下载此文档

网络安全重点总结.docx


文档分类:IT计算机 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
网络安全重点总结.docx计算机网络安全定义I保护网路系统中的软件硬件以及信息资源,使之免遭受到偶然或恶意的破坏、篡改和泄露。保证网络系统正常运行、服务不中断。息处理和传输系统的安全。包括法律法规的保护,计算机机房环境的保护,计算机结构设计上的安全,硬件系统的可靠、安全运行,操作系统和应用软件的安全,数据库系统的安全等。这方面侧重于保护系统正常的运行,本质是保护系统的合法操作和正常运行。I系统信息安團系统信息安全包括用户口令鉴别、用户存取权限控制、数据存取权限控制、安全审计、计算机病毒防治、数据加密等。I信息内容安全信息内容安全包括保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、假冒、诈骗等行为,保护用户的利益和隐私。信息传播安全I信息传播防止和控制非法、有害信息传播产生的后果,维护道德、法律和国家的利益,包括不良信息的过滤等。其设备上运行的网络软件的安全性使得网络设备能够正常提供网络服务。I网络系统的安全性I网络系统的安全性即网络存储的安全性和网络传输的安全性。存储安全是指信息在网络节点上静态存放状态下的安全性。传输安全是指信息在网络中动态传输过程中的安全性。计算机网络安全一般目标I(信息安全基本要素)I完整性:I指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对信息安全发动攻击主要是为了破坏信息的完整性。I可用性:脂信息可被合法用户访问并按要求顺序使用的特性,即指当需要时可以使用所需信息。对可用性的攻击就是阻断信息的可用性。机密性:脂信息不泄露给未经授权的个人和实体,或被未经授权的个人和实体利用的特性。何控性:脂信息在整个生命周期内都可由合法拥有者加以安全的控制。不可抵赖性:脂用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。|5、常用的安全技术手段|加密技术,身份认证技术,防火墙技术,病毒防治技术,入侵检测技术,VPN技术6、 计算机网络面临的主要威師网络实体威胁:]自然因素的威胁;电磁泄漏(如监听计算机操作过程)产生信息泄露、受电磁干扰和痕迹泄露等威胁;操作失误(如删除文件、格式化硬盘等)和意外事故(如系统崩溃等)的威胁;计算机网络机房的环境威胁网络系统威胁网络系统威胁主要有两个方面:网络存储威胁和网络运输威胁|网络存涪丽是指信息在网络结点上静态存放状态下受到的威胁,主要是网络内部或外部对信息的非法访问。网络传输威胁|是指信息在动态传输过程中受到的威胁。截获:攻击者从网络上窃听他人的通信内容。中断:攻击者有意中断他人在网络上的通信。篡改:攻击者故意篡改网络上传送的报文。伪造:攻击者伪造信息在网络上传送恶意程序威胁计算机病毒,计算机蠕虫,特洛伊木马,逻辑炸弹7、 影响网络安全的因素自然因素自然灾害的影响;环境的影响;辅助保障系统的影响技术因素网络硬件存在安全方面的缺陷;网络软件存在的安全漏洞;系统配置不当造成的其他安全漏洞。人为因素人为无意失误;人为恶意攻击。计算机网络安全的三个层次安全立法,安全管理(技术安全管理,行政安全管理,应急安全管理),安全技术措施(实体的安全技术,软件安全技术,数据安全技术,运行安全技术)P2DR模型P2DR是Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)PDRR模型|PDRR是Protection(防护)、Det

网络安全重点总结 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人ttteee8
  • 文件大小189 KB
  • 时间2019-07-23