【网络信息安全体系结构】知识点总结
未经许可,不得转载。
文章目录
- 信息系统安全的基本需求
- 安全架构5A方法论
- 安全架构5A方法论与信息安全属性的关系
- 安全技术体系架构的二维模型
- 信息系统防御策略的基本原则
- TCP/IP/ICMP/ARP/UDP
- HTTP/DNS/SMTP/Telnet/FTP/BBS
- 主流操作系统及其安全问题
- UNIX中的权限码
- 多种网络攻击与防范的基本原理
- IP碎片攻击
- 分布式拒绝服务攻击(DDoS)
- 口令攻击
- 缓冲区溢出攻击
- 隐蔽与欺骗攻击
- 恶意代码
- 计算机病毒
- DES算法
- RSA算法
- 国产密码
- 数字签名
- 认证
- 实体认证
- 消息认证
- 数字证书
- PKI
- 密钥对比
- 防火墙
- 入侵检测系统(IDS)
- IPSec的作用
- SSL安全协议的作用
- 数字版权保护技术
- 信息隐藏
- 对等网(P2P)
- 数字取证分析
- 罪与非罪
- 计算机信息系统安全保护等级划分准则
- 信息系统安全保护等级的定级要素
- 强人工智能与弱人工智能
- 弱人工智能定义
- 弱人工智能应用
- 强人工智能定义
- 强人工智能应用
信息系统安全的基本需求
1.完整性(integrity):信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。
2.保密性(confidentiality):严密控制各个可能泄密的环节,使信息在产生、传输、处理和存储的各个环节不泄漏给非授权的个人和实体。
3.可用性(availability):保证信息确实能为授权使用者所用,即保证合法用户在需要时可以使用所需信息,防止由于主客观因素造成系统拒绝服务。
4.可控性(controllability):信息和信息系统时刻处于合法所有者或使用者的有效掌握与控制之下。
5.不可否认性(incontestable):保证信息行为人不能否认自己的行为。
安全架构5A方法论
在开展IT产品安全架构设计、评估及安全技术体系架构规划工作时,需重点聚焦若干逻辑模块。这些模块在逻辑层面构成安全架构的5A核心要素,具体如下:
1.身份认证(Authentication):明确用户主体的身份标识。
2.授权(Authorization):针对特定用户主体,赋予其访问客体的允许或拒绝权限。
3.访问控制(Access Control)