信息安全概论复习选读.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概述 信息的定义:信息是一种消息,通常以文字或声音、图像的形式来表现,是数据按有意义的关联排列的结果。信息由意义和符号组成。简单说,信息就是指以声音、语音、文字、图像、动画、气味等方式所表示的实际内容。 信息安全的定义(名词解释):指信息网络的硬件、软件及其系统中数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连接可靠或靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络科学、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 P2DR2(Policy,Protection,Detection,Response,Restore)动态安全模型概述:由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应的安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构成多层次、全方位和立体的区域网络安全环境。 P2DR2动态安全模型 P2DR2模型的时间域分析:(简答题) P2DR2模型可通过数学公式表达安全要求: 公式1:Pt Dt + Rt Pt(防护时间):入侵者发起攻击,每一步都需要花费时间,攻击成功所花费的时间。 Dt(检测时间):入侵发生的同时,检测系统也在发挥作用,检测到入侵行为所花费的时间。 Rt(响应时间):检测到入侵后,系统做出应有的响应动作所花费的时间。 如果上述数学公式满足,即防护时间大于检测时间加上响应时间,就说明在入侵者危害安全目标之前就能被检测到并得到及时处理。 公式2:Et = Dt + Rt,如果Pt = 0。 公式的前提是假设防护时间为0。Dt代表从入侵者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。Rt代表从发现遭到破坏开始,系统能够做出足够的响应,将系统调整到正常状态的时间。那么Dt与Rt的和就是该安全目标系统的暴露时间Et。针对需要保护的安全目标,Et越小系统就越安全。 安全的定义:及时的检测和响应就是安全,及时的检测和恢复就是安全。 8、信息安全体系结构层次: 物理层安全:通信线路的安全、物理设备的安全、机房的安全。主要体现在通信线路的可靠性,软件硬件设备安全性,设备的备份,防灾害、防干扰能力,设备的运行环境,不间断电源的保障等。 网络层安全:主要体现在网络方面的安全性,包括网络层的身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。网络层常用的安全工具:防火墙系统、入侵检测系统、VPN系统、网络蜜罐等。 系统层安全:主要体现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。 应用层安全:采用的应用软件和业务数据的安全性,包括数据库软件、Web服务、电子邮件系统、防病毒软件等。 管理层安全:包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。 信息安全目标: 最初:保密性、完整性和可用性(Confidentiality、Integrity、Availability,CIA)。 扩展:保密性、完整性、可用性、(真实性、不可否认性、可追究性、可控性) 第2章 网络安全基础 1、OSI参考模型(开放系统互联的体系结构Open Systems Interconnection) 2、OSI参考模型分为七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 3、协议:对等层之间互相通信需要遵守一定的规则,如通信和内容、通信的方式。 4、协议栈:某个主机上运行的某种协议的集合。 5、IMP:接口报文处理机(Interface Message Processor) 6、TCP/IP参考模型分为四个层次:应用层、传输层、网络互连层和主机到网络层。 7、ARPANET(Advanced Research Projects Agency Network):美国国防部高级研究计划局计算机网。 8、IP协议:Internet Protocol。 9、TCP(Transmission Control Protocol):传输控制协议。 10、UDP(User Datagram Protocol):用户数据报协议。 11、FTP(File Transfer Protocol):文件传输协议。 12、HTTP(Hyper Text Transfer Protocol):超文本链接协议。 13、Web服务:也可称为WWW(World Wide W

文档评论(0)

4477769 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档