请结合自身学习经历的工作岗位与网络环境论述计算机系统面临哪些威胁

计算机网络安全所面临的威胁及对策,计算机网络安全论文,计算机网络安全所面临的..
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
计算机网络安全所面临的威胁及对策
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口51第10章 计算机信息系统安全 习题与答案
上亿文档资料,等你来发现
51第10章 计算机信息系统安全 习题与答案
第10章计算机信息系统安全习题;(1)复习题;1、计算机网络系统主要面临哪些威胁?;答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件;非授权访问:非授权访问主要有以下几种形式:假冒、;信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出;破坏数据完整性:以非法手段窃得对数据的使用权,删;利用网络传播病毒,通过网络传播计算机病毒,其破坏;2、简述计算机网络信息系统
第10章 计算机信息系统安全习题(1) 复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。网络信息安全主要面临以下威胁。非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。入侵是一件很难办的事,它将动摇人的信心。而入侵者往往将目标对准政府部门或学术组织。信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。具有严格分类的信息系统不应该直接连接Internet。破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 2、简述计算机网络信息系统的安全服务与安全机制。答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。ISO7498-2中定义了8类安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别机制,通信业务填充机制,路由控制机制,公证机制。以上是特定安全机制,可以嵌入到合适的协议层提供一些OSI安全服务。另外还有五种安全机制如下:可信功能度,安全标志,事件检测,安全审计跟踪,安全恢复。一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。 3、什么是对称密钥,什么是非对称密钥,各有何特点?答:现代密码术是根据密约规则和密钥算法将人可阅读的明文与不可阅读的密文相互转换的技术。将明文变为密文的过程称为加密;将密文译回明文的过程称为解密。密钥是随机的长数列比特数位串,它和算法结合,完成加/解密的过程。在对称密钥密码术中,用相同的密钥来锁和打开“箱子”。 这种技术无论加密还是解密都是用同一把钥匙。这种方法快捷简便,即使传输信息的网络不安全,被别人截走信息,加密后的信息也不易泄露。但对称密钥密码术这在使用方便的同时,也带来了一系列问题,一是由于收/发双方使用同一个密钥,密钥的分发和定期更换的安全问题。二是由于收发双方要使用同一个密钥,多人(设为N)通信时,密钥数目就会成几何级数的膨胀。三是收发双方必须事先统一并相互信任。四是对称密钥可提供保密性,但不能提供身份鉴别和不可否认性。非对称密钥密码术又叫双匙技术。此技术使用两个相关互补的钥匙:一个称为公用钥匙(public key),另一个称为私人钥匙(secret key)。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。发信者需用收信人的公用钥匙将重要信息加密,然后通过网络传给收信人。收信人再用自己的私人钥匙将其解密。除了私人钥匙的持有者,没有人――即使是发信者――能够将其解密。公用钥匙是公开的,即使在网络不安全情况下,也可以通过网络告知发信人。而只知道公用钥匙是无法导出私人钥匙的。下图是两种密钥技术的对比:4、什么是计算机病毒,是如何分类的?答:计算机病毒在传染性、潜伏性等方面类似于生物病毒,是一种能入侵到计算机和计算机网络、危害其正常工作的“病原体”;它是人为的具有传染性、潜伏性为特征的无机体。计算机病毒的分类方法很多,按病毒攻击对象的机型可以分为:攻击微型计算机的病毒、攻击小型计算机的病毒、攻击中、大型计算机的病毒和攻击计算机网络的病毒;按病毒攻击计算机的操作系统可以分为:攻击Macintosh系统的病毒、攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒和攻击OS/2系统的病毒;按计算机病毒破坏行为的能力可以分为:无害型病毒、无危险型病毒、危险型病毒和非常危险型病毒。在这里主要介绍两种分类方法。 5、当前计算机病毒有哪些新特征?答:计算机病毒除具备程序性、传染性、潜伏性、干扰与破坏性、可触发性、针对性、衍生性、夺取系统的控制权、依附性和不可预见性等10个基本特征外,还有抗分析、隐蔽性、诱惑欺骗性、传播方式多样、破坏性、变形性、远程启动性、攻击对象和攻击技术的混合性,还有多态性。 6、如何发现和清除计算机病毒?答:通过采取技术上和管理上的措施,计算机病毒是完全可以防范的;虽然新出现的病毒可采用更隐蔽的手段,利用现有DOS系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,使病毒能够暂时在某一计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,这新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。计算机病毒检测的方法主要有比较法、搜索法和分析法,具体工具有病毒扫描程序、完整性检查程序和行为封锁软件;计算机病毒的防治主要有建立程序的特征值档案、严格的内存管理和中断向量管理;计算机感染病毒后的恢复主要是防治和修复引导记录病毒、防治和修复可执行文件病毒。 7、简述病毒的作用机理。答:(1)病毒的引导机理计算机的任何操作系统都有自举过程。对于MS-DOS而言,当该操作系统在启动时,首先由系统调入引导扇区记录并执行之,然后将DOS调入内存。某些攻击DOS操作系统类型的计算机病毒正是利用了这一点。该病毒程序的引导模块率先将自身的程序代码引入并驻留在内存中。病毒代码驻留内存的策略一般有两种,其一是通过程序驻留;其二是把病毒代码转移到内存高端并占用该范围的部分空间,以便病毒代码不被覆盖。病毒的传染机理传染是病毒最本质的特征之一,是病毒的再生机制。在单机环境下,计算机病毒的传染途径有:通过磁盘引导扇区进行传染。通过操作系统文件进行传染。通过应用文件进行传染。在因特网中,通过电子邮件、Web页面进行传播的病毒已经是屡见不鲜的事实了。基于计算机病毒技术的发展趋势,可以预料,通过电磁波进行传染的病毒也是有可能出现的。并非一种病毒只能通过单一的传染途径进行传染,有的病毒还具有通过多种途径进行传染的能力。病毒的破坏表现机理病毒程序的引导模块和传染模块是为破坏表现模块服务的。破坏表现模块可以在第一次病毒代码加载时运行;也可能在第一次病毒代码加载时,只有引导模块引入内存,然后再通过触发某些中断机制而运行。一般情况下,病毒是基于一个或若干个设定的破坏条件都满足的情况下才触发其破坏表现功能。该破坏条件五花八门,可以是时间、日期;可以是文件名、文件扩展名;可以是人名、运行次数等。 8、简述防火墙的分类及其主要工作原理。答:防火墙是指设置的不同网络之间、对网络进行相互安全隔离的部件或设施的组合。其功能是,可以提高内部网络的安全;可以强化网络安全策略;可以对网络的存取和访问进行监控;可以防止内部信息的泄露。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务。根据不同的技术实现,几种常见类型的防火墙工作原理如下:(1)包过滤型包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。(2)应用网关型应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机/服务器模式实现的。每个客户机/服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。所以,应用网关防火墙具有可伸缩性差的缺点。(3)代理型代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。(4)状态检测型状态检测防火墙基本保持了简单包过滤防火墙的优点,性能比较好,同时对应用是透明的,在此基础上,对于安全性有了大幅提升。这种防火墙摒弃了简单包过滤防火墙仅仅考察进出网络的数据包,不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护了连接,将进出网络的数据当成一个个的事件来处理。可以这样说,状态检测包过滤防火墙规范了网络层和传输层行为,而应用代理型防火墙则是规范了特定的应用协议上的行为。 9、什么是入侵检测系统,试分析其结构和工作原理。答:入侵检测是对网络系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性。入侵检测是指从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到攻击的迹象。入侵检测在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。 入侵检测的系统结构 入侵检测的通用模式
事件发生器可根据具体应用环境而有所不同,一般可来自审计记录、网络数据包以及其他可视行为。这些事件构成了检测的基础。行为特征表是整个检测系统的核心,它包含了用于计算用户行为特征的所有变量,这些变量可根据具体所采纳的统计方法以及事件记录中的具体动作模式而定义,并根据匹配上的记录数据更新变量值。10、试比较防火墙和入侵检测。答:所谓入侵检测其实就是指试图监视和尽可能阻止有害信息的入侵,或者其他能够对用户的系统和网络资源产生危害的行为。入侵检测分为三种:1.基于网络的入侵检测系统2.基于主机的入侵检测系统3.基于漏洞的入侵检测系统。所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。 (2) 练习题1、由于黑客的攻击、__________、__________、__________,还有网络内部的威胁等安全问题的根源。网络信息安全主要面临非授权访问、__________、__________、__________和__________。(管理的欠缺、网络的缺陷、软件的漏洞或“后门”,信息泄漏或丢失、破坏数据完整性、破坏数据完整性)2、安全策略通常包括__________和__________两个重要部分。(严格的管理、先进的技术)3、计算机病毒按链接方式分有__________、__________、__________和__________;按传染方式分有__________、__________和__________。(操作系统型、外壳型、嵌入型和源码型;引导型、文件型和混合型。)4、防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,防火墙通常使用的安全控制手段主要有__________、__________和__________。(包过滤、状态检测、代理服务)5、计算机病毒的防治主要有__________、__________和__________;计算机感染病毒后的恢复主要是____________________、____________________。(建立程序的特征值档案、严格的内存管理和中断向量管理,防治和修复引导记录病毒、防治和修复可执行文件病毒。)6、编码包括__________、__________、__________和__________。(代换、换位、运行、掩盖密文)7、网络信息系统安全的基本需求是__________、__________、__________、__________和__________。(保密性、完整性、可用性、可控性和不可否认性)包含各类专业文献、专业论文、中学教育、幼儿教育、小学教育、外语学习资料、各类资格考试、51第10章 计算机信息系统安全 习题与答案等内容。 
 第10章 网络管理与安全一、填空题 1. 网络管理技术应该尽可能地地满足网络管理...1)杜绝可能发生错误的因素,保障计算机网络的正常运行。 2)使系统能够根据业务的...   第8章:计算机信息安全习题答案_IT认证_资格考试/认证_教育专区。第 8 章 ...10 15 20 25 30 A A A A D C 1.源码型病毒、嵌入型病毒、外壳型病毒...   计算机信息系统集成考试案例题一(答案)_IT/计算机_专业资料。计算机信息系统集成考试案例题一(答案) 试题一 问题一 1、项目经理缺乏威信。 2、公司内部的激励机制...   计算机网络安全试题及答案_IT/计算机_专业资料。...计算机网络安全试题 第 2 页共 6 页 10.一般而言...27.安全威胁是指所有能够对计算机网络信息系统的__...   免费下载 计算机网络(吴... 暂无评价 14页 免费 网络安全练习题[指导老师.....代理再与另一方网络上的系统建立连接, 此后服务代理在两个连接之间传递信息进行...   管理信息系统习题集第10章_管理学_高等教育_教育...购置应用系统商品软件, 信息系统实施公司、计算机硬件...第十章参考答案 1 单项选择题参考答案 1~10 d b...   计算机试题及答案1 (4) 7页 5财富值 “代孕”... 第十章单选题: 单选题: 1.计算机病毒不可以在(...我们国家至今为止没有推出与计算机信息系统安全相关的...   10第十章 计算机网络安全... 27页 免费 计算机网络安全试题及答... 8页 ...答:安全威胁是指所有能够对计算机网络信息系统的网 络服务和网络信息的机密性、...   计算机网络10章习题及参考答案计算机网络10章习题及... 第10 章 网络设备和建网 1.端系统 ES(End ...之间的广播通信量,有利于改善互连网络的性能与安全性...您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
试论网络环境下会计信息系统面临的风险及防范措施.DOC10页
本文档一共被下载:
次 ,您可免费全文在线阅读后下载本文档
文档加载中...广告还剩秒
需要金币:90 &&
你可能关注的文档:
··········
··········
会计研究论文-试论网络环境下会计信息系统面临的风险及防范措施
网络会计系统具有会计数据和会计效用高度共享,会计数据透明度高,会计数据分散输入等特点,在这种环境下,会计信息系统既给会计工作带来了高效率,也带来了一些手工条件下所没有的风险,必须通过特定的会计内控措施来加以控制和防范。   一、网络环境下会计信息系统面临的主要风险   鉴于网络环境下会计信息系统的上述特点,我们在享受这一系统带来的快捷、便利的同时,也决不能忽视系统本身带来的风险。这一风险从成因上看包括客观风险、主观风险两个方面。   (一)客观风险   这主要是硬件、软件配置维护不当带来的风险,它对会计信息的安全构成重大威胁,但只要防范得当,绝大部分风险是可以规避的。这种风险主要表现在:   1.网络系统硬件选配不当带来的风险。由于网络系统硬件选配的质量低劣,功能欠缺,性能落后,工作不稳定,配合不当等,会导致网络系统功能不能充分发挥作用,软件无法运行,或运行不稳定,从而制约网络运行和数据传输的速度甚至造成部分或全部数据的丢失或出错。   2.传输介质不安全带来的风险。网络的传输介质有光缆、电缆和微波等,各种介质都有其缺点:如电缆传输信号容易通过非法连接或利用非接触方式窃听。微波具有一定散射的宽度,可以用无线加以接收,造成机密泄漏。光缆虽说传输过程中不易被窃取,但其转接器、分路器或其他接口是个薄弱环节。由于会计信息的保密要求甚高,一旦泄漏,极有可能给所在单位带来巨大经济损失,因此,此种风险的危害性很大。   3.软件带来的风险。软件是网络系统安全运行的灵魂,财会软件是网
正在加载中,请稍后... 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
基于网络环境下计算机会计信息系统内部控制创新研究
下载积分:800
内容提示:
文档格式:DOC|
浏览次数:0|
上传日期: 17:11:45|
文档星级:
该用户还上传了这些文档
下载文档:基于网络环境下计算机会计信息系统内部控制创新研究.DOC
官方公共微信 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
(计算机系统结构优秀论文)网络攻防模拟环境的设计与实现
下载积分:400
内容提示:
文档格式:PDF|
浏览次数:3|
上传日期: 00:35:00|
文档星级:
该用户还上传了这些文档
下载文档:(计算机系统结构优秀论文)网络攻防模拟环境的设计与实现.PDF
官方公共微信

我要回帖

更多关于 生物多样性面临的威胁 的文章

 

随机推荐