信息安全保密常识

本文由用户“senyu803”分享发布 更新时间:2023-03-16 12:42:15 举报文档

以下为《信息安全保密常识》的无排版文字预览,完整格式请下载

下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

信息安全保密常识

什么是访问控制?

访问控制其实就是控制访问。意思是用户对计算机系统中的服务器、路由器、网关、目录、文件、应用等软硬件的网络和计算机资源的读取、识别、处理和使用。这样的访问必须基于用户的权限进行,也就是什么用户可以访问什么资源,必须进行控制,否则就会导致安全问题。而且这种控制粒度越细,安全性就越好。比如分级保护方案中,一般要求主体和客体的访问控制到类别。

访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的一种技术。访问控制可分为自主访问控制和强制访问控制两大类。

自主访问控制,是由资源的创建者自主决定授予或收回其他用户对自身创建资源的访问权限。而强制访问控制,则是由系统对用户所创建的资源对象进行统一的强制性的控制,即使是资源的创建者也要遵循这套强制性规定。显然,自主访问控制灵活性高,安全级别低,而强制访问控制灵活性差,安全性高。

/

什么是入侵检测?

入 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。 现的一类信息安全设备,在网络中的应用最为广泛,也有各种变种,像网络防火墙、操作行为,发现入侵行为进行告警并做相应的应急处理。IDS技术中,入侵行为的判别是关键。对已知的入侵行为,可以采用检测标志性的已知入侵行为特征的方法进行判断。对于未知的入侵行为,一般通过检测正常行为中的异常行为来判断。以防护对象来划分,IDS分为基于主机的IDS和基于网络的IDS。

不同于防火墙,入侵检测系统是一个监听设备,是并接在网络链路上的,它对网络流量的镜像进行分析和处理,不影响网络联通性。IDS -般部署在服务器区域的交换机上,即尽可能靠近攻击源或者尽可能靠近受保护资源的位置。???如果说防火墙是御敌于圉门之外,那么入侵检测就是敌人入侵之后的贴身肉搏了。因此,入侵检测可以称为信息安全保密七种兵器中的“匕首”。所谓“一寸长一寸强,一寸短一寸险”,入侵检测要做的就是发现已经侵入系统的敌人,进行预警并予以消灭。

[文章尾部最后300字内容到此结束,中间部分内容请查看底下的图片预览]

以上为《信息安全保密常识》的无排版文字预览,完整格式请下载

下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

图片预览