信息安全概论(一)

简介: 信息安全概论(一)

1:动态安全模型


动态安全模型研究的是基于企业网对象、依据时间以及策略特征的(Policy、Protection、Detection、Response、Restore,即 策略、防护、检测、相应、恢复)动态安全模型结构,由 策略、防护、检测、相应、恢复等要素构成,是一种基于闭环控制、主动防御的安全动态模型。


动态安全模型可以用一些典型的数学公式来表达安全的需求:


公式1 Pt > Dt + Rt  防护时间 > 检测时间 + 响应时间


公式2 Et = Dt +Rt Dt 和 Rt 的和就是安全目标系统的暴露时间Et ,针对需要保护的安全目标,如果 Et 越小,系统就越安全。


通过上面两个公式,可以得出:安全问题的解决的明确方向是 提高系统的防护时间,降低检测时间和响应时间。


2:安全系统设计的原则


木桶原则、动态化原则、等级原则、安全性评价原则、整体性原则、有效性与实用性原则。


3:信息安全的目标


保密性:保证机密信息不被窃听,或者窃听者不能了解信息的真正含义。(比如拦截侦听就属于破坏信息的保密性,其中拦截侦听属于被动攻击)


完整性:保证数据的一致性,防止数据被非法用户篡改。(篡改属于破坏信息的完整性,这是主动攻击)


可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝。(比如中断是破坏信息的可用性,属于主动攻击)


真实性:对信息的来源进行判断,能对伪造来源的信息给予鉴别(比如发送发不真实,伪造信息属于破坏信息的真实性,属于主动攻击)


不可否认性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。


可控制性:对信息的传播和内容具有控制能力。


可追究性:对出现的网络安全问题提供调查的依据和手段。


4:OSI参考模型

586c442b167e4ae49ea47be3682ca472.jpg


TCP/IP参考模型


83502a48b48e43dea7932a9a51ea222d.png

TCP协议是一个面向连接的、可靠的协议,比如上传文件和下载文件 ;


UDP协议是一个不可靠的、无连接协议,主要适用于不需要对报文进行排序和流量控制的场合。保证的是实时性。


5:常见的网络命令


6:网络扫描


网络扫描是确认网络运行的主机的一个工作或系统,它的目的是对主机进行攻击,,或者是为了发现漏洞以进行网络安全评估。


地址和端口


地址 默认端口 基本作用
FTP 21 文件上传下载

SSH

22 安全的远程登录
TELNET 23 远程登录
SMTP 25 邮件运输
DNS 53 域名解析
HTTP 80 超文本传输
POP3 110 邮件接收
HTTPS 443 加密传输



7:TCP 建立连接的过程


ec04d9cc849245d88686e63f2f736fb2.png


一个TCP数据包包括一个TCP头,后面是选项和数据。一个TCP文件头包含六个标志位:


SYN:标志位用来建立连接,让连接双方同步序列号。如果SYN=1,但是ACK=0则表示该数据包正在进行请求连接;如果SYN=1并且ACK=1则表示接收连接。


FIN:表示发送端已经没有数据需要传输了,希望释放连接。


RST:用来复位一个连接。RST标志置位的一个数据包叫做复位包。一般情况下,一个TCP收到的一个分段明显不是属于该主机上的任何一个链接,那么就向远端发送一个复位包。


URG:为紧急数据标志。如果为1,则表示本数据包中包含紧急数据。此时紧急数据指针有效。


ACK:确认链接。如果它是1,表示包中的确认号是有效的;否则,包中的确认号是无效的。


PSH:如果置位,接收端应尽快将数据传送给应用层。

相关文章
|
1月前
|
安全 网络安全 API
揭秘网络世界的守护神:网络安全与信息安全的深度剖析
【10月更文挑战第36天】在数字时代的洪流中,网络安全和信息安全如同守护神一般,保护着我们的数据不受侵犯。本文将深入探讨网络安全漏洞的成因、加密技术的奥秘以及提升个人安全意识的重要性。通过分析最新的攻击手段、介绍先进的防御策略,并分享实用的安全实践,旨在为读者呈现一个全方位的网络安全与信息安全知识图谱。让我们一同揭开网络世界的神秘面纱,探索那些不为人知的安全秘籍。
43 6
|
3月前
|
安全 Linux 网络安全
网络安全学习
【9月更文挑战第1天】
75 0
|
安全 前端开发 JavaScript
关于想学习网络安全,我想说的
关于想学习网络安全,我想说的
|
7月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护数据的科学与艺术
【5月更文挑战第27天】在数字化的浪潮中,数据成为了新的货币。然而,随着信息技术的迅猛发展,网络攻击和信息泄露事件频发,对个人隐私和企业安全构成了严峻挑战。本文深入探讨网络安全的核心议题,包括网络安全漏洞的形成、加密技术的进展以及提升公众安全意识的重要性。通过分析最新的安全趋势和技术,旨在为读者提供一套全面的信息安全防护策略。
|
7月前
|
SQL 安全 物联网
网络安全与信息安全:防范之道与实战技巧
【5月更文挑战第27天】在数字化时代,网络安全与信息安全已成为维护个人隐私、企业资产和国家安全的重要领域。随着网络攻击手段的日益复杂化,理解并应对网络安全漏洞、掌握加密技术以及提升安全意识显得尤为重要。本文将深入探讨网络安全的核心概念、常见漏洞及其防御策略,同时分享加密技术和安全意识方面的实用知识,旨在为读者提供一份综合性的网络安全指南,以增强个人和组织在信息时代的防护能力。
|
存储 监控 安全
网络安全第1章课后题 网络安全概论
网络安全第1章课后题 网络安全概论
995 1
|
运维 安全 中间件
都2022年了,竟然还有人问网络安全怎么入门?
都2022年了,竟然还有人问网络安全怎么入门?
144 0
|
7月前
|
存储 安全 网络安全
网络信息安全软考笔记(1)
网络信息安全软考笔记(1)
68 0
|
安全 网络协议 算法
网络安全第2章课后题 网络安全技术基础
网络安全第2章课后题 网络安全技术基础
540 1
|
存储 监控 安全
网络安全第12章课后题 网络安全解决方案
网络安全第12章课后题 网络安全解决方案
435 0