网络安全复习重点.docxVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全复习重点

-1.1安全措施的目标主要有以下几个几类:访问控制、认证、完整性、审计、必威体育官网网址 1.2.2网络威胁的类型 威胁种类有以下10种:1、窃听和嗅探2、假冒。3、重放4、流量分析5、破坏完整性6、拒绝服务7、资源的非授权使用8、陷阱门/特洛伊木马9、病毒10、诽谤。 1.3网络攻击有以下两类: 1、被动攻击(Passive Attacks):根据入侵者能够截获和提取地信息的不同分类 1)被动搭线窃听(Passive Wire-tapping) 2)通信流量分析(Traffic Analysis) 2、主动攻击(Active Attack) 1.3.2攻击的一般过程 一般黑客的攻击大体有三个步骤:信息收集、对系统的安全弱点探测与分析和实施攻击。 1.3.3 攻击的主要方式 目前来自网络系统的安全威胁大致有黑客入侵、内部攻击、不良信息传播、秘密信息泄漏、修改网络配置、造成网络瘫痪等形式,分为以下六种: 1、利用系统缺陷 2、利用用户淡薄的安全意识 3、内部用户的窃密、泄密和破坏 4、恶意代码 5、口令攻击和拒绝服务 6、利用web服务缺陷。 1.4 X.800安全体系结构 1、安全攻击(Security Attack):安全攻击是指损害机构安全信息系统安全的任何活动。 2、安全机制(Security Mechanism):安全机制是指设计用于检测、预防安全攻击或者从攻击状态恢复到系统正常状态所需的机制。 3、安全服务(Security Service):安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 1.4.2 安全服务 1、信息的机密性(Data Confidentiality) 2、信息的完整性(Data Integrity):反篡改、反重放 3、身份认证:对等实体、数据源 一种类型是认证实体本身的身份,确保其真实性,称为实体认证 另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证 4、不可否认性:源证据、交换证据 5、访问控制(Access Control) 1.4.3安全机制 安全机制是用来实施安全服务的机制,主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整机制、认证交换机制、流量填充机制、路由控制机制和公证机制。 1、加密(encipherment):2、信息完整性3、数字签名(Digital Signature)机制。4、身份认证交换(Authentication Exchange)5、流量填充(Traffic Padding)机制6、路由控制(Route Control)机制7、访问控制(Access Control)机制。8、公证(Notarization)机制 1.5 X.805安全体系框架 该安全框架定义了三个核心的安全组件:安全维度(Security Dimensions)、安全层(Security Layers)和安全平面(Security Planes)。 八个安全维度是: 1、访问控制 2、认证 3、不可否认性 4、数据机密性 5、通信安全 6、数据完整性 7、可用性 8、隐私保护 三个安全层面: 1、基础设施安全层 2、服务安全层 3、应用安全层 三个平面: 1、管理平面 2、控制平面 3、最终用户平面 1.6 网络安全模型 信息系统的四方模型p(11) 网络安全模型图如下:(原图见P12 图1.8网络安全模型) 1.7安全评估与风险管理 信息安全过程是一个连续的过程,由五个关键阶段组成,依次为评估、策略、实现、培训、审核。 1.7.2评估标准 信息安全评估标准是信息安全评估的行动指南。(详见:P15) 《可信计算机系统安全评估标准》(Trusted Computer System Evaluation,TCSEC,从橘皮书到彩虹系列) 《信息技术安全评估通用准则》(Common Criteria,CC) CC标准是第一个信息技术安全评价国际标准,它的发布对信息安全具有重要意义,是信息技术安全评价标准以及信息安全技术发展的一个重要里程碑。 1.7.3 评估的作用 信息安全评估具有以下作用: 1、明确企业信息系统的安全现状。 2、确保企业信息系统的主要安全风险 3、指导企业信息系统安全技术体系与管理体系的建设。 1.7.4 安全风险管理(p18页重点 OCTAVE方法分三个阶段) 风险评估是风险管理的基础。安全风险管理的基本定义包括概念、模型、抽象,以及用于控制安全风险的方法和技术。 风险管理有八个步骤组成:价值分析、威胁识别/分析、薄弱点分析、风险分析、风险评估、管理决策、控制实现和有效性评估。 OCTAVE的核心是自主原则。 第二章 对称密码学 2.

文档评论(0)

taotao0c + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档