器系統中的一種程序。

A 后門

B 跳板

C 終端服務

D 木馬

答案:D 得分: 0

二、判斷題

1、已知某應用程序感染了文件型病毒, 則該文件的大小變化情況一般是變小。

A 正確

B 錯誤

答案:B

2、在拒絕服務攻擊中,Smurf攻擊只是對目標主機產生攻擊,對中間目標不會造成影響。

A 正確

B 錯誤

答案:B 得分: 0

三、名詞解釋

1、緩存溢出

隱藏答案

為了攻擊系統而占滿計算機系統空間,或者允許黑客具有對系統的提升權限的過程,就是試圖在計算機內存空間中緩存過多的信息。原因是由于應用程序中存在漏洞,而在將用戶數據復制到另一個變量中時沒有檢查數據的復制量,可以通過檢查程序的源代碼來發現。

2、IP哄騙

隱藏答案

攻擊者通過偽造計算機的ip地址來實施攻擊的攻擊策略。原理:因為數據包中無法驗證ip地址,因此黑客可以修改數據包的源地址,隨心所欲的修改數據包的來源。黑客首先確認他的目標,之后判斷isn中使用的累加數,一旦isn累加數確定之后,黑客可以使用假的源ip地址向目標發送tcp syn數據包。目標就以tcp syn ack 數據包響應,發送到假冒源ip地址。

3、特洛伊木馬

隱藏答案

是外表看上去有用的程序,但是實際上是破壞計算機系統,或者為攻擊者收集識別信息和密碼信息的惡意代碼。

4、病毒

隱藏答案

寄生在合法代碼上的惡意代碼,在執行時,它干擾計算機操作或者破壞信息。傳統的病毒通過可執行文件或命令文件來執行,但是它們現在已經擴展到了數據文件,被稱為宏病毒。

5、蠕蟲病毒

隱藏答案

無需受害者的幫助而自行從一個系統蔓延到另一個系統的程序。它們修改目標系統并自行擴散,進而對網絡上的其他系統實施攻擊。

網絡竊聽:監聽局域網信道,竊取有用的數據分組,分析破解用戶名、密碼等;

6、路由攻擊

隱藏答案

攻擊者告訴網上的兩個結點,它們之間最近的傳輸線路就是經過他這臺計算機的路徑,這就使該臺計算機的偵聽變得更容易;(ARP 病毒)

7、拒絕服務(DOS)攻擊

隱藏答案

凡是造成目標計算機拒絕提供服務的攻擊都稱為 DoS 攻擊,其目的是使目標計算機或網絡無法提供正常的服務。最常見的 DoS 攻擊有計算機網絡帶寬攻擊和連通性攻擊。帶寬攻擊是以極大的通信量沖擊網絡,使網絡所有可用的帶寬都被消耗掉,最后導致合法用戶的請求無法通過。連通性攻擊指用大量的連接請求沖擊計算機,最終導致計算機無法再處理合法用戶的請求。

8、分布式拒絕服務(DDOS)攻擊

隱藏答案

這種攻擊與傳統的拒絕服務攻擊一樣,只不過進攻源不只一個。

9、數據驅動攻擊

隱藏答案

數據驅動攻擊是通過向某個程序發送數據,以產生非預期結果的攻擊,通常為攻擊者給出訪問目標系統的權限,數據驅動攻擊分為緩沖區溢出攻擊、格式化字符串攻擊、輸入驗證攻擊、同步漏洞攻擊、信任漏洞攻擊等。

四、簡答題

1、常見的基于網絡的拒絕服務攻擊及原理是什么?

隱藏答案

Smurf(directed broadcast):廣播信息可以通過一定的手段(通過廣播地址或其他機制)發送到整個網絡中的機器。當某臺機器使用廣播地址發送一個 ICMPecho 請求包時(例如 PING),一些系統會回應一個 ICMP echo 回應包,也就是說,發送一個包會收到許多的響應包。Smurf 攻擊就是使用這個原理來進行的。

SYN flooding:(發送SYN 信息分組)一臺機器在網絡中通訊時首先需要建立TCP握手,標準的 TCP 握手需要三次包交換來建立。一臺服務器一旦接收到客戶機的 SYN 包后必須回應一個 SYN/ACK 包,然后等待該客戶機回應給它一個ACK 包來確認,才真正建立連接。然而,如只發送初始化的 SYN 包,而不發送確認服務器的 ACK 包會導致服務器一直等待 ACK 包。由于服務器在有限的時間內只能響應有限數量的連接,這就會導致服務器一直等待回應而無法響應其他機器進行的連接請求。

Slashdot effect:(如:郵件炸彈)這種攻擊手法使web 服務器或其他類型的服務器由于大量的網絡傳輸而過載。

2、木馬和后門的區別是什么?

隱藏答案

后門,只要能不通過正常登錄進入系統的途徑都稱之為網絡后門。后門的好壞取決于被管理員發現的概率。

木馬,是可以駐留在對方系統中的一種程序。木馬一般由兩部分組成:服務器端和客戶端。木馬的功能是通過客戶端可以操縱服務器,進而操縱對方的主機。木馬和后門的區別:

木馬程序在表面上看上去沒有任何的損害,實際上隱藏著可以控制用戶整個計算機系統、打開后門等危害系統安全的功能。木馬是通過欺騙用戶的方法(包含捆綁,利用網頁等)讓用戶不知不覺的安裝到他們系統中的一類軟件,主要功能有遠程控制,盜密碼等。“后門”是黑客在入侵了計算機以后為了以后能方便的進入該計算機而安裝的一類軟件。后門和木馬相比,后門更注重隱蔽性但是沒有欺騙性,它的危害性沒有木馬大,介于“遠程控制軟件”和“木馬”之間。

3、黑客攻擊的信息收集主要應用哪些程序或協議?

隱藏答案

信息收集的目的是為了進入所要攻擊的目標網絡的數據庫。黑客會利用下列的公開協議或工具,收集駐留在網絡系統中的各個主機系統的相關信息。

SNMP協議:用來查閱網絡系統路由器的路由表,從而了解目標主機所在網絡的拓撲結構及其內部細節。

TraceRoute程序:能夠用該程序獲得到達目標主機所要經過的網絡數和路由器數。

Whois協議:該協議的服務信息能提供所有有關的 DNS 域和相關的管理參數。

DNS服務器:該服務器提供了系統中可以訪問的主機的IP地址表和它們所對應的主機名

Finger協議:用來獲取一個指定主機上的所有用戶的詳細信息,如用戶注冊名,電話號碼,最后注冊時間以及他們有沒有讀郵件等。

Ping程序:可以用來確定一個指定主機的位置。

自動 Wardialing軟件:可以向目標站點一次連續撥出大批電話號碼,直到遇到某一正確的號碼使其MODEM響應。

源地址偽裝。

五、思考題 什么是黑客? 什么是黑客攻擊?

什么是主動攻擊?請舉例說明。什么是被動攻擊?請舉例說明。信息系統的安全威脅主要有哪些? 簡述黑客攻擊的一般過程。

什么是預攻擊探測?哪些工具可以實現預攻擊探測? 在密碼破解當中,什么是字典攻擊? 什么是緩沖區溢出攻擊? 什么是DdoS攻擊? 什么是社會工程攻擊? 什么是“網絡釣魚”? 如何防止惡意軟件的侵害?

“灰鴿子”病毒是如何隱藏自身的? 計算機病毒產生的原因有哪些? 計算機病毒的傳播途徑有哪些? 計算機病毒有哪些特征?

典型的病毒運行機制可以分為哪幾個階段?

學習內容>>密碼技術 課后練習

一、選擇題

1、下列不屬于衡量加密技術強度的因素是:(A 密鑰的保密性

B 算法強度

C 密鑰長度

D 密鑰名稱

答案:D

2、下面哪一種加密算法屬于對稱加密算法(A RSA

B DSA))

C DES

D RAS

答案:C

3、如果發送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統稱為()

A 常規加密系統

B 單密鑰加密系統

C 公鑰加密系統

D 對稱加密系統

答案:C

4、公鑰密碼是()

A 對稱密鑰技術,有1個密鑰

B 不對稱密鑰技術,有2個密鑰

C 對稱密鑰技術,有2個密鑰

D 不對稱密鑰技術,有1個密鑰

答案:B

5、公鑰密碼的一個比較知名的應用是(),這種應用的協商層用公鑰方式進行身份認證,記錄層涉及到對應用程序提供的信息的分段、壓縮、數據認證和加密。

A SSL

B SOCK5

C 安全RPC

D MD5

答案:A

6、與加密體制無關的概念是?()

A 密鑰空間

B 明文空間

C 系統空間

D 密文空間

答案:C 得分: 0

二、判斷題

1、一個好的加密算法安全性依賴于密鑰安全性

A 正確

B 錯誤

答案:A

2、在公鑰密碼中,收信方和發信方使用的密鑰是相同的。

A 正確

B 錯誤

答案:B

3、公開密鑰密碼體制比對稱密鑰密碼體制更為安全。

A 正確

B 錯誤

答案:B

4、端到端的加密設備可以把數據包中的網絡地址信息一起加密,從而抵御了流量分析類型的攻擊。

A 正確

B 錯誤

答案:B

5、現代密碼體制把算法和密鑰分開,只需要保證密鑰的保密性就行了,算法是可以公開的。

A 正確

B 錯誤

答案:A 6、3DES算法的加密過程就是用同一個密鑰對待加密的數據執行三次DES算法的加密操作。

A 正確

B 錯誤

答案:B 得分: 0

三、簡答題

1、私鑰加密和公鑰加密的區別有哪些?

隱藏答案

私鑰加密用于加密信息的密鑰與解密信息的密鑰相同,私鑰加密不提供認證,擁有密鑰的任何人都可以創建和發送有效信息,私鑰加密的速度快,而且和容易在軟件和硬件中實現。公鑰加密使用兩個密鑰一個密鑰用于加密數據,另一個密鑰用于解密數據,在公鑰加密中,私鑰由擁有者安全的保存,公鑰隨其擁有者的信息被發布。如果需要認證,那么密鑰對的擁有者使用私鑰加密信息,只有正確的公鑰才能解密信息,而成功的解密可以保證只有只有密鑰對的擁有者才能發布信息。公鑰加密在計算上是密集的,因而比私鑰加密的速度慢。

2、公開密鑰體制的主要特點是什么?

隱藏答案

公用密鑰/私有密鑰密碼學又稱公用密鑰密碼。它通過使用兩個數字互補密鑰,繞過了排列共享的問題。這兩個密鑰,一個是盡人皆知的,而另一個只有擁有者才知道,盡人皆知的密鑰叫做公用密鑰,而只有密鑰擁有者才知道的密鑰叫做私有密鑰,或稱專用密鑰。這兩種密鑰合在一起稱為密鑰對。公用密鑰可以解決安全分配密鑰問題,因為它不需要與保密密鑰通信,所需傳輸的只有公用密鑰。這種公用密鑰不需要保密,但對保證其真實性和完整性卻非常重要。

如果某一信息用公用密鑰加密,則必須用私有密鑰解密,這就是實現保密的方法。如果某一信息用私有密鑰加密,那么,它必須用公用密鑰解密。這就是實現驗證的方法。

3、用于認證的Hash 函數應該滿足哪些要求?

隱藏答案

認證技術主要包括數字簽名、身份識別和信息的完整性校驗等技術。

使用在數字簽名上的哈希函數必須滿足:

對任意長度的明文m,產生固定長度的哈希值h(m); 對任意的明文m,哈希函數值 h(m)可由硬件或軟件容易得到;

對任意哈希函數值x,要找到一個明文 m 與之對應,即 x=h(m),在計算上不可行;

對一個明文 m1,要找到另一個不同的明文 m2,使之具有相同的哈希值,即 h(m1)= h(m2),在計算上不可行; 要找到任意一對不同的明文(m1, m2),具有相同的哈希值,即 h(m1)= h(m2),在計算上不可行。能同時滿足上述 5 個條件的稱為強哈希函數(Strong Hash Function),應用在數字簽名上的哈希函數必須是強哈希函數。

四、思考題 什么是轉換密碼?

密碼學的發展可以分為哪3個階段? 什么是香農的保密通信模型? 什么是私鑰密碼體制? 什么是公鑰密碼體制?

簡述密碼學與信息安全的關系? 什么是凱撒密碼?

相對而言,私鑰密碼體制和公鑰密碼體制各有什么優缺點? 什么是數字信封技術?非對稱體制密鑰傳送方便,但加解密速度較慢,對稱體制加解密速度快,但密鑰傳送困難,為解決這一問題,通常將兩者結合起來使用(2分)。即用對稱加密體制(如DES)加密數據,而用收方非對稱體制(如RSA)中的公開鑰加密DES密鑰,再一起發送給接收者,接收者用自己的私鑰解密DES密鑰,再用DES密鑰解密數據。這種技術被稱為數字信封。

學習內容>>安全技術 課后練習

一、選擇題

1、如果內部網絡的地址網段為192.168.1.0/24,需要用到下列哪個功能,才能使用戶上網?()

A 地址學習

B 地址轉換

C IP地址和MAC地址綁定功能

D URL過濾功能

答案:B

2、為控制企業內部對外的訪問以及抵御外部對內部網的攻擊,最好的選擇是:()

A IDS

B 防火墻

C 殺毒軟件

D 路由器

答案:B

3、關于屏蔽子網防火墻,下列說法錯誤的是()

A 屏蔽子網防火墻是幾種防火墻類型中最安全的 B 屏蔽子網防火墻既支持應用級網關也支持電路級網關

C 內部網對于Internet來說是不可見的 D 內部用戶可以不通過DMZ直接訪問Internet

答案:D

4、下列對子網系統的防火墻的描述錯誤的是()

A 控制對系統的訪問

B 集中的安全管理

C 增強的保密性

D 防止內部和外部的威脅

答案:D

5、關于防火墻的功能,以下哪一種描述是錯誤的?()

A 防火墻可以檢查進出內部網的通信量

B 防火墻可以使用應用網關技術在應用層上建立協議過濾和轉發功能

C 防火墻可以使用過濾技術在網絡層對數據包進行選擇

D 防火墻可以阻止來自內部的威脅和攻擊

答案:D

6、下列對入侵檢測系統的描述錯誤的是()

A 安裝入侵檢測工具既可以監控單位內部網絡環境,也可以監控單位外部網絡

B 監控和響應系統通常由軟件實現,實時地監控網絡,發現已知和未知的攻擊

C 入侵檢測工具完全獨立于所監控的對象,攻擊者即使成功穿透了系統,也不會破壞這些工具

D 檢測到未授權的活動后,軟件將按照預定的行為作出反應:報告入侵,登錄事件或中斷未認證的連接

答案:B

7、防火墻是一種()網絡安全措施。

A 被動的 B 主動的

C 能夠防止內部犯罪的 D 能夠解決所有問題的 答案:A

8、下面不是防火墻的局限性的是()

A 防火墻不能防范網絡內部的攻擊

B 不能防范那些偽裝成超級用戶或炸稱新雇員的黑客們勸說沒有防范心理的用戶公開其口令,并授予其臨時的網絡訪問權限

C 防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文件進行掃描,查出潛在的病毒

D 不能阻止下載帶病毒的數據

答案:D

9、以下哪項作用在應用層,其特點是完全“阻隔”網絡通信流,通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。()

A 分組過濾防火墻

B 應用代理防火墻

C 狀態檢測防火墻

D 分組代理防火墻

答案:A

10、下面說法錯誤的是()。

A 規則越簡單越好。

B 防火墻和防火墻規則集只是安全策路的技術實現。

C 建立一個可靠的規則集對于事件一個成功的、安全的防火墻來說是非常關鍵的。

D DMZ網絡處于內部網絡里,嚴格禁止通過DMZ網絡直接進行信息傳輸。

答案:D 得分: 0

二、判斷題

1、目前常用的信息加密方式是采用VPN(虛擬專用網)加密技術

A 正確

B 錯誤

答案:A

2、防火墻具有基于源地址基礎上的區分或拒絕某些訪問的能力。

A 正確

B 錯誤

答案:A

3、包過濾防火墻對應用層是透明的,增加這種防火墻不需要對應用軟件做任何改動。

A 正確

B 錯誤

答案:A

4、可以在局域網的網關處安裝一個病毒防火墻,從而解決整個局域網的防病毒問題。

A 正確

B 錯誤

答案:B

5、誤用檢測雖然比異常檢測的準確率高,但是不能檢測未知的攻擊類型。

A 正確

B 錯誤

答案:A 得分: 0

三、名詞解釋

1、防火墻

隱藏答案

一種網絡的訪問控制設備(可以是硬件,也可以是軟件),用于適當的通信通過,從而保護機構的網絡或者計算機系統。類型:應用層防火墻和數據包過濾防火墻。

2、VPN

隱藏答案

指虛擬專用網絡。特點是:通信數據是經過加密的,遠程站點是經過認證的,可以使用多種協議,連接是點對點的。組成部分:vpn服務器,加密算法,認證系統,vpn協議。IDS的原理和不足

3、入侵監測系統

隱藏答案

入侵監測系統(IDS,Intrusion Detect System)是一類在網絡攻防對抗環境中實現網絡入侵檢測、預警、評估與響應的指揮控制系統,IDS 從網絡或主機獲取信息,然后依據現有知識對獲取信息進行檢測、識別、評估并依據檢測結果做出相應告警與響應。信息的獲取、判斷、響應是一個循環過程。

4、異常檢測(anomaly detection):

隱藏答案

也稱為基于行為的檢測,首先建立起用戶的正常使用模式,即知識庫,標識出不符合正常模式的行為活動。

5、誤用檢測(misuse detection):

隱藏答案

也稱為基于特征的檢測,建立起已知攻擊的知識庫,判別當前行為活動是否符合已知的攻擊模式。

四、簡答題

1、簡述屏蔽子網防火墻的體系結構。

隱藏答案

屏蔽子網體系結構添加了額外的安全層到主機過濾體系結構中,即通過添加參數網絡,更進一步地把內部網絡與因特網隔離開。

屏蔽子網體系結構的最簡單的形式為兩個過濾路由器,每一個都連接到參數網,一個位于參數網與內部的網絡之間,另一個位于參數網與外部網絡之間。

2、包過濾是如何工作的?

隱藏答案

包過濾技術可以允許或不允許某些包在網絡上傳遞,它依據以下的判據:

(1)將包的目的地址作為判據;(2)將包的源地址作為判據;(3)將包的傳送協議作為判據。

包過濾系統只能讓我們進行類似以下情況的操作:(1)不讓任何用戶從外部網用 Telnet 登錄;(2)允許任何用戶使用 SMTP 往內部網發電子郵件;(3)只允許某臺機器通過 NNTP 往內部網發新聞。包過濾不能允許我們進行如下的操作:

(1)允許某個用戶從外部網用 Telnet 登錄而不允許其它用戶進行這種操作。

(2)允許用戶傳送一些文件而不允許用戶傳送其它文件。入侵者總是把他們偽裝成來自于內部網。要用包過濾路由器來實現我們設計安全規則,唯一的方法是通過參數網絡上的包過濾路由器。只有處在這種位置上的包過濾路由器才能通過查看包的源地址,從而辨認出這個包到底是來自于內部網還是來自于外部網。

五、思考題

1、防火墻的DMZ區是什么?

2、第四代防火墻的特點有哪些?

3、防火墻不能防止什么?

4、簡述防火墻都有哪些實現技術?

5、包過濾防火墻都過濾哪些內容?

6、防火墻是如何實現NAT技術的?

7、堡壘主機的作用是什么?

8、防火墻都有哪些體系結構?

9、簡述防火墻的發展歷程。

10、傳統防火墻有哪些缺點?

11、異常入侵檢測系統的特點是什么?

12、入侵檢測系統的作用是什么?

13、什么是基于主機的入侵檢測系統?

14、什么是基于網絡的入侵檢測系統?

15、誤用入侵檢測系統的特點是什么?

16、IDS、IPS和IMS各有什么特點,它們的區別在哪里?

17、為什么要采用VPN技術?

18、一個高效、成功的VPN應具備哪幾個特點?

19、SSL VPN的特點是什么? 20、MPLS VPN的特點是什么?

21、簡述VPN的發展趨勢。學習內容>>安全協議 課后練習

一、選擇題

1、WEB站點的管理員決定讓站點使用SSL,那他得將WEB服務器監聽的端口改為()

A 80

B 119

C 443

D 433

答案:C

2、SSL加密的過程包括以下步驟:①通過驗證以后,所有數據通過密鑰進行加密,使用DEC和RC4加密進行加密。②隨后客戶端隨機生成一個對稱密鑰。③信息通過HASH加密,或者一次性加密(MD5/SHA)進行完整性確認。④客戶端和服務器協商建立加密通道的特定算法。()

第五篇:1-5信息安全與道德教案

第5課 信息安全與道德

教學目標:

(一)知識目標:

1、了解病毒、木馬、黑客等信息不安全因素;

2、了解保護信息安全和知識產權的相關法律法規。

(二)技能目標:

1、學會使用工具軟件清除病毒、木馬。

(三)情感、態度與價值觀:

1、增強抵制盜版、保護知識產權的意識;

2、養成合法安全、健康地使用信息技術的習慣。

教學重點:信息安全防護 教學難點:查殺病毒木馬 教學準備:課件

教學方法:自主、討論結合 教學過程:

(一)教學引入:“熊貓燒香”、網絡詐騙、情境設置:2010年1月12日,“百度”遭到黑客攻擊 問題:這說明了什么問題?

讓學生大膽發言,談自己的看法

(二)教學內容:

一、信息安全問題

問題:常見信息安全問題主要是指什么帶來的呢?

1、病毒

問題

1、計算機病毒是什么?與生物病毒區別? 問題

2、計算機病毒有哪些特征?

問題

3、計算機病毒有哪些危害?我們如何鑒別計算機是否中病毒?

2、木馬

問題

1、什么是計算機木馬? 問題

2、中木馬后的危害有哪些?

3、黑客

問題

1、黑客指的是什么? 談一談你對黑客行為的認識。

4、如何保護信息安全

問題

1、當出現病毒后我們怎么辦? 問題

2、如何預防病毒攻擊?

說一說:你家電腦采取的是什么預防措施? 問題

4、你知道常用的殺毒軟件有哪些? 問題

5、怎樣設置高安全系數的密碼? 問題

6、了解什么是防火墻?

二、保護知識產權 學生自主學習:

1、知識產權包括哪些?

2、知識產權制度有哪些好處?

3、侵犯知識產權的現象有哪些?

4、我們應該怎么做?

三、遵守信息道德

1、自覺遵守信息道德。

2、合法、合理地使用信息技術。

3、維護社會的信息安全。

4、遵守《全國青少年網絡文明公約》

想一想:你的身邊還有哪些不遵守信息道德的行為。請舉例說明。

談一談:在信息道德方面我們應該怎么做。

測試:根據P30頁內容,看一看你患上“網隱綜合癥”了嗎? 大顯身手:

分析課本P31頁上小剛的行為,試著給小剛提供幫助。課后探索:

完成一份“關于侵害知識產權的調查報告”

談收獲:學到了什么?

結束語:網絡上存在的安全問題還有很多(展示圖片),我們要做好宣傳與防范,做一名優秀的安全小衛士。

下載信息道德與信息安全_作業(寫寫幫推薦)word格式文檔
下載信息道德與信息安全_作業(寫寫幫推薦).doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    第14課 信息安全與信息道德

    第14課 信息安全與信息道德(教案) (一)導入新課 同學們經常聽說病毒這個詞吧,不光是人類可能被病毒感染,計算機也可以被病毒感染,致使其癱瘓,乃至停止工作。那么計算機病毒是不是和......

    《信息安全與信息道德》教案及反思

    七年級信息技術上冊《信息安全與信息道德》教案及反思 教材分析: 地位和內容: 1、本節內容是青島版信息技術七年級上冊第一單元信息與信息技術中的第5課。經過前四課的學習,......

    網絡信息安全作業

    1、破譯vigenère 密碼加密的密文 要求: ? 密鑰長度3~16; ? 明文為普通英文文章(僅含小寫字母); ? 實現vigenère 加密、解密; ? 破譯密文 提交的報告: ? 你選擇的密鑰、明文、加密后的......

    信息安全管理體系作業文件

    信息安全管理體系作業文件 Token管理規定 產品運輸保密方法管理規定 介質銷毀辦法 保安業務管理規定 信息中心主機房管理制度 信息中心信息安全處罰規定 信息中心密碼管理規......

    《信息安全技術》第一次作業

    《計算機安全技術》期中作業題 學號:姓名:成績: 考試內容:1-5章時間:一、 名詞解釋 (30%) 磁盤鏡像、磁盤雙工、磁盤陣列容錯(RAID)、雙機熱備份、備份、系統備份、硬件備份、軟......

    道德講堂信息

    [新疆] 加強道德建設 推動教育強柯 柯坪縣教育局“道德講堂”第二講開課 4月16日,柯坪縣教育系統道德講堂活動在《團結就是力量》的歌聲中拉開帷幕,此次道德講堂是縣教育系統......

    網絡資源與信息檢索作業樣板

    第一次作業 1、 檢索課題名稱:霧霾的成因防御及治理 2、 課題分析:本課題旨在研究霧霾的形成過程及它的危害。其中“霧霾”“成因”和“治理”為課題的表層概念,因為“成因”和......

    信息檢索作業

    學號:2014120717 1、舉例說明搜索引擎中filetype、site、雙引號這三個高級檢索語法的功能。 1),filetype Filetype是 Google 開發的一個非常強大而且實用的搜索語法。通過這個......

主站蜘蛛池模板: 国产黄大片在线观看画质优化| 亚洲图片日本视频免费| 久久99精品久久久影院老司机| 国产老妇伦国产熟女老妇高清| 亚洲熟女av综合网五月| 麻豆人妻| 激情综合婷婷色五月蜜桃| 天堂av国产夫妇精品自在线| 夜夜爽妓女8888视频免费观看| 99热国产这里只有精品9| 国产精品成人观看视频| 人妻av无码系列一区二区三区| 亚洲成av人片在www鸭子| 日韩超碰人人爽人人做人人添| 产后漂亮奶水人妻无码| 无码日韩做暖暖大全免费不卡| 欧洲国产精品无码专区影院| 亚洲乱码无码永久不卡在线| 中文字幕欧美人妻精品一区| 欧美性猛交99久久久久99按摩| 四虎成人精品国产永久免费无码| 欧美大浪妇猛交饥渴大叫| 日韩人妻无码精品系列| 久久综合精品国产丝袜长腿| 国产女人18毛片水真多| 亚洲人成色777777精品音频| 精品免费看国产一区二区| 亚洲精品tv久久久久久久久| 国产成人亚洲综合无码精品| 免费午夜无码视频在线观看| 欧美精品国产综合久久| 久久婷婷人人澡人人喊人人爽| 性无码一区二区三区在线观看| 久久精品第九区免费观看| 国产成人一区二区三区免费视频| 国语精品福利自产拍在线观看| 无码视频一区二区三区在线观看| 色老头av亚洲一区二区男男| 亚洲午夜成人精品无码色欲| 装睡被陌生人摸出水好爽| 久久精品国产清高在天天线|