自考计算机网络安全 第一章

本贴最后更新于 1686 天前,其中的信息可能已经时移世改

自考计算机网络安全 第一章(根据考点总结)

一丶识记部分

1 丶计算机网络系统面临的典型安全威胁

主要有窃听,重传,伪造,篡改,非授权访问,拒绝服务攻击(也称为 DDOS 攻击),行为否认(不承认消息),旁路控制,电磁/射频截获,人员疏忽.

2 丶计算机网络不安全主要因素有哪些

偶发因素:比如电源故障及软件开发过程中留下的漏洞或逻辑错误等。自然灾害:自然灾害对计算机系统造成的威胁。人为因素:人为对计算网络的破坏也称为人对计算机网络的攻击。(官方定义好绕口)也分为几个方面:1 被动攻击。2 主动攻击。3 领近攻击 4 内部人员攻击(比如删库跑路)5 分发攻击

3 丶计算机网络的安全定义

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性丶完整性及可使用性受到保护

4 丶计算机网络安全的目标

1 保密性 2 完整性 3 可用性 4 不可否认性 5 可控性
保密性是保证信息不被非授权用户访问
完整性是保证信息在传输过程中不被修改,破坏
可用性是指资源在需要被使用时可使用
不可否认性是保证信息行为人不能否认其信息行为
可控性是指对信息传播和内容具有控制力

5 丶 PPDR 模型

PPDR 模型是一种常用的网络安全模型,主要由四个部分组成安全策略(Policy),防护(ProtecUon),检测(Detection),响应(Response)。
安全策略(Policy):是整个网络安全的依据.
防护(ProtecUon):通常是采用一些传统的静态安全技术及方法来实现的,主要有防火墙,加密和认证等方法.
检测(Detection):检测是动态响应和加强防护的依据.
响应(Response):响应是解决安全问题的最有效方法.
PPDR 模型数学公式表达:(P31 页)
公式 1:Pt>Dt>Rt
公式 2:Et=Dt+Rt,如果 Pt=0

6 丶网络安全的主要技术

1 物理安全措施 2 数据传输安全技术 3 内外网隔离技术 4 入侵检测技术 5 访问控制技术 6 审计技术 7 安全性检测技术 8 防病毒技术 9 备份技术 10 终端安全技术

二丶领会

1 丶 OSI 安全体系结构

1 安全服务,也称为安全防护措施。OSI 安全体系中定义了五大类安全服务:鉴别服务,访问控制服务,数据机密性服务,数据完整性服务,抗抵赖服务。
2 安全机制。其基本的安全机制有八种:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,通信业务流填充机制,路由控制和公证机制。

2 丶网络安全管理的主要内容

1 先进的技术 2 严格的管理 3 威严的法律

3 丶网络安全威胁的发展趋势

1 与 Internet 更加紧密地结合,利用一切可以利用的方式进行传播
2 所有病毒都具有混合型特征,集文件传染,蠕虫,木马和黑客程序与一身,破坏性大大增加.
3 扩散极快,而且更加注重欺骗性
4 利用系统漏洞将成为病毒最有的传播方式
5 无线网的发展,使远程网络攻击的可能性加大
6 各种境外情报,谍报人员将越来越多地通过信息网络渠道收集情报和窃取资料
7 各种病毒丶蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁
8 各种攻击技术的隐秘性增强,常规防范手段难以识别
9 分布式计算机技术用于攻击的趋势增强,威胁高强度密码的安全性
10 一些政府部门的超级计算机资源将成为攻击者利用的跳板
11 网络管理安全问题日益突出

4 网络安全技术发展趋势

网络安全的发展是多维的丶全方位的,主要有:1 物理隔离 2 逻辑隔离 3 防御来自网络的攻击 4 防御网络上的病毒 5 身份认证 6 加密通信和虚拟专用网 7 入侵检测和主动防卫 8 网管丶审计和取证

  • 网络
    138 引用 • 177 回帖 • 4 关注

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...