当前位置:网站首页>网络安全学习(一)
网络安全学习(一)
2022-07-29 05:25:00 【Dtsuv】
网络安全学习(一)
网络安全的基本属性
人们对网络安全三种最基本的需求
保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
保密性
保密性不仅包含对信息内容的保密,还包括信息状态的保密,如在军事战争中,即使无法破解对方的加密消息,但仍可从通信流量骤增情况上推断出某些重要的结论。如敌方可能接下来进行大量军事活动,或军事部署。
完整性
完整性是指信息未经授权不能进行更改的特性。即信息在存储或传输过程中保持不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。威胁完整性的典型案例是那些威胁源头操纵用户账户并篡改信息的案例,比如改变银行账户,这样即使用户的信息不被窃取,也不再准确。
可用性
可用性是指信息可被授权实体访问并按需求使用的特性。
网络安全演变史
通信保密阶段
主要安全问题是窃听和分析。
计算机安全
20世纪70年代,美国国家标准局公布了数据加密标准(DES)、美国国防部(DoD)工作面了《可信计算机系统评估准则》(TCSEC)
信息系统安全
20世纪90年后,信息系统安全成为网络安全的核心内容。这一阶段除了强调保密性、完整性、可用性,人们还关注“不可否认性”。
1993年6月,美国政府同加拿大及欧共体共同起草单一的通用准则(CC标准)并将其推到国际标准。制定CC标准的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评估准则。
在美国的TCSEC、欧洲的ITSEC、加拿大的CTCPEC、美国的FC等信息安全准则的基础上,由6个国家7方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出了“信息技术安全评价通用准则(The Common Criteriafor Information Technology security Evaluation,cC ) ”,简称CC标准,它综合了已有的信息安全的准则和标准,形成了一个更全面的框架。
网络空间安全
进入21世纪,网络逐渐成为继海、陆、空、天之后的第五大人类生存空间。网络空间安全引起各国的高度关注,发达国家普遍将其视为国家安全基础,上升到国家安全的高度去认识和对待。仅从传统的保密性、完整性、可用性来理解显然不太够,更需要关注国家层面的政治、经济、文化、军事等影响。
边栏推荐
猜你喜欢

day13_多线程下

Vivado IP核之复数浮点数乘法 Floating-point

Official tutorial redshift 05 AOVs

官方教程 Redshift 02 4中GI引擎概述及总结

What is the lifecycle of automated testing?

Unity初学3——敌人的移动控制和掉血区域的设置(2d)

虹科分享 | 带你全面了解“CAN总线错误”(四)——在实践中生产和记录CAN错误

2022年的软件测试的岗位要求为何越来越高?这其中有什么不可告人的秘密吗?

官方教程 Redshift 09 Camera

Unity初学4——帧动画以及主角攻击(2d)
随机推荐
虹科案例 | PAC:一种整合了softPLC控制逻辑、HMI和其他服务功能的集成控制解决方案
虹科为您分享EtherCAT demo,教您如何从其他协议快速过渡到EtherCAT工业总线
文件系统一
Unity-默认渲染管线-刻晴卡渲shader
day09_ Static & Final & code block & abstract class & Interface & internal class
用神经网络实现手写数字识别
FIR滤波器设计(2)——Vivado调用IP核设计FIR滤波器
Single chain surface test questions
[leetcode skimming] array 1 - double pointer
2022 summer second day information competition learning achievement sharing 1
Webshell管理工具的流量特征
Ue5 landscape conversion Nanite conversion method and it does not support the use method of starting dynamic mesh with lumen and lumen
day13_ Under multithreading
盘点 | 全球关键信息基础设施网络安全大事件
V-ray 5 ACEScg 工作流程设置
基于FPGA的4位减法器设计及仿真代码
Ue5 light shadow basic shadow full resolution sawtooth shadow solution lumen
Official tutorial redshift 03 parameters and general instructions of various GI
Leetcode - Tips
[leetcode brush questions] array 3 - divide and conquer