信息安全原理与技术

信息安全原理与技术

ID:18444851

大小:2.09 MB

页数:17页

时间:2018-09-18

信息安全原理与技术_第1页
信息安全原理与技术_第2页
信息安全原理与技术_第3页
信息安全原理与技术_第4页
信息安全原理与技术_第5页
资源描述:

《信息安全原理与技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1、 信息安全的五个属性及其含义。 (1)机密性:是指确保只有那些被授予特定权限的人才能够访问到信息。(2)完整性:是指保证信息和处理方法的正确性和完整性。(3)可用性:指确保那些已被授权的用户在他们需要的时候,确定可以访问得到所需要的信息。(4)不可否认性:信息的不可否认性也称抗抵赖,不可抵赖性,是传统的不可否认需求在信息社会的延伸。(5)可控性:指 能够控制使用信息资源的人或主题的使用方式。 2、 信息安全和网络安全的区别。(点和线的问题?) 信息安全涵盖了网络安全。信息网络系统包括了线和点两类实体,即网络资源和信息资源。线代

2、表网络本身,包括网络线路和网络设备,信息经过线(网络)传输;而点指由线连接在一起的各类应用设备。信息在点中进行存储和处理。网络安全考虑的主要是线的问题,即如何通过合理的网络架构,配置和管理,解决信息在传输过程中的安全问题,提高安全等级来保障和配合应用服务的整体性安全运作;信息安全的范畴不光是线的安全问题,即通信在网络传输中的安全问题,而且还包括计算机本身固有的安全问题,如系统硬件、操作系统、应用软件、操作流程等。3、 信息系统面临的威胁及分类安全威胁有时可以被分为故意的和偶然的。故意的威胁如假冒、篡改等,偶然的威胁如信息被发往错误

3、的地址,误操作等。故意的威胁又可以进一步分为主动攻击和被动攻击。 例子-----主动攻击:中断(interruption)【是指威胁源是系统的资源受损或不能使用,从而暂停数据的流动或服务】,篡改(modification)【是指某个威胁源未经许可却成功地访问并改动了某项资源,因而篡改了所提供的信息服务-】,伪造(fabrication)【是指某个威胁源未经许可而在系统中制造出了假消息,虚假的信息或服务】;  被动攻击:非法截获(interception)【是指某个威胁源未经许可而获得了对一个资源的访问,并从中盗窃了有用的信息或服务

4、】。 4、 信息安全发展的三个阶段,及其各个阶段分别实现了信息安全的那些属性。P13 1.通信保密阶段(80年代前):保密性;2.信息安全阶段(90年代):保密性,完整性,可用性;3.通信保障阶段(90年代末到现在):保密性,完整性,可用性,不可否认性,可控性。 5、 P2DR模型的原理。P23 P2DR模型是基于时间的安全模型,包括policy(安全策略)、protection(防护)、detection(检测)、response(响应)4个主要部分,防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系

5、统的安全。P2DR是由PDR模型引出的概念模型,增加了policy的功能并突出了管理策略在信息安全工程中的主导地位。安全技术措施围绕安全策略的具体需求有序地组织在一起,架构一个动态的安全防范体系。安全=风险分析+执行策略+系统实施+漏洞监测+实时响应1、 OSI、TCP/IP体系结构模型。OSI提供的五种服务,八种机制是那些。及其每个服务和机制之间的关系。P30 OSI提供的5大服务:(1)认证服务:提供对通信中对等实体和数据来源的认证。(2)访问控制服务:对资源提供保护,以阻止其非授权的实体使用和操纵。(3)数据保密性服务:确保

6、信息不被泄漏或暴露给未授权的实体。(4)数据完整性服务:对数据提供保护,以阻止未授权实体改变,删除或替代操作。(5)抗否认性服务:防止参与某次通信交换的任何一方事后否认本次通信或通信的内容。OSI八大安全机制:1.加密机制:是各种安全服务和其他许多安全机制的基础,它既可以为数据提供保密性,也能为通信业务流信息提供保密性,并且还能成为其他安全服务和安全机制的一部分,起支持和补充的作用;  2.数字签名机制 :可视为数据封装的一种特殊情况,数字签名机制要求使用费堆成密码算法; 3访问控制机制 :被用来实施对资源访问或操作加以限制的策略

7、,这种策略是指对资源的访问只限于那些被授权的用户,而授权是指资源的所有者或控制者允许其他人访问这种资源; 4数据完整性机制 :其目的是保护数据,以避免未授权的数据乱序、丢失、重放、插入和篡改; 5认证交换机制  :可用于认证交换的一些技术:密码技术、使用该实体的特征或占有物、时间标记与同步时钟、两方握手和三方握手、由数字签名和公证机制实现的抗否认服务;6.通信业务填充机制 :提供通信业务流保密性的一个基本机制,它包含生成伪造的通信实例、伪造的数据单元和/或伪造的数据单元中的数据。伪造通信业务和将协议数据单元填充到一个固定的长度,能

8、够为防止通信业务分析提供有限的保护; 7.路由控制机制 :使得路由能被动态地或预定地选取,以便只使用物理上安全的子网络、中继站或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输 8.公证机制 :基于通信双方对第三方的绝对信任,让公正方备

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。