1. 信息安全的三大基本屬性是什麼
保密性:保證機密信息不被竊取,竊聽者不能了解信息的真實含義
完整性:保證數據的一致性,防止數據被非法用戶竄改。
可用性:保證合法用戶對信息資源的使用不會被不正當的拒絕。
不可抵賴性:做過後,必須承認,不能抵賴。
2. 計算機網路組成的三要素是什麼
計算機網路組成的三要素為:
1、計算機及輔助設備(HUB集線器);
2、通信介質(導線、無線);
3、網路軟體(Windows NT、Novell)。
拓展資料:
計算機網路體系結構可以從網路體系結構、網路組織、網路配置三個方面來描述,網路組織是從網路的物理結構和網路的實現兩方面來描述計算機網路,網路配置是從網路應用方面來描述計算機網路的布局,硬體、軟體和通信線路來描述計算機網路,網路體系結構是從功能上來描述計算機網路結構。
網路協議是計算機網路必不可少的,一個完整的計算機網路需要有一套復雜的協議集合,組織復雜的計算機網路協議的最好方式就是層次模型。而將計算機網路層次模型和各層協議的集合定義為計算機網路體系結構(Network Architecture)。
計算機網路由多個互連的結點組成,結點之間要不斷地交換數據和控制信息,要做到有條不紊地交換數據,每個結點就必須遵守一整套合理而嚴謹的結構化管理體系·計算機網路就是按照高度結構化設計方法採用功能分層原理來實現的,即計算機網路體系結構的內容。
組成結構
一、計算機系統和終端
計算機系統和終端提供網路服務界面。地域集中的多個獨立終端可通過一個終端控制器連入網路。
二、通信處理機
通信處理機也叫通信控制器或前端處理機,是計算機網路中完成通信控制的專用計算機,通常由小型機、微機或帶有CPU的專用設備充當。在廣域網中,採用專門的計算機充當通信處理機:在區域網中,由於通信控制功能比較簡單,所以沒有專門的通信處理機,而是在計算機中插入一個網路適配器(網卡)來控制通信。
三、通信線路和通信設備
通信線路是連接各計算機系統終端的物理通路。通信設備的採用與線路類型有很大關系:如果是模擬線路,在線中兩端使用Modem(數據機);如果是有線介質,在計算機和介質之間就必須使用相應的介質連接部件。
四、操作系統
計算機連入網路後,還需要安裝操作系統軟體才能實現資源共享和管理網路資源。如:Windows 98、Windows 2000、Windows xp等。
五、網路協議
網路協議是規定在網路中進行相互通信時需遵守的規則,只有遵守這些規則才能實現網路通信。常見的協議有:TCP/IP協議、IPX/SPX協議、NetBEUI協議等。
3. 信息安全包括哪些內容
保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性
信息安全(information security)涉及資訊理論、計算機科學和密碼學等多方面的知識,它研究計算機系統和通信網路內信息的保護方法,是指在信息的產生、傳輸、使用、存儲過程中,對信息載體(處理載體、存儲載體、傳輸載體)和信息的處理、傳輸、存儲、訪問提供安全保護,以防止數據信息內容或能力被非法使用、篡改。
信息安全的基本屬性包括機密性、完整性、可用性、可認證性和不可否認性,主要的信息安全威脅包括被動攻擊、主動攻擊、內部人員攻擊和分發攻擊,主要的信息安全技術包括密碼技術、身份管理技術、許可權管理技術、本地計算環境安全技術、防火牆技術等,信息安全的發展已經經歷了通信保密、計算機安全、信息安全和信息保障等階段。
(3)網路安全三要素擴展閱讀:
機密性是指信息不泄漏給非授權的個人和實體或供其使用的特性,只有得到授權或許可,才能得到與其許可權對應的信息,通常機密性是信息安全的基本要求,主要包括以下內容:
1、對傳輸的信息進行加密保護,防止他人譯讀信息,並可靠檢測出對傳輸系統的主動攻擊和被動攻擊,對不同密級的信息實施相應的保密強度,完善密鑰管理。
2、對存儲的信息進行加密保護,防止非法用戶利用非法手段通過獲得明文信息來達到密的目的。加密保護方式一般應視所存儲的信息密級、特徵和使用資源的開發程度等具體情況來確定,加密系統應與訪問控制和授權機制密切配合,以達到合理共享資源的目的。
3、防止由子電磁信號泄漏帶來的失密,在計算機系統工作時,常會發生輻射和傳導電磁信號地漏現象,若此泄漏的信號被他方接收下來,經過提取處理,就可能恢復出原始信息而造成泄密。
4. ddos攻擊破壞了信息安全三要素的哪一點
喝酒海拔
5. 計算機網路定義的三要素是什麼
計算機網路三要素:計算機及輔助設備(HUB集線器)、通信介質(導線、無線)、網路軟體(Windows NT、Novell)。
還有計算機網路的協議三要素:」語法、語義、規則 「。
網路三要素:網路協議TCP/IP、IPX/SPX、NETBEUI
拓展資料:
計算機網路,是指將地理位置不同的具有獨立功能的多台計算機及其外部設備,通過通信線路連接起來,在網路操作系統,網路管理軟體及網路通信協議的管理和協調下,實現資源共享和[1]信息傳遞的計算機系統。
計算機網路可使用戶能夠迅速傳送數據文件,以及從網路上查找並獲取各種有用資料,包括圖像和視頻文件。
計算機網路向用戶提供的最重要的功能有兩個,即連通性和共享。
6. 簡述計算機信息安全的五個基本要素
信息安全的五個基本要素,即需保證信息的保密性、真實性、完整性、可用性、不可否認性。
1、保密性
要求保護數據內容不被泄漏,加密是實現機密性要求的常用手段。
它是信息安全一誕生就具有的特性,也是信息安全主要的研究內容之一。更通俗地講,就是說未授權的用戶不能夠獲取敏感信息。
對紙質文檔信息,我們只需要保護好文件,不被非授權者接觸即可。而對計算機及網路環境中的信息,不僅要制止非授權者對信息的閱讀。也要阻止授權者將其訪問的信息傳遞給非授權者,以致信息被泄漏。
2、真實性
對信息的來源進行判斷,能對偽造來源的信息予以鑒別。
3、完整性
要求保護的數據內容是完整的、沒有被篡改的。常見的保證一致性的技術手段是數字簽名。
它是保護信息保持原始的狀態,使信息保持其真實性。如果這些信息被蓄意地修改、插入、刪除等,形成虛假信息將帶來嚴重的後果。
4、可用性
是指授權主體在需要信息時能及時得到服務的能力。可用性是在信息安全保護階段對信息安全提出的新要求,也是在網路化空間中必須滿足的一項信息安全要求。
5、不可否認性
指在網路環境中,信息交換的雙方不能否認其在交換過程中發送信息或接收信息的行為。
信息安全行業中的主流技術如下:
1、病毒檢測與清除技術
2、安全防護技術
包含網路防護技術(防火牆、UTM、入侵檢測防禦等);應用防護技術(如應用程序介面安全技術等);系統防護技術(如防篡改、系統備份與恢復技術等),防止外部網路用戶以非法手段進入內部網路,訪問內部資源,保護內部網路操作環境的相關技術。
3、安全審計技術
包含日誌審計和行為審計,通過日誌審計協助管理員在受到攻擊後察看網路日誌,從而評估網路配置的合理性、安全策略的有效性,追溯分析安全攻擊軌跡,並能為實時防禦提供手段。通過對員工或用戶的網路行為審計,確認行為的合規性,確保信息及網路使用的合規性。
4、安全檢測與監控技術
對信息系統中的流量以及應用內容進行二至七層的檢測並適度監管和控制,避免網路流量的濫用、垃圾信息和有害信息的傳播。
5、解密、加密技術
6、身份認證技術
用來確定訪問或介入信息系統用戶或者設備身份的合法性的技術,典型的手段有用戶名口令、身份識別、PKI 證書和生物認證等。
7. 防火牆三要素是什麼
好多!!第一要素:防火牆的基本功能
防火牆系統可以說是網路的第一道防線,因此一個企業在決定使用防火牆保護內部網路的安全時,它首先需要了解一個防火牆系統應具備的基本功能,這是用戶選擇防火牆產品的依據和前提。一個成功的防火牆產品應該具有下述基本功能: 如果用戶需要NNTP(網路消息傳輸協議)、XWindow、HTTP和Gopher等服務,防火牆應該包含相應的代理服務程序。防火牆也應具有集中郵件的功能,以減少SMTP伺服器和外界伺服器的直接連接,並可以集中處理整個站點的電子郵件。防火牆應允許公眾對站點的訪問,應把信息伺服器和其他內部伺服器分開。正像前面提到的那樣,Internet每時每刻都在發生著變化,新的易攻擊點隨時可能會產生。當新的危險出現時,新的服務和升級工作可能會對防火牆的安裝產生潛在的阻力,因此防火牆的可適應性是很重要的。
第二要素:企業的特殊要求企業安全政策中往往有些特殊需求不是每一個防火牆都會提供的,這方面常會成為選擇防火牆的考慮因素之一,常見的需求如下: 1、雙重DNS 當內部網路使用沒有注冊的IP地址,或是防火牆進行IP轉換時,DNS也必須經過轉換,因為,同樣的一個主機在內部的IP與給予外界的IP將會不同,有的防火牆會提供雙重DNS,有的則必須在不同主機上各安裝一個DNS。 3、虛擬專用網路(VPN)
VPN可以在防火牆與防火牆或移動的客戶端之間對所有網路傳輸的內容加密,建立一個虛擬通道,讓兩者感覺是在同一個網路上,可以安全且不受拘束地互相存取。 4、掃毒功能 大部分防火牆都可以與防病毒軟體搭配實現掃毒功能,有的防火牆則可以直接集成掃毒功能,差別只是掃毒工作是由防火牆完成,或是由另一台專用的計算機完成。 5、特殊控制需求 有時候企業會有特別的控制需求,如限制特定使用者才能發送E�mail,FTP只能下載文件不能上傳文件,限制同時上網人數,限制使用時間或阻塞Java、ActiveX控制項等,依需求不同而定。 第三要素:與用戶網路結合 1、管理的難易度 防火牆管理的難易度是防火牆能否達到目的的主要考慮因素之一。一般企業之所以很少以已有的網路設備直接當作防火牆的原因,除了先前提到的包過濾,並不能達到完全的控制之外,設定工作困難、須具備完整的知識以及不易除錯等管理問題,更是一般企業不願意使用的主要原因。 2、自身的安全性 大多數人在選擇防火牆時都將注意力放在防火牆如何控制連接以及防火牆支持多少種服務,但往往忽略了一點,防火牆也是網路上的主機之一,也可能存在安全問題,防火牆如果不能確保自身安全,則防火牆的控制功能再強,也終究不能完全保護內部網路。 大部分防火牆都安裝在一般的操作系統上,如Unix、NT系統等。在防火牆主機上執行的除了防火牆軟體外,所有的程序、系統核心,也大多來自於操作系統本身的原有程序。當防火牆主機上所執行的軟體出現安全漏洞時,防火牆本身也將受到威脅。此時,任何的防火牆控制機制都可能失效,因為當一個黑客取得了防火牆上的控制權以後,黑客幾乎可為所欲為地修改防火牆上的訪問規則,進而侵入更多的系統。因此防火牆自身應有相當高的安全保護。3、完善的售後服務 我們認為,用戶在選購防火牆產品時,除了從以上的功能特點考慮之外,還應該注意好的防火牆應該是企業整體網路的保護者,並能彌補其它操作系統的不足,使操作系統的安全性不會對企業網路的整體安全造成影響。防火牆應該能夠支持多種平台,因為使用者才是完全的控制者,而使用者的平台往往是多種多樣的,它們應選擇一套符合現有環境需求的防火牆產品。由於新產品的出現,就會有人研究新的破解方法,所以好的防火牆產品應擁有完善及時的售後服務體系。 4、完整的安全檢查 好的防火牆還應該向使用者提供完整的安全檢查功能,但是一個安全的網路仍必須依靠使用者的觀察及改進,因為防火牆並不能有效地杜絕所有的惡意封包,企業想要達到真正的安全仍然需要內部人員不斷記錄、改進、追蹤。防火牆可以限制唯有合法的使用者才能進行連接,但是否存在利用合法掩護非法的情形仍需依靠管理者來發現。 5、結合用戶情況 在選購一個防火牆時,用戶應該從自身考慮以下的因素: 網路受威脅的程度;若入侵者闖入網路,將要受到的潛在的損失;其他已經用來保護網路及其資源的安全措施;由於硬體或軟體失效,或防火牆遭到「拒絕服務攻擊」,而導致用戶不能訪問Internet,造成的整個機構的損失機構所希望提供給Internet的服務,希望能從Internet得到的服務以及可以同時通過防火牆的用戶數目;網路是否有經驗豐富的管理員;今後可能的要求,如要求增加通過防火牆的網路活動或要求新的Internet服務。
8. 計算機安全三要素
具體一點你的問題
我只知道計算計網路組成的三要素:「計算機及輔助設備(hub集線器)、通信介質(導線、無線)、網路軟體(windows
nt、novell)
還有計算機網路的協議三要素:」語法、語義、規則
「
這些貌似是考計算機證的一些題目吧
參考一下吧
如果不對,那就不好意思了
9. 網路安全有五大要素,分別是什麼
網路安全有五大要素:
1、保密性
信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
2、完整性
數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
3、可用性
可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;
4、可控性
對信息的傳播及內容具有控制能力。
5、可審查性
出現安全問題時提供依據與手段
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
隨著計算機技術的迅速發展,在計算機上處理的業務也由基於單機的數學運算、文件處理,基於簡單連接的內部網路的內部業務處理、辦公自動化等發展到基於復雜的內部網(Intranet)、企業外部網(Extranet)、全球互聯網(Internet)的企業級計算機處理系統和世界范圍內的信息共享和業務處理。
在系統處理能力提高的同時,系統的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基於網路連接的安全問題也日益突出,整體的網路安全主要表現在以下幾個方面:
1、網路的物理安全;
2、網路拓撲結構安全;
3、網路系統安全;
4、應用系統安全;
5、網路管理的安全等。
(9)網路安全三要素擴展閱讀:
網路安全由於不同的環境和應用而產生了不同的類型。主要有以下四種:
1、系統安全
運行系統安全即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
2、網路的安全
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
3、信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。
4、信息內容安全
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。
參考資料來源:網路-網路安全