信息安全概论(一)

追求适度,才能走向成功;人在顶峰,迈步就是下坡;身在低谷,抬足既是登高;弦,绷得太紧会断;人,思虑过度会疯;水至清无鱼,人至真无友,山至高无树;适度,不是中庸,而是一种明智的生活态度。

导读:本篇文章讲解 信息安全概论(一),希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

目录

1:动态安全模型

2:安全系统设计的原则

3:信息安全的目标

4:OSI参考模型

5:常见的网络命令

6:网络扫描

7:TCP 建立连接的过程


1:动态安全模型

动态安全模型研究的是基于企业网对象、依据时间以及策略特征的(Policy、Protection、Detection、Response、Restore,即 策略、防护、检测、相应、恢复)动态安全模型结构,由 策略、防护、检测、相应、恢复等要素构成,是一种基于闭环控制、主动防御的安全动态模型。

动态安全模型可以用一些典型的数学公式来表达安全的需求:

公式1 Pt > Dt + Rt  防护时间 > 检测时间 + 响应时间

公式2 Et = Dt +Rt Dt 和 Rt 的和就是安全目标系统的暴露时间Et ,针对需要保护的安全目标,如果 Et 越小,系统就越安全。

通过上面两个公式,可以得出:安全问题的解决的明确方向是 提高系统的防护时间,降低检测时间和响应时间。

2:安全系统设计的原则

木桶原则、动态化原则、等级原则、安全性评价原则、整体性原则、有效性与实用性原则。

3:信息安全的目标

保密性:保证机密信息不被窃听,或者窃听者不能了解信息的真正含义。(比如拦截侦听就属于破坏信息的保密性,其中拦截侦听属于被动攻击)

完整性:保证数据的一致性,防止数据被非法用户篡改。(篡改属于破坏信息的完整性,这是主动攻击)

可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝。(比如中断是破坏信息的可用性,属于主动攻击)

真实性:对信息的来源进行判断,能对伪造来源的信息给予鉴别(比如发送发不真实,伪造信息属于破坏信息的真实性,属于主动攻击)

不可否认性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

可控制性:对信息的传播和内容具有控制能力。

可追究性:对出现的网络安全问题提供调查的依据和手段。

4:OSI参考模型

信息安全概论(一)

TCP/IP参考模型

信息安全概论(一)

TCP协议是一个面向连接的、可靠的协议,比如上传文件和下载文件 ;

UDP协议是一个不可靠的、无连接协议,主要适用于不需要对报文进行排序和流量控制的场合。保证的是实时性。

5:常见的网络命令

6:网络扫描

网络扫描是确认网络运行的主机的一个工作或系统,它的目的是对主机进行攻击,,或者是为了发现漏洞以进行网络安全评估。

地址和端口

地址 默认端口 基本作用
FTP 21 文件上传下载

SSH

22 安全的远程登录
TELNET 23 远程登录
SMTP 25 邮件运输
DNS 53 域名解析
HTTP 80 超文本传输
POP3 110 邮件接收
HTTPS 443 加密传输

7:TCP 建立连接的过程

信息安全概论(一)

一个TCP数据包包括一个TCP头,后面是选项和数据。一个TCP文件头包含六个标志位:

SYN:标志位用来建立连接,让连接双方同步序列号。如果SYN=1,但是ACK=0则表示该数据包正在进行请求连接;如果SYN=1并且ACK=1则表示接收连接。

FIN:表示发送端已经没有数据需要传输了,希望释放连接

RST:用来复位一个连接。RST标志置位的一个数据包叫做复位包。一般情况下,一个TCP收到的一个分段明显不是属于该主机上的任何一个链接,那么就向远端发送一个复位包。

URG:为紧急数据标志。如果为1,则表示本数据包中包含紧急数据。此时紧急数据指针有效。

ACK确认链接。如果它是1,表示包中的确认号是有效的;否则,包中的确认号是无效的。

PSH:如果置位,接收端应尽快将数据传送给应用层。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/130075.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!