复习总结.ppt.convertor

复习总结.ppt.convertor

ID:28189875

大小:57.50 KB

页数:10页

时间:2018-12-08

复习总结.ppt.convertor_第1页
复习总结.ppt.convertor_第2页
复习总结.ppt.convertor_第3页
复习总结.ppt.convertor_第4页
复习总结.ppt.convertor_第5页
资源描述:

《复习总结.ppt.convertor》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、-复习总结信息安全的定义是什么?简述信息安全的需求背景,举出信息安全的几个例子。答:信息安全的定义:“客观上不存在威胁,主观上不存在恐惧”,不受外来的威胁和侵害。信息安全的需求背景是:计算机的广泛应用,计算机网络的迅速发展,特别是因特网的广泛应用。信息安全的例子有:1.国家信息体系(银行、军事指挥系统)2.国家信息技术安全3.电子商务的应用等等。第1章网络安全基础1.1.1信息安全技术的目的网络安全一般是指网络信息的可用性(Availability)完整性(Integrity)保密性(Confidentiality)真实性(Authenticity)和安全保证(Assurance)。网

2、络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。网络攻击和网络防御分别包括哪些内容网络攻击1.网络监听2.网络扫描3.入侵系统4.建立后门5.隐藏踪迹网络防御1.操作系统的安全配置2.加密技术3.防火墙技术4.入侵检测和审计技术1.2.1网络安全存在的问题1.协议设计存在的问题2.软件实作存在的问题3.人员操作存在的问题4.系统维护存在的问题1.2.2网络安全的层次体系从层次体系上,可以将网络安全分成物理安全逻辑安全操作系统安全

3、联网安全四个层次。.---1.2.3对网络安全的攻击类型根据粗略的统计,目前网络攻击手段大约有两三千种之多,而且每时每刻都有可能出现新的攻击类型。常见的攻击类型有:(1)网络监听和网络扫描(2)入侵系统(3)建立后门(4)隐藏踪迹(5)拒绝服务攻击或信息炸弹网络安全模型对网络的被动攻击和主动攻击在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和伪造。中断属于对可用性的攻击,截取属于对保密性的攻击,修改属于对完整性的攻击,伪造属于对真实性的攻击截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站1.2.4网络安全机制应具有的功能一个网络安全系

4、统应有如下的功能:(1)身份识别。(2)存取权限控制。(3)数字签名。(4)保护数据完整性。(5)审计追踪。(6)密钥管理。1.2.5网络安全常用技术保障网络安全的方法有两大类:以“防火墙”技术为代表的被动防卫型建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。.---常见的防御技术包括四大方面:1.防火墙技术2.操作系统的安全配置3.加密技术4.攻击防御和入侵检测1.2.6所谓安全协议,就是使用密码学技术的密码协议(cryptographicprotocol)。在网络通信中最常用的、基本的密码协议按照其完成的功能可以分成以下三类:(1)密钥交换协议(2)认证协议(3)认证和

5、密钥交换协议虚拟企业网络(虚拟专用网络)VPN可以在防火墙与防火墙或移动的client间对所胡网络传输的内容加密,建立一个虚拟通道,让两者间在同一个网络上,可以安全且不受拘束地互相存取。1.3网络安全标准及安全等级"桔皮书"(OrangeBook“可信任计算机标准评价准则”(“橙皮书”)安全标准“橙皮书”中,计算机安全级别定义为7级。D级,为不可信级。如DOS、Windows98等;C1级,为选择性安全保护级。描述了典型的用在Unix系统上的安全级别。对系统硬件有一定保护作用,用户拥有对文件和目录的访问权,但不能控制进入系统的用户的访问权限;C2级,为访问控制级。如Unix、Windo

6、wsNT等;B1级,为标志安全保护级。系统安全措施由操作系统决定;B2级,为结构保护级。系统中的所有对象有标签,对设备分配1个或多个安全级别;B3级,安全域级。通过安装硬件来加强域的安全;A级,为验证设计级。包括严格的设计、控制和验证过程。安全策略安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即威严的法律、先进的技术、严格的管理。安全策略是建立安全系统的第一道防线给予资源合理的保护确保安全策略不与公司目标和实际活动相抵触1.4练习与思考1.1网络攻击和防御分别包括哪些内容?1.2从层次上,网络安全可以分

7、成哪几层,每层有什么特点?1.3为什么要研究网络安全?1.4请分别举两个例子说明对于网络安全与政治、经济、社会稳定和军事的联系。1.6网络安全桔皮书指的是什么?包括哪些内容?第2章网络协议与安全2.1试述网络自身存在的安全缺陷。1.协议设计存在的问题(1)制定协议时常忽视安全问题.---(2)协议的基础问题(3)协议流程处理方式不当(4)协议设计错误2.软件实作存在的问题(1)实作错误(2)程序错误3.人员操作存在的问题4.系统维护存在的问题(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。