访问控制3要素:
访问控制模式:
1)自主访问控制模式
自主访问控制一般采用访问控制矩阵访问控制列表和访问控制能力列表三种机制来存放不同主体的访问控制权限。
2)强制访问控制模式
定义几个特定的信息安全级别,将资源归属于这些安全级别中。
3)基于角色的访问控制模式
数字签名
用户用私钥对原始数据加密所得的特殊数字串。用于保证信息来源的真实性,数据传输的完整性和防抵赖性。
数字信封
用来解决对称密钥的传输问题。一般使用接收方的公钥加密对称密钥,然后传输。
7.1 防火墙技术
防火墙是一种位于两个(或多个)网络之间,通过执行访问控制策略来保护网络安全的设备。
防火墙的分类有软件防火墙,硬件防火墙,芯片级防火墙。
体系结构:
防火墙的功能:
7.2 入侵检测技术
分类:事件产生器,事件分析器,响应单元,事件数据库。
模块划分:采集模块,分析模块,管理模块。
入侵检测系统(IDS)
对入侵行为自动进行检测,监控和分析的软件与硬件的组合系统,是一种自动检测信息系统内,外入侵事件的安全设备。
IDS使用统计分析方法进行分析。
误用检测IDS的特点是误报低,漏报高。
IDS分类:基于主机的入侵检测(日志)和基于网络的入侵检测(数据包)。
检测分析技术分为异常检测技术和误用检测技术。
异常检测技术
异常检测技术指的是基于行为的入侵检测技术,用来识别主机或网络异常的行为。
分类有:
误用检测技术的分类:
网络安全方案包括安全风险概要分析,实际安全风险分析,网络系统的安全原则,安全产品,风险评估,安全服务。
复习完了,准备考试。