网络安全重点

网络安全重点

ID:41207436

大小:356.94 KB

页数:10页

时间:2019-08-18

网络安全重点_第1页
网络安全重点_第2页
网络安全重点_第3页
网络安全重点_第4页
网络安全重点_第5页
资源描述:

《网络安全重点》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第一章1.信息安全的5个基本属性。可用性,可靠性,完整性,机密性以及不可抵赖性。2.从网络通信的角度观察,网络通信安全所面临的威胁种类。1)截获。攻击者从网络上窃听他人的通信内容。2)阻断。攻击者有意阻断他人在网络上的通信。3)篡改。攻击者故意篡改网络上传输的报文。、4)伪造。攻击者利用虚假的身份在系统中插入伪造信息,并在网络上传送。3.网络风险评估主要包含哪几个环节。风险分析、风险评估、安全决策、安全监测4.风险、漏洞和威胁的含义,三者之间的关系。风险是指丢失所需要保护资产的可能性。漏洞是攻击的可能途径。漏洞可能存在于计算机与网络系统中,他允许入侵者打开系统,使网络攻击得逞。

2、漏洞也可能存在于管理环境中,使得系统环境对攻击开放。威胁是一个可能破坏信息系统环境安全的动作或者事件,3个组成部分:1.目标。2.代理(攻击主体).3.事件(攻击行为)。关系:威胁加漏洞等于风险,风险是威胁与漏洞的综合结果。没有漏洞的威胁就没有风险,没有威胁的漏洞也就没有风险。5.安全决策的定义、安全决策的策略安全决策就是根据评估结论决定网络系统所需要采取的安全措施。在安全决策的过程中,根据评估的结论可选择使用以下某一策略:1)逃避策略2)应对策略3)转移策略6.网络安全策略的定义、等级划分。(注意与安全决策的策略之间的区别)策略即为使一组对象协同完成某项任务或者达到某个目标而

3、必须共同遵守的行为规范。安全策略是指在一个特定网络环境中,为保证提供一定级别的安全保护所必须遵守的一系列规则。这些规则主要用于如何配置、管理和控制系统;约束用户在正常的环境下应如何使用网络资源;当网络环境发生不正常行为时,应如何响应与恢复。网络安全策略的关键是如何保护企业内部网络及其信息,包括总体策略和具体规则。4个等级如下:1)一切都是禁止的。2)一切未被允许的都是禁止的。3)一切未被禁止的都是允许的。4)一切都是允许的。OSI安全体系结构的5类标准的安全服务1)身份认证服务(身份鉴别服务)包括:对等实体鉴别;数据源点鉴别2)访问控制服务在网络安全中,访问控制是一种限制,控制

4、那些通过通信连接对主机和应用系统进行访问的能力。访问控制服务的基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法访问使用。访问控制和身份认证是紧密结合在一起的,在一个应用进程被授予权限访问资源之前,它必须首先通过身份认证。3)数据机密性服务数据机密性服务是指对数据提供安全保护,防止数据被未授权用户获知。4)数据完整性服务数据完整性服务通过验证或维护信息的一致性,防止主动攻击,确保收到的数据在传输过程中没有被修改、插入、删除、延迟等。5)不可否认服务不可否认服务主要是防止通信参与者事后否认参与。OSI安全体系结构定义了两种不可否认服务:①发送的不可否认服务;②接收的不可

5、否认服务。10安全体系结构的8种安全机制安全服务依赖于安全机制的支持。网络安全机制可分为两类:一类与安全服务有关,另一类与管理功能有关。1.数据加密机制加密机制(EncryptionMechanisms)指通过对数据进行编码来保证数据的机密性,以防数据在存储或传输过程中被窃取。2.数字签名机制数字签名机制(DigitalSignatureMechanisms)指发信人用自己的私钥通过签名算法对原始数据进行数字签名运算,并将运算结果,即数字签名一同发给收信人。收信人可以用发信人的公钥及收到的数字签名来校验收到的数据是否是由发信人发出的,是否被其它人修改过。数字签名是确保数据真实性

6、的基本方法。3.访问控制机制访问控制机制(AccessControlMechanisms)是网络安全防护的核心策略,它的主要任务是按事先确定的规则决定主体对客体的访问是否合法,以保护网络系统资源不被非法访问和使用。4.数据完整性机制数据完整性机制(DataIntegrityMechanisms)是指通过数字加密,保证数据不被篡改。纠错编码和差错控制是防止信道干扰的一种有效方法。报文认证是对付非法入侵者的方法。5.认证交换机制认证交换机制(AuthenticationMechanisms)是指通过信息交换来确保实体身份的机制;主要有站点认证、报文认证、用户和进程的认证等方式。6.

7、通信流量填充机制通信流量填充机制(TrafficPaddingMechanisms)是指由保密装置在无数据传输时,连续发出伪随机序列,使得非法攻击者不知哪些是有用数据、哪些是无用数据,从而挫败攻击者在线路上监听数据并对其进行数据流分析攻击。7.路由控制机制路由控制机制(RoutingControlMechanisms)用于引导发送者选择代价小且安全的特殊路径,保证数据由源节点出发,经最佳路由,安全到达目的节点。8.公证机制公证机制(NotarizationMechanisms)是指第三方(公

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。