(7)访问控制技术:防火墙、访问控制列表等。 (8)审计跟踪技术:入侵检测、日志审计、辨析取证。 (9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。 (10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。
2.试全面论述防火墙技术的优势与不足。 答: 优势:
(1)防火墙是网络安全的屏障 (2)防火墙可以强化网络安全策略。 (3)对网络存取和访问进行监控审计。 (4)防止内部信息的外泄。 (5)部署NAT (6)向客户发布信息 (7)支持VPN 不足:
防火墙不是解决所有安全问题的万能药方,它只是网络安全政策和策略中的一个组成部分。 (1)防火墙不能防范绕过防火墙的攻击 (2)防火墙不能防范来自内部人员恶意攻击。 (3)防火墙不能防止病毒感染的程序或文件的传递。 (4)防火墙不能防止数据驱动式攻击,如特洛伊木马。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。 答:
传送过程中,如何使文件不会被盗取、丢失、篡改、不完整等,措施可以采用文件安全加密传输。 以下就是文件安全传输的主要过程 (1)加密的过程
不可抵赖性可非对称加密算法和HASH函数实现,即数字签名过程如下: 1. 使用HASH算法将主机A要发送的文件生成摘要 2. 利用主机A的私钥加密1中生成的摘要 加密过程由对称密码算法实现:
1. 用对称密码算法对文件进行加密生成加密后的文件传输
1. 将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进行加密 2. 将生成的整个密文文件发送给主机B
(3)解密的过程
1. 主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件 2. 主机B用对称密钥解密加密文件,再用HASH函数生成摘要
3. 主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)
4.试述保障信息系统安全应考虑的主要问题。 答:
从信息系统安全防护技术来讲主要有以下几种:
1) 内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。
2) 网络和系统隔离(防火墙等) 防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。
3) 网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,即时发现漏洞给予修补, 使入侵者无机可乘。
4) 安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。
5) 操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。
6) 数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。
7) 可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。
8) 加强安全管理技术 信息系统安全问题中最核心的问题是管理问题。\人\是实现信息系统安全的关键因素。因此需要大力加强人员安全培训。
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库西南大学信息安全2015年春作业答案(5)在线全文阅读。
相关推荐: