网络安全学习(一)

网络安全学习(一)

网络安全的基本属性

人们对网络安全三种最基本的需求

保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。

保密性

保密性不仅包含对信息内容的保密,还包括信息状态的保密,如在军事战争中,即使无法破解对方的加密消息,但仍可从通信流量骤增情况上推断出某些重要的结论。如敌方可能接下来进行大量军事活动,或军事部署。

完整性

完整性是指信息未经授权不能进行更改的特性。即信息在存储或传输过程中保持不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。威胁完整性的典型案例是那些威胁源头操纵用户账户并篡改信息的案例,比如改变银行账户,这样即使用户的信息不被窃取,也不再准确。

可用性

可用性是指信息可被授权实体访问并按需求使用的特性。

网络安全演变史

通信保密阶段

主要安全问题是窃听和分析。

计算机安全

20世纪70年代,美国国家标准局公布了数据加密标准(DES)、美国国防部(DoD)工作面了《可信计算机系统评估准则》(TCSEC)

信息系统安全

20世纪90年后,信息系统安全成为网络安全的核心内容。这一阶段除了强调保密性、完整性、可用性,人们还关注“不可否认性”。
1993年6月,美国政府同加拿大及欧共体共同起草单一的通用准则(CC标准)并将其推到国际标准。制定CC标准的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评估准则。
在美国的TCSEC、欧洲的ITSEC、加拿大的CTCPEC、美国的FC等信息安全准则的基础上,由6个国家7方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出了“信息技术安全评价通用准则(The Common Criteriafor Information Technology security Evaluation,cC ) ”,简称CC标准,它综合了已有的信息安全的准则和标准,形成了一个更全面的框架。

网络空间安全

进入21世纪,网络逐渐成为继海、陆、空、天之后的第五大人类生存空间。网络空间安全引起各国的高度关注,发达国家普遍将其视为国家安全基础,上升到国家安全的高度去认识和对待。仅从传统的保密性、完整性、可用性来理解显然不太够,更需要关注国家层面的政治、经济、文化、军事等影响。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
通信网络安全是一个涉及多学科、多技术、多领域的交叉门类。以下是一个通信网络安全学习路线的简要介绍: 1. 学习计算机网络基础知识:了解计算机网络的基本概念、协议和体系结构,包括TCP/IP协议、网络拓扑结构、网络设备等。 2. 学习网络安全基础知识:掌握网络安全的基本概念、威胁和攻击类型,了解常见的网络安全漏洞和攻击手段,如拒绝服务攻击、网络钓鱼、恶意软件等。 3. 学习网络安全技术:深入了解网络安全的技术手段和防御措施,***密码学的基本原理和常用的加密算法,包括对称加密算法、非对称加密算法和哈希算法等。 5. 学习网络安全管理和策略:了解网络安全管理的基本原则和方法,包括风险评估、安全策略制定、安全事件响应等。 6. 学习网络安全法律法规:了解国内外相关的网络安全法律法规,包括《中华人民共和国网络安全法》等,了解网络安全的法律责任和合规要求。 7. 学习网络安全实践和案例分析:通过实际的网络安全实验和案例分析,加深对网络安全的理解和应用能力,提高网络安全的实际操作技能。 总结起来,通信网络安全学习路线包括计算机网络基础、网络安全基础、网络安全技术、密码学基础、网络安全管理和策略、网络安全法律法规以及网络安全实践和案例分析等方面的内容。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值