网络与信息安全概论信息安全体系结构篇2要点.pptx

网络与信息安全概论信息安全体系结构篇2要点.pptx

  1. 1、本文档共90页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2章 信息安全体系结构设计;2.1 网络基础;2.1.1 OSI网络参考模型;应用层; 7;2.1.2 TCP/IP网络模型;1. IP地址;版本;IP=131.6.23.13 ;源端口;seq=x ack:-;三次握手的作用;2.2 一些基本概念;2.2.1 脆弱性;2.2.2 信息安全威胁;1. 威胁的分类;(1)敌意的威胁;(2)非敌意的威胁;(3)自然的威胁;2. 动机;2. 动机;2. 动机;2.2.3 攻击;(1)被动攻击;(2)主动攻击;(3)物理临近攻击;(4)内部人员攻击;(5)分发攻击;2.2.4 信息安全风险;2.2.5 信息安全措施;2.2.6 信息安全机制;2.3 开放系统互连安全体系结构;(1)OSI安全体系结构;OSI 安全服务与安全机制的关系 ;安全服务与OSI参考模型协议层之间的关系 ;安全服务与TCP/IP参考模型协议层之间的关系 ;2.4 复杂互联系统的信息安全防护框架 ;应用环境安全:包括单机、C / S、B / S 模式的安全。采用身份认证、访问控制、密码加密、安全审计等机制,构成可信应用环境。 应用区域边界安全:通过部署边界保护措施控制对内部局域网的访问,实现局域网与广域网之间的安全。采用安全网关、防火墙等隔离过滤机制,保护共享资源的可信连接。 网络和通信传输安全:确保通信的机密性、一致性和可用性。采用密码加密、完整性校验和实体鉴别等机制,实现可信连接和安全通信。 安全管理中心:提供认证、授权、实时访问控制策略等运行安全服务。 密码管理中心:提供互联互通密码配置、公钥证书和传统的对称密钥的管理,为信息系统提供密码服务支持。 ;2.5 信息安全需求;2.5.1 什么是信息安全需求?;2.5.2 信息安全需求来源;安全需求和风险的关系;2.5.3 信息安全需求分析;1. 物理安全;2. 系统安全;3. 网络安全;4. 应用安全;5. 安全管理;2.6 设计目标、设计原则;1. 设计目标;风险评估要素关系;风险要素及属性之间存在着以下关系;2. 设计原则;3. 防御策略;2.7 本章小结;习题;补充1:底层网络技术;1. 常用传输介质;2. 网络拓扑结构;常用网络拓扑结构;3. 以太网技术;以太网性质;以太网帧格式;补充2 网络层技术;1. IP地址;类;2. 私有地址;3. 子网划分;32比特;版本;路由器中的路由表 ;路由选择流程;举例:网络拓扑;目的地址;路由计算;补充3 传输层技术;TCP服务;IP=131.6.23.13 ;TCP的报文段;源端口;源地址;seq=x ack:-;三次握手的作用;补充4 应用层技术;补充5 常用网络设备;一些概念;冲突域和广播域;虚拟局域网(VLAN);VLAN技术特点;VLAN优点

文档评论(0)

xyz118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档