网络安全第3章课后题 网络安全管理技术

本文涉及的产品
云防火墙,500元 1000GB
简介: 网络安全第3章课后题 网络安全管理技术

1. 选择题

(1)计算机网络安全管理主要功能不包括(  )。

A.性能和配置管理功能           B.安全和计费管理功能

C.故障管理功能                      D.网络规划和网络管理者的管理功能

(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看(  )是安全网络管理的一种手段。

A.扫描和评估                        B. 防火墙和入侵检测系统安全设备

C.监控和审计                        D. 防火墙及杀毒软件

(3)名字服务、事务服务、时间服务和安全性服务是(  )提供的服务。

A. 远程IT管理的整合式应用管理技术  B. APM网络安全管理技术

C. CORBA网络安全管理技术             D. 基于WeB的网络管理模式

(4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的(  )。

A.信息和软件的安全存储              B.安装入侵检测系统并监视

C.对网络系统及时安装最新补丁软件    D.启动系统事件日志

(5)(  )功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。

A. TCP/IP协议                      B.公共管理信息协议CMIS/CMIP

C.简单网络管理协议SNMP            D.用户数据报文协议UDP

解答:(1)D  (2)B   (3)C   (4)D   (5)C

2. 填空题

(1)OSI/RM安全管理包括                         ,其处理的管理信息存储在                             中。

解答:(1)系统安全管理、安全服务管理、安全机制管理、数据表、文件

(2)网络安全管理功能包括计算机网络的                                等所需要的各种活动。ISO定义的开放系统的计算机网络管理的功能包括                                        

(2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能

(3)           是信息安全保障体系的一个重要组成部分,按照           的思想,为实现信息安全战略而搭建。一般来说防护体系包括                              三层防护结构。

(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督

(4)网络管理是通过           来实现的,基本模型由                         三部分构成。

(4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库

(5)在网络管理系统的组成部分中,          最重要,最有影响的是                 代表了两大网络管理解决方案。

(5)网络管理协议、SNMP、CMIS/CMIP

解答:(1)系统安全管理、安全服务管理、安全机制管理、数据表、文件

(2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能

(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督

(4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库

(5)网络管理协议、SNMP、CMIS/CMIP

3.简答题

1)简述计算机网络安全管理的主要功能及各功能的相互关系?

     国际标准化组织(ISO)在ISO∕IEC 7498-4文档中定义了开放系统的计算机网络管理的五大功能:故障管理功能、配置管理功能、性能管理功能、安全管理功能和计费管理功能。而没有包括网络规划、网络管理者的管理等功能。

      上述五个不同的管理功能可以用图3-6所示的三维管理空间表示,在不同时间对不同的资源可以进行不同的管理。各种管理功能相互关联制约,其中某种功能的输出可以作为另外一种功能的输入。

图3-6网络安全管理体系

2)网络管理的解决方案有哪些?它们的工作原理是什么?

 1.进行全面补丁管理

由于一些最敏感的数据经常放在非微软系统上,如Linux、UNIX或者Macintosh系统。因此,要采用全面的补丁管理解决方案,提供网络的全面的可见性并且覆盖所有的操作系统和所有厂商的产品,不要仅限于微软的产品。

2.实施员工安全培训          

通过强制性培训提高员工熟悉安全的程度。每个月通过在线课程进行培训是提醒员工安全是每一个人的责任的好方法。选择能够提供最新课程的培训计划,保证用户了解政策和程序并且向管理层提供报告。

3.采用基于主机的入侵防御系统

威胁现在使用加密、数据包分割、数据包重叠和编码等方法绕过网络入侵检测系统。应考虑使用基于主机的入侵防御系统,因为它能够检测你的系统查找异常行为、安装应用程序的企图、用户权限升级和其它异常事件。

4.进行网络、操作系统和应用层测试

大多数机构都进行基本的外部网络和操作系统安全漏洞测试。这种测试能够发现许多暴露给互联网的安全漏洞。在应用程序级别上进行测试是非常重要的,因为这些攻击正在日益流行,如果能够早期发现,就能够减少安全漏洞的大暴露。

5.应用URL过滤

仍然允许员工自由浏览网络的机构应该了解和面对允许这样做的风险。除了潜在的法律和声誉的担心之外,自由的网络浏览为恶意攻击敞开了一个大窗口。更好的替代方法是预先管理允许员工访问的网站,把这些网站限制在安全的范围内,允许访问声誉好的网络出版商的网站。

6.集中进行台式电脑保护

台式电脑杀毒软件已经成为大多数计算机的一个标准。这是个好消息。然而,如果你分别管理这些系统,你也许就会有没有保护的系统和暴露安全漏洞。确保进行集中的管理和报告。

7.强制执行政策管理系统

对于某些机构来说,政策管理意味着强制执行定期改变的复杂口令。对于其它机构来说,政策管理就是让“管理员”在工作站控制限制的访问。还有一些机构认为,政策管理是报告杀毒更新、补丁水平和操作系统服务包水平的一种方法。要执行一个至少包含上述全部内容的强大的政策管理系统。

8.采用信息发送管理解决方案

由于企事业单位的员工经常接触敏感的数据及发送电子邮件等,所以,机构每天都可能会泄漏敏感的数据。信息发送管理解决方案应当将敏感的数据限制在内部网络,采取的第一个步措施应当就是电子邮件内网的过滤解决方案,这个解决方案可以监控和过滤所有通过简单邮件传输协议发送的敏感数据。  

3)网络安全管理的技术有哪些?

1. 网络安全管理技术概念

      网络安全管理技术是实现网络安全管理和维护的技术,需要利用多种网络安全技术和设备,对网络系统进行安全、合理、有效和高效的管理和维护。

      网络安全管理技术一般需要实施一个基于多层次安全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测和网络流量管理等安全技术应用于内网,进行统一的管理和控制,各种安全技术彼此补充、相互配合,对网络行为进行检测和控制,形成一个安全策略集中管理、安全检查机制分散布置的分布式安全防护体系结构,实现对内网进行安全保护和管理。

      监控和审计是与网络管理密切相关的技术。监控和审计是通过对网络通信过程中可疑、有害信息或行为进行记录为事后处理提供依据,从而对黑客形成一个强有力的威慑和最终达到提高网络整体安全性的目的。

2. 网络管理新技术

      目前,网络正在向智能化、综合化、标准化发展,网络管理技术也正在不断发生新的变化,新的网络管理理念及技术正在不断涌现。

      (1) 基于Web的网络管理模式 (Web-Based Management,WBM)

      (2) 远程IT管理的整合式应用

      (3) CORBA网络安全管理技术(通用对象请求代理体系结构, CORBA)

4)网络管理系统的逻辑模型的构成及各组成部分的内容是什么?

现代计算机网络管理系统(Network Management System, 简称NMS)主要由如下部分组成

  1. 多个被管代理(Managed Agents)及被管理对象(Managed Object)
  2. 用于执行具体管理工作的网络管理器(Network Management)
  3. 公共网络管理协议(Network Manager Protocol,简NMP)
  4. 系统管理应用进程(System Management Application Programme,简称管理进程SMAP)
  5. 管理信息库(Management Information Base,简称MIB)。

5)简述安全管理的原则及制度要求?

1. 安全管理的原则

      为了确保网络系统安全,安全管理必须坚持以下原则:

    (1)多人负责原则

    (2)有限任期原则

    (3)职责分离原则

    (4)严格操作规程

    (5)系统安全监测和审计制度

    (6)建立健全系统维护制度

    (7)完善应急措施

2. 健全安全管理机构和制度

 安全管理的制度包括人事资源管理、资产物业管理、教育培训、资格认证、人事考核鉴定制度、动态运行机制、日常工作规范、岗位责任制度等。

建立健全网络安全管理机构和各项规章制度,需要做好以下几个方面:

    (1)完善管理机构和岗位责任制

    (2)健全安全管理规章制度

    (3)坚持合作交流制度

6)网络信息安全政策是什么?包括的具体内容有哪些?

1. 信息安全管理政策

      信息安全管理政策是企事业单位信息安全从管理层面对信息安全的一整套包含规定和常规的最高指导原则,是在信息安全战略下为组织管理、保护、和信息资源分派制定的原则。

      信息安全管理政策是信息安全政策与标准体系中最高层级的声明,提供较广泛的领导方向以及说明管理阶层的目标和目的。

      信息安全管理政策通常以信息安全管理政策总则的形式发布,在信息安全战略的基础上确定单位信息安全管理的结构、各项目标和细化原则。

2. 信息安全功能性政策

      信息安全功能性政策是比较特定事项的声明,是在信息安全管理政策下针对某特定管理需求建立的政策。

      针对管理的特定需求给出明确的规定,具体内容包括:

      (1) 信息安全风险管理

      (2) 信息安全认知

      (3) 信息安全组织

      (4) 信息安全审计

      (5) 信息安全法律法规符合性                  

7)网络安全策略有哪些?如何实现主机网络安全防护功能?

网络安全策略有:

1) 重要的商务信息和软件的安全存储。

       2) 对网络系统及时安装最新补丁软件。

       3) 安装入侵检测系统并实施监视。

       4) 启动系统事件日志。        

如何实现主机网络安全防护功能?

采用主机网络安全技术,主机网络安全技术是一种主动防御的安全技术,它结合网络访问的网络特性和操作系统特性来设置安全策略,用户可以根据网络访问的访问者及访问发生的时间、地点和行为来决定是否允许访问继续进行,以使同一用户在不同场所拥有不同的权限,从而保证合法用户的权限不被非法侵占。主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性,并通过对这些特性的综合考虑,来达到用户网络访问的细粒度控制。

与网络安全采用安全防火墙、安全路由器等在被保护主机之外的技术手段不同,主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。因为只有在被保护主机之上运行的软件,才能同时获得外部访问的网络特性以及所访问资源的操作系统特性。

应用最为广泛的此类产品有Wietse Venema 开发的共享软件TCP Wrapper。TCP Wrapper 是一种对进入的网络服务请求进行监视与过滤的工具,可以截获Systat、Finger、FTP、Telnet、Rlogin、RSH、Exec、TFTP、Talk 等网络服务请求,并根据系统管理员设置的服务的访问策略来禁止或允许服务请求。

      主机网络安全系统是为了解决主机安全性与访问方便性之间的矛盾,将用户访问时表现的网络特性和操作系统特性进行综合考虑,因此,这样的系统必须建立在被保护的主机上,并且贯穿于网络体系结构中的应用层、传输层、网络层之中。在不同的层次中,可以实现不同的安全策略。      

      更复杂的设计可以在更多的层实现更多的安全功能,下面就前面的设想提出一个可行的主机网络安全系统的结构模型,如图所示。

目录
相关文章
|
4天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
33 7
|
4天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
14 2
|
4天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和建议来保护个人信息和设备安全。
|
4天前
|
云安全 安全 网络安全
云计算与网络安全:技术挑战与解决策略
【10月更文挑战第39天】随着云计算技术的飞速发展,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,并提出相应的解决策略。通过分析云服务模型、网络安全威胁以及信息安全技术的应用,我们将揭示如何构建一个安全的云计算环境。
|
4天前
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
15 2
|
5天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务、网络安全和信息安全的技术领域
【10月更文挑战第38天】本文将深入探讨云计算与网络安全之间的关系,包括云服务、网络安全和信息安全等技术领域。我们将通过实例分析,了解如何保护云计算环境中的数据和应用程序,以及如何应对网络安全威胁。同时,我们还将讨论一些常见的网络安全攻击类型,并提出相应的防御策略。最后,我们将介绍一些实用的工具和技术,以帮助您更好地保护您的云计算环境。
|
5天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。
|
4天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全策略
【10月更文挑战第39天】随着云计算的飞速发展,越来越多的企业和个人将数据和服务迁移到云端。然而,随之而来的网络安全问题也日益突出。本文将从云计算的基本概念出发,深入探讨在云服务中如何实施有效的网络安全和信息安全措施。我们将分析云服务模型(IaaS, PaaS, SaaS)的安全特性,并讨论如何在这些平台上部署安全策略。文章还将涉及最新的网络安全技术和实践,旨在为读者提供一套全面的云计算安全解决方案。
|
4天前
|
存储 安全 网络安全
网络安全与信息安全:漏洞、加密技术与安全意识的交织
【10月更文挑战第39天】在数字化时代,网络安全与信息安全成为保护个人隐私和组织资产的重要屏障。本文将探讨网络安全中的常见漏洞、加密技术的应用以及提升安全意识的重要性。通过具体案例分析,我们将深入了解网络攻击的手段和防御策略,同时提供实用建议,以增强读者对网络安全的认识和防护能力。
|
7天前
|
SQL 安全 物联网
网络安全与信息安全:深入探讨网络漏洞、加密技术及安全意识###
网络安全与信息安全是当今数字化时代的重要议题。本文将详细探讨网络安全和信息安全的差异,重点介绍常见的网络漏洞、加密技术以及如何提升用户和组织的安全意识。通过具体案例和技术分析,帮助读者理解这些关键概念,并提供实用的建议以应对潜在的网络威胁。 ###