信息安全概论(一)

目录

1:动态安全模型

2:安全系统设计的原则

3:信息安全的目标

4:OSI参考模型

5:常见的网络命令

6:网络扫描

7:TCP 建立连接的过程


1:动态安全模型

动态安全模型研究的是基于企业网对象、依据时间以及策略特征的(Policy、Protection、Detection、Response、Restore,即 策略、防护、检测、相应、恢复)动态安全模型结构,由 策略、防护、检测、相应、恢复等要素构成,是一种基于闭环控制、主动防御的安全动态模型。

动态安全模型可以用一些典型的数学公式来表达安全的需求:

公式1 Pt > Dt + Rt  防护时间 > 检测时间 + 响应时间

公式2 Et = Dt +Rt Dt 和 Rt 的和就是安全目标系统的暴露时间Et ,针对需要保护的安全目标,如果 Et 越小,系统就越安全。

通过上面两个公式,可以得出:安全问题的解决的明确方向是 提高系统的防护时间,降低检测时间和响应时间。

2:安全系统设计的原则

木桶原则、动态化原则、等级原则、安全性评价原则、整体性原则、有效性与实用性原则。

3:信息安全的目标

保密性:保证机密信息不被窃听,或者窃听者不能了解信息的真正含义。(比如拦截侦听就属于破坏信息的保密性,其中拦截侦听属于被动攻击)

完整性:保证数据的一致性,防止数据被非法用户篡改。(篡改属于破坏信息的完整性,这是主动攻击)

可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝。(比如中断是破坏信息的可用性,属于主动攻击)

真实性:对信息的来源进行判断,能对伪造来源的信息给予鉴别(比如发送发不真实,伪造信息属于破坏信息的真实性,属于主动攻击)

不可否认性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

可控制性:对信息的传播和内容具有控制能力。

可追究性:对出现的网络安全问题提供调查的依据和手段。

4:OSI参考模型

TCP/IP参考模型

TCP协议是一个面向连接的、可靠的协议,比如上传文件和下载文件 ;

UDP协议是一个不可靠的、无连接协议,主要适用于不需要对报文进行排序和流量控制的场合。保证的是实时性。

5:常见的网络命令

6:网络扫描

网络扫描是确认网络运行的主机的一个工作或系统,它的目的是对主机进行攻击,,或者是为了发现漏洞以进行网络安全评估。

地址和端口

地址 默认端口 基本作用
FTP 21 文件上传下载

SSH

22 安全的远程登录
TELNET 23 远程登录
SMTP 25 邮件运输
DNS 53 域名解析
HTTP 80 超文本传输
POP3 110 邮件接收
HTTPS 443 加密传输

7:TCP 建立连接的过程

一个TCP数据包包括一个TCP头,后面是选项和数据。一个TCP文件头包含六个标志位:

SYN:标志位用来建立连接,让连接双方同步序列号。如果SYN=1,但是ACK=0则表示该数据包正在进行请求连接;如果SYN=1并且ACK=1则表示接收连接。

FIN:表示发送端已经没有数据需要传输了,希望释放连接

RST:用来复位一个连接。RST标志置位的一个数据包叫做复位包。一般情况下,一个TCP收到的一个分段明显不是属于该主机上的任何一个链接,那么就向远端发送一个复位包。

URG:为紧急数据标志。如果为1,则表示本数据包中包含紧急数据。此时紧急数据指针有效。

ACK确认链接。如果它是1,表示包中的确认号是有效的;否则,包中的确认号是无效的。

PSH:如果置位,接收端应尽快将数据传送给应用层。

猜你喜欢

转载自blog.csdn.net/weixin_64122448/article/details/123495922