当前位置:首页 > 资讯 > 正文

计算机导论——信息安全基础06

计算机导论——信息安全基础06

目前信息安全已涉及攻击、防范、监测、控制、管理、评估等多方面的基础理论和实施技术,其中,密码技术和管理技术是信息安全的核心,安全标准和系统评估是信息安全的基础。

1、通信保密阶段(20世纪40年代—20世纪70年代)
  1. 古代加密方法
  2. 古典加密方法
  3. 近代加密方法
2、计算机系统安全阶段(20世纪70年代—20世纪80年代)

信息安全学术界形成以安全模型分析与验证为理论基础,以信息安全产品为构件,以安全域建设为主要目标的安全防护体系思想。

3、网络信息安全阶段
4、信息安全保障阶段
5、云计算安全阶段
1、信息安全的定义

通过实施一组控制达到,包括策略、措施、过程、组织结构及软件功能,是对机密性、完整性和可用性保护的一种特性。

2、安区服务

计算机信息系统的安全目标:

  1. 机密性
  2. 完整性
  3. 可用性
  4. 不可否认性
  5. 认证
  1. 窃听
  2. 流量分析
  1. 篡改
  2. 伪装
  3. 插入、重放
  4. 否认

信息安全策略是一组规则,他们定义了一个组织要实现的安全目标和实现这些安全目标的途径。

安全机制是实施安全策略的方法、工具或者规程。

1、加密技术
  1. 对称密码
  2. 非对称密码
  3. 密钥管理
2、信息完整性
3、数字签名
4、身份识别
5、流量填充
6、路由控制
7、公证
8、访问控制
9、事件检测与安全审计
10、恢复机制

信息系统安全由技术体系、组织机构体系、管理体系组成。

  1. 物理安全技术
  2. 系统安全技术
  3. 网络安全技术
  4. 应用安全技术
  5. 管理安全性
1、OSI安全服务

ISO安全体系结构确定了5大类安全服务

  1. 认证服务
  2. 访问控制服务
  3. 数据保密性服务
  4. 数据完整性服务
  5. 不可否认服务
2、OSI的安全机制

8大类安全机制

  1. 加密机制
  2. 数字签名机制
  3. 访问控制机制
  4. 数据完整性机制
  5. 认证机制
  6. 业务流填充机制
  7. 路由控制机制
  8. 公正机制
3、OSI中的安全管理

安全管理是对安全服务和安全机制进行管理,把管理信息分配到有关的安全服务和安全机制中去,并收集与它们的操作有关的信息。

组织体系结构:机构,岗位、人事。
管理体系结构:决策层、管理层、执行层。

1、 IPSEC协议
2、SSL/TLS协议
3、电子商务安全与SET协议
1、VPN概述

是指通过在一个公用网络中建立一条安全、专用的虚拟通道,连接异地的两个网络,构成逻辑上的虚拟子网。

  1. 安全可靠
  2. 易于部署
  3. 成本低廉
2、VPN技术原理

隧道技术:

  1. 自愿隧道
  2. 强制隧道
3、VPN的应用
  1. 企业内部型VPN(Intranet VPN)
  2. 企业扩展型VPN(Extranet VPN)
  3. 远程访问型VPN(Access VPN)
1、概述

防火墙是部署在两个网络之间的一个或一组部件,要求所有进出内部网络的数据流都通过它,并根据安全策略进行检查,只有符合安全策略,被授权的数据流才能通过,由此保护内部网络安全。
(1)防火墙的防护机制

  1. 所有进出内部网络的通信,都必须经过防火墙
  2. 所有通过防火墙的通信,都必须经过安全策略的过滤
  3. 防火墙本身是安全可靠的
    (2)防火墙的形态
  4. 纯软件
  5. 纯硬件
  6. 软硬件结合
    (3)防火墙的功能
  7. 访问控制
  8. 内容控制
  9. 安全日志
  10. 集中管理
  11. 其他附加功能
2、安全策略与规则

防火墙基本控制策略:

  1. 没有明确允许的,就是禁止的
  2. 没有明确禁止的,就是允许的
3、防火墙的体系结构
  1. 屏蔽路由结构
  2. 双重宿主主机结构
  3. 屏蔽主机结构
  4. 屏蔽子网结构
4、防火墙的局限性

是一种边界安全保护系统

5、防火墙的发展趋势
  1. 分布式防火墙
  2. 网络安全技术的集成与融合
  3. 高性能的硬件平台技术

入侵检测系统通过监视受保护系统或网络的状态和活动,发现正在进行或已发生的攻击,起到信息保障体系结构中检测的作用

1、入侵检测的基本原理
2、入侵检测的数据源
3、入侵检测系统的一般框架
4、入侵检测系统的体系结构
5、入侵检测的发展趋势
1、不感染的依附性恶意代码
  1. 特洛伊木马
  2. 逻辑炸弹
  3. 后门或陷门
2、不感染的独立型恶意代码
  1. 点滴器
  2. 繁殖器
  3. 恶作剧
3、可感染的依附性恶意代码
4、可感染的独立性恶意代码
  1. 计算机蠕虫
  2. 计算机细菌
1、计算机病毒的定义

最新文章