欢迎大家来到IT世界,在知识的湖畔探索吧!
1、信息安全:
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等
问题的发生,让数据处于远离危险、免于威胁的状态或特性
2、网络安全:
计算机网络环境下的信息安全
3、信息安全的脆弱性原因:
网络环境的开放性
协议栈自身的脆弱性
操作系统的自身漏洞
人为因素
4、协议栈自身脆弱性:
TCP/IP协议天生的不足
缺乏数据源验证机制:身份伪造攻击
缺乏机密性保障机制:数据窃听
缺乏完整性验证机制:数据篡改
5、网络攻击的基本模式
截获:被动威胁
篡改:主动威胁
中断:主动威胁
伪造:主动威胁
6、每层的攻击方式:
物理层:物理设备破坏、物理设备窃听
数据链路层:ARP欺骗、MAC地址欺骗、MAC泛洪
网络层:ICMP攻击、IP地址欺骗、Smurf攻击、地址扫描
传输层:TCP SYN Flood攻击
应用层:缓冲区溢出攻击、Web攻击:对客户端、对Web服务器、通过Web服务器横向入侵数据库
7、操作系统自身漏洞:
人为原因、客观原因、硬件原因
8、信息安全五要素:
保密性、完整性、可用性、可控性、不可否认性
9、网络安全法规定:
相关日志留存不得低于180天
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://itzsg.com/84727.html