欢迎来到天天文库
浏览记录
ID:46966102
大小:435.58 KB
页数:21页
时间:2019-12-01
《网络与信息安全__题目整理3》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、....一、信息、信息安全、Syber1、信息(1)定义:指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。(2)信息的特点:a:消息x发生的概率P(x)越大,信息量越小;反之,发生的概率越小,信息量就越大。可见,信息量(我们用I来表示)和消息发生的概率是相反的关系。b:当概率为1时,百分百发生的事,地球人都知道,所以信息量为0。c:当一个消息是由多个独立的小消息组成时,那么这个
2、消息所含信息量应等于各小消息所含信息量的和。2、信息安全:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。(5个基本属性见P1)(1)为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。最小化原则。受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的。知情权”一定要加以限制,是在“满足工作
3、需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须(needtoknow)和用所必须(need协峨)的原则。分权制衡原则。在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策
4、略,在可控和安全的前提下实施主体对客体的访问。在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。包括:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。3、CyberSpace(网络空间,赛博空间)(1)赛博空间是指以计算机技术、现代通讯网络技术,甚至还包括虚拟现实技术等信息技术的综合运用为基础,以知识和信息为内容的新型空间,这是人类用知识创造的人工世界,一种用于知识交流的虚
5、拟空间。网络空间需要计算机基础设施和通信线路来实现。换句话说,它是在计算机上运行的。然而计算机内所包含什么样的信息才是其真正的意义所在,并且以此作为网络空间价值的衡量标准。信息具有如下重要特点:一是信息以电子形式存在;二是计算机能对这些信息进行处理(如存储、搜索、索引、加工等)。(2)赛博空间对人类知识传播的影响:知识的传播由口述、书面、广播、电视变为赛博媒体,即网络化、虚拟化的媒体,构成了赛博空间中知识传播和交流的基本工具。(3)网络电磁空间作为人类开辟的第五维空间,其形成经历了计算机网络空间、电
6、磁与网络融合空间、泛在网络电磁空间三个阶段。(4)站长就是网站的管理员,有着运营整个网站的权限与技术能力。站长眼中的网络空间其实就是虚拟主机。虚拟主机是使用特殊的软硬件技术,把一台真实的物理电脑主机分割成多个的逻辑存储单元,每个单元都没有物理实体,但是每一个逻辑存储单元都能像真实的物理主机一样在网络上工作,具有单独的域名、IP地址(或共享的IP地址)以及完整的Internet学习参考....服务器功能。虚拟主机与网站空间其实是一个概念,它有两个作用:a.存放网站的各种网页文件;b.搭建网站正常运行的
7、各种服务。(5)建设“战略清晰”的网络安全保障体系是复杂的系统工程。其基本构架为:“四个层面、两个支撑、一个确保”。层面一:要有良好信息基础设施,加强网络安全平台及密码基础设施建设。建立安全事件应急响应中心、数据备份和灾难恢复设施和安全保密监控平台,具有攻防兼备能力。层面二:需要自己的过硬技术,强化国家网络安全技术防护体系。采用先进技术手段,确保网络和电信传输、应用区域边界、应用环境等环节的安全,解决受制于人的问题,能抵御apt攻击。(6)网络就是用物理链路将各个孤立的工作站或主机相连在一起,组成数
8、据链路,从而达到资源共享和通信的目的。凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路而连接起来,且以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统,可称为计算机网络。二、信息系统安全设计的一般原则(1)选择先进的网络安全技术、进行严格的安全管理、遵循完整一致性、坚持动态性、实行最小化授权、实施全面防御、建立控制点、监测薄弱环节、失效保护。(2)适度安全原则 从网络、主机、应用、数据等层面加强防护措施,保障信息系统
此文档下载收益归作者所有