系统架构设计师(第二版)学习笔记----信息安全系统及信息安全技术

【原文链接】系统架构设计师(第二版)学习笔记----信息加解密技术

文章目录

  • 一、信息安全系统的组成框架
    • 1.1 信息安全系统组成框架
    • 1.2 信息安全系统技术内容
    • 1.3 常用的基础安全设备
    • 1.4 网络安全技术内容
    • 1.5 操作系统安全内容
    • 1.6 操作系统安全机制
    • 1.7 数据库安全技术
    • 1.8 信息安全系统的组织体系
    • 1.9 信息安全系统的管理体系
  • 二、、加密技术
    • 2.1 保密通信模型
    • 2.2 对称加密算法含义
    • 2.3 常用的堆成加密算法
    • 2.4 非对称加密算法的含义
  • 三、访问控制及数字签名技术
    • 3.1 访问控制的基本模型
    • 3.2 访问控制的内容
    • 3.3 访问控制的实现技术
    • 3.4 数字签名的条件
  • 四、信息安全的抗攻击技术
    • 4.1 秘钥的选择
    • 4.2 传统拒绝服务攻击类型
    • 4.3 常见针对资源的决绝服务攻击类型
    • 4.4 分布式拒绝服务供给DDos现象
    • 4.5 DDos三级控制模型
    • 4.6 拒绝服务攻击的防御方法
    • 4.6 ARP欺骗的防范措施
    • 4.7 DNS欺骗的检测
    • 4.8 端口扫描的目的
    • 4.9 端口扫描原理分类
    • 4.10 TCP/IP 堆栈的攻击方式
    • 4.11 系统漏洞扫描的类型
    • 4.12 基于网络的漏洞扫描器的组成
    • 4.13 基于网络漏洞扫描的优点
    • 4.14 基于主机的漏洞扫描优点
  • 五、信息安全的保证体系预评估方法
    • 5.1 计算机信息提供安全保护等级
    • 5.2 安全风险管理
    • 5.3 风险评估的基本要素
    • 5.4 风险评估各要素关系图
    • 5.5 风险计算的过程

一、信息安全系统的组成框架

1.1 信息安全系统组成框架

  • 技术体系
  • 组织体系
  • 管理体系

1.2 信息安全系统技术内容

  • 基础安全设备
  • 计算机网络安全
  • 操作系统安全
  • 数据库安全
  • 终端设备安全

1.3 常用的基础安全设备

  • 密码芯片
  • 加密卡
  • 身份识别卡

1.4 网络安全技术内容

  • 物理隔离
  • 防火墙及访问控制
  • 加密传输
  • 认证
  • 数字签名
  • 摘要
  • 隧道及VPN技术
  • 病毒防范及上网行为管理
  • 安全设计

1.5 操作系统安全内容

  • 无错误配置
  • 无漏洞
  • 无后门
  • 无特洛伊木马

1.6 操作系统安全机制

  • 标识与鉴别机制
  • 访问控制机制
  • 最小特权管理
  • 可信通路机制
  • 运行保障机制
  • 存储保护机制
  • 文件保护机制
  • 安全审计机制

1.7 数据库安全技术

  • 物理数据库的完整性
  • 逻辑数据库的完整性
  • 元素安全性
  • 可审计性
  • 访问控制
  • 身份认证
  • 可用性
  • 推理控制
  • 多级保护
  • 消除隐通道

1.8 信息安全系统的组织体系

  • 决策层
  • 管理层
  • 执行层

1.9 信息安全系统的管理体系

  • 法律管理
  • 制度管理
  • 培训管理

二、、加密技术

2.1 保密通信模型

2.2 对称加密算法含义

堆成秘钥加密算法中加密秘钥和解密秘钥是相同的,成为共享秘钥算法或者堆成秘钥算法

2.3 常用的堆成加密算法

  • DES(Data Encryption Standard)
  • IDEA (International Data Encryption Algorithm)
  • AES(Advance Encryption Standard)

2.4 非对称加密算法的含义

非对称加密算法总使用的加密秘钥和解密密钥是不同的,成为不共享秘钥算法或非对称秘钥算法

三、访问控制及数字签名技术

3.1 访问控制的基本模型

  • 主体
  • 客体
  • 控制策略

3.2 访问控制的内容

  • 认证
  • 控制策略
  • 审计

3.3 访问控制的实现技术

  • 访问控制矩阵
  • 访问控制表
  • 能力表
  • 授权关系表

3.4 数字签名的条件

  • 签名是可信的
  • 签名不可伪造
  • 签名不可重用
  • 签名的文件是不可改变的
  • 签名是不可抵赖的

四、信息安全的抗攻击技术

4.1 秘钥的选择

  • 增大秘钥空间
  • 选择强钥
  • 秘钥的随机性

4.2 传统拒绝服务攻击类型

  • 消耗资源
  • 破坏或更改配置信息
  • 物理破坏或改变网络部件
  • 利用服务程序中的处理错误使服务失效

4.3 常见针对资源的决绝服务攻击类型

  • 针对网络连接的拒绝服务攻击
  • 消耗磁盘空间
  • 消耗CPU资源和内存资源

4.4 分布式拒绝服务供给DDos现象

  • 被攻击主机上有大量等待的TCP连接
  • 大量达到的数据分组并不是网站服务连接的一部分,往往指向机器的任意端口
  • 网络中欧充斥着大量的数据包,原地址为假
  • 制造高流量的无用数据造成网络拥塞,使受害者主机无法正常和外界通信
  • 利用受害主机提供的服务和传输协议上的却下,发福发出服务请求,使受害者主机无法及时处理所有正常请求
  • 严重时造成死机

4.5 DDos三级控制模型

4.6 拒绝服务攻击的防御方法

  • 加强对数据包的特征识别
  • 设置防火墙监控本地主机端口的使用情况
  • 对通信数据量进行统计也可以获得有关攻击系统的位置和数量信息
  • 尽可能的修正已发现的问题和系统纰漏

4.6 ARP欺骗的防范措施

  • 固化ARP表,防止ARP欺骗
  • 使用ARP服务器
  • 采用双向绑定的方法解决并且防止ARP欺骗
  • ARP防护软件-ARP Guard

4.7 DNS欺骗的检测

  • 被动监听检测
  • 虚假报文检测
  • 交叉检查查询

4.8 端口扫描的目的

  • 判断目标主机上开放了哪些服务
  • 判断目标主机的操作系统

4.9 端口扫描原理分类

  • 全TCP连接
  • 半打开式扫描(SYN扫描)
  • FIN扫描
  • 第三方扫描

4.10 TCP/IP 堆栈的攻击方式

  • 同步报风暴(SYN Flooding)
  • ICMP攻击
  • SNMP攻击

4.11 系统漏洞扫描的类型

  • 基于网络的漏洞扫描
  • 基于主机的漏洞扫描

4.12 基于网络的漏洞扫描器的组成

  • 漏洞数据库模块
  • 用户配置控制台模块
  • 扫描引擎模块
  • 当前活动的扫描知识模块
  • 结果存储器和报告生成工具

4.13 基于网络漏洞扫描的优点

  • 基于网络的漏洞扫描器的价格相对来说比较便宜
  • 基于网络的漏洞扫描器在操作过程中,不需要设计目标系统的管理员
  • 基于网络的漏洞扫描器在检测过程中,不需要在目标系统上安装任何东西
  • 维护简便

4.14 基于主机的漏洞扫描优点

  • 扫描的漏洞数量多
  • 集中化管理
  • 网络流量负载小

五、信息安全的保证体系预评估方法

5.1 计算机信息提供安全保护等级

  • 第1级:用户自主保护级(对应TESEC的C1级)
  • 第2级:系统审计保护级(对应TCSEC的C2级)
  • 第3级:安全标记保护级(对应TESEC的B1级)
  • 第4级:结构化保护级(对应TESEC的B2级)
  • 第5级:访问验证保护级(对应TCSEC的B3级)

5.2 安全风险管理

  • 确定分线评估的范围
  • 确定风险评估的目标
  • 建立适当的组织结构
  • 建立系统性的风险评估方法
  • 获得最高管理者对风险评估策划的批准

5.3 风险评估的基本要素

  • 脆弱性
  • 资产
  • 威胁
  • 风险
  • 安全措施

5.4 风险评估各要素关系图

5.5 风险计算的过程

  • 对信息资产进行识别,并对资产赋值
  • 对威胁进行分析,并对威胁发生的可能性赋值
  • 识别信息资产的脆弱性,并对弱点的严重程度赋值
  • 根据威胁和脆弱性计算安全事件发生的可能性
  • 结合信息资产的重要性和发生安全事件的可能性,计算信息资产的风险值

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/135887.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

I Pa?sWorD

2023icpc网络赛第一场 I 题意:题目给出只包含大小写字母,数字以及?的字符串,对于每一个小写字母,这一位字符既有可能是该小写字母,也有可能是该小写字母的对应大写字母,也就是该位的字符有两种可能&#x…

基于Java+SpringBoot+Vue的旧物置换网站设计和实现

基于JavaSpringBootVue的旧物置换网站设计和实现 源码传送入口前言主要技术系统设计功能截图数据库设计代码论文目录订阅经典源码专栏Java项目精品实战案例《500套》 源码获取 源码传送入口 前言 摘 要 随着时代在一步一步在进步,旧物也成人们的烦恼,…

多线程的学习上篇

座右铭: 天行健,君子以自强不息;地势坤,君子以厚德载物. 引入进程这个概念的目的 引入进程这个概念,最主要的目的,是为了解决“并发编程"这样的问题. 这是因为CPU进入了多核心的时代 要想进一步提高程序的执行速度,就需要充分的利用CPU 的多核资源…

《PostgreSQL中的JSON处理:技巧与应用》

🌷🍁 博主猫头虎(🐅🐾)带您 Go to New World✨🍁 🐅🐾猫头虎建议程序员必备技术栈一览表📖: 🛠️ 全栈技术 Full Stack: &#x1f4da…

为什么qt设置了utf-8 bom 格式后还是有乱码

有乱码 void SingleApplication::_showInstanceRunningDialog() {// 创建一个提示窗口QMessageBox msgBox;msgBox.setIcon(QMessageBox::Information);msgBox.setWindowTitle("应用已运行");msgBox.setText("应用程序已经在运行中。");msgBox.setStandardB…

【深度学习实验】线性模型(二):使用NumPy实现线性模型:梯度下降法

目录 一、实验介绍 二、实验环境 1. 配置虚拟环境 2. 库版本介绍 三、实验内容 0. 导入库 1. 初始化参数 2. 线性模型 linear_model 3. 损失函数loss_function 4. 梯度计算函数compute_gradients 5. 梯度下降函数gradient_descent 6. 调用函数 一、实验介绍 使用Nu…

RocketMQ 发送顺序消息

文章目录 顺序消息应用场景消息组(MessageGroup)顺序性生产的顺序性MQ 存储的顺序性消费的顺序性 rocketmq-client-java 示例(gRPC 协议)1. 创建 FIFO 主题生产者代码消费者代码解决办法解决后执行结果 rocketmq-client 示例&…

【结构型】代理模式(Proxy)

目录 代理模式(Proxy)适用场景代理模式实例代码(Java) 代理模式(Proxy) 为其他对象提供一种代理以控制对这个对象的访问。Proxy 模式适用于在需要比较通用和复杂的对象指针代替简单的指针的时候。 适用场景 远程代理 (Remote Proxy) 为一个对象在不同…

《ADS2011射频电路设计与仿真实例》功率放大器设计的输入输出匹配

徐兴福这本书的6.6 Smith圆图匹配这一节中具体匹配时,直接给出了电容与串联微带的值,没有给出推导过程,我一开始以为是省略了详细推导过程,后来发现好像基本上是可以随便自己设的。以输入匹配(书本6.6.4输入匹配电路的…

Modbus RTU(Remote Terminal Unit)与RS-485协议介绍(主站设备(Master)、从站设备(Slave))

文章目录 Modbus RTU与RS-485协议介绍一、引言二、Modbus RTU 协议介绍2.1 Modbus RTU 协议简介2.2 Modbus RTU 协议帧结构主站设备、从站设备与从站设备地址2.3 Modbus RTU 协议举例 三、RS-485 协议介绍3.1 RS-485 协议简介3.2 RS-485 物理连接方式3.3 RS-485 与 Modbus RTU …

LeetCode-热题100-笔记-day31

105. 从前序与中序遍历序列构造二叉树https://leetcode.cn/problems/construct-binary-tree-from-preorder-and-inorder-traversal/ 给定两个整数数组 preorder 和 inorder ,其中 preorder 是二叉树的先序遍历, inorder 是同一棵树的中序遍历&#xff0c…

全国职业技能大赛云计算--高职组赛题卷④(容器云)

全国职业技能大赛云计算--高职组赛题卷④(容器云) 第二场次题目:容器云平台部署与运维任务1 Docker CE及私有仓库安装任务(5分)任务2 基于容器的web应用系统部署任务(15分)任务3 基于容器的持续…

企业架构LNMP学习笔记61

Nginx作为tomcat的前段反向代理: 在实际业务环境中,用户是直接通过域名访问,基于协议一般是http、https等。默认tomcat运行在8080端口。一般会通过前端服务器反向代理到后端的tomcat的方式,来实现用户可以通过域名访问tomcat的we…

2023全新TwoNav开源网址导航系统源码 | 去授权版

2023全新TwoNav开源网址导航系统源码 已过授权 所有功能可用 测试环境:NginxPHP7.4MySQL5.6 一款开源的书签导航管理程序,界面简洁,安装简单,使用方便,基础功能免费。 TwoNav可帮助你将浏览器书签集中式管理&#…

Java面试八股文宝典:初识数据结构-数组的应用扩展之HashMap

前言 除了基本的数组,还有其他高级的数据结构,用于更复杂的数据存储和检索需求。其中,HashMap 是 Java 集合框架中的一部分,用于存储键值对(key-value pairs)。HashMap 允许我们通过键来快速查找和检索值&…

【数据结构】树的存储结构;树的遍历;哈夫曼树;并查集

欢~迎~光~临~^_^ 目录 1、树的存储结构 1.1双亲表示法 1.2孩子表示法 1.3孩子兄弟表示法 2、树与二叉树的转换 3、树和森林的遍历 3.1树的遍历 3.1.1先根遍历 3.1.2后根遍历 3.2森林的遍历 3.2.1先序遍历森林 3.2.2中序遍历森林 4、树与二叉树的应用 4.1哈夫曼树…

【Linux网络编程】Socket-TCP实例

该代码利用socket套接字建立Tcp连接,包含服务器和客户端。当服务器和客户端启动时需要把端口号或ip地址以命令行参数的形式传入。服务器启动如果接受到客户端发来的请求连接,accept函数会返回一个打开的socket文件描述符,区别于监听连接的lis…

【校招VIP】前端网络之路由选择协议

考点介绍 当两台非直接连接的计算机需要经过几个网络通信时,通常就需要路由器。路由器提供一种方法来开辟通过一个网状联结的路径。在图R-9中标示了几条存在于洛杉矶和纽约办公室的路径。这种网状网络提供了冗余路径以调整通信负载或倒行链路,通常有一条…

灰狼算法优化ICEEMDAN参数,四种适应度函数任意切换,最小包络熵、样本熵、信息熵、排列熵...

今天给大家带来一期由灰狼算法优化ICEEMDAN参数的MATLAB代码。 优化ICEEMDAN参数的思想可以参考该文献: [1]陈爱午,王红卫.基于HBA-ICEEMDAN和HWPE的行星齿轮箱故障诊断[J].机电工程,2023,40(08):1157-1166. 文献原文提到:由于 ICEEMDAN 方法的分解效果取…