信息安全复习:威胁与CIA三要素

5星 · 超过95%的资源 需积分: 35 8 下载量 76 浏览量 更新于2024-07-15 收藏 800KB PDF 举报
"这篇资料是关于信息安全的期末复习笔记,主要涵盖了计算机系统面临的威胁、信息安全的基本概念以及网络安全的策略和模型。" 在信息安全领域,计算机系统可能会受到多种类型的威胁。首先,直接对计算机硬件设备的破坏是其中一种,这可能包括物理损坏或恶意攻击,例如盗窃、破坏硬件设施。其次,系统存储介质上的信息也可能遭受非法获取、篡改和破坏,这可能涉及到黑客入侵、病毒感染或内部人员的不当操作。再者,在信息传输过程中,信息的机密性、完整性和可用性同样面临风险,如中间人攻击、数据包嗅探等。 信息安全的核心目标通常概括为CIA三原则:机密性、完整性和可用性。机密性确保信息只能被授权的人员访问,防止信息泄露;完整性则关注信息未经许可不得被修改或破坏;而可用性保证信息在需要时能够及时、可靠地被访问。 针对这些威胁,安全信息交换应满足五个基本特征,包括安全规章制度的建立、采用低辐射设备以减少信息泄露,以及电磁屏蔽、滤波技术等物理安全措施。同时,计算机外部安全也至关重要,需要通过入侵检测系统、安全反应机制来防御和应对威胁。 网络安全策略通常围绕防护、检测和响应三个阶段展开,例如PPDR模型(Policy、Protection、Detection、Response)和APPDRR模型(Alert、Prevention、Detection、Response、Recovery)。这些模型强调了在风险评估基础上制定安全策略,实施系统防护,动态检测异常,并在发现问题后快速响应和恢复。 网络安全架构通常与OSI七层模型或TCP/IP模型相结合,每一层都有其特定的安全需求。例如,应用层需要处理用户身份验证,传输层关注数据加密,网络层则涉及路由安全,而物理层则要考虑物理线路的保护。 鉴别服务是网络安全中的关键环节,包括对等实体鉴别和数据来源鉴别,以确保通信双方的身份真实。此外,还有各种类型的数据完整性服务和访问控制服务,以防止未经授权的访问和操作,确保业务流程的可追溯性和不可抵赖性。 信息安全期末复习笔记详尽地阐述了计算机系统所面临的威胁、信息安全的基本原则和保障措施,以及网络安全模型和策略,为理解和应对信息安全挑战提供了全面的知识框架。