网络信息安全final讲解.docxVIP

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全复习大纲(2016版) -------------------------------------------------- 第一章:引言 计算机安全的定义,含通用名称 (通用)用于保护数据安全和防范黑客的工具集合的通用名称便是计算机安全 (定义)对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性、可用性以及机密性(包括硬件、软件、固件、信息/数据、电信)。 计算机收到的威胁:窃取/篡改/伪造/重传/否认 (1)窃取:用户A发送文件给用户B。这份文件包含需要防止被泄露的敏感信息(例如,工资记录)。没有被授权阅读这份文件的用户C能够监视该文件的整个传输过程并在传输过程中获得一份文件副本。 (2)篡改:网络管理员D需要在他的管理下发送一条消息给计算机E。这条消息指示计算机E更新一份包含一系列可以访问这台计算机的新用户属性的授权文件。用户F截取了这条消息并改变了其中的内容(如添加或删除一些条目),之后把修改后的消息发送给计算机E。后者接收这份消息并认为它来自网络管理员D,之后相应地更新授权文件。 (3)伪造:用户F直接编纂了一份自己的消息而不是截取消息,并且把编纂的消息以管理员D的名义发送给计算机E。计算机E接收了消息并且相应地更新授权文件。 (4)重传:某个雇员毫无征兆地被解雇了。人事经理发送一条消息给系统服务器以注销该雇员的账户信息。当注销过程完成后,服务器会向该雇员的档案中发送一份通知以确认这个过程。被解雇的雇员能够截取这条消息并且将该消息延长足够长的时间以便能够最后一次访问系统并取回敏感信息。之后,这份消息被送到服务器,服务器发送确认通知。可能在相当长的时间内,都不会有人察觉到这个被解雇的雇员的行为。 (5)否认:把一份包含有若干交易进行指示的消息从一个客户发送到一个股票经纪人。后来投资失败,同时客户否认曾经发送过该消息。 计算机安全核心内容,CIA三元组+两概念 三元组: ? 机密性: 数据机密性:保证私有的机密的信息不会被泄露给未经授权的个体。 隐私性:保证个人可以控制和影响与之相关的信息,这些信息有可能被收集、存储和泄露。 ? 完整性: 数据完整性:保证只能由某种特定的、已授权的方式来更改信息和代码。 系统完整性:保证系统正常实现其预期功能,而不会被故意或偶然的非授权操作控制。 ? 可用性:保证系统及时运转,其服务不会拒绝已授权的用户。 两概念: ①真实性:可以被验证和信任的属性,或对于传输、信息、信息发送者的信任。这意味着要验证使用者的身份以及系统每个输入信号是否来自可靠的信息源。 ②可计量性;这个安全目标要求每个实体的行为可以被唯一地追踪到。它支持不可否认、威慑、错误隔离、入侵侦测和防范、恢复和合法行为。由于真正意义上的安全系统还不是一个可以实现的目标,我们必须能够追踪安全违规的责任方。系统必须记录自己的活动,使得以后可以用于法庭分析、追踪安全违规或者处理交易纠纷。 从需求和安全损失角度,分别给出了对这三个目标的描述 ①机密性:维持施加在数据访问和泄露上的授权限制,包括保护个人隐私和私有信息的措施。机密性损失是指非授权的信息泄露。 ②完整性:防范不当的信息修改和破坏,包括保护信息的认证与授权。完整性损失是指未经授权的信息修改和破坏。 ③可用性:保证及时且可靠地获取和使用信息。可用性损失是指对信息或信息系统访问或使用的中断。 计算机安全的设计/管理者与攻击者之间的较量,设计者困难之处和攻击者有利之处 计算机和网络安全本质上来说是企图发现漏洞的犯罪者与企图弥补这些漏洞的设计者和管理者之间的一场智力较量。攻击者的有利之处在于他或她只要发现一个弱点就可以了,而设计者则必须发现和堵塞所有的弱点使其达到完全安全。 OSI安全体系结构:安全攻击,安全机制,安全服务。安全服务与安全机制之间的关系 安全攻击:任何可能会危及机构的信息安全的行为。 安全机制:用来检测、防范安全攻击并从中恢复系统的机制。 安全服务:一种用来增强组织的数据处理系统安全性和信息传递安全性的服务。 安全服务与安全机制的关系:这些服务是用来防范安全攻击的,它们利用了一种或多种安全机制来提供服务。 服务 加密 数字 签名 访问 控制 数据 完整性 认证 交换 流量 填充 路由 控制 公正 对等实体认证 Y Y Y 数据源认证 Y Y 访问控制 Y 机密性 Y Y 流量机密性 Y Y Y 数据完整性 Y Y Y 不可抵赖性 Y Y Y 可用性 Y Y 主动攻击与被动攻击的类型 被动攻击:本质是窃听或监视数据传输,两种形式是消息内容泄露攻击和流量分析攻击。 主动攻击:假冒、重放、改写消息和拒绝服务。 两种特定的认证服务 对等实体认证:在联系中确认对等实体的身份。对等实体是在不同系统中应用同样协议的两个实体,例如,通信系统中的两个TCP模块。

文档评论(0)

shuwkb + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档