版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1 在网络安全领域,internet可分为国际化、社会化、开放化、个人化四个特点。信息安全范畴内对电脑非法入侵者称之为黑客或骇客。计算机犯罪可以归纳为:破坏计算机、擅用信息系统、滥用信息系统、破坏安全系统四种。计算机犯罪集中在机密信息系统和金融系统两方面。计算机犯罪与传统的犯罪相比有许多不同的特点:危害性、 知识性、隐蔽性、广域性。信息安全领域存在硬件的安全隐患:操作系统安全隐患、网络协议的安全隐患、数据库系统安全隐患、计算机病毒、管理疏漏,内部作案等安全隐患。我国信息安全现状:信 息与网络安全的防护能力较弱。对 引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。基 础信息产
2、业薄弱,核心技术严重依赖国外。信 息安全管理机构缺乏权威。信 息犯罪在我国有快速发展之趋势。信 息安全技术及设备的研发和应用有待提高。8 计算机系统安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。9 9 信息系统的构成:a) 信道b)网络c)传输协议d)主机系统e)数据库系统f)应用系统网络安全实施过程,即边界防卫、入侵检测、安全反应和破坏恢复网络安全内涵包括:机密性confidentiality、完整性integrity、可用性 availability、可控性与可审查性。一般信息系统会提供认证、访问控制、抵抗赖全服务。
3、13计算机系统安全包括物理安全、运行安全和信息安全。计算机系统安全主要包括哪些内容:物理安全:环境安全,设备安全和媒体安全。运行安全:风险分析,审计跟踪,备份与恢复,应急。信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。信息安全领域的安全威胁主要指的是:泄露信息、破坏信息、拒绝服务。17从信息安全威胁的来源上可分为内部威胁和外部威胁。18从信息安全威胁的动机上可分为偶发性和故意性。19从信息安全威胁的结果上可分成主动威胁和被动威胁。目前我国信息系统面临的安全威胁有:不良信息的入侵
4、和污染,黑客和计算机犯罪;信息间谍的潜入;信息战,网络病毒,机要信息的扩散,信息网络的脆弱性,信息系统装备过分依赖国外产品。什么是威胁评估系统的安全特性通常会提高系统的造价,并且可能使该系统难于使用。所以,在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付。这叫做威胁评估。威胁评估的范围包括:a 该系统的薄弱环节;b 利用这些薄弱环节进行威胁的可能性;c 评估每种威胁实施成功的后果;d 评估每种攻击的代价;e 估算可能的应付措施的费用;f 选取恰当的安全机制(使用价值效益分析)什么是信息防护技术主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝
5、。信息防护主要有软硬件加密保护技术和网络保密技术二种技术。针对信息传输一般采用两种措施进行防护:一种是对信息传输信道采取措施,另一种是对传递的信息使用密码技术进行加密。实时防御主要包括入侵检测、应急响应、灾难恢复和防守反击等方面。信息安全技术具有对抗性多样性和秘密性的特征。计算机系统安全主要应解决好哪几个问题:1 物理链路的安全2 系统的安全3 信息的安全4 设备环境的安全5 管理制度与思想意识安全。29 信息安全服务主要包括:保密服务、完整性服务、认证服务、访 问控制、抗抵赖服务。安全服务与安全机制的关系是多对多网络安全机制主要包括:加密、数字签名、访问控制、数据完整 性、交换鉴别、业务流量
6、填充、路由控制、公证。日常安全威胁主要利用以下途径:系统现实存在的漏洞,系统安 全体系的缺陷,使用人员的安全意识薄弱,管理制度的薄弱。日常安全威胁多数源自管理松懈或安全意识薄弱。防范内部作案一般采用什么方法进行安全管理:多人负责,相互 制约;任期有限,定期可不定期轮换;职责分离。人为的对物理安全的威胁包括:偷窃、废物搜寻、间谍活动物理安全包括三个方面:环境设备,设备安全,数据安全。电磁泄露的两种方式:辐射泄漏,传导泄漏。电子设备的辐射强度主要取决于:功率和频率,与辐射源的距离,屏蔽状况。抑制信息泄漏的主要技术途径:电子隐蔽,物理抑制磁盘信息清除技术:直流消磁法和交流消磁法。磁盘信息加密技术包括
7、文件名加密、目录加密、程序加密、数据 库加密、和整盘数据加密等不同保密强度。防止无线传输信号泄密的技术:跳频、干扰、加密。有线传输主要的窃密方法有:搭线窃听、串音泄密、载波辐射。身份认证系统架构包含三项主要组成原件:认证服务器、认证系 统用户端软件、认证设备。如何设置口令安全性能相对高一些:口令长度越长;字符种类越多;意思越少。访问控制策略可分为:自主式策略,强制式策略。什么是访问控制:限制用户(包括已授权或非授权)、程序、进程或计算机网络中其他系统访问本系统资源的过程。访问控制的种类有哪些:1 入网访问控制2 网络的权限控制3 目录级安全控制4属性安全控制5网络服务器安全控制6网络监测和锁定
8、控制 7 网络端口和节点的安全控制8 防火墙控制。防火墙的优点:1 防止易受攻击的服务2 控制访问网点系统3 集中安全性 4 增强的保密、强化私有权5 有关网络使用、滥用的记录和统计。防火墙的用途有哪些:1 作为“扼制点”,限制信息的进入或离开;防止侵入者接近并破坏你的内部设施;3 监视、记录、审查重要的业务流; 4 实施网络地址转换,缓解地址短缺矛盾。防火墙的局限性:1 防火墙防外不防内2 不能防范绕过防火墙的攻击 3 防火墙配置复杂,容易出现安全漏洞4 防火墙旺旺只认机器(IP地址)不认人(用户身份),并且控制粒度较粗5 防火墙不能防范病毒 6 防火墙不能防止数据驱动式攻击。入侵检测的主要
9、内容是:试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户的泄漏、独占资源以及恶意使用。入侵检测的基本方法是:通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略传统安全防范技术的不足是:缺乏主动防护机制。入侵检测技术可分为:异常检测和特征检测。根据监测对象的不同,入侵检测可分为:1 基于主机的入侵检测系统(HIDS) 2基于网络的入侵检测系统(NIDS)根据系统的工作方式分为:1 离线检测系统2 在线检测系统入侵检测系统对于检测到的信息采用哪三种手段进行分析:模式匹配:用于实时的入侵检测。统计分析:用于实时的入侵检测。完整性分析:用于事后分析。
10、基于网络的入侵检测的优点:1 成本低 2 通过检测数据包的头部可发现基于主机的IDS 所泄漏掉的攻击。3攻击者不易销毁证据4 实时检测和响应5 能检测未成功的攻击和不良意图6 操作系统无关性。基于网络的入侵检测的弱点:只检查它直接连接网段的通信;为了不影响性能,通常采用简单的特征检测算法,难以实现复杂计算与分析;会将大量的数据传给检测分析系统;难以处理加密会话。目前通过加密通道的攻击尚不多,但这个问题会越来越突出。基于主机的入侵检测的优点:1 比基于网络的IDS 更加准确地判断攻击是否成功2 监视特定的系统活动3 检测被基于网络IDS 漏掉的、不经过网络的攻击4 可用于加密的和交换的环境。5 接近实时的检测和响应 6 不要求维护及管理额外硬件设备7 记录花费更加低廉基于主机的入侵检测系统的弱点:会降低应用系统的效率2 依赖于服务器固有的日志与监视能力3 全面布署,代价较大。若部分安装,则存在保护盲点4 无法监测网络上的情况多数 IDS 以特征检测为主,异常检测为辅。入侵检测技术的特征检测、异常检测的优点
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- (新教材)2026年青岛版八年级上册数学 1.3 几何证明举例 课件
- (新教材)2026年沪科版七年级上册数学 5.1 数据的收集 课件
- 2025-2026学年广东省广州市越秀区执信中学高三(上)期中地理试卷
- 大丰市小海中学高二生物三同步课程讲义第讲神经系统的调节(三)
- 2025年办公室装修安全责任合同协议
- 第5课罗马城邦和罗马帝国习题课件
- 多尺度服务权衡关系
- 2025硫磺行业深度报告-全球供需矛盾突出硫磺价格有望上行
- 2026 年中职康复技术(理疗设备操作)试题及答案
- 螺栓受力分析试题及答案
- 常见的胃肠道疾病预防
- 2024-2025学年江苏省徐州市高一上学期期末抽测数学试题(解析版)
- 新解读《DL-T 5891-2024电气装置安装工程 电缆线路施工及验收规范》新解读
- 生产部装配管理制度
- DB31/T 1205-2020医务社会工作基本服务规范
- 酒店供货框架协议书
- 纺织品的物理化学性质试题及答案
- 高处安装维护拆除作业培训
- 长鑫存储在线测评
- 2025年小学生科普知识竞赛练习题库及答案(200题)
- (完整版)保密工作奖惩制度
评论
0/150
提交评论