首页 > 美文随笔 > 心情日志 > 网络信息安全培训教程

网络信息安全培训教程

时间:2017-11-18   来源:心情日志   点击:

【www.gbppp.com--心情日志】

网络信息安全培训教程 第一篇_网络与信息安全教程题库

网络与信息安全教程题库

1. PDCA中的P是指(A)。 (单选 )

A、建立信息安全管理体系环境和风险评估

B、实施并运行

C、监视并评审

D、改进

2. (B)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。 (单选 )

A、隐藏IP

B、在网络中隐身

C、攻击目标系统

D、种植后门

3. (A)是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。 (单选 )

A、编写正确的代码

B、非执行的缓冲区技术

C、程序指针完整性检查

D、安装安全补丁

4. (C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。 (单选 )

A、通信管理部门

B、新闻和出版管理部门

C、广播电视行政部门

D、文化主管部门

5. 指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(abcd)。 (多选 )

A、接触式取像污染接触面,影响可靠性

B、手指污染还可能引起法律纠纷

C、取像设备不能做得比拇指更小

D、较易制作假指纹

6. 数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(acd)。 (多选 )

A、独立性

B、非独立性

C、一致性

D、完整性

7. 现实生活中的一切事务,包括(abcd),几乎都可以在网络中找到踪迹。 (多选 )

A、金融交易

B、沟通交流

C、娱乐休闲

D、教育医疗

8. 解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。 (判断 ) 错误

9. 要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符。正确

10. “后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷攻击程序就进入系统。 (判断 ) 正确

11. 内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。 (判断 ) 正确

12. 信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、保密技术标准。 (填空 )

13. 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 (填空 )

14. 网络诈骗是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。 (填空 ) 简述信息系统安全等级的划分。 (简答

按照《信息系统安全等级保护实施指南》的规定,信息和信息系统的

安全保护等级共分五级,不同级别的信息和信息系统将有针对性地实行不同的监管

政策和安全保护措施。

(1)第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对

公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和

公共利益。

(2)笫二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建

设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济

建设和公共利益造成一定损害。

(3)第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益

造成较大损害。

(4)第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共

利益造成严重损害。

(5)第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经

济建设和公共利益造成特别严重损害。

1. (A)是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。 (单选 )

A、漏洞

B、口令

C、黑客

D、病毒

2. (A)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。 (单选 )

A、特洛伊木马

B、网络监听

C、扫描技术

D、缓存溢出

3. (B)可以是非秘密的,而()必须是秘密的。 (单选 )

A、验证信息;认证信息

B、识别符;验证信息

C、验证信息;识别符

D、识别符;认证信息

4. (A),英文名为“domain name”,是在互联网上定位和使用网页的工具。 (单选 )

A、域名

B、商标

C、主页

D、作品

5. 网络攻击可能造成(ABCD)。 (多选 )

A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改

B、网络系统和应用软件受到恶意攻击和破坏

C、网络服务中断

D、网络系统和网络应用的瘫痪

6. 目前比较优秀的木马软件有(ABCD)。 (多选 )

A、冰河

B、血蜘蛛

C、NETBUS

D、WincrAsh

7. 在行政方面,互联网信息内容安全管理方法包括(ABCD)。 (多选 )

A、信息过滤与封堵政策

B、实行网络实名制

C、政府指导

D、采取内容分级制

8. 我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。 (判断 ) 正确

9. 1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。 (判断 )

正确

10. RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 (判断 )

正确

11. 业务连续性是容灾的最终建设目标。 (判断 )

正确 12. 安全管理制度主要包括:管理制度、制定和发布、评审和修订三个控制点。 (填空 ) 13. 网络监听,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。 (填空 ) 14. 身份验证是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。 (填空 ) 15. 简述加密系统的四个组成部分。 (简答 )

任何一个加密系统至少包括下面四个组成部分:

(l)未加密的报文,也称明文;

(2)加密后的报文,也称密文:

(3)加密解密设备或算法;

(4)加密解密的密钥。

发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收 到密文后,用解密密钥将密文解密,恢复为

明文。如果传输中有人窃取,他只能得到

无法理解的密文,从而对信息起到保密作用。

从不同的角度根据不同的标准,可以把密码分成若干种类型。

按保密程度划分,密码可以分为:

(1)理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终

不能得到唯一解的密码,叫做理论上保密的密码,也叫理论不可破的密码。如客观随

机一次一密的密码就属于这种。

(2)实际上保密的密码。在理论上可破,但在现有客观条件T,无法通过计算来

确定唯一解的密码,叫作实际上保密的密码。

(3)不保密的密码。在获取一定数量的密文后可以得到唯一解的密码,叫作不

保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密

码,现在都成为不保密的密码。

按密码使用的密钥方式划分,可以分为:

(1)对称式密码。收发双方使用相同密钥的密码,叫作对称式密码。传统的密

码都属此类。

三、

1. 在获取一定数量的密文后可以得到唯一解的密码,叫作(D)。 (单选 )

A、理论上保密的密码

B、实际上保密的密码

C、保密的密码

D、不保密的密码

2. (A)是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。 (单选 )

A、防火墙

B、信息保护技术

C、互联网信息内容安全管理

D、安全恢复技术

3. 据库系统的(A)主要包括物理完整性和逻辑完整性。 (单选 )

A、完整性

B、独立性

C、保密性

D、可用性

4. (C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。 (单选 )

A、通信管理部门

B、新闻和出版管理部门

C、广播电视行政部门

D、文化主管部门

5. 木马的种类很多,经常可以遇到的木马有(ABCD)。 (多选 )

A、破坏型木马

B、密码发送型木马

C、远程访问型木马

D、键盘记录木马

6. 非对称加密算法包括(AB)。 (多选 )

A、RSA

B、RAbin

C、AES

D、DES

7. 遗留物分析包括(ABCD)。 (多选 )

A、检查入侵者对系统软件和配置文件的修改

B、检查被修改的数据

C、检查入侵者留下的文件和数据

D、检查网络监听工具

8. 网络的主要功能就是互联和共享。这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互联起来(M2M,Machine to Machine)。 (判断 )

正确

9. 防火墙是解决网络信息系统安全问题的唯一办法。 (判断 )

错误

10. 特洛伊木马是一种远程管理工具,它带有伤害性,具有传染性,是病毒的一种。 (判断 )

错误

11. 1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。 (判断 )

正确

12. 云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 (填空 )

13. 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 (填空 )

14. 网络监听是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。 (填空 )

15. 网络诈骗罪有哪些独特的特点? (简答 )

网络诈骗罪具有一些独特的特点:

(1)诈骗形式日益多样化。在相关部门受理的案件中,有利用手机短信息进行

诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付

款、定金等;有利用网上拍卖进行诈骗的,作案人员使用假冒身份证在各大网站商品

拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害

人将钱汇入指定的银行账号,却不邮寄货物或邮寄不符合要求的商品;有的在网上发

布虚假信息进行诈骗,作案人员通过发布“出售高考、四六级考试试题”等虚假信息

诈骗钱财;有通过网上肺天进行诈骗的,作案人员利用网上聊天结识网友,骗取信任

后,伺机诈骗。

网络信息安全培训教程 第二篇_信息网络安全知识普及教育培训教程--信息安全基础

信息安全基础

厦门市公安局网监处 傅明德

第一节 信息安全基础知识

第二节 信息安全管理基础【网络信息安全培训教程】

第三节 物理安全

第一节 信息安全基础知识

一、信息安全的概念

二、信息安全的发展现状

三、信息安全的技术体系结构

四、信息安全的法律体系

1.1.1 信息安全的概念

20 世纪,人类在科学技术领域内最大的成就是发明制造了电子计算机。为了不断提高其性能,增加计算机的功能和应用范围,

全球科学家和技术人员一直在孜孜不倦地进行试验和改进。在计算机更新换代的改进过程中,电子化技术、数字技术、通信技术以及网络技术不断融合和被广泛应用,从而使得以计算机为负载主体的互联网技术得以突破时空限制而普及全球,并由此开创了一个以电子信息交流为标志的信息化时代。随着科学技术特别是信息技术和网络技术的飞速发展以及我国信息化进程的不断推进,各种信息化系统已经成为国家的关键基础设施,它们支持着网络通信、电子商务、电子政务、电子金融、电子税务、网络教育以及公安、医疗、社会福利保障等各个方面的应用。相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在信息采集、储存、数据交换、数据处理、信息传送上都有着根本的区别。无论是在计算机上的储存、处理和应用.还是在通信网络上交换、传输,信息都可能被非法授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而不被承认,更可能因为阻塞拦截而无法存取,这些都是网络信息安全上的致命弱点。因而,信息安全应运而生。

1.1.1 信息安全的概念

要理解信息安全,首先要了解什么是信息。“信息”是当代使用频率很高的一个概念,也是很难说清楚的一个概念,目前比较流行的有以下几种说法:

1、信息是用语言、文字、数字、符号、图像、声音、情景、表情、状态等方式传递的内容。

2、1948 年,信息论的奠基人之一,美国数学家申农(Shanon )第一个以信息公式的方式定义“信息是熵的减少”,这里用到的“熵”是不确定性的度量。申农的信息定义实际上是说,信息是“用来消除不确定的东西”。

3、控制论的奠基人维纳(Wiener)在1948 年指出:“信息就是信息,不是物质.也不是能量”。专门指出了信息是区别于物质与能量的第三类资源。

4、有人说信息是事物表现的一般形式,信息就是消息,强调了信息的知识性。

5、有人强调信息的作用性,发展申农的信息定义,提出信息是具有新内容与新知识的消息。

1.1.1 信息安全的概念

【网络信息安全培训教程】

6、有人则强调信息与通信的关系,并且进一步形成了三类看法:

1、“技术信息”,认为信息是物质属性的反映,例如事物运动的状态与方式等。

2、“语义信息”,认为信息是人们适应外部世界,并同外部进行内容交换的标记,例如各种知识与技能等。

3、“价值信息”,认为信息是具有价值性、有效性、经济性及其他特性的知识,例如各种情报等。

据不完全统计,世界上有关信息的定义有100多种,它们都从不同的侧面、不同的层次揭示了信息的某些特征和性质,但至今仍没有统一的、能为各界普遍认同的定义。“信息”的定义之所以呈现多样化,主要有三方面的原因:第一,信息本身的复杂性,它是一个多元化、多层次、多功能的综合物;第二,信息科学是一门新兴学科,是一门“大”学科,它有许多分支学科,它的内涵与外延不很确切,而且随着社会、经济和科学技术的发展处于不断发展之中;第三,人们出于不同的研究目的或使用目的,从不同的角度或层次出发,对“信息”必然作出不同的理解与解释。

1.1.1 信息安全的概念

我国国家标准GB4898 一85 《情报与文献工作词汇基本术语》中,关于“信息”的解释是:“ Information ,物质存在的一种方式、形态或运动状态,也是事物的一种普遍属性,一般指数据、消息中所包含的意义,可以使消息中所描述事件的不确定性减少”。这个定义首先明确了信息的本质是物质的属性,而不是物质实体本身。客观存在的一切事物,包括自然界、人体本身和人类社会,都是在不断运动着的,运动的物质,必然会产生相互作用和影响,从而引起物质结构、数量等多方面的变化,事物的这些变化,便成为信息产生的物质基础。因此,信息不是事物本身,而是由事物发出的数据、消息中所包含的意义。同时,这一定义明确了信息的认知知识的功能,即能减少不确定性的能力,可以说,信息是知识的源泉,知识是对获得信息进行处理并使之系统化的结果。这一功能是信息的基本功能,是人类解释客观世界发展规律的重要途径,知识的积累、科技的发展进步、经济文化的繁荣,都离不开信息的这一功能,经过大脑对信息的鉴别、筛选、归纳、提炼和存储,人类对客观世界的认识逐步深入,人类逐步进化、进步、发展。最后,这一定义明确了信息是指数据与消息中所包含的意义,是数据与消息这样的信息中所包含的内容,区分了信息与信息,从结构上使信息的概念更加准确。

一般意义上,信息(Information )是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念体系。对现代社会来说,信息也是一种资产,包括计算机和网络中的数据,还包括专利、标准、商业机密、文件、图纸、管理规章、关键人员等,就像其他重要的商业资产那样,信息资产具有重要的价值,因而需要进行妥善保护。

1.1.1 信息安全的概念

(二)信息的性质和功能

信息具有下面一些重要的性质:

1、普遍性:信息是事物运动的状态和状态变化的方式。因此,只要有事物的存在,只要事物在不断地运动,就会有它们运动的状态和状态变化的方式,也就存在着信息,所以信息是普遍存在的,信息具有普遍性。

2、无限性:在整个宇宙时空中,信息是无限的,即使是在有限的空间中,信息也是无限的。一切事物运动的状态和方式都是信息,事物是无限多样的,事物的发展变化更是无限的,因而信息是无限的。

3、相对性:对于同一个事物,不同的观察者所能获得的信息量可能不同。

4、传递性:信息可以在时间上或在空间中从一点传递到另一点。

5、变换性:信息是可变换的,它可以由不同载体用不同的方法来载荷。

6、有序性:信息可以用来消除系统的不定性,增加系统的有序性。获得了信息,就可以消除认识主体对于事物运动状态和状态变化方式的不确定性。信息的这一性质使信息对人类具有特别重要的价值。

1.1.1 信息安全的概念

7、动态性:信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。信息是事物运动的状态和状态变化的方式,事物本身在不断发展变化,因而信息也会随之变化。脱离了母体的信息因为不再能够反映母体的新的运动状态和状态变化方式,它的效用就会降低,以至完全失去效用,这就是信息的时效性。所以人们在获得信息之后,并不能就此满足,信息要及时发挥效用,要不断补充和更新。

8、转化性:信息可以转化,在一定的条件下,信息可以转化为物质、能量。最主要的条件是信息必须被人们有效地利用。正确而有效地利用信息,就可能在同样的条件下创造更多的物质财富和能量。

上述这些性质是信息的主要性质。了解信息的性质,一方面有助于对信息概念进一步理解,另一方面也有助于人们更有效地掌握和利用信息。

信息的基本功能在于维持和强化世界的有序性,可以说,缺少物质的世界是空虚的世界,缺少能量的世界是死寂的世界,缺少信息的世界是混乱的世界。信息的社会功能则表现在维系社会的生存,促进人类文明的进步和人类自身的发展。信息的功能主要表现为:

信息是一切生物进化的导向资源。生物生存于自然环境之中,而外部自然环境经常发生变化,如果生物不能得到这些变化的信息,生物就不能及时采取必要的措施来适应环境的变化,就可能被变化了的环境所淘汰。

1.1.1 信息安全的概念

信息是知识的来源。知识是人类长期实践的结晶,知识一方面是人们认识世界的结果,另一方面又是人们改造世界的方法,信息具有知识的秉性,可以通过一定的归纳算法被加工成知识。

信息是决策的依据。决策就是选择,而选择意味着消除不确定性,意味着需要大量、准确、全面及时的信息。

信息是控制的灵魂。这是因为,控制是依据策略信息来干预和调节被控对象的运动状态和状态变化的方式;没有策略信息,控制系统便会不知所措。

信息是思维的材料。思维的材料只能是“事物的运动状态和状态变化的方式”,而不可能是事物的本身。人的思维和智慧是信息过程的产物。

信息是管理的基础,是一切系统实现自组织的保证。

信息是一种重要的社会资源,虽然人类社会在漫长的进化过程中一直没有离开信息,但是只有到了信息时代的今天,人类对信息资源的认识、开发和利用才达到高度发展的水平。现代社会将信息、材料和能源看成支持社会发展的三大支柱,充分说明了信息在现代社会中的重要性。信息安全的任务是确保信息功能的正确实现。

1.1.1 信息安全的概念

如果说信息是一家机构的资产,与其他资产一样,应受到保护,那么信息安个的作用就是保护信息不受大范围威胁所干扰,使机构业务能够畅顺,减少损失及提供最大的投资回报和商机。信息及其支持进程、系统和网络是机构的重要资产。信息的保密性、完整性和可用性对机构保持竞争能力、现金流、利润、守法及商业形象至关重要。但机构及其信息系统和网络也越来越要面对来自四面八方的威胁,如计算机辅助的

网络信息安全培训教程 第三篇_继续再教育(网络与信息安全教程)

网络信息安全培训教程 第四篇_机房网络信息安全培训教程

机房网络信息安全培训教程

局域网概述

局域网(Local Area Network,LAN)是在小范围内将各种数据通信设备互连起来,进行数据通信和资源共享的计算机网络。局域网的地理范围一般

在.01-20km之间。局域网连网非常灵活,两台计算机就可以连成一个对等局域网。

局域网的安全是内部网络安全的关键,如何保证局域网的安全性成为网络安全研究的一个重点。

网络安全组成

网络安全目标

通俗地说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。

从技术角度来说,网络信息安全的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。

网络安全威胁

1.3.1物理威胁

物理威胁在网络中是最难控制的,它可能来源于外界的有意无意的破坏。物理威胁有时可以造成致命的系统破坏,如系统的硬件措施遭到严重的破坏。 物理威胁的防治虽然很重要,然而在网络中很多物理威胁往往被忽略,如网络设备被盗等。在更换磁盘时,必须经格式化处理,因为反删除软件很容易获取仅从磁盘上删除的文件。

1.3.2 系统漏洞威胁

1.端口威胁

端口威胁是系统漏洞的重要方面,在用户上网的时候,网络病毒和黑客可以通过这些端口连接到用户的计算机上潜在的端口开放相当于给系统开了一个后门,病毒和网络攻击者可以通过开放的端口入侵系统。

为防止端口威胁,用户应该使用端口扫描软件来查看系统已经开启的服务端口,并将不安全的端口关闭。

2.不安全服务

操作系统的部分服务不需要进行安全认证服务就可以登录,这些程序一般都是基于UDP协议的,它的无认证服务导致系统很有可能被病毒和网络攻击者控制。此类服务在作用后应该立即停止,否则将造成系统不可挽回的损失。

3.配置和初始化

有些系统提供认证和匿名两种方式,所以如何区分服务方式和如何进行系统的初始化配置非常关键。

1.3.3 身份鉴别威胁

1.假冒

假冒的身份通常是用一个模仿的程序代替真正的程序登录界面,设置口令圈套,以窃取口令。

2.密码暴力破解

按照密码学的观点,任何密码都可以被破解出来,任何密码都只能在一段时间内保持系统的安全性。

1.3.4 病毒和黑客威胁

病毒是一段可执行的恶意程序,它可以对计算机的软件和硬件资源进行破坏。计算机病毒寄生在系统内部,不易被发现,具有很强的的传染性,一但病毒被激活,就可能对系统造成巨大的危害。由于TCP/IP协议的脆弱性和Internet的管理问题,目前,互联网成为病毒的最重要的传播途径。计算机病毒已成为计算机与网络安全的重要因素。

黑客威胁是目前网络的又一大威胁,黑客是指非法入侵别人计算机系统的人,他们通常带有某种目的,通过系统漏洞非法入侵。

【实例1-1】简述物理防护在计算机系统安全方面的作用。

解析 物理防护主要是针对计算机硬件上的弱点进行防护,防止人为因素或自然因素造成计算机系统的损坏,预防措施如下:

(1)防止计算机设备丢失。

(2)防止非授权人员和破坏者进入计算机的工作环境。

(3)规划对外通信的出口,阻止非法接线。

(4)防止设备或数据损失。

(5)防止电磁辐射。

【网络信息安全培训教程】

局域网的安全措施

局域网基于广播技术构建。由于广播原理,局域网的数据截取和窃取成了安全的主要问题,另外,ARP地址欺骗、泛洪等很多问题,还有TCP/IP协议固有的不安全因素,网络操作系统的安全缺陷等,都使得基于局域网的安全防范非常关键。

2.2.1 网络本身的安全设置

1.网络分段

网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。如:192.168.1.0与192.168.2.0,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。

2.组建交换式局域网

对局域网的中心交换机进行网络分段后,由于使用共享式集线器,当用户与主机进行数据通信时,两台计算机之间的数据包会被同一台集线器上的其他用户所侦听。因此,应该以交换式集线器代替共享式集线器,建立交换式局域网,可以使单播包仅在两个节点之间传送,从而防止非法侦听。【网络信息安全培训教程】

3.虚拟局域网

【网络信息安全培训教程】

采用交换式局域网技术组建的局域网,可以运用VIAN(虚拟网络)技术来加强内部网络管理。

4.网络访问权限设置

如果不对局域网中的主机访问进行权限和用户身份设置,则可以完全被网络中的其他用户访问,所以在局域网中设置访问权限,实现数据的加密服务非常重要。

权限控制是针对网络非法操作所提出的一种安全保护措施,对用户和用户组赋予一定的权限,可以限制用户和用户组对目录、子目录、文件、打印机和其他共享资源的访问,可以限制用户对共享文件、目录和共享设备的操作。

5.网络设备安全控制

局域网中的路由器和三层交换机基本上都内置防火墙功能,且可通过设置IP访问列表与MAC地址绑定等方案对网络中的数据进行过滤,限制出入网络的数据,从而增强网络安全性。

6.防火墙控制

防火墙是目前最为流行也是使用最广泛的一种网络安全技术,防火墙作为一个分离器、限制器和分析器,用于执行两个网络之间的访问控制策略,有效地监控了内部网和Internet。之间的任何活动,既可为内部网络提供必要的访问控制,又不会造成网络瓶颈,并通过安全策略控制进出系统的数据,保护网络内部的关键资源。

2.2.2 网络操作系统的安全

1.安全密码控制

操作系统安装完成后,设置一个足够强壮的账号和密码非常关键,并最好将不用的匿名用户都删除。windows XP操作系统是通过用户级别来设置用户的操作权限,所以配置安全策略十分必要。配置安全策略的步骤如下:

(1)在“控制面板”中打开“管理工具”窗口,双击“计算机 管理”图标,打开“计算机管理”窗口,依次展开“系统工具”一“本地用户和组”一“用户”,在右边窗口中的空白处右击,弹出一个快捷菜单,如图2—2所示。

图2—2“计算机管理”窗口

(2)在该快捷菜单中选择“新用户”命令,弹出“新用户”对话框,如图2—3所示。在该对话框中输入用户名和密码等信息,并选中“密码永不过期”复选框,单击“创建”按钮,即可添加一个新用户。添加新用户.

图 2-3 添加新用户

2.安全漏洞扫描和补丁安装

目前的网络操作系统,每隔一段时问就会出现新的漏洞和安全威胁,所以用户要经常关注它的官方站点,下载系统补丁程序。另外,选择一款系统漏洞扫描工具比较重要。对于windows的操作系统,可以登录微软官方网站http://windowsupdate.microsoft.com更新大部分的系统组件,修补漏洞。

瑞星杀毒软件2008版也集成了一款比较完美的漏洞检测和修复工具。

3.防火墙和杀毒软件

在局域网的构建中,安装一款优秀的杀毒软件十分重要。对杀毒软件的要求是该杀毒软件必须要有足够强大的病毒库,并且容易升级,同时,对于一些未知病毒应该具有一定的预测能力。目前,病毒和反病毒技术都在发展,任何杀毒软件都不能保证操作系统是绝对安全的。

防火墙可以选择硬件或者软件类型的,硬件类型的价格高、安全性好,但是设置和配置都比较麻烦。软件防火墙的价格较低,但是安全性相对差一些。

网络信息安全培训教程 第五篇_2015网络安全培训计划

第1篇:网络安全培训计划

近年来,随着我省经济社会信息化的深入发展,信息网络安全案件、事件时有发生,信息网络安全保障工作的重要性日益凸显。加强信息网络安全人才队伍建设,提高信息网络管理和使用单位安全管理、技术防范水平,是做好我省信息网络安全保障工作、推动经济社会发展的一项重要措施。根据《福建省专业技术人员继续教育条例》和公安部办公厅、人事部办公厅《关于开展信息网络安全专业技术人员继续教育工作的通知》(公信安〔20XX〕526号),结合我省实际,经研究,决定在全省开展信息网络安全知识普及教育培训活动。现将有关事项通知如下:

一、培训目的

深入贯彻信息网络安全法律法规,全面实施《福建省专业技术人员继续教育“十二五”规划》和《福建省专业技术人才知识更新工程实施方案》,从20XX年12月至20XX年12月,在全省范围内开展信息网络安全普及教育培训活动。通过培训,使信息网络安全技术人员及时更新法律法规、管理和技术知识,提高政治素质和职业道德水平,进一步提高我省信息网络安全的保障能力和防护水平,确保基础信息网络和重要信息系统的安全运行,维护社会安全稳定,保障公共利益,促进信息化建设,努力为海峡西岸经济区建设、构建社会主义和谐社会服务。

二、培训对象及组织分工

以机关、企事业单位、互联网服务和联网(含单位局域网)使用单位信息网络管理组织负责人、管理和技术人员为重点,组织开展信息网络安全知识教育培训,由各级公安部门组织实施。在抓好机关企事业单位,特别是金融、保险(含医保、社保)、统计、通信、交通(含航空)、卫生、教育、文化、科技、新闻、电信、电力等系统的单位相关人员信息网络安全知识教育培训的同时,抓好网吧等公共上网场所从业人员的普及教育培训工作。人事部门要积极配合公安部门,抓好本次培训工作。

同时,将信息网络安全知识作为行政机关公务员在职培训内容和其他专业技术人员的继续教育公共课,由各级政府人事部门组织实施,各级公安部门要予以协助。

三、培训内容与学时

以近三年来涉及信息安全的国家法律法规、国

本文来源:http://www.gbppp.com/mw/393922/

推荐访问:消防安全培训教程 网络信息安全论文

热门文章