简述网络安全的意义和进行安全性设计的一般步骤。

题目
问答题
简述网络安全的意义和进行安全性设计的一般步骤。
参考答案和解析
正确答案: 保证合法用户对资源进行安全访问,防止并杜绝黑客的蓄意攻击与破坏,同时又不至于带来过多的网络使用限制和性能下降,或盲目投入过高的代价而造成实施安全性的延误,最终影响用户的使用。
步骤:
1)确定网络上的各种资源
2)针对网络资源,分别分析它们的安全性威胁
3)分析安全性需求和折中方案
4)开发安全方案
5)定义安全策略
6)开发实现安全策略的过程
7)开发和使用适当的技术实现策略
8)用户、管理者和技术人员需认可上述策略
9)培训用户、管理者和技术人员
10)实现技术策略和安全过程
11)测试安全性,发现问题及时终止
12)判定同期性的独立审计日志,响应突发事件,根据最新的文献不断测试和培训,以及更新安全性计划和策略。
解析: 暂无解析
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

简述企业道德体系设计的一般方法和步骤。


正确答案: ①确认企业的行业性质、事业范围;
②考察企业的具体工作岗位性质;
③汇总这些岗位的道德规范;
④初步检查方案与已有的理念是否符合。

第2题:

简述用Jackson方法进行程序设计的步骤。


正确答案: ⑴分析并用Jackson图描绘输入数据和输出数据的逻辑结构。
⑵找出输入数据结构和输出数据结构中的对应数据单元。
⑶从Jackson数据结构图导出程序结构图(①为每对有对应关系的数据单元,在程序结构图相应层次画一个处理框;②输入数据结构图、输出数据结构图中剩余的每个数据单元,在程序结构图相应层次分别为其画上对应处理框)。
⑷列出所有操作和条件,并把它们分到程序结构图的适当位置。
⑸用伪码表示程序。

第3题:

试题二 论网络系统的安全设计

网络的安全性及其实施方法是网络规划中的关键任务之一,为了保障网络的安全性和信息的安全性,各种网络安全技术和安全产品得到了广泛使用。

请围绕“网络系统的安全设计”论题,依次对以下三个方面进行论述。

1、简述你参与设计的网络安全系统以及你所担任的主要工作。

2、详细论述你采用的保障网络安全和信息安全的技术和方法,并着重说明你所采用的软件、硬件安全产品以及管理措施的综合解决方案。

3、分析和评估你所采用的网络安全措施的效果及其特色,以及相关的改进措施。


正确答案:

试题二 写作要点
  一、论文叙述自己参与设计和实施的电子政务专用网络项目应有一定的规模,自己在该项目中担任的主要工作应有一定的分量。
  二、能够全面和准确地论述采用的保障网络安全和信息安全的技术和方法,从软件、硬件以及管理措施等多个角度进行说明,具有一定的广度和深度。主要应从以下几个方面进行论述:
(1)网络平台及计算机系统的物理安全。
(2)网络平台的数据链路安全。
(3)主要网络安全技术和方法。物理隔离技术、防火墙、网络监控与入侵防范、网络漏洞(弱点)扫描、抗DDOS攻击和安全黑洞等。
(4)系统平台安全。操作系统安全、应用软件和数据库系统安全、系统安全管理和系统病毒防范。
 (5)网络应用系统安全。防网页篡改、反垃圾邮件等。
 (6)可靠性与容错容灾安全。
 (7)数据安全。数据传输安全、数据存储安全等。
(8)基于PKI的CA认证。认证中心、注册登记机构RA、PKI/CA建设思路。
(9)安全管理制度。建立完善的安全管理组织机构、安全评估的管理、具体安全策略的管理、工程实施的安全管理、接入管理、建立完善的安全管理制度、运行管理、应急处理、联合防护等。
三、对需要进一步改进的地方,应有具体的着眼点,不能泛泛而谈。

第4题:

简述设计Web站点的一般步骤。


正确答案: (1)对Web站点作出具体的规划(2)准备Web站点的素材(3)创建Web站点和制作网页(4)测试Web站点(5)发布Web站点(6)宣传自己的Web站点(7)对Web站点进行维护和更新

第5题:

论网络系统的安全设计 网络的安全性及其实施方法是网络规划中的关键任务之一,为了保障网络的安全性和信息的安全性,各种网络安全技术和安全产品得到了广泛使用。 请围绕"网络系统的安全设计"论题,依次对以下三个方面进行论述。 (1)简述你参与设计的网络安全系统以及你所担任的主要工作。 (2)详细论述你采用的保障网络安全和信息安全的技术和方法,并着重说明你所采用的软件、硬件安全产品以及管理措施的综合解决方案。 (3)分析和评估你所采用的网络安全措施的效果及其特色,以及相关的改进措施。


正确答案: 【摘要】
我在一家证券公司信息技术部分工作,我公司在2002年建成了与各公司总部及营业网点的企业网络,并已先后在企业网络上建设了交易系统、办公系统,并开通了互联网应用。因为将对安全要求不同、安全可信度不同的各种应用运行在同一网络上,给黑客的攻击、病毒的蔓延打开了方便之门,给我公司的网络安全造成了很大的威胁。作为信息技术中心部门经理及项目负责人,我在资金投入不足的前提下,充分利用现有条件及成熟技术,对公司网络进行了全面细致的规划,使改造后的网络安全级别大大提高。本文将介绍我在网络安全性和保密性方面采取的一些方法和策略,主要包括网络安全隔离、网络边界安全控制、交叉病毒防治、集中网络安全管理等,同时分析了因投入资金有限,我公司网络目前仍存在的一些问题或不足,并提出了一些改进办法。
【正文】
我在一家证券公司工作,公司在2002年就建成了与各公司总部及营业网点的企业网络,随着公司业务的不断拓展,公司先后建设了集中报盘系统、网上交易系统、OA、财务系统、总部监控系统等等,为了保证各业务正常开展,特别是为了确保证券交易业务的实时高效,公司已于2005年已经将中心至各营业部的通信链路由初建时的主链路64kb/s的DDN作为备链路33.3kPSTN,扩建成主链路2Mb/s光缆作为主链路和256kb/s的DDN作为备份链路,实现了通信线路及关键网络设备的冗余,较好地保证了公司业务的需要。并且随着网上交易系统的建设和网上办公的需要,公司企业网与互联网之间建起了桥梁。改造前,应用系统在用户认证及加密传输方面采取了相应措施。如集中交易在进行身份确认后信息采用了Blowfish128位加密技术,网上交易运用了对称加密和非对称加密相结合的方法进行身份验证和数据传输加密,但公司办公系统、交易系统、互联网应用之间没有进行安全隔离,只在互联网入口安装软件防火墙,给黑客的攻击、病毒的蔓延打开了方便之门。
作为公司信息技术中心运维部经理,系统安全一直是困扰着我的话题,特别是随着公司集中报盘系统、网上交易系统的建设,以及外出办公需要,网络安全系统的建设更显得犹为迫切。但公司考虑到目前证券市场疲软,竞争十分激烈,公司暂时不打算投入较大资金来建设安全系统。作为部门经理及项目负责人,我在投入较少资金的前提下,在公司可以容忍的风险级别和可以接受的成本之间作为取舍,充分利用现有的条件及成熟的技术,对公司网络进行了全面细致的规划,并且最大限度地发挥管理功效,尽可能全方位地提高公司网络安全水平。在网络安全性和保密性方面,我采用了以下技术和策略:
(1)将企业网划分成交易网、办公网、互联网应用网,进行网络隔离。
(2)在网络边界采取防火墙、存取控制、并口隔离等技术进行安全控制。
(3)运用多版本的防病毒软件对系统交叉杀毒。
(4)制定公司网络安全管理办法,进行网络安全集中管理。1.网络安全隔离
为了达到网络互相不受影响,最好的办法是将网络进行隔离,网络隔离分为物理隔离和逻辑隔离,我主要是从系统的重要程度即安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问或有控制的进行访问。针对我公司的网络系统的应用特点把公司证券交易系统、业务公司系统之间进行逻辑分离,划分成交易子网和办公子网,将互联网应用与公司企业网之间进行物理隔离,形成独立的互联网应用子网。公司中心与各营业部之间建有两套网络,中心路由器是两台CISC07206,营业部是两台CISC02612,一条通信链路是联通2Mb/s光缆,一条是电信256KDDN,改造前两套链路一主一备,为了充分利用网络资源实现两条链路的均衡负载和线路故障的无缝切换,子网的划分采用VLAN技术,并将中心端和营业商的路由器分别采用两组虚拟地址的HSRP技术,一组地址对应交易子网;另一组地址对应办公网络,形成两个逻辑上独立的网络。改造后原来一机两用(需要同时访问两个网络信息)的工作站采用双硬盘网络隔离卡的方法,在确保隔离的前提下实现双网数据安全交换。2.网络边界安全控制
网络安全的需求一方面要保护网络不受破坏,另一方面要确保网络服务的可用性。将网络进行隔离后,为了能够满足网络内的授权用户对相关子网资源的访问,保证各业务不受影响,在各子网之间采取了不同的存取策略。
(1)互联网与交易子网之间:为了保证网上交易业务的顺利进行,互联网与交易子网之间建有通信链路,为了保证交易网不受互联网影响,在互联网与专线之间安装了NETSCREEN防火墙,并进行了以下控制:
①只允许股民访问网上交易相应地址的相应端口。
②只允许信息技术中心的维护地址PING、TELNET委托机和路由器。
③只允许行情发送机向行情主站上传行情的端口。
④其他服务及端口全部禁止。
(2)办公子网与互联网之间:采用东大NETEYE硬件防火墙,并进行了以下控制:
①允许中心上网的地址访问互联网的任何地址和任何端口。
②允许股民访问网上交易备份地址8002端口。
③允许短信息访问公司邮件110、25端口,访问电信SP的8001端口。
④其他的端口都禁止。3.病毒防治
网络病毒往往令人防不胜防,尽管对网络进行网络隔离,但网络资源互防以及人为原因,病毒防治依然不可掉以轻心。因此,采用适当的措施防治病毒,是进一步提高网络安全的重要手段。我分别在不同子网上部署了能够统一分发、集中管理的熊猫卫士网络病毒软件,同时购置单机版瑞星防病毒软件进行交叉杀毒;限制共享目录及读写权限的使用;限制网上软件的下载和禁用盗版软件;软盘数据和邮件先查毒后使用等等。4.集中网络安全管理
网络安全的保障不能仅仅依靠安全设备,更重要的是要制定一个全方位的安全策略,在全网范围内实现统一集中的安全管理。在网络安全改造完成后,我制定了公司网络安全管理办法,主要措施如下:
(1)多人负责原则,每一项与安全有关的活动,都必须有两人或多人在场,并且一人操作一人复核。
(2)任期有限原则,技术人员不定期地轮岗。
(3)职责分离原则,非本岗人员不得掌握用户、密码等关键信息。
(4)营业网点进行网络改造方案必须经过中心网络安全小组审批后方可实施。
(5)跨网互访需绑定IP及MAC地址,增加互相访问时须经过中心批准并进行存取控制设置后方可运行。
(6)及时升级系统软件补丁,关闭不用的服务和端口等。
保障网络安全性与网络服务效率永远是一对矛盾。在计算机应用日益广泛的今天,要想网络系统安全可靠,势必会增加许多控制措施和安全设备,从而会或多或少的影响使用效率和使用方便性。例如,我在互联网和交易网之间设置了防火墙后,网上交易股民访问交易网的并发人数达到一定量时就会出现延时现象,为了保证股民交易及时快捷,我只好采用增加通信机的办法来消除交易延时问题。
在进行网络改造后,我公司的网络安全级别大大提高。但我知道安全永远只是一个相对概念,随着计算机技术不断进步,有关网络安全的讨论也将是一个无休无止的话题。审视改造后的网络系统,我认为尽管我们在Internet的入口处部署了防火墙,有效阻档了来自外部的攻击,并且将网络分成三个子网减少了各系统之间的影响,但在公司内部的访问控制以及入侵检测等方面仍显不足,如果将来公司投资允许,我将在以下几方面加强:
(1)在中心与营业部之间建立防火墙,通过访问控制防止通过内网的非法入侵。
(2)中心与营业部之间的通信,采用通过IP层加密构建证券公司虚拟专用网(VPN),保证证券公司总部与各营业部之间信息传输的机密性。
(3)建立由入侵监测系统、网络扫描系统、系统扫描系统、信息审计系统、集中身份识别系统等构成的安全控制中心,作为公司网络监控预警系统。

第6题:

简述程序设计中为一个窗口创建子窗口的一般步骤和方法。


正确答案: 为一个窗口创建子窗口的一般步骤
(1) 选择一个合适的窗口类作为基类(CWnd类或其派生类),定义一个窗口类
(2)以堆方式在窗口类中添加一个或若干个子窗口类型的成员变量。
(3)重载OnCreate成员函数,在成员函数中调用这些子窗口对象的Create方法,创建子窗口对象。
(4)建立子窗口与父窗口之间的消息映射。

第7题:

简述网络安全的意义和进行安全性设计的一般步骤。


正确答案: 保证合法用户对资源进行安全访问,防止并杜绝黑客的蓄意攻击与破坏,同时又不至于带来过多的网络使用限制和性能下降,或盲目投入过高的代价而造成实施安全性的延误,最终影响用户的使用。
步骤:
1)确定网络上的各种资源
2)针对网络资源,分别分析它们的安全性威胁
3)分析安全性需求和折中方案
4)开发安全方案
5)定义安全策略
6)开发实现安全策略的过程
7)开发和使用适当的技术实现策略
8)用户、管理者和技术人员需认可上述策略
9)培训用户、管理者和技术人员
10)实现技术策略和安全过程
11)测试安全性,发现问题及时终止
12)判定同期性的独立审计日志,响应突发事件,根据最新的文献不断测试和培训,以及更新安全性计划和策略。

第8题:

简述贷款安全性原则的概念。坚持安全性原则的意义和提高贷款安全性的途径?


正确答案: 安全性原则的概念:指商业银行在经营信贷业务过程中,要避免信贷资金遭受风险和造成损失。
坚持安全性原则的意义:
1.贯彻贷款的安全性原则,有利于银行减少资产损失,增强预期收益的可靠性
2.贯彻贷款的安全性原则,有利于银行在公众中树立良好的社会形象
3.贯彻贷款的安全性原则,有利于维护社会、经济、金融的稳定
提高贷款安全性的途径:
1.加强贷款的资信调查
2.落实贷款的担保条件
3.把好贷款审批关
4.加强贷款检查
5.强化对有问题贷款的管理

第9题:

简述一般传动齿轮的设计方法和步骤。


正确答案: 齿轮传动有多种失效形式但对于某一具体工作条件下工作的齿轮传动,通常只有一种失效形式是主要的失效形式,理论上应针对其主要失效形式选择相应的设计准则和计算方法确定其传动尺寸,以保证该传动在整个工作寿命期间不发生失效。但是,对齿面磨损、塑性变形等失效形式目前尚未建立行之有效的成熟的计算方法和完整的设计数据。
目前设计一般工况下工作的齿轮传动时,通常都只依据保证齿面接触疲劳强度和齿根弯曲疲劳强度两准则进行计算。而对高速重载易发生胶合失效的齿轮传动,则还应进行齿面抗胶合能力的核算。至于抵抗其他失效的能力,仅根据失效的原因,在设计中采取相应的对策而不作精确的计算。
一般情况下齿轮传动的设计准则为:
1)对闭式软齿面齿轮传动,主要失效形式是齿面点蚀,故按齿面接触疲劳强度进行设计计算,再按齿根弯曲疲劳强度进行校核。
2)对闭式硬齿面齿轮传动,其齿面搞点蚀能力较强,主要失效形式表现为齿根弯曲疲劳折断,故按齿根弯曲疲劳强度进行设计计算,再按齿面接触疲劳强度进行校核。
3)对开式齿轮传动,主要失效形式是齿面磨损和齿根弯曲疲劳折断,故先按齿根弯曲疲劳强度进行设计计算,然后考虑磨损的影响,将强度计算所求得的齿轮模数适当增大。

第10题:

简述网络安全管理意义和主要内容。


正确答案: 面对网络安全的的脆弱性,除了采用各种技术和完善系统的安全保密措施外,必须加强网络的安全管理,诸多的不安全因素恰恰存在于组织管理方面。据权威机构统计表明:信息安全大约60%以上的问题是由于管理造成的。也就是说,解决信息安全问题不应仅从技术方面着手,同时更应加强信息安全的管理工作。主要内容:
①网络安全管理的法律法规
②计算机网络安全评价标准
③计算机网络安全技术发展趋势