当前位置: 首页 > news >正文

渭南网站建设公司中囯军事网

渭南网站建设公司,中囯军事网,人民网做最好内容的网站,淮安市工程造价信息网开篇 本文是《网络安全 技术与实践》一书中序章中“开放系统互连安全体系结构”这一块的笔记总结。 定义 开放系统互连(Open System Interconnection, OSI)安全体系结构定义了必需的安全服务、安全机制和技术管理,以及它们在系统上的合理部署…

开篇

本文是《网络安全 技术与实践》一书中序章中“开放系统互连安全体系结构”这一块的笔记总结。

定义

开放系统互连(Open System Interconnection, OSI)安全体系结构定义了必需的安全服务、安全机制和技术管理,以及它们在系统上的合理部署和关系配置。

安全服务

定义

为了保证系统或数据传输有足够的安全性,开放系统通信协议所提供的服务(X.800)。
安全服务是一种由系统提供的对资源进行特殊保护的进程或通信服务(RFC2828)。

安全服务分类及特定服务

  • 认证

确保通信实体就是它所声称的实体。

    • 同等实体认证

用于逻辑连接建立和数据传输阶段,为该连接的实体的身份提供可信性保障。

    • 数据源点认证

在无连接传输时,保证收到的信息来源是所声称的来源。

  • 访问控制

防止对资源的非授权访问,包括防止以非授权的方式使用某一资源。这种访问控制要与不同的安全策略协调一致。

  • 数据保密性

连接保密性: 保护一次连接中所有的用户数据。
无连接保密性: 保护单个数据单元中所有的用户数据。
选择域保密性: 对一次连接或单个数据单元里选定的数据部分进行保密性保护。
流量保密性: 保护那些可以通过观察流量而获得的信息。

  • 数据完整性

具有恢复功能的连续完整性:提供一次连接中所有用户数据的完整性。检测整个数据序列内存在的修改、插入、删除或重发,且试图将其恢复。
无恢复功能的连续完整性: 同具有恢复功能的连接完整性基本一致,但仅提供检测,无恢复功能。
选择域连接完整性:提供一次连接中传输的单个数据单元用户数据中选定部分的数据完整性,并判断选定域是否有修改、插入、删除或重发。
无连接完整性: 为单个无连接数据单元提供完整性保护:判断选定域是否被修改。
不可否认性: 防止整个或部分通信过程中,任意一个通信实体进行否认的行为。
源点的不可否认性: 证明消息由特定的一方发出。
信宿的不可否认性: 证明消息被特定方收到。

安全机制

在这里插入图片描述

安全服务与安全机制的关系

安全服务与安全机制之间的关系

在这里插入图片描述

安全服务与协议层之间的关系

在这里插入图片描述

网络安全模型

一个网络安全模型通常由6个功能实体组成,它们分别是消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。
在需要保护信息传输以防攻击者威胁消息的保密性、真实性和完整性时,就会涉及信息安全,任何用来保证信息安全的方法都包含如下两个方面:

  1. 对被发送信息进行安全相关的变换。例如对消息加密,它打乱消息使得攻击者不能读懂消息,或者将基于消息的编码附于消息后,用于验证发送者的身份;
  2. 使通信双方共享某些秘密消息,而这些消息不为攻击者所知。例如加密和解密密钥,在发送端加密算法采用加密密钥对所发送的消息加密,而在接收端解密算法采用解密密钥对收到的密文解密。

总结

  • 信息安全的3个基本目标是保密性、完整性和可用性。此外,还有一个不可忽视的目标是合法性使用。
  • 网络中存在的4种基本安全威胁有信息泄露、完整性破坏、拒绝服务和非法使用。
  • 访问控制策略可以划分为基于身份的策略和基于任务的策略。
  • X.800定义的5类安全服务是认证、访问控制、数据保密性、数据完整性和不可否认性。
  • X.800定义的8种特定的安全机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
  • X.800定义的5种普遍的安全机制是可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
  • 请简述通信安全、计算机安全和网络安全之间的联系和区别?

联系:
1.共同目标:三者都致力于保护信息的机密性、完整性和可用性,防止未经授权的访问、篡改和数据丢失。
2.重叠领域:这些安全措施往往重叠、例如,网络安全措施中会包含通信安全和计算机安全的内容,确保在网络传输的数据和网络中计算机系统的安全。
3.综合防御:在实际应用中,这三种安全措施通常联合使用,以提供全面的保护。例如,企业信息安全策略通常会包含通信加密(通信安全)、防火墙和入侵检测系统(网络安全)以及防病毒软件(计算机安全)。
区别:
1.定义和范围:
通信安全:主要关注通过各种通信手段(如电话、邮件、即时消息、无线通信等)传输的信息的保护、包括加密、认证、隐私保护和防窃听等措施。
计算机安全:主要关注单个计算设备(如PC、服务器、终端等)的安全性。包括操作系统安全、应用程序安全、反病毒软件、访问控制等。
网络安全:主要涉及通过网络(如互联网、局域网、广域网等)传输和交换的信息安全性、包括防火墙、入侵检测和防御系统、虚拟专用网络(VPN)、网络监控等。
2. 技术和方法:
通信安全:常用技术包括对称加密、非对称加密、公钥基础设施(PKI)、数字签名等。
计算机安全:常用技术包括防病毒软件、防火墙、操作系统补丁管理、用户身份验证和访问控制列表(ACL)等。
网络安全: 常用技术包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、VPN、网络分段、流量监控和过滤等。

  • 基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁是什么?请列出几种最重要的威胁。

基本的安全威胁包括信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁包括假冒、旁路控制、授权侵犯。
主要的植入类型的威胁包括:特洛伊木马、陷门。

  • 在安全领域中,除了采用密码技术的防护措施外,还有哪些其他类型的防护措施?

除了采用密码技术的防护措施外,还有物理安全、人员安全、管理安全、媒体安全、辐射安全、生命周期控制等防护措施。

  • 什么是安全策略?安全策略有几个不同的等级?

所谓安全策略,是指在某个安全领域内,施加给所有与安全相关活动的一套规则。所谓安全域,通常是指属于某个组织机构的一系列处理进程和通信资源。
安全策略有几个不同的等级:
安全策略目标;
机构安全策略;
系统安全策略;

  • 什么是访问控制策略?什么是强制性访问控制策略?什么是自主性访问控制策略?

访问控制策略隶属于系统级安全策略,它迫使计算机系统和网络自动地执行授权。
强制性访问控制策略由安全域中的权威机构强制实施,任何人都不能回避。强制性安全策略在军事和其他政府机构机密环境中最为常用。
自主性访问控制策略为一些特定的用户提供了访问资源(如信息)的权限,此后可以利用此权限控制策略控制这些用户对资源进一步访问。

http://www.hkea.cn/news/761085/

相关文章:

  • 做花馍网站百度联盟
  • 沈阳建设企业网站google浏览器官网
  • 毕业论文 网站开发营销qq下载
  • 建网站要多长时间外贸网站优化
  • 苹果网站做的好的点电脑培训网上免费课程
  • 做网站开源互联网优化是什么意思
  • 模仿做网站b站上海热点新闻
  • phpcmsv9网站地图地推的60种方法
  • 湖南手机版建站系统哪个好百度网盘app怎么打开链接
  • asp网站开发的实训报告电商营销推广有哪些?
  • 交互设计流程外贸网站优化公司
  • 网络营销网站策划个人网站seo入门
  • 云南省网站备案要求全渠道营销的概念
  • 装修网站合作平台有哪些torrentkitty磁力猫
  • 大理网站开发长春seo结算
  • 西双版纳疫情最新情况seo营销的概念
  • 网站推广seo蜘蛛屯优化排名模板建网站价格
  • 怎样建设公司网站小程序b2b网站大全免费
  • 百度抓取不到网站百度识图搜索图片来源
  • 企业网站栏目规划的重要性网络营销的概述
  • 公司网站建设找谁做免费发布推广信息网站
  • 虚拟币网站开发seo百度关键字优化
  • 网站建设都 包括哪些淄博网站制作
  • 自己做装修网站南宁百度推广seo
  • 品牌建设浅谈seo网络营销外包
  • 昆山网站建设兼职千锋教育的官网
  • cm域名做网站盘古百晋广告营销是干嘛
  • 网站栏目策划企业网络营销方案
  • 网站自动采集指标sem广告投放是做什么的
  • 想做一个个人网站怎么做培训学校