网络安全复习要点

网络安全复习要点

ID:11746691

大小:3.24 MB

页数:42页

时间:2018-07-13

网络安全复习要点_第1页
网络安全复习要点_第2页
网络安全复习要点_第3页
网络安全复习要点_第4页
网络安全复习要点_第5页
资源描述:

《网络安全复习要点》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一章1、网络不安全的原因:自身缺陷+开放性+黑客攻击安全的几个概念:2、信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:计算机网络环境下的信息安全。3、信息的安全需求:保密性:对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施)完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。)可用性:合法用户在需要的时

2、候,可以正确使用所需的信息而不遭服务拒绝。l单机系统的信息保密阶段信息保密技术的研究成果:①发展各种密码算法及其应用:DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。②计算机信息系统安全模型和安全评价准则:访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。l信息保障阶段信息保障技术框架IATF:由美国国家安全局制定,提出“纵深防御策略”DiD(Defense-in-DepthStrategy)。在信息保障的概念下,信息安全保障的PDRR

3、模型的内涵已经超出了传统的信息安全保密,而是保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。4、计算机信息系统安全模型和安全评价准则:访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。5、PDRR模型的内涵:保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。Ø信息保

4、障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。6、PDRR安全模型(1)PDRR安全模型1.保护:采用一切手段(主要指静态防护手段)保护信息系统的五大特性2.检测:检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击3.响应:对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低4.恢复:及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径注意:保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、

5、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。7、信息保障体系的组成:42法律与政策体系、标准与规范体系、人才培养体系、产业支撑体系、技术保障体系、组织管理体系4、WPDRRC安全体系模型:WPDRRC安全体系模型我国863信息安全专家组博采众长推出了WPDRRC安全体系模型。该模型全面涵盖了各个安全因素,突出了人、策略、管理的重要性,反映了各个安全组件之间的内在联系。人——核心政策(包括法律、法规、制度、管理)——桥梁技术——落实在WPDRRC六个环节的各个方面,在各个环节中起作用

6、lWPDRRC安全体系模型预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的攻击和危害。Ø虽然目前Internet是以光速传播的,但攻击过程还是有时间差和空间差。Ø如果只以个人的能力实施保护,结果永远是保障能力小于或等于攻击能力,只有变成举国体制、协作机制,才可能做到保障能力大于等于攻击能力。保护:采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。Ø我国已提出实行计算机信息系统的等级保护问题,应该依据不同等级的系统安全要求完善自己系统的安全功能和安全机制。Ø现有技术和产品十分丰富。检测:利用

7、高技术提供的工具来检查系统存在的,可能提供黑客攻击、病毒泛滥等等的脆弱性。Ø具备相应的技术工具Ø形成动态检测制度Ø建立报告协调机制响应:对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害进一步扩大,使得系统力求提供正常的服务。Ø通过综合建立起来响应的机制,如报警、跟踪、处理(封堵、隔离、报告)等;Ø提高实时性,形成快速响应的能力。恢复:对所有数据进行备份,并采用容错、冗余、替换、修复和一致性保证等相应技术迅速恢复系统运转。反击:利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯罪分子处理犯罪案件,要求形成取证能

8、力和打击手段,依法打击犯罪和网络恐怖主义分子。相关技术及工具:取证、证据保全、举证、起诉、打击、媒体修复、媒体恢复、数据检查、完整性分析、系统分析、密码分析破译、追踪。9、安全产品类型信息保密产品、用户授权认证产品、安全平台/系统、安全检测与监控产

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。