- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第一章18.
第一章
18.
19.
计算机网络是地理上分散的多台自主计算机互联的集合,这些计算机遵循约20.定的通信协议,与通信设备、通信链路及网络软件共同实现21.信息交互、资源共享、协同工作及在线处理等功能。
广义上:网络安全包括网络硬件资源及信息资源的安全性。
用户角度看,网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。
网络管理者说,网络安全的主要任务是24.保障合法用户正常
使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发25.现安全漏洞,制止攻击行为等。
教育和意识形态方
面,网络安全主要是26.保障信息内容的合法与健康,控制含不良内容的信息在网络中的传播。
网络安全的定义:网络安全是指保护网
络系统中的软件、硬27.件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。
网络安全的属性:可用性、机密性、完整28.性、可靠性和不可抵赖性(不可否认性)。
网络最基本的功能就是为用户提供信息和通信服务。
对于针对网络可用29.性的攻击,一方面采取物理加固技术,另一方面通过访问控
制机制。
用于保障网络机密30.性的主要技术是密
码技术。
在物理层上,主要是采取电磁屏蔽技术、干扰及调频技术来防止电磁辐射造成的信息外泄。
在网络层、传输层及31.应用层主要采用加
密、路由控制、访问控制、审计等方法来保证信息的机密性。
可靠性是网络安全最基本的要求之一。32.
网络安全威胁:指某个实体(人、事件、程序)对某一网络资源的机密性、完整33.性、可用性及可靠性等可能造成的危害。
威胁分为两类:主动34.攻击(通信中断、通信内容破坏甚至系统无法正常运行)、
被动攻击(攻击者截获、窃取通信消息,损害消息的机密性,35.具有较大的欺骗性)。
对通信的保护主要
采用加密方法。 36.
对信息存储的安全保护主要通过访问
控制网和数据加密方法来实现。
加密安保护不能用于37.处理过程中的信息。
针对信息系统的威胁主要有以下三个因素:环境和灾害因素、人为因素、系统自身因素。人为因素对网络安全的危害性更大,也更难于防御。38.黑客攻击:指利用通信软件,通过网络非法进入他人系统,截获或篡改数据,危害信息安全。 39.
人员无意造成的安全问题主要源自三个放慢:一网络及系统管理员方面,二程序员方面的问题,三40.用户方面。
系统自身因素主要
表现在它极易受到攻击和侵害,它的抗打击力和防护力很弱。 41.
自身系统的脆弱主要表现在:计算机硬42.件系统的故障、软件组件、网络和通信协议。
软件组件可分为三类:操作平台软件、应用平台软件和应用业务软件。应用业务软件的任何风险都直接表现为信息系统的风险,43.因此其安全功能的完整性及自身的安全等级必须大于系44.统安全的最小需求。
保障安全的措施:从根源出发,设计高可靠性的硬件和软件;要加强管理,设置有效的安全防范和管理措施;加强宣传和培训,增强用户的安全意识。 45.
安全策略:指在某个安全区域内,所有与安全活动相关的一46.套规则,这些规则由此安全区域内所设立的一个权威建立。系统安全策略主要涉及四个方面:物理安全策略、访问控制策略、信息加密策略、安全管理策略。物理安全策略的目的是保护路由器、交换机、工作站、各种网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。
访问控制是网络安47.全防范和保护的主要策略,它的主要任务是保护网络资源不被非法使用和非法访问。 48.
访问控制也是维护网络系统全、保护胡49.网络资源的重要手段。
访问控制是保证网50.络安全最重要的核心策略之一用户的入网访问控制分为三步:用户名51.的识别与验证,用户口令的识别与验证、用户账户的缺省限52.制检查。
用户名或用户账号是所有计算机系统中最基本的安全形式。 53.
可以根据访问权限将用户分为以下几类:特殊用户(系统
露、修改、销毁以及发出指令。
访问控制对于保障系统的机密性、完整性、可用性及合法使用具有重要作用。数据机密性就是保护信息不泄露给那些没有授权的实体。
“否认”指参与通信的一方事后不承认曾发生过本次信息交换。抗否认服务就是用来针对这种威胁,有两种形式:由数据源发证明的抗否认、由交付证明的抗否认。
OSI模型的安
您可能关注的文档
最近下载
- 个人简历表格下载word(最新).pdf VIP
- (高清版)-B-T 42286.1-2022 轨道交通电子设备 车载驾驶数据记录 第1部分:技术规范.pdf VIP
- 4. 光伏厂区通讯培训.pptx VIP
- 2025全球稳定币产业发展报告.pdf VIP
- 智能优化算法研究课件-上海交通大学+张立新.ppt VIP
- 小学低年级读本第1讲第二课《我自豪我是中国人》说课稿.pdf VIP
- 共同的纽约OneNYC-2050-包容的经济.pdf VIP
- DLT 5418-2009《电厂烟气脱硫吸收塔施工及验收规程》.doc VIP
- 2024-2025学年北京市西城区七年级上学期期末考语文试卷含详解.docx VIP
- 血液透析应急流程图.doc
文档评论(0)