- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全理论知识复习资料
1在网络安全领域,internet可分为国际化、社会化、开放化、个人化四个特点。
2信息安全范畴内对电脑非法入侵者称之为黑客或骇客。
3计算机犯罪可以归纳为:破坏计算机、擅用信息系统、滥用信息系统、破坏安全系统四种。
4计算机犯罪集中在机密信息系统和金融系统两方面。
5计算机犯罪与传统的犯罪相比有许多不同的特点:危害性、知识性、隐蔽性、广域性。
6信息安全领域存在硬件的安全隐患:操作系统安全隐患、网络协议的安全隐患、数据库系统安全隐患、计算机病毒、管理疏漏,内部作案等安全隐患。
7我国信息安全现状:
信息与网络安全的防护能力较弱。
对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。
基础信息产业薄弱,核心技术严重依赖国外。
信息安全管理机构缺乏权威。
信息犯罪在我国有快速发展之趋势。
信息安全技术及设备的研发和应用有待提高。
8计算机系统安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。
9信息系统的构成:
信道b)网络c)传输协议d)主机系统e)数据库系统f)应用系统
10网络安全实施过程,即边界防卫、入侵检测、安全反应和破坏恢复
11网络安全内涵包括:机密性confidentiality、完整性integrity、可用性availability、可控性与可审查性。
12一般信息系统会提供认证、访问控制、抵抗赖全服务。
13计算机系统安全包括物理安全、运行安全和信息安全。
14计算机系统安全主要包括哪些内容:
物理安全:环境安全,设备安全和媒体安全。
运行安全:风险分析,审计跟踪,备份与恢复,应急。
信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。
15风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。
16信息安全领域的安全威胁主要指的是:泄露信息、破坏信息、拒绝服务。
17从信息安全威胁的来源上可分为内部威胁和外部威胁。
18从信息安全威胁的动机上可分为偶发性和故意性。
19从信息安全威胁的结果上可分成主动威胁和被动威胁。
20目前我国信息系统面临的安全威胁有:不良信息的入侵和污染,黑客和计算机犯罪;信息间谍的潜入;信息战,网络病毒,机要信息的扩散,信息网络的脆弱性,信息系统装备过分依赖国外产品。
21什么是威胁评估
系统的安全特性通常会提高系统的造价,并且可能使该系统难于使用。所以,在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付。这叫做威胁评估。
22威胁评估的范围包括:
a该系统的薄弱环节;b利用这些薄弱环节进行威胁的可能性;c评估每种威胁实施成功的后果;d评估每种攻击的代价;e估算可能的应付措施的费用;f选取恰当的安全机制(使用价值效益分析)
23什么是信息防护技术
主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。
24信息防护主要有软硬件加密保护技术和网络保密技术二种技术。
25针对信息传输一般采用两种措施进行防护:一种是对信息传输信道采取措施,另一种是对传递的信息使用密码技术进行加密。
26实时防御主要包括入侵检测、应急响应、灾难恢复和防守反击等方面。
27信息安全技术具有对抗性|\多样性和秘密性的特征。
28计算机系统安全主要应解决好哪几个问题:1物理链路的安全2系统的安全3信息的安全4设备环境的安全5管理制度与思想意识安全。
29信息安全服务主要包括:保密服务、完整性服务、认证服务、访问控制、抗抵赖服务。
30安全服务与安全机制的关系是多对多
31网络安全机制主要包括:加密、数字签名、访问控制、数据完整性、交换鉴别、业务流量填充、路由控制、公证。
32日常安全威胁主要利用以下途径:系统现实存在的漏洞,系统安全体系的缺陷,使用人员的安全意识薄弱,管理制度的薄弱。
33日常安全威胁多数源自管理松懈或安全意识薄弱。
34防范内部作案一般采用什么方法进行安全管理:多人负责,相互制约;任期有限,定期可不定期轮换;职责分离。
35人为的对物理安全的威胁包括:偷窃、废物搜寻、间谍活动
36物理安全包括三个方面:环境设备,设备安全,数据安全。
37电磁泄露的两种方式:辐射泄漏,传导泄漏。
38电子设备的辐射强度主要取决于:功率和频率,与辐射源的距离,屏蔽状况。
39抑制信息泄漏的主要技术途径:电子隐蔽,物理抑制
40磁盘信息清除技术:直流消磁法和交流消磁法。
41磁盘信息加密技术包括文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不同保密强度。
42防止无线传输信号泄密的技术:跳频、干扰、加密。
43有线传输主要的窃密方法有:搭线窃听、串音泄密、载波辐射。
44身份认证系统架构包含三项主要组成原件:认
您可能关注的文档
- 学生自信心培养个案.docx
- 学研教育--浙江普通全日制专升本大学语文考前押密试卷.docx
- 安徽福欣商品交易中心.doc
- 家庭医生之家庭常见伤病处理方法.docx
- 家庭道德讲堂主持词.doc
- 家庭饮水健康.docx
- 家长检查作业.doc
- 对中国生态文明建设中车用能源可持续发展建设重点方向的个人思考.docx
- 对艾维尔沟煤反常现象,主要体现在高的反应性和低的反应后强度[煤气发生炉].doc
- 对数学教学中讲授法的再认识.doc
- 在2025年医德医风问题集中整治工作推进会上的讲话.doc
- 在意识形态工作责任制落实情况督查会上的表态发言.doc
- 局2025年度意识形态和网络意识形态工作情况报告.doc
- XX镇XX社区关于2026年度城乡居民医疗保险征缴工作的阶段性总结报告(精品).doc
- 某单位2025年度落实全面从严治党工作总结.doc
- 在2025年县总医院“规范政府采购与廉政风险防控培训会议”上的讲话.doc
- XX县纪律检查委员会监察委员会关于2025年度印章管理和使用情况的自查报告(精品).doc
- 2025年短视频创作(版权归属).docx
- 2025年短视频MCN合作协议(内容发布).docx
- XX市组织部门2024-2025年度公务员职级晋升考察工作情况报告(精品).doc
原创力文档


文档评论(0)