计算机安全技术作业

发布 2022-08-23 23:36:28 阅读 6512

1,根据该图讨论计算机安全技术。

信息系统安全保障是以资产为核心目标;任何资产都或多或少地存在安全弱点;任何威胁都是针对资产特定安全弱点的;业务/资产可能存在某些安全弱点,但没有已知威胁能利用它;若弱点和针对安全弱点的威胁同时存在,业务/资产就可能面临风险;安全保护措施被用来保护用户业务和资产,并减少威胁的后果;特定的安全保护措施可以改变特定风险;不是所有的威胁都可以找到针对性的安全保护措施;有时候在特定风险可以被接受的情况下,不需要采用保护措施;安全保护措施最终是将风险降低到可接受的残留风险;存在一些限制/约束因素,它们会影响对安全保护措施的选择。

从这张图中我们可以得出结论:在进行了充分的风险评估后:我们没有必要一定要采用所有的安全保护措施:

因为这些措施要解决的风险可能并不存在,或者我们可以容忍和接受这些风险。我们没有必要去防范和加固所有的安全弱点:这些弱点可能因为成本、知识、文化、法律等方面的因素,而没有人能利用它们。

我们没有必要无限制地提高安全保护措施的强度:只需要将相应的风险降到可接受的程度即可。对安全保护措施的选择还要考虑到成本和技术等因素的限制。

总之适度安全,在能力范围内达到最大限度的安全。

木桶原理:一个木桶的容积决定于它最短的一块木板,一个系统的安全强度等于它最薄弱环节的安全强度。根据这一定义,我们认为在信息安全中,所谓构成木桶的木板可以被看做是为保障信息及信息系统安全的各种安全保障措施,而木板的长度实际上就是这些安全保障措施的安全强度。

2,谈谈对物理安全的认识。

物理安全是指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储**设备和人员所采取的安全技术措施。实体安全包括环境安全,设备安全和**安全三个方面。

物理安全主要是指通过物理隔离实现网络安全。

所谓“物理隔离”是指内部网不直接或间接地连接公共网。物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。此外,物理隔离也为**内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。

3,简要分析简单密钥分配的漏洞。

易受到主动攻击:简单的密钥分配每次公私钥都有发方临时产生,但由于双方在通信前和完成通信后都没有存储密码,密钥不易被泄露,但是由于公钥缺少证书管理机构认证且物理传输容易受到主动攻击。

中间人攻击:如果对方接入双方的通信通道就可以通过不被察觉的方式截获双方的通信,继而利用通信内容来攻击谈话双方。

4,描述银行在接受了确认单的上半部分之后为什么能放心的不用再担心什么了。(解开什么得到什么确认什么)

secure electronic transaction保护互联网上信用卡交易的开放加密和安全规范,为交易各方提供安全通信通道。

在顾客开户以后,顾客收到银行发给的证书,相当于私钥,客户填写交易内容确认后后银行所发的私钥下单,银行在接受了确认单的上半部分之后,就可以按照公钥把确认单上的交易请求内容解开,得到客户的交易请求,确认订单,交易完成。该过程是凭密码进行的交易,相应产生的电子信息记录为该项交易完成的有效凭证。客户不能单方面因为未签字等原因就否认交易。

5,简述syn flooding 攻击原理(提示:在tcp/ip那)

原理:在syn flood攻击中,利用tcp三次握手协议的缺陷,攻击者向目标主机发送大量伪造源地址的tcp syn报文,目标主机分配必要的资源,然后向源地址返回syn+ack包,并等待源端返回ack包。由于源地址是伪造的,所以源端永远都不会返回ack报文,受害主机继续发送syn+ack包,并将半连接放入端口的积压队列中,虽然一般的主机都有超时机制和默认的重传次数,但由于端口的半连接队列的长度是有限的,如果不断的向受害主机发送大量的tcp syn报文,半连接队列就会很快填满,服务器拒绝新的连接,将导致该端口无法响应其他机器进行的连接请求,最终使受害主机的资源耗尽。

该攻击以多个随机的源主机地址向目的路由器发送syn包,而在收到目的路由器的syn ack后并不回应,这样,目的路由器就为这些源主机建立了大量的连接队列,而且由于没有收到ack一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃。服务器要等待超时(time out)才能断开已分配的资源。

计算机安全技术作业

1.谈谈自己对纵深防御的认识。纵深防御的基本思想是采用多层防护以防范计算机威胁,使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施和应用系统。在当代高度网络化的应用环境下,网络信息基础设施和应用系统是具有多种脆弱性的复杂系统。随着网络安全威胁的加强和安全需要的增加,只有在安全策略上灵活运用纵...

信息技术 计算机 作业

信息技术 计算机 作业。初一 四 班汤易 8号。1.计算机主要元件发展经历的四个时期 1 电子管时期 2 晶体管时期 3 集成电路时期 4 超大规模集成电路时期 2.计算机发展的三个里程碑 1 1946年计算机出现 2 1971年计算机个人化 3 1980年计算机网络出现 3.简述计算机发展经历的四...

计算机安全保密作业

作业。常用的计算机安全保密机制有哪些?机密性机制 访问控制机制 认证机制 识别机制 完整性机制 抗抵赖机制 特权机制 恶意程序防御机制 审核机制。机密性机制 访问控制机制 认证机制 识别机制 完整性机制 抗抵赖机制 特权机制 恶意程序防御机制 审核机制。7.非对称密钥的加密机制 解释 非对称密钥加密...