信息系统安全 第九章 信息安全风险评估

信息安全风险评估基础

风险评估原则:可控性、可靠性、完整性、最小影响、时间与成本有效、保密原则。

信息系统安全 第八章 信息系统安全评价标准和等级保护

信息安全评价标准的发展

1983 年美国国防部发布《可信计算机系统评价标准》(TCSEC),又称“橘皮书”,是第一个广泛使用的安全评估标准,计算机系统安全评估领域的第一个正式标准。

网络安全 第十三章 入侵检测系统

入侵检测概述

入侵:主要是指非法取得系统控制权、利用系统漏洞收集信息、破坏信息系统等方式。

入侵检测:检测对系统的非授权访问,监测系统运行状态,保证系统资源的保密性、完整性、可用性。

信息系统安全 第五章 访问控制

访问控制概述

访问控制机制与系统安全模型

引用监控器(The Reference Monitor)的概念是经典安全模型的最初雏形。一个基本的安全机制是 3A 即身份认证(Authentication)、访问控制(Authorization)和审计(Audit)。

它包括以下基本要素:

  • 明确定义的主体、客体
  • 描述主体如何访问客体的一个授权收据库
  • 约束主体对客体访问尝试的引用监控器
  • 识别和验证主体和客体的可信子系统
  • 审计引用监控器活动的审计子系统

信息系统安全 第六章 操作系统安全

操作系统的安全问题

操作系统面临的安全问题

  • 网络攻击
    • 恶意代码:木马、病毒、逻辑炸弹、蠕虫、天窗、后门等
    • 系统渗透:未授权访问系统资源
    • 网络嗅探:攻击者监听网络流量
    • 中间人、拒绝服务、社会工程
  • 隐蔽信道
    • 系统中不受安全策略控制的,违反安全策略的信息泄露途径,分为:存储隐蔽信道和时间隐蔽信道
  • 用户的误操作

网络安全 第十四章 VPN 技术

VPN 概述

VPN:虚拟专用网(Virtual Private Network),是指将物理上分布在不同地点的网络通过公用网络连接而构成逻辑上的虚拟专网。

网络安全 第十二章 防火墙原理与设计

防火墙概述

本章所叙述的是网络防火墙、边界防火墙,如若无特殊说明的话。

防火墙是由软件和硬件组成的系统,它处于安全的网络和不安全的网络之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤。

信息系统安全 第四章 身份认证

概述

身份认证是验证主体的真实身份与其所声称的身份是否相符的过程,也是信息系统的第一道安全防线。

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×