大工《网络安全》辅导资料一

发布时间:2023-12-21 10:12:30浏览次数:21
《网络安全》辅导资料一主 题: 第一章 信息安全概述学习时间: 2020 年 3 月 31 日-4 月 5 日“不忘初心、牢记使命”主题理论学习:每周文摘:信仰、信念、信心,任何时候都至关重要。小到一个人、一个集体,大到一个政党、一个民族、一个国家,只要有信仰、信念、信心,就会愈挫愈奋、愈战愈勇,否则就会不战自败、不打自垮。无论过去、现在还是将来,对马克思主义的信仰,对中国特色社会主义的信念,对实现中华民族伟大复兴中国梦的信心,都是指引和支撑中国人民站起来、富起来、强起来的强大精神力量。 摘选自《在庆祝改革开放 40 周年大会上的讲话》、习近平《论全面深化改革》每周文摘:坚持党的领导,最根本的是坚持党中央权威和集中统一领导。党章规定“四个服从”,最根本的是全党各个组织和全体党员服从党的全国代表大会和中央委员会;党中央强调“四个意识”,最根本的是坚决维护党中央权威和集中统一领导。这都不是空洞的口号,不能只停留在表态上,要落实到行动上。 摘选自《在十九届中央纪律检查委员会第二次全体会议上的讲话》内 容:重点:信息安全的意义;网络安全的标准 难点:网络的安全的重要性和必要性 第一章 信息安全概述这周我们将学习第一章《信息完全概述》,这部分重点介绍信息安全的一些基本概念,下面整理出的知识点供同学们学习。概述部分1.1 计算机网络安全要求 1.2 网络系统存在的安全隐患 1.3 信息网络安全的标准与评估 第一节 计算机信息安全要求1、信息网络越和我们相关,应用越广泛,其安全问题就越重要。2、由于计算机信息有共享和易扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。3、网络面临的安全问题4、网络病毒:一些大型商业网站、银行金融等部门的网络同样存在漏洞,其防范手段远远跟不上黑客技术的飞速发展,所以,账号被盗、密码丢失也就不稀奇了。(比如 CSDN 的信息泄露)一、计算机网络安全的定义利用信息网络管理的策略、技术措施、控制方法,保证在一个信息网络环境里,信息数据的处理、传输、存储等的保密性、完整性、及可使用性都要受到保护。二、计算机信息网络安全的内容1、网络实体安全 物理环境、物理条件及各种设施,计算机硬件、附属设备及网络传输线路的安装和配置等。 2、软件安全 保护网络系统不被非法入侵,系统软件和应用软件不被非法复制、不受病毒的侵害等。 3、数据安全 保护网络信息数据的安全,数据库系统的安全,保护其不被非法存取,保证其完整、一致等。4、网络安全管理 提供安全策略,采取安全技术,建立安全制度,开展安全审计,各种突发事件的安全处理等。 5、安全漏洞客观存在的不安全漏洞,理论上无法避免三、衡量信息网络安全的指标 衡量信息安全的 指标是 保 密 性、 完整性 和 可使用 性(简 称 CIA C-Condenal, I-Integrality, A- Availability)。 保密性 信息只能由允许之人和所允许的方式来使用。 完整性 网络信息不因为不安全因素而改变内容、形式和流向。 可使用性 信息资源可随时使用,或在一定条件下继续使用。可控性(Controllability)对信息的传播及内容具有控制能力。 可靠性 (Reliability) 以用户认可的质量连续服务于用户的能力。第二节 网络存在的安全隐患一、主要隐患(了解)• 系统自身的可靠性问题; • 来自使用环境的影响; • 系统的管理和维护问题; • 人为的蓄意破坏或攻击; • 利用系统管理的漏洞直接进入系统; • 利用操作系统和应用系统的漏洞进行攻击; • 进行网络窃听,获取用户信息及更改网络数据; • 伪造用户身份、否认自己的签名;• 传播释放病毒; • 用 Java/AcveX 控件来对系统进行有目的控制; • 电子邮件炸弹; • IP 欺骗; • 摧毁或阻塞网络节点; • 消耗主机或服务器资源致使主机或服务器瘫痪和死机等等。二、系统安全威胁的来源及分类1、来自系统自身的可靠性问题2、来自自然的威胁3、来自于人为方面的安全威胁• 操作系统的安全性• 网络软件的漏洞和“后门”• 来自内部网用户的安全威胁• 来自外部的恶意攻击• 病毒第三节 信息网络安全的标准与评估一、标准:1、英国标准协会(BSI)于 1995 年制订了《信息安全管理体系标准》2、目前在国际上大多采用美国国防部计算机安全中心 1985 年发布的“可信计算机系统评估标准”( TCSEC ,Trusted Computer System Evaluaon Criteria )。 其 评 估标准主 要是 基 于 系统安全 策略(Policy)的制定,系统使用状态的可审计性(Accountability),对安全策略的准确解释和实施的可靠性(Assurance)等方面。3、其它国际标准D 级:无任何安全性防护,操作系统就像敞开门的房子,可随意出入,是完全不可信的。C1 级又称选择性安全保护:标准 UNIX 属于 C1 级。C2 级有受控访问环境的安全特征。SCO UNIX 、Windows NT、XENIX、AIX、AS400、NOVELL3.0 以上版本属于 C2 级。 B1 级也称标志安全保护,这个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。B2 级也称结构保护,要求系统中所有的对象都加标签,而且给设备(磁盘、磁带和终端)分配秘密或绝密等级。B3 级也称安全域级,使用安装硬件的方式来加强域,例如,内存管理硬件用于保护安全域以免遭到无授权访问或对其它安全域对象的修改。A 级或验证设计是当前橘皮书中的最高级别,包括了一个严格的设计、控制和校验过程。二、目前计算机息网络安全发展计算机网络安全业出现了两种新变化第一个变化是计算机安全产品的种类出现崭新的变化,除了传统的防火墙之外,如入侵检测、漏洞扫描、数据恢复等许许多多新的计算机安全产品。 第二个变化是计算机救急服务的形成与发展。目前,美、日、欧洲都已建立了许多民间计算机信息网络安全救急队,并出现了国家的救急队,现正在组织国际救急队。我国信息网络安全三大黑洞因此使用外国 CPU 芯片,使用外国操作系统,使用外国网管软件是我国计算机安全的三大黑洞。三、信息网络安全体系基本框架经历了以下几个阶段: 1、静态防御安全体系阶段 2、深度防御安全体系阶段 3、动态防御安全体系阶段 4、系统工程安全体系阶段四、信息安全的五层体系在考虑信息安全的过程中,应该考虑以下五方面的问题: 1. 网络是否安全?—门卫 2. 操作系统是否安全?—办公制度3. 用户是否安全?—警卫和权限管理、分组管理4. 应用程序是否安全?—部门分工机制5. 以及数据是否安全?—保险柜五、信息安全系统生命周期六、我国安全标准简介GB17895-1999《计算机信息系统安全保护等级划分准则》已经正式颁布。该准则将信息系统安全分为 5 个等级,分别是: 1. 自主保护级 2. 系统审计保护级 3. 安全标记保护级 4. 结构化保护级 5. 访问验证保护级 七、计算机信息安全法制建设(了解)本周要求掌握的内容如下:基本概念:信息安全的意义;网络安全的标准练习:1、计算机信息网络安全的内容()。 A、网络实体安全B、软件安全C、数据安全D、网络安全管理2、下列不是衡量信息安全的指标()。A、保密性 B、完整性 C、可使用性 D、可扩展性 3、下列哪些是来自于人为方面的安全威胁()。 A、操作系统的安全性B、病毒C、元器件的老化D、电源不稳定
文档格式: docx,价格: 5下载文档
返回顶部