- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全原理与技术
1、?信息安全的五个属性及其含义。?
(1)机密性:是指确保只有那些被授予特定权限的人才能够访问到信息。(2)完整性:是指保证信息和处理方法的正确性和完整性。(3)可用性:指确保那些已被授权的用户在他们需要的时候,确定可以访问得到所需要的信息。(4)不可否认性:信息的不可否认性也称抗抵赖,不可抵赖性,是传统的不可否认需求在信息社会的延伸。(5)可控性:指?能够控制使用信息资源的人或主题的使用方式。?
2、?信息安全和网络安全的区别。(点和线的问题?)?
信息安全涵盖了网络安全。信息网络系统包括了线和点两类实体,即网络资源和信息资源。线代表网络本身,包括网络线路和网络设备,信息经过线(网络)传输;而点指由线连接在一起的各类应用设备。信息在点中进行存储和处理。网络安全考虑的主要是线的问题,即如何通过合理的网络架构,配置和管理,解决信息在传输过程中的安全问题,提高安全等级来保障和配合应用服务的整体性安全运作;信息安全的范畴不光是线的安全问题,即通信在网络传输中的安全问题,而且还包括计算机本身固有的安全问题,如系统硬件、操作系统、应用软件、操作流程等。
?信息系统面临的威胁及分类
安全威胁有时可以被分为故意的和偶然的。故意的威胁如假冒、篡改等,偶然的威胁如信息被发往错误的地址,误操作等。故意的威胁又可以进一步分为主动攻击和被动攻击。?例子-----主动攻击:中断(interruption)【是指威胁源是系统的资源受损或不能使用,从而暂停数据的流动或服务】,篡改(modification)【是指某个威胁源未经许可却成功地访问并改动了某项资源,因而篡改了所提供的信息服务-】,伪造(fabrication)【是指某个威胁源未经许可而在系统中制造出了假消息,虚假的信息或服务】;?
?被动攻击:非法截获(interception)【是指某个威胁源未经许可而获得了对一个资源的访问,并从中盗窃了有用的信息或服务】。?
4、?信息安全发展的三个阶段,及其各个阶段分别实现了信息安全的那些属性。P13?
1.通信必威体育官网网址阶段(80年代前):必威体育官网网址性;2.信息安全阶段(90年代):必威体育官网网址性,完整性,可用性;3.通信保障阶段(90年代末到现在):必威体育官网网址性,完整性,可用性,不可否认性,可控性。
?5、?P2DR模型的原理。P23?
P2DR模型是基于时间的安全模型,包括policy(安全策略)、protection(防护)、detection(检测)、response(响应)4个主要部分,防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。P2DR是由PDR模型引出的概念模型,增加了policy的功能并突出了管理策略在信息安全工程中的主导地位。安全技术措施围绕安全策略的具体需求有序地组织在一起,架构一个动态的安全防范体系。
安全=风险分析+执行策略+系统实施+漏洞监测+实时响应
1、?OSI、TCP/IP体系结构模型。OSI提供的五种服务,八种机制是那些。及其每个服务和机制之间的关系。P30?OSI提供的5大服务:(1)认证服务:提供对通信中对等实体和数据来源的认证。(2)访问控制服务:对资源提供保护,以阻止其非授权的实体使用和操纵。(3)数据必威体育官网网址性服务:确保信息不被泄漏或暴露给未授权的实体。(4)数据完整性服务:对数据提供保护,以阻止未授权实体改变,删除或替代操作。(5)抗否认性服务:防止参与某次通信交换的任何一方事后否认本次通信或通信的内容。
OSI八大安全机制:1.加密机制:是各种安全服务和其他许多安全机制的基础,它既可以为数据提供必威体育官网网址性,也能为通信业务流信息提供必威体育官网网址性,并且还能成为其他安全服务和安全机制的一部分,起支持和补充的作用;??2.数字签名机制?:可视为数据封装的一种特殊情况,数字签名机制要求使用费堆成密码算法;?3访问控制机制?:被用来实施对资源访问或操作加以限制的策略,这种策略是指对资源的访问只限于那些被授权的用户,而授权是指资源的所有者或控制者允许其他人访问这种资源;?4数据完整性机制?:其目的是保护数据,以避免未授权的数据乱序、丢失、重放、插入和篡改;?5认证交换机制??:可用于认证交换的一些技术:密码技术、使用该实体的特征或占有物、时间标记与同步时钟、两方握手和三方握手、由数字签名和公证机制实现的抗否认服务;6.通信业务填充机制?:提供通信业务流必威体育官网网址性的一个基本机制,它包含生成伪造的通信实例、伪造的数据单元和/或伪造的数据单元中的数据。伪造通信业务和将协议数据单元填充到一个固定的长度,能够为防止通信业务分析提供有限的保护;?7.路由控制机制?:使得路由能被动态地或预定地选取,以便只使用物理上安全的子网络、中继站或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输?8.公证机制?:基于通信双方对
文档评论(0)