- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全复习重点
-1.1安全措施的目标主要有以下几个几类:访问控制、认证、完整性、审计、必威体育官网网址
1.2.2网络威胁的类型 威胁种类有以下10种:1、窃听和嗅探2、假冒。3、重放4、流量分析5、破坏完整性6、拒绝服务7、资源的非授权使用8、陷阱门/特洛伊木马9、病毒10、诽谤。
1.3网络攻击有以下两类:
1、被动攻击(Passive Attacks):根据入侵者能够截获和提取地信息的不同分类
1)被动搭线窃听(Passive Wire-tapping)
2)通信流量分析(Traffic Analysis)
2、主动攻击(Active Attack)
1.3.2攻击的一般过程
一般黑客的攻击大体有三个步骤:信息收集、对系统的安全弱点探测与分析和实施攻击。
1.3.3 攻击的主要方式
目前来自网络系统的安全威胁大致有黑客入侵、内部攻击、不良信息传播、秘密信息泄漏、修改网络配置、造成网络瘫痪等形式,分为以下六种:
1、利用系统缺陷 2、利用用户淡薄的安全意识
3、内部用户的窃密、泄密和破坏 4、恶意代码
5、口令攻击和拒绝服务 6、利用web服务缺陷。
1.4 X.800安全体系结构
1、安全攻击(Security Attack):安全攻击是指损害机构安全信息系统安全的任何活动。
2、安全机制(Security Mechanism):安全机制是指设计用于检测、预防安全攻击或者从攻击状态恢复到系统正常状态所需的机制。
3、安全服务(Security Service):安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
1.4.2 安全服务
1、信息的机密性(Data Confidentiality)
2、信息的完整性(Data Integrity):反篡改、反重放
3、身份认证:对等实体、数据源
一种类型是认证实体本身的身份,确保其真实性,称为实体认证
另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证
4、不可否认性:源证据、交换证据
5、访问控制(Access Control)
1.4.3安全机制
安全机制是用来实施安全服务的机制,主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整机制、认证交换机制、流量填充机制、路由控制机制和公证机制。
1、加密(encipherment):2、信息完整性3、数字签名(Digital Signature)机制。4、身份认证交换(Authentication Exchange)5、流量填充(Traffic Padding)机制6、路由控制(Route Control)机制7、访问控制(Access Control)机制。8、公证(Notarization)机制
1.5 X.805安全体系框架
该安全框架定义了三个核心的安全组件:安全维度(Security Dimensions)、安全层(Security Layers)和安全平面(Security Planes)。
八个安全维度是:
1、访问控制 2、认证 3、不可否认性 4、数据机密性
5、通信安全 6、数据完整性 7、可用性 8、隐私保护
三个安全层面:
1、基础设施安全层 2、服务安全层 3、应用安全层
三个平面:
1、管理平面 2、控制平面 3、最终用户平面
1.6 网络安全模型
信息系统的四方模型p(11)
网络安全模型图如下:(原图见P12 图1.8网络安全模型)
1.7安全评估与风险管理
信息安全过程是一个连续的过程,由五个关键阶段组成,依次为评估、策略、实现、培训、审核。
1.7.2评估标准
信息安全评估标准是信息安全评估的行动指南。(详见:P15)
《可信计算机系统安全评估标准》(Trusted Computer System Evaluation,TCSEC,从橘皮书到彩虹系列)
《信息技术安全评估通用准则》(Common Criteria,CC)
CC标准是第一个信息技术安全评价国际标准,它的发布对信息安全具有重要意义,是信息技术安全评价标准以及信息安全技术发展的一个重要里程碑。
1.7.3 评估的作用
信息安全评估具有以下作用:
1、明确企业信息系统的安全现状。 2、确保企业信息系统的主要安全风险
3、指导企业信息系统安全技术体系与管理体系的建设。
1.7.4 安全风险管理(p18页重点 OCTAVE方法分三个阶段)
风险评估是风险管理的基础。安全风险管理的基本定义包括概念、模型、抽象,以及用于控制安全风险的方法和技术。
风险管理有八个步骤组成:价值分析、威胁识别/分析、薄弱点分析、风险分析、风险评估、管理决策、控制实现和有效性评估。
OCTAVE的核心是自主原则。
第二章 对称密码学
2.
您可能关注的文档
- 综合训练解答2.doc
- 综合问题.doc
- 绪论.doc
- 综合布线系统工程质量验收规范简介.doc
- 综一 副本.doc
- 综采工作面更换转载机链条安全技术措施.doc
- 继续教育低碳经济最全试题库.doc
- 综英第二学期复习资料1.doc
- 缓解区域经济差异的思路与对策.doc
- 绿色奥运科技奥运人文奥运.doc
- 关于请求易地扶贫搬迁的申请大全.docx
- 国防安全演讲稿.docx
- 教科版二年级上册科学全册新质教学课件(配2025年秋改版教材).pptx
- 部编人教版二年级上册道德与法治全册新质教学课件(配2025年秋改版教材).pptx
- 2023年三亚市公务员考试行测真题及参考答案详解一套.docx
- 中关村实验室清华大学国防科大2025网络空间测绘技术白皮书139页.pdf
- 汽车电子行业系列报告之激光雷达篇激光雷达星辰大海国产供应链初长成-22011129页.pdf
- 非公路轮胎行业深度报告OTR轮胎需求盈利双高轮胎蓝海市场-23031718页.pdf
- 电子行业深度报告自动驾驶加速驶来车载激光雷达开启百亿蓝海市场-22011734页.pdf
- 电子行业佰维存储股份有限公司投资价值研究报告专注存储蓝海一体化解决方案龙头-22121292页.pdf
最近下载
- 科学性音乐性师范性时代性——《全国普通高等学校音乐学(教师教育)本科专业必修课程教学指导纲要》的特点.pdf VIP
- 肺癌免疫治疗病例分享.pptx VIP
- 彩钢屋顶施工工程项目拆除屋面防水专项方案.pdf VIP
- 广东省茂名市2023-2024学年高一下学期7月期末考试 物理含答案.pdf VIP
- 初中物理基础知识点公式.doc VIP
- 汽车设计-汽车零部件的载荷与计算工况和计算方法.pdf VIP
- 小学生趣味科普介绍PPT课件.pptx VIP
- 企业业务流程管理的成熟度模型.doc VIP
- 初中物理知识点总结-初中物理公式及知识点.docx VIP
- 2024年银行业银行管理(中级)考试真题在线测试题.pdf VIP
文档评论(0)