- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1章网络安全概述与环境配置概要
1
第一部分 计算机网络安全基础
本部分包括3章内容:
★第1章 网络安全概述与环境配置
◎ 网络安全研究的体系、研究网络安全的必要性
◎ 研究网络安全的社会意义,与网络安全有关的法规
◎ 评价一个系统或者应用软件的安全等级
◎ 较为详细地介绍实验环境的配置
★第2章 网络安全协议基础
◎ OSI七层网络模型、TCP/IP协议族
◎ IP协议、TCP协议、UDP协议和ICMP协议
◎ 常用的网络服务:文件传输服务、Telnet服务等
◎ 常用的网络服务端口和常用的网络命令
★第3章 网络安全编程基础
◎ 操作系统编程中的C和C++语言
◎ C语言的4个发展阶段
◎ Socket编程、注册表编程
◎ 定时器编程、驻留程序编程和多线程编程
第一章 网络安全概述与环境配置
3
内容提要
◎ 介绍网络安全研究的体系、研究网络安全的必要性
◎ 研究网络安全的社会意义,目前与计算机网络安全有关的法规
◎ 评价一个系统或者应用软件的安全等级
◎ 介绍实验环境的配置
4
信息安全概述
网络安全是信息安全学科的重要组成部分。
信息安全是一门交叉学科。广义上,信息安全涉及数学、通信、计算机等自然科学和法律、心理学等社会科学等多方面的理论和应用知识。狭义上,只是从自然科学的角度介绍信息安全的研究内容。
信息安全各部分研究内容及相互关系如下图所示。
5
信息安全研究内容及关系
6
1.1.1 信息安全研究层次
信息安全从总体上可以分成5个层次的层次结构:
安全的密码算法,
安全协议,
网络安全,
系统安全
应用安全,
7
1.1.2 信息安全的基本要求
信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。
保密性Confidentiality:机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
完整性Integrity:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。
8
1.1.2 信息安全的基本要求
可用性Availability:可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。
信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。
9
1.1.3 信息安全的发展
20世纪60年代倡导通信保密措施
到了20世纪60到70年代,逐步推行计算机安全,信息安全概念是20世纪80年代到90年代才被广泛提出的
20世纪90年代以后,开始倡导信息保障(IA,Information Assurance)。信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React)和恢复(Restore),结构如图:
10
信息保障的结构
利用4个单词首字母表示为:PDRR,称之为 PDRR保障体系,其中:
保护(Protect)指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。
检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。
反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。
恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
11
1.1.4 可信计算概述
1999年10月由Compaq、HP、IBM、Intel和Microsoft牵头组织TCPA( Trusted Computing Platform Alliance),发展成员190家,遍布全球各大洲主力厂商。TCPA专注于从计算平台体系结构上增强其安全性。
2001年1月发布了TPM主规范(版本1.1)
2003年3月改组为TCG (Trusted Computing Group,可信计算组织),并于 2003年10月发布了TPM主规范(版本1.2)。
TCG目的是在计算和通信系统中广泛使
您可能关注的文档
- 第1章气体(thx)概要.ppt
- 第1章水和水的溶液1-3概要.ppt
- 第1章测量方法与误差概要.ppt
- 第1章机械制图基础知识概要.ppt
- 第1章液压与气动技术概述概要.ppt
- 第1章液压传动概述概要.ppt
- 第1章溶液和胶体概要.ppt
- 第1章材料的性能概要.ppt
- 第1章框式家具结构-接合方式概要.ppt
- 第1章土方工程2概要.ppt
- 农大农业专业介绍.pptx
- 2025青海玉树州行政执法机构招聘10人笔试备考题库及完整答案详解.docx
- 2025《电动汽车驱动系统设计》17000字.docx
- 2025青海玉树州行政执法机构招聘10人笔试备考题库及完整答案详解一套.docx
- 2025青海玉树州行政执法机构招聘10人笔试备考题库及答案详解1套.docx
- 2025青海玉树州行政执法机构招聘10人笔试备考题库及参考答案详解一套.docx
- 2025青海玉树州行政执法机构招聘10人笔试备考题库及一套答案详解.docx
- 2025青海玉树州行政执法机构招聘10人笔试备考题库及完整答案详解1套.docx
- 农夫山泉员工晋升规划.pptx
- 2025青海玉树州行政执法机构招聘10人笔试备考题库及1套完整答案详解.docx
文档评论(0)