哪一家做网站好,做网站需要的手续,wordpress 博客插件,WordPress资讯站点源码开篇 本文是《网络安全 技术与实践》一书中序章中“开放系统互连安全体系结构”这一块的笔记总结。 定义 开放系统互连#xff08;Open System Interconnection, OSI#xff09;安全体系结构定义了必需的安全服务、安全机制和技术管理#xff0c;以及它们在系统上的合理部署…开篇 本文是《网络安全 技术与实践》一书中序章中“开放系统互连安全体系结构”这一块的笔记总结。 定义 开放系统互连Open System Interconnection, OSI安全体系结构定义了必需的安全服务、安全机制和技术管理以及它们在系统上的合理部署和关系配置。 安全服务 
定义 为了保证系统或数据传输有足够的安全性开放系统通信协议所提供的服务X.800。 安全服务是一种由系统提供的对资源进行特殊保护的进程或通信服务RFC2828。 安全服务分类及特定服务 
认证 确保通信实体就是它所声称的实体。 同等实体认证  用于逻辑连接建立和数据传输阶段为该连接的实体的身份提供可信性保障。 数据源点认证  在无连接传输时保证收到的信息来源是所声称的来源。 访问控制 防止对资源的非授权访问包括防止以非授权的方式使用某一资源。这种访问控制要与不同的安全策略协调一致。 数据保密性 连接保密性: 保护一次连接中所有的用户数据。 无连接保密性: 保护单个数据单元中所有的用户数据。 选择域保密性: 对一次连接或单个数据单元里选定的数据部分进行保密性保护。 流量保密性: 保护那些可以通过观察流量而获得的信息。 数据完整性 具有恢复功能的连续完整性:提供一次连接中所有用户数据的完整性。检测整个数据序列内存在的修改、插入、删除或重发且试图将其恢复。 无恢复功能的连续完整性: 同具有恢复功能的连接完整性基本一致但仅提供检测无恢复功能。 选择域连接完整性:提供一次连接中传输的单个数据单元用户数据中选定部分的数据完整性并判断选定域是否有修改、插入、删除或重发。 无连接完整性: 为单个无连接数据单元提供完整性保护判断选定域是否被修改。 不可否认性: 防止整个或部分通信过程中任意一个通信实体进行否认的行为。 源点的不可否认性: 证明消息由特定的一方发出。 信宿的不可否认性: 证明消息被特定方收到。 安全机制 安全服务与安全机制的关系 
安全服务与安全机制之间的关系 安全服务与协议层之间的关系 网络安全模型 一个网络安全模型通常由6个功能实体组成它们分别是消息的发送方信源、消息的接收方信宿、安全变换、信息通道、可信的第三方和攻击者。 在需要保护信息传输以防攻击者威胁消息的保密性、真实性和完整性时就会涉及信息安全任何用来保证信息安全的方法都包含如下两个方面 对被发送信息进行安全相关的变换。例如对消息加密它打乱消息使得攻击者不能读懂消息或者将基于消息的编码附于消息后用于验证发送者的身份;使通信双方共享某些秘密消息而这些消息不为攻击者所知。例如加密和解密密钥在发送端加密算法采用加密密钥对所发送的消息加密而在接收端解密算法采用解密密钥对收到的密文解密。 总结 
信息安全的3个基本目标是保密性、完整性和可用性。此外还有一个不可忽视的目标是合法性使用。网络中存在的4种基本安全威胁有信息泄露、完整性破坏、拒绝服务和非法使用。访问控制策略可以划分为基于身份的策略和基于任务的策略。X.800定义的5类安全服务是认证、访问控制、数据保密性、数据完整性和不可否认性。X.800定义的8种特定的安全机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。X.800定义的5种普遍的安全机制是可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。请简述通信安全、计算机安全和网络安全之间的联系和区别 联系: 1.共同目标:三者都致力于保护信息的机密性、完整性和可用性防止未经授权的访问、篡改和数据丢失。 2.重叠领域:这些安全措施往往重叠、例如网络安全措施中会包含通信安全和计算机安全的内容确保在网络传输的数据和网络中计算机系统的安全。 3.综合防御:在实际应用中这三种安全措施通常联合使用以提供全面的保护。例如,企业信息安全策略通常会包含通信加密通信安全、防火墙和入侵检测系统网络安全以及防病毒软件计算机安全。 区别: 1.定义和范围: 通信安全:主要关注通过各种通信手段如电话、邮件、即时消息、无线通信等传输的信息的保护、包括加密、认证、隐私保护和防窃听等措施。 计算机安全主要关注单个计算设备如PC、服务器、终端等的安全性。包括操作系统安全、应用程序安全、反病毒软件、访问控制等。 网络安全主要涉及通过网络如互联网、局域网、广域网等传输和交换的信息安全性、包括防火墙、入侵检测和防御系统、虚拟专用网络VPN、网络监控等。 2. 技术和方法: 通信安全常用技术包括对称加密、非对称加密、公钥基础设施PKI、数字签名等。 计算机安全常用技术包括防病毒软件、防火墙、操作系统补丁管理、用户身份验证和访问控制列表ACL等。 网络安全: 常用技术包括防火墙、入侵检测系统IDS、入侵防御系统IPS、VPN、网络分段、流量监控和过滤等。 基本的安全威胁有哪些主要的渗入类型威胁是什么主要的植入类型威胁是什么请列出几种最重要的威胁。 基本的安全威胁包括信息泄露、完整性破坏、拒绝服务、非法使用。 主要的渗入类型威胁包括假冒、旁路控制、授权侵犯。 主要的植入类型的威胁包括特洛伊木马、陷门。 在安全领域中除了采用密码技术的防护措施外还有哪些其他类型的防护措施 除了采用密码技术的防护措施外还有物理安全、人员安全、管理安全、媒体安全、辐射安全、生命周期控制等防护措施。 什么是安全策略安全策略有几个不同的等级 所谓安全策略是指在某个安全领域内施加给所有与安全相关活动的一套规则。所谓安全域通常是指属于某个组织机构的一系列处理进程和通信资源。 安全策略有几个不同的等级 安全策略目标 机构安全策略 系统安全策略 什么是访问控制策略什么是强制性访问控制策略什么是自主性访问控制策略 访问控制策略隶属于系统级安全策略它迫使计算机系统和网络自动地执行授权。 强制性访问控制策略由安全域中的权威机构强制实施任何人都不能回避。强制性安全策略在军事和其他政府机构机密环境中最为常用。 自主性访问控制策略为一些特定的用户提供了访问资源如信息的权限此后可以利用此权限控制策略控制这些用户对资源进一步访问。