电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

01郑州市2015网络安全员培训考试资料技术第一章VIP免费

01郑州市2015网络安全员培训考试资料技术第一章_第1页
1/33
01郑州市2015网络安全员培训考试资料技术第一章_第2页
2/33
01郑州市2015网络安全员培训考试资料技术第一章_第3页
3/33
第一章 基础安全与物理安全技术 一、信息安全技术概述 (一)体系结构 依据信息系统的自然组织方式,信息安全技术体系结构划分如下: 1. 物理安全技术 用来达到物理安全目标所采用的具体措施、过程和方法等,它对于各种信息网络应该是普遍适用的。物理安全技术按照需要保护的对象可以分为:环境安全技术和设备安全技术。 2. 系统安全技术 系统安全是相对于各种软件系统而言的,最基本、最重要的、也可以说是最大的软件系统就是操作系统。我们将对于系统的保护称为系统安全,那么实现系统安全的各种方法、措施和过程就被称为系统安全技术。 3. 网络安全技术 网络安全技术是指保护信息网络依存的网络环境的安全保障技术,通过这些技术的部署和实施,确保经过网络传输和交换的数据不会被增加、修改、丢失和泄露等。最常用的网络安全技术包括防火墙、入侵检测、漏洞扫描、抗拒绝服务攻击等。 4. 应用安全技术 任何信息网络存在的目的都是为某些对象提供服务,我们常常把它们称为应用,如电子邮件、FTP、HTTP 等。应用安全技术,是指以保护特定应用为目的的安全技术,如反垃圾邮件技术、网页防篡改技术、内容过滤技术等。 5.基础安全技术 有些技术并不能简单地归入上述的任何一个层次,而是所有这些层次都会用到的、依赖的技术,如:加密技术和 PKI技术。 (二)安全服务 1.认证: 认证提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。当某个实体声称具有一个特定的身份时,认证服务提供某种方法来证明这一声明是正确的。认证是最重要的安全服务,其他安全服务在某种程度上需要依赖于它。 2.访问控制: 访问控制的作用是防止任何实体以任何形式对任何资源(如计算机、网络、数据库等)进行非授权的访问。非授权的访问包括未经授权的使用、泄漏、修改、破坏以及发布等。访问控制的另一个作用是保护敏感信息不经过有风险的环境传送。 3.数据机密性: 数据机密性就是保护信息不泄漏或者不暴露给那些未经授权的实体。在信息网络中,我们还常常区分两种类型的机密性服务:数据的机密性服务和业务流机密性服务。前者使攻击者从获得的数据中无法获得有用的敏感信息;后者使攻击者通过观察网络中的业务流也无法获得有用的敏感信息。 4.数据完整性: 数据完整性,是指保证数据在传输过程中没有被修改、插入或者删除。数据完整性服务就是通过技术手段保证数据的完整性可验证、可...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

01郑州市2015网络安全员培训考试资料技术第一章

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部