继续教育计算机作业.doc

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
继续教育计算机作业

物理安全主要包括哪些内容? 物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等事故以及人为行为导致的破坏的过程。物理安全可以分成两大类:环境安全和设备安全。其中,环境安全包括场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露、防电磁干扰、存储介质管理等。此外,融合物理安全也必须配合一定的安全管理措施,如严格人员的管理、采用相应的监视设备等。从运行对机房场地、环境条件、设备设施运行状况的实地查看;对机房设计验收文档、进出等级记录、设备设施维护报告或记录等文档的查看;对机房相关人员(物理安全负责人、机房值班人员、机房管理人员等)的访谈。 如何预防电磁泄漏? 基本思想包括三个层面,一是一直电磁发射,次啊去各种措施减小“红区”电路电磁发射;二是屏蔽隔离,在其周围利用各种屏蔽材料使红信号电磁发射场衰减到足够小,使其不易被接收,甚至接收不到;三是相关干扰,采取各种措施使相关电磁发射泄漏即使被接收也无法识别。 物理隔离与逻辑隔离的区别是什么? 所谓物理隔离是指内部网不直接或间接地连接公共网,物理隔离的目的是保护路由器,工作站,网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能保证内部信息不受来自互联网的黑客攻击。此外,物理隔离也为内部网划定了明确的安全边界,舍得网络的可控性增强,便于内部管理。逻辑隔离器也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上的数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑隔离。一般使用协议转换、数据格式剥离和数据流控制的方法,在连个逻辑隔离区域中传输数据。并且传输的方向是可控状态下的单向,不能在两个网络之间进行数据交换。 如何做好容错容灾工作? 容灾:选择好技术与工具,实施热备份技术来实现灾难备份已经成为主流的发展趋势,采用外包方式则可将灾难恢复计划交给专业公司来完成,企业就可以专心从事核心业务的生产和经营了。灾难恢复计划是一项系统工程,开发灾难恢复计划辅助工具与系统是非常有必要的,这其中包括备份策略决策系统、灾难恢复引导系统及自动运行管理系统等。在制定容灾系统方案的过程中要考虑的就是容灾系统建设对原有业务系统带来的影响。数据状态要保持同步容灾系统的日常维护工作要尽可能的轻,并能承担部分业务处理和测试工作。系统恢复时间尽可能的短。可实现部分业务子系统的切换和切回。技术方案选择要遵循成熟稳定、高可靠性、可扩展性、透明性原则。构建系统方案可以选择多种技术组合方式。容错:(1)按设计任务要求进行常规设计,尽量保证设计正确,按照常规设计得到非容错结构,它是容错系统构成的基础。在结构冗余中,不论主模块还是备用模块的设计和实现都要在费用的许可条件下,用调试的方法尽可能的提高可靠性。 (2)对可能出现的错误分类,确定实现容错的范围。对可能发生的错误进行正确的判断和分类,例如,对硬件的瞬时错误,可以采用指令复执和程序复算;对于永久错误,则需要采用备份替换或系统重构。对于软件来说,只有最大限度地弄清楚错误和暴露规律,才能正确地判断和分类,实现成功的容错。 (3)按照成本——效率最优原则,选用某种冗余手段(结构、时间)来实现对各类的屏蔽。 (4)分析或验证上述冗余结构的容错效果。如果效果没有达到预期的程度,则应重新经行冗余结构设计。如此反复,直到有一个满意的结果为止。 5、密码体制五要素是什么? 通常定义一个完整的密码体制要包括如下五个要素,分别是M、C、K、E和D。具体定义如下: M是可能明文的有限集称为明文空间; C是可能密文的有限集合成为密文空间; K是一切可能密钥构成的有限集称为密钥空间。 E为加密算法,对于密钥空间的任一密钥加密算法都能有效的计算。 D为解密算法,对于密钥空间的任一密钥解密算法都能有效计算。 什么是单向陷门函数? 如果函数f(x)被称为单向陷门函数,必须满足三个条件。 给定x,计算y=f(x)是容易的;、 给定y,计算x使得y=f(x)是困难的(所谓计算x=f-1(y)困难是指计算上相当复杂以无实际意义); 存在δ,已知δ时对给定的任何y,若相应的x存在,则计算x使得y=f(x) 是容易的。 数字签名是如何使用的? 数字签名技术是不对称加密算法的典型应用,数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法签名,数据接收方则利用对方的公钥来解读收到的数字签名,并将解读结果用于数据完整性检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的亲笔签字,在技术和法律上有保证。在数字签名应用中,发送者的公钥

文档评论(0)

docman126 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档