信息安全技术实训指导书.docx
《信息安全技术实训指导书.docx》由会员分享,可在线阅读,更多相关《信息安全技术实训指导书.docx(12页珍藏版)》请在冰豆网上搜索。
信息安全技术实训指导书
信息安全技术实训指导书
————————————————————————————————作者:
———————————————————————————————— 日期:
实训二:
物理安全技术
1、实训目的
(1)熟悉物理安全技术的基本概念和基本内容。
(2)通过因特网搜索与浏览,掌握通过专业网站不断丰富物理安全技术最新知识的方法。
2、准备工作
需要准备一台带有浏览器,能够访问因特网的计算机
3、实训内容与步骤:
请阅读本课程的相关内容,通过网络进行浏览和查阅有关资料,再根据你的理解给出以下问题的答案。
(1)请给出“物理安全技术”的定义。
(2)请简述物理安全在计算机信息系统安全中的意义。
(3)物理安全主要包含哪些方面的内容。
(4)计算机机房的安全等级的划分标准是什么?
请简述其主要内容。
(5)对照表2-1的要求,你认为一般的学校实验室机房属于A、B、C哪一类机房?
(6)保障信息存储安全的主要措施有哪些?
请简述之。
(7)用来保障通信线路安全的主要技术措施有哪些?
4、实训总结
实训三:
了解数据备份技术
1、实训目的
(1) 熟悉数据备份的基本概念,了解数据备份技术的基本内容。
(2)通过案例分析,深入领会备份的真正含义及其意义;通过案例学习了解备份技术的学习和获取途径。
(3)通过因特网搜索与浏览,了解网络环境中主流的数据备份与存储技术网站以及主流的存储管理方案供应商,掌握通过专业网站不断丰富数据备份技术和存储管理技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展数据备份技术应用实践。
2、准备工作
需要准备一台带有浏览器,能够访问因特网的计算机
3、实训内容与步骤:
(1)概念理解
请通过网络进行浏览和查阅有关资料回答问题
1)除了作为存储系统的重要组成部分之外,数据备份的另一个重要作用是什么?
2)请分别解释三种常用备份方式:
全备份:
增量备份:
差分备份:
3)请分别解释下面三种资源存储管理的模式:
DAS:
NAS:
SAN:
请对着三种模式进行简单分析比较:
4)请分别解释下面两种目前主流的数据备份技术:
LAN-free备份:
无服务器备份:
(2)案例分析:
9.11事件中的摩根斯坦利证券公司
资料来源:
老兵网,
请分析:
1)通过因特网搜索和浏览,了解摩根斯坦利证券公司,以体会数据安全对该企业的意义,并请简单叙述之。
2)本案例对你产生了哪些启迪?
请简述之。
3)为什么说“在所有数据安全战略中,数据备份时其中最基础的工作之一”?
4)阅读网络新闻,了解摩根斯坦利证券公司与IBM公司在数据备份领域开展的最新合作,请简述其内容和意义。
4、实训总结
实训四:
了解加密技术
1、实训目的
1)熟悉加密技术的基本概念,了解加密技术的基本内容。
2)进一步了解古典加密算法,理解DES加解密算法的工作原理。
2、准备工作
需要准备一台运行WindowsXPProfessional操作系统的计算机
3、实训内容与步骤
(1)概念理解
1)密码学包括中哪两个分支?
(简要阐述)
a:
b:
2)信息安全主要包括()和( )两个方面,前者一般采用防火墙,防病毒及其他安全防范技术等措施,属于( )型安全措施;后者则是主要采用现代密码技术对数据进行主动的安全保护,如( )、()、()等技术。
3)古典密码学主要有两大基本方法:
(简要阐述)
a:
b:
4)密码学的基本规则是假定密码分析者知道加密和解密所使用的方法。
这是为什么?
请简述之。
(2)凯撒密码
下面所示为用凯撒密码进行的加密:
MjqqtHfjxfw.Mtbnx dtzwhnumjw?
Xyfd fbfdkwtr ymjXjsfyjytifd.
在上述密文中,空格和标点符号没有改变。
大写形式也未改变。
看看你能否用n轮密文(n<10)来对上述信息解密。
1)凯撒密码属于:
()替代密码 ()置换密码 (单选)
2)解密后的明文是:
该明文的中文意思是:
3)这是一个几轮密文(n=?
):
4)针对这段凯撒密文,你可以用你熟悉的程序设计语言编写一个解密程序吗?
你采用的程序设计语言是:
你的解密程序的主要算法是:
4、实训总结:
实训五:
加密算法与认证技术
1、实训目的
2、准备工作
需要准备一台运行WindowsXPProfessional操作系统的计算机
3、实训内容与步骤
(1)概念理解
1)双钥加密算法的主要特点有:
a:
b:
c:
d:
e:
2)双钥加密算法和单钥加密算法的最大区别是什么?
a:
b:
3)结合图3-21,利用RSA算法对“HELLO”(17.26.12.12.32)字符串进行加解密。
密文为:
解密后的明文为:
4)结合图3-22,简述利用公开秘钥密码技术的数字签名过程。
5)数字签名必须保证以下几点(简要阐述)
a:
b:
c:
d:
e:
6)身份认证常用的方式主要有两种:
( )和( )
7)消息认证是指( )
其目的是( )
它包括( )
8)MD5算法产生( )位的“消息摘要”输出,SHA算法产生( )位的“消息摘要”输出。
(2)电子签名法
1)《电子签名法》规定,提供电子认证服务应当具备的条件是:
a:
b:
c:
d:
e:
2)《电子签名法》规定,电子认证服务提供者签发的电子签名认证书应当准确无误,并应当载明下列内容:
a:
b:
c:
d:
e:
f:
g:
3)《电子签名法》规定,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()年。
4)请通过网络搜索:
在你的家乡或者你毕业后希望求职就业的地区,能够为你提供电子认证服务的机构。
a:
你的家乡或者你毕业后希望求职就业的地区是:
b:
通过网络搜索,你能找到提供电子认证服务的机构是:
该机构的网址是:
4、实训总结:
实训六、了解防火墙技术
2、准备工作
需要准备一台运行WindowsXPProfessional并带有浏览器,能够访问因特网的计算机
3、实训内容和步骤
(1)概念理解
1)请通过查阅有关资料,尽量用自己的语言,简述防火墙的作用。
2)根据防范的方式和侧重点的不同,防火墙技术可分成很多类型,但总体来讲可以分为两类:
分组过滤和应用代理。
请分别简单介绍这两种防火墙技术。
分组过滤或包过滤技术:
应用代理技术:
3)请分别简单介绍:
“胖”防火墙是指:
“瘦”防火墙是指:
(2)防火墙产品的选择
请以“防火墙产品”为关键字,在因特网上搜索,至少选择3款防火墙产品,并分别简单描述之。
1)产品选择1.
a:
产品名称:
b:
产品生产厂家:
c:
产品功能描述:
d:
是否具备公安部门的销售许可:
()有()没有 ()不清楚
e:
产品价格:
2)产品选择:
2
a:
产品名称:
b:
产品生产厂家:
c:
产品功能描述:
d:
是否具备公安部门的销售许可:
()有 ()没有()不清楚
e:
产品价格:
3)产品选择:
3
a:
产品名称:
b:
产品生产厂家:
c:
产品功能描述:
d:
是否具备公安部门的销售许可:
()有 ()没有()不清楚
e:
产品价格:
上述三款产品中,你向用户首推哪一款,为什么?
请简述之。
4、实训总结:
实训七、了解网络隔离技术
2、准备工作
需要准备一台具有浏览器,能够访问因特网的计算机
3、实训内容和步骤
(1)概念理解
1)请通过查阅有关资料,尽量用自己的语言,解释以下电子政务建设
中的网络隔离技术有关“安全域”的概念:
a:
安全域
b:
涉密域
c:
非涉密域
d:
公共服务域
e:
按有关规定,电子政务的内网和外网要实行严格的物理隔离;电子政务的外网和因特网要实行逻辑隔离。
按照安全域的划分,这里,( )是涉密域,( )是非涉密域,( )是公共服务域。
2)查阅有关资料,根据你的理解和看法,请给出“网络隔离技术”的定义:
这个定义的来源是:
3)查阅有关资料,根据你的理解和看法,请给出“网闸”的基本工作原理:
这个定义的来源是:
(2)网闸产品选择
图4-33是一个网络物理隔离系统的部署拓扑图设计,请通过因特网
索,为该系统选择一个“物理隔离网闸产品”。
步骤1:
物理隔离常见的方式有物理安全隔离卡,物理隔离集线器,
物理隔离网闸等,请分别阐述着三种产品:
a:
物理安全隔离卡
b:
物理隔离集线器
c:
物理隔离网闸
步骤2:
请在因特网上搜索,请选择至少三款网闸产品,并分别简单描述之。
1)产品选择1.
a:
产品名称:
b:
产品生产厂家:
c:
产品功能描述:
d:
是否具备公安部门的销售许可:
()有 ()没有 ()不清楚
e:
产品价格:
2)产品选择:
2
a:
产品名称:
b:
产品生产厂家:
c:
产品功能描述:
d:
是否具备公安部门的销售许可:
()有 ()没有 ()不清楚
e:
产品价格:
4)产品选择:
3
a:
产品名称:
b:
产品生产厂家:
c:
产品功能描述:
d:
是否具备公安部门的销售许可:
()有 ()没有()不清楚
e:
产品价格:
上述三款产品中,你向用户首推哪一款,为什么?
请简述之。
4、实训总结:
实训八、了解入侵检测技术
2、准备工作
需要准备一台具有浏览器,能够访问因特网的计算机
3、实训内容和步骤
(1)概念理解
1)请通过查阅有关资料,简述在入侵检测技术中P2DR的含义是什么。
2)请通过查阅有关资料,简述IDS的含义是什么,其主要功能是什么。
3)入侵检测的第一步是( ),其内容主要包括系统,网络数据及
用户活动的状态和行为
4)参考图5-3,入侵检测系统通过( )、( )和( )
等三种手段,对收集到的有关网络,系统,数据及用户活动的状态和行
为等信息进行分析。
5)IDS的物理实现方式不同,按检测的监控位置划分,入侵检测系统可
分为基于( )、基于( )和( )。
6)入侵检测系统所采用的主要技术有哪些?
7)试简述入侵检测系统的分类。
(2)上网搜索和浏览
请以“入侵检测系统”等作为关键词上网搜索和浏览,看看因特网上有哪些网站在做着入侵检测系统的产品和技术支持工作?
提示:
一些入侵检测技术的专业网站的例子包括
(中国IT认证实验室)
c:
\iknow\docshare\data\cur_work\"(天极网)
(福禄克(中国)公司)
(瑞星产品频道)
(网络110)
请记录:
本次实训中你感觉比较重要的两个专业技术网站。
1)网站名称
2)网站名称
(3)入侵检测系统产品选择
请在因特网上搜索至少选择三款入侵检测系统产品,并分别简单描述之。
1)产品选择1
a:
产品名称:
b:
产品生产厂家:
c:
产品功能描述:
d:
是否具备公安部门的销售许可:
()有()没有()不清楚
e:
产品价格:
2)产品选择:
2
a:
产品名称:
b:
产品生产厂家:
c:
产品功能描述:
d:
是否具备公安部门的销售许可:
()有()没有()不清楚
e:
产品价格:
3)产品