- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章
1.信息安全:是关注信息本身的安全,以防止偶然的或未授权者对信息的恶意泄漏修改和破坏,从而导
致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或
使损失最小。
2.人们常常将信息论、控制论和系统论合称为“三论” ,或统称为“系统科学”或“信息科学”。
3.信息:是事务运动的状态和状态变化的方式。
4.信息的特征:①信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质
而寄生于媒体之中,相对独立地存在②信息来源于精神世界③信息与能量息息相关,传输信息或处理信
息总需要一定的能量来支持,而控制和利用能量总需要有信息来引导④信息是具体的并可以被人所感
知、提取、识别,可以被传递、存储、变换、处理、显示、检索、复制和共享。
5.信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性⑦动态性⑧转化性。
6.信息功能:①信息是一切生物进化的导向资源②信息是知识的来源③信息是决策的依据④信息是控制
的灵魂⑤信息是思维的材料⑥信息是管理的基础,是一切系统实现自组织的保证⑦信息是一种重要的社
会资源。
7.信息的分类(P5):①从信息的性质出发,信息可以分为语法信息、语义信息和语用信息②从信息的
过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信
息图像信息文字信息数据信息计算信息等④从信息的载体性质出发,信息可以分为电子信息光学信息和
生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。
8.描述信息的一般原则是:要抓住“事务的运动状态”和“状态变换的方式”这两个基本的环节来描述。
9.信息技术:是指在计算机和通信技术支持下,用以获取、加工、存储、变换和传输文字、数值、图
像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
10.3C:Computer (计算机)、Communication (通信)和Control (控制)。即
IT=Computer+Communication+Control。
11.信息安全属性:①完整性(Integrity)②保密性(Confidentiality)③可用性(Availability )④不可否认
性(Non-repudiation )⑤可控性(Controllability)。
12.信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成
的危险。
13.安全威胁可分为故意和偶然。故意威胁可分为主动攻击和被动攻击。
14.常见的安全威胁:①信息泄漏②破坏信息的完整性③拒绝服务④非法使用(非授权访问)⑤窃听⑥业
务流分析⑦假冒⑧旁路控制⑨授权侵犯⑩特洛伊木马11陷阱门12抵赖13重放14计算机病毒15人员不慎16
媒体废弃17物理侵入18窃取19业务欺骗。
15.威胁可以是针对:物理环境;通信链路;网络系统;操作系统;应用系统;管理系统等。
16.物理安全威胁:是指对系统所有设备的威胁。
17.应用系统安全威胁:是指对于网络服务或用户业务系统安全的威胁。
18.网络攻击技术囊括了:攻击目标系统信息收集;弱点信息挖掘分析;目标使用权限获取;攻击行为隐
蔽;攻击实施;开辟后门;攻击痕迹清除等。
19.常见的网络攻击工具有安全扫描工具、监听工具、口令破译工具等。
20.保护信息安全所采用的手段也称做安全机制。
21.一个完整的信息安全系统至少含3类措施:技术方面的安全措施,管理方面的安全措施和相应的政策
法律。
22.信息安全的技术措施主要有:①信息加密②数字签名③数据完整性保护④身份鉴别⑤访问控制⑥数据
备份和灾难恢复⑦网络控制技术⑧反病毒技术⑨安全审计⑩业务填充11)路由控制机制12)公证机制。
23.信息加密:是指使有用的信息变为看上去似为无用的乱码,使攻击者无法读懂信息的内容从而保护信
息。
24.数字签名机制决定于两个过程:①签名过程②验证过程。
25.安全审计:是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统
发现错误或受到攻击时能定位错误和找到攻击成功的原因。
26.业务填充:是指在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。
27.路由控制机制的基本功能:①路由选择②路由连接③安全策略。
28.公证机制:对两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目的地等,有公证
机构加以保证,这种保证由第三方公正者提供。
29.信息安全管理主要涉及以下几个方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、
网
文档评论(0)