计算机三级网络技术辅导:基本概念与名词解释(6)

考试站(www.examzz.com)   【考试站:中国教育考试第一门户】   2011年11月10日

网络安全与网络管理技术

  266. 计算机系统安全内容:安全理论与策略、计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦查、计算机安全法律、安全监察等。

  267. DoD(TCSEC)可信计算机系统评估标准:是美国国防部在1985年正式颁布的,它将计算机安全等级划分为四类七级,这七个等级从低到高依次为:D、C1、C2、C3、B1、B2、B3、A1。

  268. 计算机系统安全问题分类:计算机系统安全问题共分为三类,它们是技术安全、管理安全和政策法律安全。

  269. 技术安全:指通过技术手段(硬件的和软件的)可以实现的对于计算机系统及其数据的安全保护,要求做到系统受到攻击以后,硬件、软件不受到破坏,系统正常工作,数据不泄漏、丢失和更改。

  270. 管理安全:指和管理有关的安全保障,如使得软硬件不被物理破坏,非法人员进入、机密泄露等。

  271. 政策法律安全是指政府及相关管理部门所制订的法律、法规、制度等。

  272. 信息安全的构成:信息安全包括计算机安全和通信安全两部分。

  273. 信息安全的目标:维护信息的保密性、完整性、可用性和可审查性。

  274. 保密性:使系统只向授权用户提供信息,对于未被授权使用者,这些信息是不可获取或不可理解的。

  275. 完整性:使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺的。

  276. 可用性:使被授权的用户能够从系统中获得所需的信息资源服务。

  277. 可审查性:使系统内所发生的与安全有关的动作均有说明性记录可查。

  278. 安全威胁:是指某个人、物、事件或概念对某一信息资源的保密性、完整性、可用性或合法使用所造成的危险。基本的安全威胁包括:信息泄露、完整性破坏、业务拒绝和非法使用。

  279. 安全威胁的表现形式:包括信息泄露、媒体废弃、人员不慎、授权侵犯、非授权访问、旁路控制、假冒、窃听、电磁/射频截获、完整性侵犯、截获/修改、物理侵入、重放、业务否认、业务拒绝、资源耗尽、业务欺骗、业务流分析、特洛伊木马、陷门等。

  280. 安全攻击:所谓安全攻击,就是某种安全威胁的具体实现。它包括被动攻击和主动攻击两大部分。

  281. 被动攻击:是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。它包括信息内容泄露和业务流分析两大类。

  282. 主动攻击:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。主动攻击一般包括中断、伪造、更改等。

首页 1 2 3 尾页

相关文章