下载此文档

网络安全概论.doc


文档分类:IT计算机 | 页数:约7页 举报非法文档有奖
1/7
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/7 下载此文档
文档列表 文档介绍
1. 信息安全及安全属三个主要属性 CIA :机密性(Confidentiality) ,完整性( Integrity ) ,可用性(Availability) (信息安全金三角( CIA )面向属性的信息安全框架) 机密性( Confidentiality ): 是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。完整性( Integrity ): 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。可用性( Availability ) :得到授权的实体在需要时可访问资源和服务。其他属性:不可抵赖性,可靠性,可审查性,访问控制,可控性,鉴别性不可抵赖性( Non-Repudiation ) :也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实的安全要求,它包括收、发双方均不可抵赖。可靠性( Reliability ) :可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。其他安全属性还包括: 可控性:可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。认证性( 鉴别性): 保证信息使用者和信息服务者都是真实声称者, 防止冒充和重演的攻击。访问控制: 保证信息资源不被非授权地使用。访问控制根据主体和客体之间的访问授权关系, 对访问过程做出限制。 2. 信息安全问题的根源微机的安全结构过于简单:微机是个人计算机( puter ) ;去掉了许多成熟的安全机制:存储器的隔离保护;程序校验;程序的执行不经过认证;执行程序可被随意修改; 系统区域的数据随意修改网络的发展使微机变成网络中的一部分: 网络连接突破了计算机机房的地理隔离;信息的信息的 I/O 扩大到整个网络; 网络缺少安全设计; 网络无政府状态;网络协议存在安全缺陷和漏洞;正确的协议也可被利用进行攻击 DOS 操作系统存在安全缺陷: 操作系统太庞大; 操作系统不可能做到完全没有缺陷; 缺陷造成的功能故障,往往可忽略;缺陷被攻击者利用所造成的安全后果,却不能忽略人的因素带来的安全隐患: 恶意攻击: 黑客攻击的自动化工具水平不断提高, 攻击工具的攻击能力与复杂程度在不断提高;对***水平的要求不断降低来自合法用户的攻击:是最容易被管理者忽视的安全威胁之一,而大部分网络安全事件与内部人员的参与相关。网络管理漏洞是直接原因。人为的原因造成潜在的安全隐患:系统网络参数设置不当带来的威胁;密码设置过于简单; 拒打补丁… 3. 对比对称与非对称加密方法的优缺点公钥密码体制的概念是在解决对称密码体制中最难解决的两问题时提出: 密钥分配与管理和数字签字对称密钥体制的缺陷: 密钥分配问题: 通信双方要进行加密通信, 需通过秘密的安全信道协商加密密钥, 此安全信道可能很难实现; 密钥管理问题:在有多个用户的网络中,任何两个用户之间都需要有共享的秘密钥,当网络中的用户 n 很大时,需要管理的密钥数目是非常大。没有签名功能:当主体 A 收到主体 B 的电子文挡(电子数据)时,无法向第三方证明此电子文档确

网络安全概论 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数7
  • 收藏数0 收藏
  • 顶次数0
  • 上传人luyinyzhi
  • 文件大小3.83 MB
  • 时间2017-02-19