信息安全知识点.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章 1.信息安全:是关注信息本身的安全,以防止偶然的或未授权者对信息的恶意泄漏修改和破坏,从而导 致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或 使损失最小。 2.人们常常将信息论、控制论和系统论合称为“三论” ,或统称为“系统科学”或“信息科学”。 3.信息:是事务运动的状态和状态变化的方式。 4.信息的特征:①信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质 而寄生于媒体之中,相对独立地存在②信息来源于精神世界③信息与能量息息相关,传输信息或处理信 息总需要一定的能量来支持,而控制和利用能量总需要有信息来引导④信息是具体的并可以被人所感 知、提取、识别,可以被传递、存储、变换、处理、显示、检索、复制和共享。 5.信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性⑦动态性⑧转化性。 6.信息功能:①信息是一切生物进化的导向资源②信息是知识的来源③信息是决策的依据④信息是控制 的灵魂⑤信息是思维的材料⑥信息是管理的基础,是一切系统实现自组织的保证⑦信息是一种重要的社 会资源。 7.信息的分类(P5):①从信息的性质出发,信息可以分为语法信息、语义信息和语用信息②从信息的 过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信 息图像信息文字信息数据信息计算信息等④从信息的载体性质出发,信息可以分为电子信息光学信息和 生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。 8.描述信息的一般原则是:要抓住“事务的运动状态”和“状态变换的方式”这两个基本的环节来描述。 9.信息技术:是指在计算机和通信技术支持下,用以获取、加工、存储、变换和传输文字、数值、图 像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 10.3C:Computer (计算机)、Communication (通信)和Control (控制)。即 IT=Computer+Communication+Control。 11.信息安全属性:①完整性(Integrity)②保密性(Confidentiality)③可用性(Availability )④不可否认 性(Non-repudiation )⑤可控性(Controllability)。 12.信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成 的危险。 13.安全威胁可分为故意和偶然。故意威胁可分为主动攻击和被动攻击。 14.常见的安全威胁:①信息泄漏②破坏信息的完整性③拒绝服务④非法使用(非授权访问)⑤窃听⑥业 务流分析⑦假冒⑧旁路控制⑨授权侵犯⑩特洛伊木马11陷阱门12抵赖13重放14计算机病毒15人员不慎16 媒体废弃17物理侵入18窃取19业务欺骗。 15.威胁可以是针对:物理环境;通信链路;网络系统;操作系统;应用系统;管理系统等。 16.物理安全威胁:是指对系统所有设备的威胁。 17.应用系统安全威胁:是指对于网络服务或用户业务系统安全的威胁。 18.网络攻击技术囊括了:攻击目标系统信息收集;弱点信息挖掘分析;目标使用权限获取;攻击行为隐 蔽;攻击实施;开辟后门;攻击痕迹清除等。 19.常见的网络攻击工具有安全扫描工具、监听工具、口令破译工具等。 20.保护信息安全所采用的手段也称做安全机制。 21.一个完整的信息安全系统至少含3类措施:技术方面的安全措施,管理方面的安全措施和相应的政策 法律。 22.信息安全的技术措施主要有:①信息加密②数字签名③数据完整性保护④身份鉴别⑤访问控制⑥数据 备份和灾难恢复⑦网络控制技术⑧反病毒技术⑨安全审计⑩业务填充11)路由控制机制12)公证机制。 23.信息加密:是指使有用的信息变为看上去似为无用的乱码,使攻击者无法读懂信息的内容从而保护信 息。 24.数字签名机制决定于两个过程:①签名过程②验证过程。 25.安全审计:是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统 发现错误或受到攻击时能定位错误和找到攻击成功的原因。 26.业务填充:是指在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。 27.路由控制机制的基本功能:①路由选择②路由连接③安全策略。 28.公证机制:对两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目的地等,有公证 机构加以保证,这种保证由第三方公正者提供。 29.信息安全管理主要涉及以下几个方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、 网

文档评论(0)

138****8628 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档