1 / 18
文档名称:

计算机安全知识点.doc

格式:doc   大小:56KB   页数:18页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机安全知识点.doc

上传人:allap 2019/1/18 文件大小:56 KB

下载得到文件列表

计算机安全知识点.doc

文档介绍

文档介绍:“安全”?什么是“计算机系统安全”?“安全”是指将服务与资源的脆弱性降到最低限度。“计算机安全”定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——?计算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全3个方面:物理安全包括环境安全、设备安全和媒体安全。运行安全包括:风险分析、审计跟踪、备份与恢复、应急等。信息安全包括:操作系统安全、数据库安全、网络安全、病毒防护、加密、鉴别、访问控制。计算机系统安全还涉及信息内容安全和信息对抗。(NII)文献中,给出了哪几种安全属性?可靠性可用性 保密性完整性不可抵赖性(1)可靠性:是指系统在规定的条件下和规定的时间内,完成规定功能的概率。(2)可用性:是指得到授权的实体在需要时可以得到所需要的资源和服务。(3)保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。(4)完整性:信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。即只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。(5)不可抵赖性:是指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。?P2DR安全模型包括:策略、防护、检测和响应。P2DR:没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,它概括了网络安全的整个环节,即防护、检测、响应、恢复,构成了一个动态的信息安全周期。PDRR前三个环节与P2DR中后三个环节基本相同。“恢复”,是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。一是对入侵所造成的影响进行评估和系统的重建;二是采取恰当的技术措施进行系统恢复。?(1)从威胁的来源看可分为内部威胁和外部威胁。(2)从攻击者的行为上看可以分成主动威胁和被动威胁。(3)从威胁的动机上看分为偶发性威胁与故意性威胁。7.《可信计算机系统评估标准》TCSEC将计算机系统的可信程度,即安全等级划分为哪几类哪几级?按安全程度高->低排序:D、C1、C2、B1、B2、B3、A1A A1 可验证的安全设计 B B3 安全域机制B2 结构化安全保护B1标号安全保C C2 访问控制保护C1选择的安全保护 D D 最小保护 ?提高计算机的可靠性一般采取两项措施:避错、:提高软硬件的质量,抵御故障的发生。容错:在故障发生时,系统仍能继续运行,提供服务与资源。?它包括哪些内容?风险管理:识别风险、评估风险,以及采取步骤降低风险到可接受范围内的过程。也就是,如何在一个肯定有风险的环境里把风险减至最低的管理过程。风险管理包括风险识别、风险分析、风险评估和风险控制等内容。?容错是用冗余的资源使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成。(MTBF)?MTBF:指两次故障之间能正常工作的平均时间。?容错主要依靠冗余设计来实现,以增加资源换取可靠性。由于资源的不同,冗余技术分为硬件冗余、软件冗余、时间冗余和信息冗余。? (1)从密文恢复明文应该是困难的,即使分析者知道明文空间。(2)从密文计算出明文部分信息应该是困难的。(3)从密文探测出简单却有用的事实应该是困难的。“密码体制的无条件安全性、计算安全性、可证明安全性”?(1)无条件安全性。如密码分析者具有无限的计算能力,密码体制也不能被攻破,那么该密码体制就是无条件安全的。(2)计算安全性。即密码分析者为了破译密码,穷尽其时间、存储资源仍不可得,或破译所耗资材已超出因破译而获得的获益。(3)可证明安全性。即将密码体制的安全性归结为数学难题。?密码分析学研究的对象是什么?现代密码学包括密码编码学和密码分析学,还包括安全管理、安全协议设计、散列函数等内容 密码分析是研究在不知道密钥的情况下如何恢复明文的科学。(体制)包括哪