当前位置:网站首页>网络安全学习(一)
网络安全学习(一)
2022-07-29 05:25:00 【Dtsuv】
网络安全学习(一)
网络安全的基本属性
人们对网络安全三种最基本的需求
保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
保密性
保密性不仅包含对信息内容的保密,还包括信息状态的保密,如在军事战争中,即使无法破解对方的加密消息,但仍可从通信流量骤增情况上推断出某些重要的结论。如敌方可能接下来进行大量军事活动,或军事部署。
完整性
完整性是指信息未经授权不能进行更改的特性。即信息在存储或传输过程中保持不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。威胁完整性的典型案例是那些威胁源头操纵用户账户并篡改信息的案例,比如改变银行账户,这样即使用户的信息不被窃取,也不再准确。
可用性
可用性是指信息可被授权实体访问并按需求使用的特性。
网络安全演变史
通信保密阶段
主要安全问题是窃听和分析。
计算机安全
20世纪70年代,美国国家标准局公布了数据加密标准(DES)、美国国防部(DoD)工作面了《可信计算机系统评估准则》(TCSEC)
信息系统安全
20世纪90年后,信息系统安全成为网络安全的核心内容。这一阶段除了强调保密性、完整性、可用性,人们还关注“不可否认性”。
1993年6月,美国政府同加拿大及欧共体共同起草单一的通用准则(CC标准)并将其推到国际标准。制定CC标准的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评估准则。
在美国的TCSEC、欧洲的ITSEC、加拿大的CTCPEC、美国的FC等信息安全准则的基础上,由6个国家7方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出了“信息技术安全评价通用准则(The Common Criteriafor Information Technology security Evaluation,cC ) ”,简称CC标准,它综合了已有的信息安全的准则和标准,形成了一个更全面的框架。
网络空间安全
进入21世纪,网络逐渐成为继海、陆、空、天之后的第五大人类生存空间。网络空间安全引起各国的高度关注,发达国家普遍将其视为国家安全基础,上升到国家安全的高度去认识和对待。仅从传统的保密性、完整性、可用性来理解显然不太够,更需要关注国家层面的政治、经济、文化、军事等影响。
边栏推荐
- 官方教程 Redshift 09 Camera
- Official tutorial redshift 08 light
- Clickhouse failed to import CSV without error but no data
- 2022 summer second day information competition learning achievement sharing 2
- 虹科案例 | PAC:一种整合了softPLC控制逻辑、HMI和其他服务功能的集成控制解决方案
- 2022 summer second day information competition learning achievement sharing 1
- Idea practical shortcut key novice must see
- 多路IO用法
- Leetcode notes 605. can place flowers (easy) 605. planting flowers
- Leetcode 344. reverse string
猜你喜欢
Sequence list and linked list
Redshift 2.6.41 for maya2018 水印去除
虹科 | 使用JESD204串行接口高速桥接模拟和数字世界
虹科案例 | PAC:一种整合了softPLC控制逻辑、HMI和其他服务功能的集成控制解决方案
虹科分享 | 带你全面了解“CAN总线错误”(四)——在实践中生产和记录CAN错误
Why are the job requirements for software testing in 2022 getting higher and higher? Is there any secret in it?
Access、Hybrid和Trunk三种模式的理解
[leetcode skimming] array 2 - binary search
Unity中简单的cubecap+fresnel shader的实现
Leetcode 344. reverse string
随机推荐
只让电脑运行某个程序设置
虹科方案 | 在数字化的变电站中低成本实现无缝集成的独特解决方案
Idea installing Scala
Sequence list and linked list
day09_ Static & Final & code block & abstract class & Interface & internal class
虹科分享 | 带你全面了解“CAN总线错误”(四)——在实践中生产和记录CAN错误
day10_异常处理&枚举
官方教程 Redshift 01 基础理论知识和基础特性学习
如何判断业务被DDoS攻击?又会造成哪些危害?
6898 changing matrix problem solution
官方教程 Redshift 09 Camera
c语言问题
官方教程 Redshift 05 AOVs
多线程服务器编程
Unity初学3——敌人的移动控制和掉血区域的设置(2d)
day16-集合上
Vivado IP核之RAM Block Memery Generator
九、 组网技术
day06_类与对象
7110 digital trend 2 solution