收藏 分享(赏)

网络安全与黑客防护课程作业题及答案.doc

上传人:精品资料 文档编号:11132458 上传时间:2020-02-08 格式:DOC 页数:4 大小:37KB
下载 相关 举报
网络安全与黑客防护课程作业题及答案.doc_第1页
第1页 / 共4页
网络安全与黑客防护课程作业题及答案.doc_第2页
第2页 / 共4页
网络安全与黑客防护课程作业题及答案.doc_第3页
第3页 / 共4页
网络安全与黑客防护课程作业题及答案.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1 网络安全有哪些隐患,举例说明。答:1、网络犯罪猖狂,到处都是,令人防不胜防。有诈骗也有盗资料的,包括盗取账号和密码,而其中盗取资料和密码占网络犯罪绝大多数,这大部分中又包括 QQ 号、游戏帐号、网银账户(支付宝、财付通等)等。2、网络黑客猖獗。他们利用他们的经验技术,攻击或侵入别人的系统,盗取宝贵的资料和信息。甚至道却国家机密。3、网上病毒泛滥。像蠕虫,木马等。总是在你疏忽是攻击你的系统。盗取你的资料,破坏你的数据,以你的名义向别人发恶意的信息。或者更严重时 使你的系统瘫痪。给我们造成 巨大的损失。4、计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证

2、据,这大大刺激了计算机高技术犯罪案件的发生。所以我们要时时提高警惕。 2 我们为什么要加强网络安全意识。答:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。从大的方面对说,信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等) 。从小的方面说,信息网络涉及到个人的隐私等各种重要的信息。现在的网络发展迅速,网络犯罪猖狂,有诈骗也

3、有盗资料的,包括盗取账号和密码,而其中盗取资料和密码占网络犯罪绝大多数,这大部分中又包括 QQ 号、游戏帐号、网银账户(支付宝、财付通等) ,这些都是关乎我们的个人财产的问题,这些犯罪危害到我们的个人财产,所以提高网络安全意识义不容辞,不要等出现这种问题的时候再来后悔,那已经为时已晚了。并且计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。 计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。所以网络安全的问题不容忽视。我们要加强我们的网络安全意识。尽量避免不必要

4、的损失或机密信息的流失。提高网络安全意识要从我做起,我们为什么要重视,因为这关系到我们的个人财产和重要文件不被泄露的防范措施,虽然我们不能保证每个人都不会出现的这样的事,但从自身做起,提供网络安全意识,加强网络正规化合法化操作,才不至于我们出现不必要的麻烦,只有我们没个人能做到不被盗窃不被泄露,那么我们这种防范措施是有效的,那么整个网络社会的安全防范意识都得到了加强。3 防火墙的安全策略,对于我们个人用户应该怎样部署防火墙答:部署防火墙策略的十六条守则1、计算机没有大脑。所以,当 ISA 的行为和你的要求不一致时,请检查你的配置而不要埋怨 ISA。2、只允许你想要允许的客户、源地址、目的地和协

5、议。仔细的检查你的每一条规则,看规则的元素是否和你所需要的一致。3、拒绝的规则一定要放在允许的规则前面。4、当需要使用拒绝时,显式拒绝是首要考虑的方式。5、在不影响防火墙策略执行效果的情况下,请将匹配度更高的规则放在前面。6、在不影响防火墙策略执行效果的情况下,请将针对所有用户的规则放在前面。7、尽量简化你的规则,执行一条规则的效率永远比执行两条规则的效率高。8、永远不要在商业网络中使用 Allow 4 ALL 规则(Allow all users use all protocols from all networks to all networks) ,这样只是让你的 ISA 形同虚设。9、

6、如果可以通过配置系统策略来实现,就没有必要再建立自定义规则。10、ISA 的每条访问规则都是独立的,执行每条访问规则时不会受到其他访问规则的影响。11、永远也不要允许任何网络访问 ISA 本机的所有协议。内部网络也是不可信的。12、SNat 客户不能提交身份验证信息。所以,当你使用了身份验证时,请配置客户为Web 代理客户或防火墙客户。13、无论作为访问规则中的目的还是源,最好使用 IP 地址。14、如果你一定要在访问规则中使用域名集或 URL 集,最好将客户配置为 Web 代理客户。15、请不要忘了,防火墙策略的最后还有一条 DENY 4 ALL。16、最后,请记住,防火墙策略的测试是必需的

7、。4 什么是 IDS,它与防火墙有什么不同,我们怎么部署它。答:网络安全技术发展到今天,除了防火墙和杀毒系统的防护,入侵检测技术也成为抵御黑客攻击的有效方式。尽管入侵检测技术还在不断完善发展之中,但是入侵检测产品的市场已经越来越大,真正掀起了网络安全的第三股热潮。IDS 就是这样一种入侵检测技术。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,通过

8、监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,有选择地接受外部访问,对内部强化设备监管、控制对服务器与外部网络的访问,在被保护网络和外部网络之间架起一道屏障,以防止发生不可预测的、潜在的破坏性侵入。防火墙有两种,硬件防火墙和软件防火墙,他们都能起到保护作用并筛选出网络上的攻击者。防火墙和 IDS 既有区别,又是相互依存的。防火墙能阻止不必要的通信量,但并不总会记录它。IDS 记录不必要的通信量,但不一定能阻止它,除非还有 IPS。所以防火墙和 IDS就像是硬币的正反面,功能互补。防火墙是网络安全的第一道关卡,虽然它不是 IDS,但是防火墙日志可以为 ID

9、S 提供宝贵信息。防火墙工作的原理是根据规则或标准,如源地址、端口等,将危险连接阻挡在外。入侵检测(Intrusion Detection) ,是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是 IDS。入侵检测被认为是防火墙之后的第二道安全闸门。IDS 主要用来监视和分析用户及系统的活动,可以识别反映已知进攻的活动模式并向相关人士报警。对异常行为模式,IDS 要以报表的形式进行统计分析。产品提供的功能还要评估重要系统和数据文件的完整性。防火墙通常使用的安全控制手段主要有包过

10、滤、状态检测、代理服务。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。IDS 分类入侵检测通过对入侵行为的过程与特征进行研究,使安全系统对入侵事件和入侵过程作出实时响应。IDS 的部署:IDS 和 IPS 通常是较大规模网络安全结构的一部份,并且是随着防火墙一道安装的。先考虑一下评测 IDS 或者 IPS 的基本标准:你的网络的规模和范围,需要保护的数据和基础设施的类型,以及 IDS 将如何融入你现有的事故应对策略。 还要考虑到数据和基础设施类型,要想真正有效实施保护,入侵检测系统必须被安装在防火墙的两边以及内网和外网的通信量流入的网关处。IDS 并不是独立工作

11、。它需要检测从各方来的通信量,无论是来自内部的还是外部的。把不同网段的检测结果进行比较,那么就能确定攻击的来源或者试图入侵的恶意程序了。内部攻击相当普遍,而且可以被确定,例如通过 IDS 对内部( 而不是外部)网段可疑活动的检测。为了让 IDS 融入你当前的应对策略,应当对你的服务器上存储的东西进行详细的风险分析:1. 是可能导致客户身份暴露或者对你公司提起诉讼的重要客户信息吗? 还是不仅仅关乎个人利益的人口和销售数据呢?2. 你的服务器存储了私人公司信息或者计划吗?3. 你的服务器存储了包括工资税和社会安全号码的员工信息吗?等等。5 我们怎么诊断和检测个人电脑感染了病毒。答:我们可以按以下几

12、个方法来判断:1、反病毒软件的扫描法,现在病毒种类是越来越多,隐蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易了,因而反病毒软件开发公司也是越来越多了。但目前比较有名的还是那么几个系统的反病毒软件,如金山毒霸、KV300、KILL、PC-cillin、VRV 、瑞星、诺顿等。2、观察法 这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故

13、障时,我们首先要考虑的是病毒在作怪,但也不能一条胡洞走到底,因为软、硬件出现故障同样也可能出现那些症状!对于如属病毒引起的我们可以从以下几个方面来观察: a、内存观察 b、注册表观察法。c 、系统配置文件观察法。d、特征字符串观察法。e、硬盘空间观察法。等等。但是有了方法不一定就完全有效,这也是需要时间的积累,经验的积累的。我们的经验丰富了,就可以更加容易的判断了。6 我们的电脑感染了病毒后我们因该怎么更安全的处理。答:一、正在上网的用户,发现异常应首先马上断开连接,这样能将自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。二

14、、中毒后,应马上备份转移文档和邮件。中毒后运行杀毒软件清除是不在话下的了,但为了防止杀毒软件误杀或是删掉你还处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在 Windows 下备份,所以第一点这里笔者建议您先不要退出 windows,因为病毒一旦发作,可能就不能进入Windows 了。三、需要干净的 DOS 启动盘和 DOS 下面的杀毒软件。四、如果有 GHOST 和分区表、引导区的备份,用之来恢复一次最保险五、再次恢复系统后,立即更改你的网络相关密码。以免造成不必要的损失。 最后,发现病毒,冷静处理。无论采取何种措施,也不能确保计算机

15、不受病毒的侵扰。那么一旦发现病毒,尤其是发现病毒已造成一定的损失后,切记不要急躁,要头脑冷静地进行分析,并采取有效措施将其消除。不清楚的地方不要乱动,否则有可能进一步扩大损失,应找有关人员进行咨询或寻求帮助。7 简述手机病毒如何防御答:对手机病毒的防范,分为三个方面1、手机厂商防止出现手机的安全漏洞2、手机网络运营商在 WAP 服务器、网关等部位设置安全系统,加强对手机病毒的防范,堵死手机病毒传播通道3、手机用户对病毒的防范其中手机用户对手机病毒采取的措施主要包括以下几种a.关闭乱码电话b.尽量少从网上下载信息c.删除异常短信息d.对手机进行查杀病毒另外还可以采用应对手机病毒的主要技术措施来防范。具体有两种如下:A、通过无线网站对手机进行杀毒B、通过手机的 IC 接入口或红外传输口进行杀毒

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报