1 / 4
文档名称:

更 多 资 料 请 访 问.doc

格式:doc   大小:62KB   页数:4页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

更 多 资 料 请 访 问.doc

上传人:小雄 2020/10/9 文件大小:62 KB

下载得到文件列表

更 多 资 料 请 访 问.doc

文档介绍

文档介绍:更多资料请访问软”ID网信息技术有限公司http:〃i7xch/?id二109&INFORMATIONTECHNOLOGYCO..LTD专题^一:网络安全基础□网络安全的有关概念■安全与保密:计算机网络安全是指网络系统屮用户共亨的软、硬件等各种资源是否安全,不受到有意和无意的各种破坏,不被非法侵用等。研究计算机网络安全问题必然要涉及到保密问题,但安全同保密却不是等同的两个概念。在研究网络安全问题吋,针对非法侵用、盗窃机密等方而的安全问题要用保密技术加以解决。保密是指为维护用户自身利益,对资源加以防止非法侵用和防止盗取,使非法用户不能使用和盗取不到,既使非法用户盗取到了资源也识别不了的方法。■风险与威胁:风险是指损失的程度;威胁是指对资产构成威胁的人、物、事、想法等。其屮资产是进行风险分析的核心内容,它是系统要保护的东西及其价值,网络系统屮的资产主要是数据・威胁会利用系统所暴露出的弱点和要害之处对系统进行攻击,威胁包括有意和无意两种。■敏感信息:指那些丢失、滥用、被非法授权人访问或修改的信息,杲満露、破坏、不可使用或修改后对纽织造成损失的信息。■脆弱性:指在系统屮安全防护的弱点或缺少用于防止某些威胁的安全防护。脆弱性与威胁是密切相关的。网络安全□网络安全的威胁■非法授权访问■信息泄漏或丢失■破坏数据完整性■拒绝服务攻击■病毒□网络安全控制技术■防火墙技术■加密技术■用户识别技术■访问控制技术■反病毒技术■***技术■入侵检测技术黑客攻击手段口令入侵■暴力功击■屮途截取□安放木马DoS攻击□端口扫描□网络监听□欺骗攻击□电子邮件攻击可信计算机安全□可信计算机安全评估准则D类:没有保护的网络D1C类:能够提供审慎的保护,并为用八的行动和责任提供审计能力C1:用户和数据分开C2:用户能对各自的行为负责B类:强制性保护功能B1B2B3A类:安全级别最高A1:系统设计者必须按照一个正式的设计规范来分析系统。我国计算机信息系统安全保护等级划分□我国计算机信息系统安全保护等级划分■第一级:用户自主保护级(TCSEC的C1级)第二级:系统审计保护级(TCSEC的C2级)第三级:安全标记保护级(TCSEC的B1级)第四级:结构化保护级(TCSEC的B2级)第五