點擊查看:2018全國計算機三級網(wǎng)絡技術考試輔導知識點匯總
網(wǎng)絡安全
(1)本質:是網(wǎng)絡上的信息安全。凡是涉及到網(wǎng)絡信息的保密性,完整性,可用性,真實性和可控性的相關技術和理論都是網(wǎng)絡安全的研究領域。
(2)概念:指網(wǎng)絡系統(tǒng)的硬件;軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不會由于偶然或惡意的原因而遭到破壞;更改;泄露,系統(tǒng)連續(xù);可靠;正常地運行,網(wǎng)絡服務不中斷.
(3)基本要素是實現(xiàn)信息的機密性、完整性、可用性和合法性。
(4)組成:物理安全,人員安全,符合瞬時電磁脈沖輻射標準(TEM-PEST);信息安全,操作安全,通信安全,計算機安全,工業(yè)安全.
(5)安全性機制包括以下兩部分:1 對被傳送的信息進行與安全相關的轉換。2 兩個主體共享不希望對手得知的保密信息。
(6)網(wǎng)絡安全的基本任務:
(7)安全威脅是某個人,物,事或概念對某個資源的機密性,完整性,可用性或合法性所造成的危害。
(8)安全威脅分為故意的和偶然的兩類。故意威脅又可以分為被動和主動兩類;就{(信息泄露或丟失、破壞數(shù)據(jù)完整性、拒絕服務、非授權訪問)、滲入威脅(假冒、旁路控制、授權侵犯)、植入威脅(特洛伊木馬、陷門)、潛在威脅(竊聽、通信量分析、人員疏忽、媒體清理)、病毒是能夠通過修改其他程序而感染它們的一種程序,修改后的程序里面包含了病毒程序的一個副本,這樣它們就能繼續(xù)感染其他程序。網(wǎng)絡反病毒技術包括預防病毒,檢測病毒和消毒三種技術。具體實現(xiàn)方法包括對網(wǎng)絡服務器中的文件進行頻繁地掃描和檢測,在工作站上用防病毒芯片和對網(wǎng)絡目錄以及文件設置訪問權限等。
(9)安全攻擊:中斷是系統(tǒng)資源遭到破壞或變的不能使用是對可用性的攻擊。截取是未授權的實體得到了資源的訪問權是對保密性的攻擊。修改是未授權的實體不僅得到了訪問權,而且還篡改了資源是對完整性的攻擊。捏造是未授權的實體向系統(tǒng)中插入偽造的對象是對真實性的攻擊。
(10)主動攻擊和被動攻擊:(被動攻擊的特點是偷聽或監(jiān)視傳送。其目的是獲得正在傳送的信息。被動攻擊有:泄露信息內(nèi)容和通信量分析等。主動攻擊涉及修改數(shù)據(jù)流或創(chuàng)建錯誤的數(shù)據(jù)流,它包括假冒,重放,修改信息和拒絕服務等。假冒是一個實體假裝成另一個實體。假冒攻擊通常包括一種其他形式的主動攻擊。重放涉及被動捕獲數(shù)據(jù)單元以及后來的重新發(fā)送,以產(chǎn)生未經(jīng)授權的效果。修改消息意味著改變了真實消息的部分內(nèi)容,或將消息延遲或重新排序,導致未授權的操作。拒絕服務的禁止對通信工具的正常使用或管理。這種攻擊擁有特定的目標。另一種拒絕服務的形式是整個網(wǎng)絡的中斷,這可以通過使網(wǎng)絡失效而實現(xiàn),或通過消息過載使網(wǎng)絡性能降低。防止主動攻擊的做法是對攻擊進行檢測,并從它引起的中斷或延遲中恢復過來。
從網(wǎng)絡高層協(xié)議角度看,攻擊方法可以概括為:服務攻擊與非服務攻擊。服務攻擊是針對某種特定網(wǎng)絡服務的攻擊。非服務攻擊不針對某項具體應用服務,而是基于網(wǎng)絡層等低層協(xié)議進行的。非服務攻擊利用協(xié)議或操作系統(tǒng)實現(xiàn)協(xié)議時的漏洞來達到攻擊的目的,是一種更有效的攻擊手段。)
(11)安全策略的組成:威嚴的法律、先進的技術、嚴格的管理
(12)安全管理原則:多人負責原則、任期有限原則、職責分離原則
(12)安全管理的實現(xiàn)
微信搜索"考試吧"了解更多考試資訊、下載備考資料
相關推薦:
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內(nèi)蒙古 |