03344信息与网络安全管理复习资料2010年3月.doc

03344信息与网络安全管理复习资料2010年3月.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
03344信息与网络安全管理复习资料2010年3月

网络安全复习资料 第1-2章 1、 计算机网络定义(P1) 计算机网络是地理上分散的多台自主计算机互联的集合,这些计算机遵循约定的通信协议,与通信设备、通信链路及网络软件共同实现信息交互、资源共享、协同工作及在线处理等功能。 从广义上说,网络安全包括网络硬件资源及信息资源的安全性,硬件资源包括通信线路、通信设备、(交换机、路由器等)、主机等。信息资源包括维持网络服务的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。 从用户角度看,网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。 网络安全是指保护网络系统的软件、硬件及信息资源,使之免受偶然和恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。 2、 网络安全的五个属性(P2) (1)可用性,可用性是指得到授权的实体在需要时可以使用所需要的网络资源和服务。 (2)机密性,机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。 (3)完整性,完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或恶意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的 (4)可靠性,可靠性是指系统在规定的条件下和规定的时间中断:是指攻击者使系统的资源受损或不可用,从而使系统的通信服务不能进行,属于主动威胁。 截获:是指攻击者非法获得了对某一个资源的访问,并从中窃取了有用的信息或服务,属于被动威胁。篡改:是指攻击者未经授权访问并改动了资源,从而使合法用户得到虚假的信息或错误的服务等,属于主动攻击。 伪造:是指攻击者未经许可而在系统中制造出假的信息源、信息或服务,欺骗接收者,属于主动攻击。2对信息存储的威胁。 3对信息处理的威胁。 哪种威胁是被动威胁(P3)截获属于被动威胁 5、 安全威胁的主要表现形式(P4) 4、 授权侵犯、旁路控制、拒绝服务、窃听、电磁泄露、非法使用、信息泄露、完整性破坏、假冒、物理侵入、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门、人员疏忽。 6、 什么是重放(P4) 重放是指出于非法目的而重新发送截获的合法通信数据的拷贝。 7、 什么是陷门(P4) 陷门是指在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。 8、 网络安全策略包括哪4方面(P6) 1、物理安全策略 2、访问控制策略:入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制、网络端口和节点的安全控制、防火墙控制。 3、信息加密策略 4、安全管理策略 9、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。 10、P2DR模型的4部分,它的基本思想(P8) P2DR包括4个主要部分,分别是policy_策略、protection_保护、Detection_检测、Response_响应。基本思想是一个系统的安全应该在一个统一的安全策略的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态, 并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。 11、PDRR模型的4部分(P10) PDRR表示Protection(防护)Detection(检测) Response(响应)Recovery(恢复)引入了时间的概念,pt指系统受保护时间,Dt指系统检测到攻击所需要的时间Rt是系统检测到攻击并作出响应的时间。如果pt>Rt+Dt,则系统是安全的,否则,若Pt<rt+dt,则系统存在一定的风险,还有一个时间概念et是指系统处于不安全的时间。宗旨:提高系统的保护时间,缩短检测时间和响应时间。 国际标准化组织(iso)七层模型:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。物理层,它定义了通信介质的机械特性、电气特性、功能特性和过程特性,以建立、维持和拆除物理连接。物理层建立在物理通信介质之上,是系统和通信介质的接口。2、数据链路层检测和矫正物理层可能发生差错,从而构成一条无差错的链路。 12、TCP/IP参考模型,各层的名称、作用、主要协议(P16) TCP参考模型共有4层,从上至下分别为:应用层、传输层、网络层及网络接口层。 功能如下/应用层:大致对应OSI的表示层、会话层、应用层,是tcp/ip模型的最上层,是面向用户的各种应用软件,是用户访问网络的界面,包括一些向用户提供的常用应用程序,如电子邮件、web浏览器、文件传输、远程登录等,也包括用户在传输层之上建立的自己的应用程序。2、传输层:对应osi的传输层。负责实现源主机和目的主机上的实体之间的通信。它提供了

您可能关注的文档

文档评论(0)

allap + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档