网络安全重点总结

网络安全重点总结

ID:68370624

大小:19.24 KB

页数:14页

时间:2021-10-17

网络安全重点总结_第1页
网络安全重点总结_第2页
网络安全重点总结_第3页
网络安全重点总结_第4页
网络安全重点总结_第5页
网络安全重点总结_第6页
网络安全重点总结_第7页
网络安全重点总结_第8页
网络安全重点总结_第9页
网络安全重点总结_第10页
资源描述:

《网络安全重点总结》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络安全重点总结计算机网络安全定义保护网路系统中的软件硬件以及信息资源,使之免遭受到偶然或恶意的破坏、篡改和泄露。保证网络系统正常运行、服务不中断。计算机网络安全的含义网络系统安全网络系统安全是信息处理和传输系统的安全。包括法律法规的保护,计算机机房环境的保护,计算机结构设计上的安全,硬件系统的可靠、安全运行,操作系统和应用软件的安全,数据库系统的安全等。这方面侧重于保护系统正常的运行,本质是保护系统的合法操作和正常运行。系统信息安全系统信息安全包括用户口令鉴别、用户存取权限控制、数据存取权限控制、安全审计、计算机病毒防治、数

2、据加密等。信息内容安全信息内容安全包括保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、假冒、诈骗等行为,保护用户的利益和隐私。信息传播安全信息传播防止和控制非法、有害信息传播产生的后果,维护道德、法律和国家的利益,包括不良信息的过滤等。计算机网络安全的主要内容网络实体的安全性即网络设备及其设备上运行的网络软件的安全性使得网络设备能够正常提供网络服务。网络系统的安全性网络系统的安全性即网络存储的安全性和网络传输的安全性。存储安全是指信息在网络节点上静态存放状态下的安全性。传输安全是指信息在网络中动态传输过

3、程中的安全性。计算机网络安全一般目标(信息安全基本要素)完整性:指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对信息安全发动攻击主要是为了破坏信息的完整性。可用性:指信息可被合法用户访问并按要求顺序使用的特性,即指当需要时可以使用所需信息。对可用性的攻击就是阻断信息的可用性。机密性:指信息不泄露给未经授权的个人和实体,或被未经授权的个人和实体利用的特性。可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控制。不可抵赖性:指用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

4、5、常用的安全技术手段加密技术,身份认证技术,防火墙技术,病毒防治技术,入侵检测技术,VPN技术6、计算机网络面临的主要威胁网络实体威胁:自然因素的威胁;电磁泄漏(如监听计算机操作过程)产生信息泄露、受电磁干扰和痕迹泄露等威胁;操作失误(如删除文件、格式化硬盘等)和意外事故(如系统崩溃等)的威胁;计算机网络机房的环境威胁网络系统威胁网络系统威胁主要有两个方面:网络存储威胁和网络运输威胁网络存储威胁是指信息在网络结点上静态存放状态下受到的威胁,主要是网络内部或外部对信息的非法访问。网络传输威胁是指信息在动态传输过程中受到的威胁。

5、截获:攻击者从网络上窃听他人的通信内容。中断:攻击者有意中断他人在网络上的通信。篡改:攻击者故意篡改网络上传送的报文。伪造:攻击者伪造信息在网络上传送恶意程序威胁计算机病毒,计算机蠕虫,特洛伊木马,逻辑炸弹7、影响网络安全的因素自然因素自然灾害的影响;环境的影响;辅助保障系统的影响技术因素网络硬件存在安全方面的缺陷;网络软件存在的安全漏洞;系统配置不当造成的其他安全漏洞。人为因素人为无意失误;人为恶意攻击。8、计算机网络安全的三个层次安全立法,安全管理(技术安全管理,行政安全管理,应急安全管理),安全技术措施(实体的安全技术,

6、软件安全技术,数据安全技术,运行安全技术)P2DR模型P2DR是Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)PDRR模型PDRR是Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)安全策略定义安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略从本质上说是描述组织具有哪些重要的信息资产,并说明如何对这些资产进行保护的一个计划制定安全策略目的制定安全策略的目的是对组织成员阐明如何

7、使用系统资源,如何处理敏感信息,如何采用安全技术产品,用户应该具有什么样的安全意识,掌握什么样的技能要求,承担什么样的责任等。安全策略制定的原则目的性原则安全策略是为组织完成自己的信息安全使命而制定的,策略应该反映组织的整体利益和可持续发展的要求。适用性原则安全策略应该反映组织的真实环境和信息安全的发展水平。可行性原则安全策略应该具有切实可行性,其目标应该可以实现,并容易测量和审核。经济性原则安全策略应该经济合理,尽量减少规模和复杂程度。完整性原则安全能够反映组织的所有业务流程的安全需要。一致性原则安全策略要和国家、地方的法律

8、法规保持一致;和组织己有的策略、方针保持一致;整体安全策略保持一致。弹性原则对安全需要求有总体的设计和长远的规划,策略不仅要满足当前的组织要求,还要满足组织和环境在未来一段时间内发展的要求。可信计算机系统评估准则《可信计算机系统评估准则》分成D,C,B和A四类:D级:最小保护

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。