首页/ 题库 / [问答题]试从网络OSI参考模型的角度讨论网络安全的答案

试从网络OSI参考模型的角度讨论网络安全问题。

问答题
2022-05-10 11:57
查看答案

正确答案
由于信息网络涉及企业信息机密,必须考虑网络安全措施。参考OSI七层网络模型,网络安全问题可以从以下几个方面进行讨论:
(1)环境和硬件网络的物理安全是整个网络安全的前提,设备上可采用高可靠性的硬件多冗余的设计,还要考虑重要线路防电磁泄漏的手段。
(2)网络层安全网络层是网络入侵者进攻信息系统的通道和途径。许多安全问题都体现在网络层安全方面。①安全的网络拓扑结构。保证网络安全的首要问题就是要合理划分网段,利用网络中间设备的安全机制,控制各网络间的访问;②数据加密传输。由于企业信息系统运行中存在各子网间的数据传输,为了防范风险,必须对传输中的数据实施保护,利用加密等方式保证数据不被非法截获,并提供用户身份认证、授权等功能;③网络扫描。解决网络层安全问题;④防火墙。为防范来自局域网外的威胁,考虑在具有重要数据的子网前添加防火墙。进而利用防火墙型技术,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关被保护网络的数据、结构,实现对网络的安全保护;⑤网络实时入侵防御。为了抵御网络内部发起的攻击,动态的监测网络的内部活动并做出及时的响应,就要依靠网络的实时入侵监测。通过在网络合适的位置放置入侵监测系统,及时发现危险数据包和可能的攻击行为。
(3)操作系统层安全:①系统的强健性。为了保证操作系统稳定性的持续增长,需要不断跟踪有关操作系统漏洞的发布,及时下载补丁来进行防范,同时要经常对关键数据和文件进行备份,随时留意系统文件的变化;②病毒防范。防病毒广泛的定义应该是防范恶意代码;③集中的日志审计。集中日志审计体系可以将网络中所有操作系统的日志和审计记录及时汇总到一个集中地点并且导入数据库中用于长期的存储。管理员可以在集中日志系统上进行复杂查询和分析;④用户的账户管理。对用户账户进行集中管理和统一的登录设定,规定系统各用户对系统各项信息的访问权限,监督用户活动、记录用户活动情况等;⑤用户的识别和认证。身份认证技术是实现资源访问控制的重要手段,是落实企业网络安全策略的保证;⑥操作系统的选择。应选用稳定性、安全性较强的系统,如:Windows2000。
(4)数据库层安全①访问控制管理。设置读、写、执行等功能的相应权限以满足复杂安全环境的需要;②数据库扫描。在不改变数据库管理系统本身的前提下,实现对数据库安全漏洞的检测;③备份和容灾。将关键的数据、应用乃至整个系统备份到磁带上或进行异地备份,防止由于意外事故导致数据丢失。
(5)应用层安全策略选用安全性较高的应用程序,并正确地配置,尽可能地减少安全漏洞。
(6)操作层安全策略制定用户守则、机房管理制度,分层次地进行安全培训,树立员工安全意识。

试题解析

标签: CMS专题
相关题目
TCP/IP参考模型中,网络接口层与OSI参考模型中的( )相对应。
OSI参考模型将网络的层次结构划分为( )
ISO/OSI网络参考模型共分()层。
基于ISO OSI/RM模型的(38)是一个完整的网络管理协议族,其网络管理应用进程使用OSI参考模型的应用层。
两个最重要的网络参考模型是OSI参考模型和()。
OSI参考模型为计算机网络构建了一个易于理解的、清晰的层次模型。OSI参考模型是()标准组织提出。
TCP/IP 参考模型的主机 - 网络层与 OSI 参考模型的哪一层(或几层)对应
TCP/IP参考模型的主机-网络层与OSI参考模型的哪一层(或几层)对应?( )
TCP/IP参考模型的主机—网络层与OSI参考模型的哪一层(或几层)对应?( )。
TCP/IP参考模型中的主机一网络层对应于OSI参考模型的 Ⅰ.物理层 Ⅱ.数据链路层 Ⅲ.网络层
TCP/IP参考模型中的主机-网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层
工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。
TCP/IP参考模型中的主机-网络层对应于OSI参考模型中的( )。
TCP/IP参考模型中,主机—网络层与OSI参考模型中的( )相对应。
OSI参考模型的网络层发送()到目的主机。
OSI参考模型的网络层发送()到目的主机。
TCP/IP参考模型中的网络互联层对应于OSI参考模型中的( )。
在TCP/IP参考模型中,与OSI参考模型的网络层对应的是()。
OSI参考模型的网络层对应于TCP/IP参考模型的( )。
OSI参考模型的网络层对应于TCP/IP参考模型的( )。
广告位招租WX:84302438

免费的网站请分享给朋友吧