a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 61|回复: 0

[系统分析师] 2011软件水平考试系统分析师资料:网络安全(6)

[复制链接]
发表于 2012-8-2 08:48:37 | 显示全部楼层 |阅读模式
网络安全类型, J: K2 B( o% r) M5 W# s: g" M
运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。
! z, @7 M& u2 L( E0 [+ Y网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。
% m; R+ P1 d2 J网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。
# o9 ~* S: Q  z4 A' ^0 j- K网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。. B1 Y9 K: u" ?" ~7 c
网络安全特征
- ?  ~& Q8 O/ ?7 R* m3 W. S0 ]网络安全应具有以下四个方面的特征:* l7 J4 i$ |" f* ~* A$ i0 Y* V9 r
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
  }# d& W4 F+ c4 W完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。. H+ e3 {7 D) c6 [4 u
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;# n2 }) J5 G6 `# J, g+ p. u% n
可控性:对信息的传播及内容具有控制能力。
+ C# {7 `! }; Q威胁网络安全因素
* X' w! f. u; J, X自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
/ K) v; i3 j' {# D9 z1 R: F. f网络安全威胁主要包括两类:渗入威胁和植入威胁渗入威胁主要有:假冒、旁路控制、授权侵犯;, c, U  g# E9 w- b7 I& j
植入威胁主要有:特洛伊木马、陷门。# s+ E% i% M5 k
陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-5-18 10:01 , Processed in 0.224214 second(s), 21 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表