中文版为改善关键基础设施网络安全框架

中文版为改善关键基础设施网络安全框架
中文版为改善关键基础设施网络安全框架

中文版为改善关键基础设施网络安全框架

(水平有限,翻译粗糙,仅供参考)

为改善关键基础设施网络安全框架

Version 1.0

国家标准与技术研究所

February 12, 2014

Table of Contents

执行摘要 (4)

1.0框架简介 (6)

2.0基本框架 (10)

3.0如何使用框架 (17)

附录A:核心框架 (21)

表2:框架核心 (20)

附录B:词汇表 (37)

附录C:缩略语 (39)

List of Figures

Figure 1: Framework Core Structure (7)

Figure 2: Notional Information and Decision Flows within an Organization (12)

List of Tables

Table 1: Function and Category Unique Identifiers (19)

Table 2: Framework Core (20)

执行摘要

美国的国家安全和经济安全取决于关键基础设施的可靠运作的。网络安全威胁攻击日益复杂和关键基础设施系统的连接,把国家的安全,经济,风险公众安全和健康。类似的财务和声誉风险,网络安全风险影响到公司的底线。它可以驱动多达费用及影响收入。它可能会损害一个组织的创新,以获得并保持客户的能力。

为了更好地解决这些风险,总统于2013年2月12日,其中规定“[I] t是美国的政策,加强国家的安全和弹性颁布行政命令13636,”改善关键基础设施的网络安全。“关键基础设施和维护,鼓励高效,创新,和经济繁荣,同时促进安全,保安,商业机密,隐私和公民自由。“在制定这项政策的网络环境,执行命令为自愿风险的发展需要基于网络安全框架 - 一套行业标准和最佳实践,帮助企业管理网络安全风险。由此产生的框架,通过政府和私营部门之间的合作创建的,使用共同的语言,无需放置额外的监管要求,对企业在根据业务需要具有成本效益的方式处理和管理网络安全风险。

该框架着重于使用业务驱动因素,以指导网络安全的活动,并考虑网络安全风险,组织风险管理程序的一部分。该框架由三部分组成:核心框架,该框架配置文件和框架实施层级。该框架的核心是一套网络安全的活动,成果,和翔实的参考资料是通用的重要基础设施行业,为发展个人组织档案的详细指导。通过使用配置文件中,该框架将帮助组织调整其网络安全的活动,其业务需求,风险承受能力和资源。各层提供一个机制,组织查看和了解他们的方法来管理网络安全风险的特性。

该行政命令还要求该框架包括一个方法来保护个人隐私和公民自由时,重要的基础设施组织开展网络安全的活动。虽然流程和现有的需求会有所不同,该框架能够帮助组织整合的隐私和公民自由的全面网络安全计划的一部分。

该框架使组织 - 无论大小,网络安全风险程度,或网络安全的复杂性 - 原则和风险管理的最佳实践应用到改善关键基础设施的安全性和弹性。该框架提供了组织和结构到今天的多种途径,以网络安全组装标准,准则和做法,如今正在有效地业。此外,因为它引用了全球公认的标准,网络安全,该框架还可以用于由位于美国以外的组织,可以作为一个典范加强关键基础设施的网络安全国际合作。

该框架是不是一个尺寸适合所有人的方法来管理网络安全风险的关键基础设施。组织将继续有独特的风险 - 不同的威胁,不同的弱点,不同的风险承受能力 - 以及他们如何实施该框架的行为会有所不同。组织可以决定是很重要的关键服务活动,并可以优先考虑投资,以最大限度地度过每一美元的影响。最终,该框架旨在减少和更好地管理网络安全风险。

该框架是一个活的文件,并会继续进行更新和改善,产业提供了执行的反馈。在架构上付诸实践,经验教训将被整合到未来版本。这将确保它满足关键基础设施的业主和运营商的需求在新的威胁,风险和解决方案,一个充满活力和挑战性的环境。

使用这种自愿框架是下一步要提高我们国家的关键基础设施的网络安全 - 为个别组织的指导,同时增加了国家的关键基础设施作为一个整体的网络安全态势。

1.0 框架简介

美国的国家安全和经济安全取决于关键基础设施的可靠运作的。为了加强这一基础设施的恢复力,奥巴马总统2月12日颁布行政命令13636 ( EO ),“改善关键基础设施的网络安全,” ,

对于自愿网络安全框架(“框架” ),它提供了“优先,灵活,可重复,基于绩效的,和成本效益的方法”直接管理这些流程,信息和系统网络安全风险的发展这一行政命令要求参与关键基础设施服务的提供。该框架,与业界合作开发,提供指导,在管理网络安全风险的一个组织。

关键基础设施是在EO定义为“系统和资产,不论是物理或虚拟的,所以至关重要的美国的无行为能力或破坏这些制度和资产将会对安全,国家经济安全,国家公共健康或使人衰弱的影响安全,或该等事项的任何组合。“由于来自外部和内部的威胁越来越大的压力,负责关键基础设施的组织需要有一个一致的,迭代的方法来识别,评估和管理网络安全风险。这种做法是必要的,无论一个组织的规模,威胁曝光或网络安全的复杂的今天。

在关键基础设施的社区,包括公共和私营业主和运营商,以及其他实体在确保国家的基础设施的作用。每个关键基础设施部门的执行委员是由信息技术支持的功能( IT)和工业控制系统( ICS ) .2这依赖于技术,通信和IT和ICS的互联互通已发生变化,扩大了潜在的漏洞和潜在的增长对风险的操作。例如, ICS和ICS的操作产生的数据越来越多地用于提供关键的服务和支持业务决策,一个网络安全事件对组织业务的潜在影响,资产,健康和个人安全和环境,应考虑。要管理网络安全风险,该组织的业务驱动因素和具体到它的使用IT和ICS安全考虑清楚的认识是必要的。因为每个组织的风险是独一无二的,随着其使用的IT和ICS的,用于实现由框架所描述的结果的工具和方法会有所不同。

认识到隐私和公民自由的保护,提高公众的信任所扮演的角色,执行命令要求该框架包

括一个方法来保护个人隐私和公民自由时,重要的基础设施组织开展网络安全的活动。许多组织已经有了解决隐私和公民自由的过程。该方法的目的是补充这些过程,并提供指导,以促进隐私风险管理与组织的方法,网络安全风险管理是一致的。集成的隐私和网络安全可以通过增加客户的信心,让更多的标准化的信息共享,并在法律制度简化操作获益的组织。

1 Executive Order no. 13636, Improving Critical Infrastructure Cybersecurity, DCPD-

201300091, February 12,2013. https://www.360docs.net/doc/f717448600.html,/fdsys/pkg/FR-2013-02-19/pdf/2013-03915.pdf

2 The DHS Critical Infrastructure program provides a listing of the sectors and their associated

critical functions and value chains. https://www.360docs.net/doc/f717448600.html,/critical-infrastructure-sectors

为确保可扩展性,使技术创新,架构是技术中立的。该框架依赖于各种现有的标准,准则和措施,使关键基础设施供应商,实现弹性。依靠这些全球性的标准,指南和开发,管理,及行业更新的做法,可实现的成果框架的工具和方法将规模跨越国界,承认网络安全风险的全球性,并发展与技术的进步和业务要求。利用现有的和新兴的标准,使规模经济和推动有效的产品,服务和实践,满足确定市场需求的发展。

市场竞争也促进了这些技术和做法,实现了利益相关者,这些行业很多好处更快的传播。从这些标准,准则和惯例建立,框架提供了常用的分类和机制组织:

1 )形容自己目前网络安全的姿势;

2 )描述自己的目标状态,网络安全;

3 )确定并优先用于连续和重复的过程的范围内改善的机会;

4 )评估向目标状态的进展;

5 )沟通有关网络安全风险的内部和外部利益相关者之间。

该框架的补充,而不会取代,一个组织的风险管理流程和网络安全方案。该组织可以利用其现有流程,并充分利用该框架来寻找机会,加强和沟通的网络安全风险的管理,同时与行业惯例调整。可替换地,不具有现有的网络安全方案的组织可以使用框架作为基准,建立1 。

网络安全部架构及职责

网络安全部架构及职责 1职责 网络安全部是xxx公司进行安全管理的最高权力组织,其主要任务包括评审网络安全方针,确保对安全措施的选择进行指导,协调控制措施的实施,对重大变更进行决策,审查网络安全事故等。 2网络安全工作主管领导 1)贯彻执行公司及政府主管部门有关网络安全管理方 面的方针、政策及各项工作要求;审定网络安全的发 展规划、有关规定和重大决策;组织协调公司网络安 全管理方面的重大问题,定期上报网络安全工作报告。3网络安全实施小组 1)接受上级领导和网络安全工作领导小组的领导指挥, 落实和下达网络安全工作任务。 2)负责组织和协调突发事件的处理工作,检查公司网络 安全工作落实情况,保证公司网络安全。 3)加强对网络信息的监控,收集网上突发事件信息,掌 握突发事件动态,并按流程及时向领导小组和相关部 门报告。

4)参与网络安全有关的项目。 5)每月对当月安全状况向网络安全领导小组提交网络 安全专题报告。 6)发生突发网络安全事件时,负责向部门领导及时提交 正式安全事故分析报告。 7)对业务网络进行安全管理,包括监控、审计、风险、 运维等方面。 8)对网络及业务系统的运行状况、系统性能、系统升级、 漏洞修复等设置多种报警形式。 4与外部各方的联系 xxx公司需要通过各种方式建立与外部各方的网络安全渠道,为管理层提供网络安全解决方案,参与安全事故的调查,解答员工工作遇到的实际问题并及时提供预防性的安全建议。 5外部各方的定义 外部各方是指与xxx公司业务相关的外部机构以及人员,具体包括: 1)xxx公司的上级单位; 2)网络安全工作的主管机构或部门; 3)与xxx公司业务相关的政府部门; 4)公众用户;

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A) A 、拒绝服务 B 、文件共享 C 、BIND漏洞 D 、远程过程调用 2. 为了防御网络监听,最常用的方法是(B) A 、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输 3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A 、缓冲区溢出; B 、网络监听 C 、拒绝服务

D 、IP 欺骗 4. 主要用于加密机制的协议是(D) A 、HTTP B 、FTP C 、TELNET D 、SSL 5. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?(B) A 、缓存溢出攻击; B 、钓鱼攻击 C 、暗门攻击; D 、DDOS攻击 6. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B) A 、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 7. 在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证;

C 基于PKI 认证; D 基于数据库认证 8. 以下哪项不属于防止口令猜测的措施?(B) A 、严格限定从一个给定的终端进行非法认证的次数; B 、确保口令不在终端上再现; C 、防止用户使用太短的口令; D 、使用机器产生的口令 9. 下列不属于系统安全的技术是(B) A 、防火墙 B 、加密狗 C 、认证 D 、防病毒 10. 抵御电子邮箱入侵措施中,不正确的是( D ) A 、不用生日做密码 B 、不要使用少于 5 位的密码 C 、不要使用纯数字 D 、自己做服务器 11. 不属于常见的危险密码是( D ) A 、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码 D 、10 位的综合型密码

信息网络的基础设施安全

信息网络的基础设施安全 摘要:当今的信息社会中,信息系统的安全对于整个社会都具有极其重要的意义,网络安全己经成为信息系统安全中一个重要的组成部分,网络基础设施的安全在很大程度上决定了整个系统的安全。 关键词:安全网络基础设施 计算机网络已经成为各种规模、各种行业的企业和政府机构日常运营的中枢神经,几乎每时每刻都要依赖基于网络的计算和信息存取。然而随着网络信息资源的增长,网络范围、用户数量的不断扩展,安全问题日趋严重。网络安全是信息系统安全的基础,网络基础设施的安全在很大程度上决定了整个系统的安全。 1、场区环境的安全 基础设施安全以保护信息网络的外部条件来保障信息网络的安全,它是网络的安全屏障。基础设施安全的主要目标是从场区环境安全方面人手来保障网络安全。目前网络系统的许多主节点、电信大楼、台站,包括线路铺设都已经基本完成,虽然在设计之初已经对场区环境、防自然灾害等有一定的考虑,但是由于自然条件的局限或与其他行业部门的协调不够,架空光纤被毁、地下埋设线路被毁、火灾等事故常常发生。确保场区环境和地理位置达到安全标准是十分重要的。制定场区环境安全规范的基本原则包括: (1)因地制宜实施抵御各项自然灾害的措施。 (2)避开低洼、潮湿以及水灾和地震频繁的地带。 (3)避开有害气体源、粉尘以及存放腐蚀、易燃、易爆物品的地方。 (4)避开强振动源、强电磁干扰源和强噪音源。 (5)网络线路与电力线路、电力机车线路应有一定的安全距离。 (6)避免有严重鼠、虫害的地区,以防止电缆线被咬断造成短路。 (7)无线通信的电磁环境要符合要求。 (8)地下埋设线路应有一定的安全要求,如设置明显标记,防止农用水利建设时无意切断线路。 (9)设立安全防护圈。包括外层防护圈、建筑物防护圈和信息中心防护圈三重体系。

智慧城市安全体系框架word版本

1 智慧城市安全体系框架 智慧城市安全体系框架以安全保障措施为视角,从智慧城市安全战略保障、智慧城市安全技术保障、智慧城市安全管理保障、智慧城市安全建设运营保障和智慧城市安全基础支撑五个方面给出了智慧城市安全要素,如图1所示。 图1 智慧城市安全体系框架 a)智慧城市安全战略保障 智慧城市安全战略保障要素包括国家法律法规、政策文件及标准规范。通过智慧城市安全战略保障可以指导和约束智慧城市的安全管理、技术与建设运营活动。 b)智慧城市安全管理保障 智慧城市安全管理保障是实现智慧城市协调管理、协同运作、信息融合和开放共享的关键。本标准参考了信息安全管理体系并结合智慧城市特征,梳理出智慧城市安全管理要素,包括决策规划、组织管理、协调监督、评价改进。 c)智慧城市安全技术保障

智慧城市安全技术保障以建立城市纵深防御体系为目标,从物联感知层、网络通信层、计算与存储层、数据及服务融合层以及智慧应用层五个层次采用多种安全防御手段实现对系统的防护、检测、响应和恢复,以应对智慧城市安全技术风险。智慧城市安全技术保障的功能要素包括防护、检测、响应和恢复。 ——物联感知层安全涉及了关键信息基础设施领域,例如,天气、水、电、气、交通、建筑等重要控制系统中感知设备和执行设备的安全。 ?感知设备安全是保证智慧城市应用于实现基础设施、环境、设备和人员的识别和信息采集与监控的设备,保证信息采集安全,实时为上层提供准确感知数据。 ?执行设备安全是保证应用于智慧城市的基础设施、环境、设备和人员等要素管理和控制过程的执行设备按照既定的指令提供正常的功能。 ——网络通信层安全包含了互联网、电信网、卫星通信网络以及多网融合的网络设施和通信传输的安全,还包含了智慧城市用户网络接入安全。 ——计算与存储层安全包括计算资源安全、软件资源安全以及存储安全。 ?计算资源安全是指可提供数据计算能力物理的计算机、服务器设备和虚拟化安全。 ?软件资源安全是指可为上层数据和应用提供公共服务能力的基础软件,包括操作系统、数据库系统、中间件和资源管理软件等的安全。 ?存储资源安全是指可提供物理和虚拟的数据存储和数据保护能力的服务器安全。 ——数据及服务融合层安全包含了数据内容安全、数据融合安全和服务融合安全。 ?数据内容安全是指不同行业数据信息内容本身的安全。 ?数据融合安全是指数据融合过程中从数据采集与汇聚、数据整合与处理、数据挖掘与分析、数据管理与治理过程的安全。 ?服务融合安全是指支撑智慧城市应用的基础技术服务在融合过程中包括服务聚集、服务管理、服务整合和服务使用的安全。 ——智慧应用层安全包含了智慧城市中多领域和产业的应用系统的安全、应用软件、网站安全、应用开发安全等。 d)智慧城市安全建设运营保障 智慧城市安全建设运营保障是指对智慧城市关键信息基础设施中系统和网络、城市信息资产、智慧城市公共基础信息平台以及业务安全工程建设以及运行状态的监测与维护。确保在智慧城市建设运营过程中智慧城市基础设施、智慧城市信息平台、应用系统及其运行环境和状态发生变化时,

信息安全整体架构设计

信息安全整体架构设计 1.信息安全目标 信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。 基于以上的需求分析,我们认为网络系统可以实现以下安全目标: 保护网络系统的可用性 保护网络系统服务的连续性 防范网络资源的非法访问及非授权访问 防范入侵者的恶意攻击与破坏 保护信息通过网上传输过程中的机密性、完整性 防范病毒的侵害 实现网络的安全管理 2.信息安全保障体系 2.1 信息安全保障体系基本框架 通过人、管理和技术手段三大要素,构成动态的信息与网络安全保障体系框架WPDRR模型,实现系统的安全保障。WPDRR是指:预警(Warning)、保护

(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery),五个环节具有时间关系和动态闭环反馈关系。 安全保障是综合的、相互关联的,不仅仅是技术问题,而是人、管理和技术三大要素的结合。 支持系统安全的技术也不是单一的技术,它包括多个方面的内容。在整体的安全策略的控制和指导下,综合运用防护工具(如:防火墙、VPN加密等手段),利用检测工具(如:安全评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最高安全”和“最低风险”的状态,并通过备份容错手段来保证系统在受到破坏后的迅速恢复,通过监控系统来实现对非法网络使用的追查。 信息安全体系基本框架示意图 预警:利用远程安全评估系统提供的模拟攻击技术来检查系统存在的、可能被利用的脆弱环节,收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议,在经过分析后,了解网络的风险变化趋势和严重风险点,从而有效降低网络的总体风险,保护关键业务和数据。 保护:保护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的安全,主要有防火墙、授权、加密、认证等。 检测:通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。在这个过程中采用入侵检测、恶意代码过滤等等这样一些技术,形成动态检测的制度,建立报告协调机制,提高检测的实时性。 反应:在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。为此需要相应的报警、跟踪、处理系统,其中处理包括封

《网络安全基础》试题三

网络安全试卷A 一、选择题(20题,每题2分,共40分) 1、信息风险主要指那些?(D) A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是(D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、不属于常见把入侵主机的信息发送给攻击者的方法是(D ) A、E-MAIL B、UDP C、ICMP D、连接入侵主机 5、WINDOWS主机推荐使用(A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、在每天下午5点使用计算机结束时断开终端的连接属于(A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 7、下列说法不正确的是(D ) A、安防工作永远是风险、性能、成本之间的折衷。 B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。 C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D、建立100%安全的网络 E、安防工作是循序渐进、不断完善的过程 8、不属于WEB服务器的安全措施的是(D ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是(D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 10、有关对称密钥加密技术的说法,哪个是确切的?(C ) A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络安全复习试题

1 计算机与网络安全基础考试题 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的信息,破坏计算机数据文件 该蠕虫利用Unix 系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪 b telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? 管理员维护阶段 软件的实现阶段 用户的使用阶段 协议的设计阶段 d 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 安装防病毒软件 给系统安装最新的补丁 安装防火墙 安装入侵检测系统 b

亚太地区的IP地址分配是由哪个组织负责的APNIC ARIN APRICOT APCERT a 以下关于DOS攻击的描述,哪句话是正确的? 导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 a 以下关于Smurf 攻击的描述,那句话是错误的 攻击者最终的目标是在目标计算机上获得一个 它使用ICMP 的包进行攻击 它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 a 在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒 数据窃听 数据流分析 非法访问

a TCP、IP、ICMP协议的协议号分别是() 0,1,6 6,1,0 6,0,1 1,0,6 c 以下不属于代理服务技术优点的是 可以实现身份认证 部地址的屏蔽和转换功能 可以实现访问控制 可以防数据驱动侵袭 d 以下关于计算机病毒的特征说确的是 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 c 以下关于宏病毒说确的是 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

(完整版)网络安全简答题

《网络安全技术》考试题库 1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(1分) (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分) (3)网络软件的漏洞和“后门”。 (1分) 2.网络攻击和防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7.请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 10.请说明“冰河”木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。 【应用题】 1.简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分) 2.防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分) 3.简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分) (3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4. 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5. 缓冲区溢出攻击的原理是什么? 答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分) 缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System 权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7.简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。 9.简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。 10.简述拒绝服务的种类和原理。 答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。 11.简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。12.留后门的原则是什么? 答:原则就是让管理员看不到有任何特别的地方。13.列举后门的三种程序,并阐述其原理和防御方法。 答:1)远程开启TELNET服务(RTCS.VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU.EXE 修改注册表),防御方法:监护系统注册表。 14.简述木马由来及木马和后门的差异。 答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。 16.简述两种通过UNICODE漏洞,进行攻击的方式。

计算机网络安全基础试题及复习资料

计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击。 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。 7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

网络安全技术复习题

网络安全技术复习题 一、选择题 1.网络攻击的发展趋势是()。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 2.拒绝服务攻击()。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 3.对于反弹端口型的木马,()主动打开端口,并处于监听状态 1.木马的服务器端 2.木马的服务器端 3.第三服务器 A.1 B.2 C.3 D.1或3 4.网络监听是()。 A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 5.DDOS攻击破坏了() A.可用性 B.保密性 C.完整性 D.真实性

6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击 A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 7.效率最高、最保险的杀毒方式是() A.手动杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化 8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做() A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的 A.明文 B.密文 C.信息 D.密钥 10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名 C.访问控制 D.发电子邮件确认 11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

NIST的网络安全框架的重新审视

The NIST Cybersecurity Framework Revisited By Torsten George on March 18, 2015 inShare124 Tweet In February 2014 the National Institute of Standards and Technology (NIST) issued a new set of cyber security guidelines designed to help critical infrastructure providers better protect themselves against attacks. The framework was the result of an executive order issued by President Barack Obama in 2013 to establish a set of voluntary cyber security standards for critical infrastructure companies. One year later, has the NIST Cybersecurity Framework had any measurable impact on improving cyber resilience or was it just smoke and mirrors as many opponents predicted at the time? The NIST Cybersecurity Framework was born out of the realization that cyber-attacks represent one of the most serious economic and national security threats our nation faces. The framework offers:? A set of activities to anticipate and defend against cyber-attacks (the “Core”)

网络安全基础练习题教学文案

2012级计算机网络专业《网络安全基础》试题 一、单选題(每题1分) 1、下列加密协议属于非对称加密的是( A ) A RSA B DES C 3DES D AES 2 、3DES加密协议密钥是()位( A ) A 128 B 56 C 64 D 1024 3、下列不是身份认证的是( C ) A 访问控制 B 智能卡 C 数学证书 D口令 4、下面有关SSL的描述,不正确的是( D ) A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 5、计算机病毒的危害性表现在( B ) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 6、下面有关计算机病毒的说法,描述正确的是( C ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 7、计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 8、目前使用的防杀病毒软件的作用是( B ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 9、非法接收者在截获密文后试图从中分析出明文的过程称为( B ) A. 破译 B. 解密 C. 加密 D. 攻击 10、以下有关软件加密和硬件加密的比较不正确的是( B ) A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 11、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 D A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 12、以下认证方式中最为安全的是 C A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 13、当计算机上发现病毒时最彻底的清除方法为 A

关键信息基础设施网络安全检查总结报告

关键信息基础设施网络安全检查总结报 告XX 关键信息基础设施网络安全检查总结报告XX 根据**市网络与信息安全协调小组印发《**市20**年网络与信息安全检查方案》要求,结合实际,认真对我市信息系统安 全进行了检查,现将检查情况报告如下: 一、网络与信息安全状况总体评价 今年来,市、局高度重视信息安全工作,把信息安全 工作列入重要议事日程,为规范信息公开工作,落实好信息 安全的相关规定,成立了信息安全工作领导小组,落实了管 理机构,由专门的信息化公室负责信息安全的日常管理工作, 明确了信息安全的主管领导、分管领导和具体管理人员。 相继建立健全了日常信息管理、信息安全防护管理等 相关工作制度,加强了信息安全教育工作,信息安全工作领 导小组定期或不定期地对我市信息安全工作进行检查,对查 找出的问题及时进行整改,进一步规范了信息安全工作,确 保了信息安全工作的有效开展,全市信息安全工作取得了新 进展。 二、20**年网络与信息安全主要工作情况 (一)加强领导,明确职责,抓好网络与信息安全组织 管理工作。为规范、加强信息安全工作,市领导高度重视, 把该项工作列为重点工作任务,成立了由主管市长为组长,

分管信息工作的局级领导为副组长,各相关市直单位为成员 的信息安全工作领导小组。做到了分工明确,责任到人,形 成了主管领导负总责,具体管理人负主责,分级管理,一级 抓一级,层层抓落实的领导体制和工作机制,切实把信息安 全工作落到实处。 (二)做好网络与信息安全日常管理工作。根据工作实 际,我局建立健全了信息系统安全状况自查制度、信息系统 安全责任制、计算机及网络保密管理等相关制度,使信息安 全工作进一步规范化和制度化。 (三)落实好网络与信息安全防护管理。健全完善了非 涉密计算机保密管理制度、非涉密移动储存介质保密等管理 制度。在计算机上安装了防火墙,同时配置安装了专业杀毒 软件,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密 等方面的有效性。网络终端没有违规上国际互联网及其他的 信息网的现象,单位未安装无线网络等无线设备,并安装了 针对移动存储设备的专业杀毒软件。 (四)制定信息安全应急管理机制。结合实际,我市初 步建立应急预案,建立了电子公文和信息报送办理制度(试行)和电子公文和信息报送岗位责任制,严格文件的收发, 完善了清点、修理、编号、签收制度;信息管理员及时对系统和软件进行更新,对重要文件、信息资源做到及时备份, 数据恢复。

计算机网络安全技术试卷全含复习资料

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

(整理)IT基础设施与网络安全.

IT系统安全白皮书 第四章实践及案例分析 4.1 IT基础设施与网络安全 在一个现代的,具有基本的电子商务模式的企业中,关键性应用所依赖的软件、硬件和网络被称为IT基础设施。IT基础设施通常遵循开放的标准,易于集成,不需要太多额外的开发工作就可以投入使用。典型的IT基础设施包括网络架构、基本网络服务(如DNS, DHCP)、Web服务和文件服务等。 网络架构是IT基础设施的重要组成部分。随着业务流程对网络架构的依赖逐步加深,如何构建一个安全、可靠、灵活的网络已经不再仅仅是一个IT问题。CIO, 甚至CEO将会越来越多地关心企业中网络环境的情况。 今天,越来越多的机构,无论它们从事何种业务,也无论它们有多大的规模,开始从Internet接入中获益。但是接入Internet同样意味着风险。在您为员工,客户和业务伙伴提供信息访问服务的同时,您也为全世界铺设了访问您机构中的隐秘信息的道路。在各大媒体上,关于黑客入侵导致泄密的报道屡见不鲜。有些时候,来自网络的攻击会导致部分或整个网络服务停止工作,并进一步影响到您的关键性应用。最近一年以来的冲击波、震荡波等病毒的大规模发作就是很典型的例子。 4.1.1 网络安全的变革 在传统的网络安全模式中,人们着眼于如何将入侵者阻挡在机构的网络之外。在这种模式中,经常被使用的工具有来自不同厂商,使用各种技术的路由器,防火墙,病毒过滤器等等。随着Web技术和电子商务的发展,您可能需要从前被归于“入侵者”一类的人(比如您的客户,您的合作伙伴,或是出差在外的员工)通过可控制的手段来访问您的网络中的特定的信息。他们不会像“自己人”一样从内部网络发起访问请求,他们的请求来自Internet。 Internet的设计本身毫无安全性可言。您机构中的安全策略和安全工具完全没有办法去控制Internet上的信息流。您的路由器,防火墙和病毒过滤器等工具仍然可以在内部网络中为防御垃圾邮件,病毒和木马等等做贡献,但在防止客户、员工和业务伙伴对未授权的信息的访问方面,如果不改变它们的使用方法,它们帮不上什么忙。 新的网络安全模式要求您首先分析自己机构的网络,并从中找出不同业务、数据和安全策略的分界线。您需要在这些分界线上构建安全防御。这些分界线通常被称为“边界网络”。 4.1.2 构建边界网络

相关文档
最新文档