系统架构设计师教材:信息系统及信息安全

信息系统

信息系统的5个基本功能:输入、存储、处理、输出和控制。信息系统的生命周期分为4个阶段,即产生阶段、开发阶段、运行阶段和消亡阶段。

信息系统建设原则

1. 高层管理人员介入原则:只有高层管理日恩怨才能知道企业究竟需要什么样的信息系统;

2. 用户参与开发原则:用户应当深度参与系统开发;

3. 自顶向下规划原则:自顶向下规划的一个主要目标是达到信息的一致性。同时,这种规划绝不能取代信息系统的详细设计。鼓励信息系统各子系统的设计者在总体规划的指导下,进行有创造性的设计。

4. 工程化原则:工程化不仅是一种有效的方法,它也应当是信息系统开发的一项重要原则。

5. 其他原则:对于信息系统开发,人们还从不同的角度提出了一系列原则,例如:创新性原则,用来体现信息系统的先进性;整体性原则,用来体现信息系统的完整性;发展性原则,用来体现信息系统的超前性;经济性原则,用来体现信息系统的实用性。

信息系统开发方法

1.结构化方法:它假定被开发的系统是一个结构化的系统,将系统的生命周期划分为系统调查、系统分析、系统设计、系统实施、系统维护等阶段。主要特点:开发目标清晰,工作阶段程式化,开发文档规范化,设计方法结构化

2.原型法:根据用户需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发。

3.面向对象方法:是把客观世界从概念上看成一个由相互配合、协作的对象所组成的系统。

4.面向服务的方法:面向对象的应用构建在类和对象之上。利用构件的概念划分系统模块,于跨构件的功能调用,则采用接口的形式暴露出来。

信息系统分类

从信息系统的发展和系统特点来看,传统的信息系统可分为业务(数据)处理系统、管理信息系统、决策支持系统、专家系统和办公自动化系统等5类。这5类经历了一个从低级到高级、从局部到全局、从简单到复杂的过程

业务处理系统(TPS)

TPS是服务于组织管理层次中最低层、最基础的信息系统。这些系统通常是一种分离式单独处理某一项具体事务的系统,如账务处理系统、工资管理系统、物料进出库管理系统、合同管理系统等。各个子系统有自己专有的软、硬件和专有的数据文件,它们之间一般不交流、不共享某些专用数据库文件。TPS的主要功能就是对企业管理中日常事务所发生的数据进行输入、处理和输出。

在这里插入图片描述

业务处理系统 (TPS)是信息系统发展的最初级形式,但这并不意味着TPS 不重要甚至不需要。 企业在建设信息系统时往往是从开发 TPS 入手的。TPS 一旦出现故障,就有可能导致企业的正常运作发生紊乱。同行业事务处理的相似性,使得越来越多的 TPS 都已商品化。所以,许多企业可直接购买现成的TPS, 只要再进行一些简单的二次开发,就能投入使用。

管理信息系统(MIS)

管理信息系统是由业务处理系统发展而成的,在TPS 基础上引进大量管理方法对企业整体信息进行处理,并利用信息进行预测、控制、计划。从管理信息系统概念出发,管理信息系统由四大部件组成,即信息源、信息处理器、信息用户和信息管理者。

在这里插入图片描述

首先,根据各部件之间的联系可分为开环和闭环。开环是输出结果不会影响输入,输入部件和输出部件没有任何交互。如微波炉按设定时间工作,食物实际温度不会影响微波炉工作。闭环是输出结果会反馈给输入部件,影响输入部件再次输入,如空调,需要根据温度传感器调控温度。

计算机实时处理的系统均属于闭环系统,而批处理系统均属于开环系统。

组织管理均是分层次的。一般来说,下层的系统处理量大,上层的处理量小,组成了纵横交织的金字塔结构。横向综合是按层划分子系统,纵向综合就是按条划分子系统。

在这里插入图片描述

决策支持系统(DSS)

DSS 的定义始终存在着不同的观点,但都基本一致认为其定义必须建立在对象所具有的特征之上。

定义一:DSS由语言系统、知识系统和问题处理系统3个互相关联的部分组成,其特征为:数据和模型是DSS的主要资源;DSS用来支援用户作决策而不是代替用户作决策;DSS主要用于解决半结构化及非结构化问题;DSS的作用在于提高决策的有效性而不是提高决策的效率;

定义二:DSS应当是一个交互式的、灵活的、适应性强的基于计算机的信息系统,能够为解决非结构化管理问题提供支持,以改善决策的质量。特征为:主要针对上层管理人员经常面临的结构化程度不高、说明不够充分的问题;界面友好,容易被非计算机人员所接受;将模型、分析技术与传统的数据存取与检索技术结合起来;具有对环境及决策方法改变的灵活性与适应性;支持但不是代替高层决策者进行决策;充分利用先进信息技术快速传递和处理信息;

具有不同功能特色的DSS,其系统结构也不相同。DSS 的两种基本结构形式是两库结构和基于知识的结构,实际中的DSS 由这两种基本结构通过分解或增加某些部件演变而来。

在这里插入图片描述

决策支持系统的总体功能是支持各种层次的人们进行决策。从功能上分解,决策支持系统可细分为:

  • 来整理和提供本系统与决策问题有关的各种数据(生产数据,财务数据,库存数据);
  • 收集、存储和及时提供与决策有关的外部信息(商品价格,市场需求);
  • 收集和提供有关各项活动的反馈信息(销售情况,用户反馈);
  • 与决策有关的模型具有存储和管理的能力;对常用的数学方法、统计方法和运筹方法的存储和管理(统计检验方法、回归分析方法);
  • 对各种数据、模型、方法进行有效管理(curd);
  • 运用所提供的模型和方法对数据进行加工,并得出有效支持决策的信息;
  • 具有人-机对话接口和图形加工、输出功能;能支持分布使用方式,提供有效的传输功能;

决策系统的特点:决策支持系统面向决策者。决策支持系统支持对半结构化问题的决策。决策支持系统的作用是辅助决策者、支持决策者。决策支持系统体现决策过程的动态性。决策支持系统提倡交互式处理。

专家系统(ES)

基于知识的专家系统简称为专家系统,是人工智能的一个重要分支。专家系统是一种智能的计算机程序,该程序使用知识与推理过程,求解那些需要资深专家的专门知识才能解决的高难度问题。

  • 专家系统属于人工智能范畴,求解的问题而是半结构化或非结构化问题(问题不太明确,选择范围大);
  • 传统应用程序通过建立数学模型去模拟问题领域,而专家系统模拟的是人类专家在问题领域的推理,而不是模拟问题领域本身;
  • 专家系统由3个要素组成:描述问题状态的综合数据库、存放启发式经验知识的知识库和对知识库的知识进行推理的推理机。三要素分别对应数据级、知识库级和控制级三级知识;
  • 面对的往往是实际的问题,而不是纯学术的问题;
  • 专家系统的问题求解的通用性是较差的;

专家系统与一般的计算机系统相比有着特殊的设置

在这里插入图片描述

除了知识库,数据库,推力机外,专家系统还包括知识获取,解释程序,人机接口。

办公自动化系统(OAS)

企业资源规划(ERP)

感觉没啥用,后续想补充在写吧

典型信息系统架构模型

政府信息化与电子政务

电子政务:电子政务实是利用信息技术,对现有的政府组织结构和工作流程的一种改造。电子政务主要包括3个组成部分:

(1)政府部门内部的电子化和网络化办公。

(2)政府部门之间通过计算机网络进行的信息共享和实时通信。

(3)政府部门通过网络与居民之间进行的双向信息交流。

与电子政务相关的行为主体主要有3个,即政府、企(事)业单位及居民。三者的互动构成了5个不同的、却又相互关联的领域,包括:政府与政府(政府内部的互动);政府对企业(政府面向企业单位发布的政策的等);政府对居民(向居民提供各种信息服务);企业对政府(各种税款以及竞标等);居民对政府(税款,罚款,议政渠道等);

世界各国电子政务的发展就是围绕着上述5个方面展开的,其目标除了不断地改善政府、企业与居民三个行为主体之间的互动

企业信息化与电子商务

没用,先写一个政府信息化与电子政务的例子就好,有机会在写吧。

信息安全

基本知识

信息安全概念

信息安全包括5个基本要素:机密性(信息不暴露给未授权实体或进程)、完整性(只有经过授权才能修改文件,并且判断文件是否已经修改)、可用性(授权者访问数据时,不能被攻击者干扰)、可控性(可以控制授权范围内的信息流向及行为方式)与可审查性(对出现的信息安全问题提供调查的依据和手段)。

信息安全的范围包括:设备安全(设备能够稳定运行)、数据安全(机密性,完整性,可用性)、内容安全(符合国家法律法规)和行为安全(确保用户行为不能危害数据,符合预期)。

信息存储安全

信息存储安全包括信息使用的安全(如用户的标识与验证、用户存取权限限制、安全问题跟踪等)、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。

  1. 信息使用安全

(1)用户的表示与验证:对用户身份的合法验证,如人脸IC卡等等。

(2)用户存取权限限制:限制用户能做的操作,可以采用隔离控制法和限制权限法。

  1. 系统安全监控

系统必须建立一套安全监控系统,随时监控系统的活动和使用情况。管理员还应该经常监控当前正在运行的进程和登陆用户;检查文件所有者和授权、修改日期等等;检查系统命令安全配置文件,口令文件等等;检查用户和超级用户登录记录;

  1. 计算机病毒防治

计算机网络服务器必须假装网络病毒自动检测系统,以保护网络系统的安全,由于计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特点,所以需要建立计算机病毒防治管理制度:

  • 经常从软件供应商网站下载、安装安全补丁程序和升级杀毒软件。
  • 定期检查敏感文件。
  • 使用高强度的口令。
  • 经常备份重要数据,要坚持做到每天备份。
  • 选择、安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测和清除工作。
  • 可以在计算机和因特网之间安装使用防火墙,提高系统的安全性。
  • 当计算机不使用时,不要接入因特网,一定要断掉网络连接。
  • 重要的计算机系统和网络一定要严格与因特网物理隔离。
  • 不要打开陌生人发来的电子邮件。
  • 正确配置系统和使用病毒防治产品。

网络安全

  1. 网络安全漏洞

当前,信息系统的安全性非常弱,操作系统、计算机网络和数据库管理系统都存在安全隐患,这些安全隐患表现在:物理安全性(能够让非授权机器无聊接入的接口)、软件安全漏洞(特权软件中带有恶意代码)、不兼容使用安全漏洞、选择合适的安全哲理(凭经验)。

  1. 网络安全威胁

主要表现在:非授权访问、信息泄漏雨丢失(信息传输过程中)、破坏数据完整性、拒绝服务攻击(不断对系统发起请求)、利用网络传播病毒。

  1. 安全措施的目标

安全措施的目标包括如下几个方面。

  • 访问控制。确保会话对方(人或计算机)有权做它所声称的事情。
  • 认证。确保会话对方的资源(人或计算机)与它声称的一致。
  • 完整性。确保接收到的信息与发送的一致。
  • 审计。确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。
  • 保密。确保敏感信息不被窃听

信息安全系统的组成框架

技术体系

从实现技术上来看,信息安全系统涉及基础安全设备、计算机网络安全、操作系统安全、数据库安全、终端设备安全等多方面技术。

  • 基础安全设备:密码芯片、加密卡、身份识别,以及及信息系统组件的抗电磁干扰和电磁泄漏性能的选择性措施等
  • 计算机网络安全:网络传输过程中的各种协议,防火墙等等。
  • 操作系统安全:鉴别机制(登陆功能以及短信验证,令牌等等)、访问控制机制(各种用户权限不同,比如root有所有权限,其他用户只能有局部权限)、最小特权管理(给普通用户尽可能小的权限)、可信通路机制(确保用户输入信息传入到操作系统的过程中不被窃取,比如说操作系统的图形界面,或者安全键盘等)、运行保障机制(分为内存保护,进程隔离,内内核保护)、存储保护机制(文件系统权限管理,磁盘加密)、文件保护机制(文件访问控制,文件加密,文件完整性监控)、安全审计机制(日志,监控等),等等。
  • 数据库安全:可粗略划分为数据库管理系统安全和数据库应用系统安全两个部分,主要涉及物理数据库的完整性、逻辑数据库的完整性、元素安全性、可审计性、访问控制、身份认证、可用性、推理控制、多级保护以及消除隐通道等相关技术。
  • 终端安全设备:从电信网终端设备的角度分为电话密码机、传真密码机、异步数据密码机等。

组织机构体系(不懂讲这个干什么,是管理层面保障系统安全?)

组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事机构三个模块构成一个体系。机构的设置分为3个层次:决策层、管理层和执行层。岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位。人事机构是根据管理机构设定的岗位,对岗位上在职、待职和离职的雇员进行素质教育、业绩考核和安全监管的机构。

管理体系(看来确实是)

管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理3个部分组成。所谓“三分技术,七分管理”。

  • 法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。
  • 制度管理是信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内部规章制度。
  • 培训管理是确保信息系统安全的前提。

信息加解密技术

对称加密算法

对称密钥加密算法中加密密钥和解密密钥是相同的,称为共享密钥算法或对称密钥算法。

DES(Data Encryption Standard):将明文分为64块。初始交换阶段,把每个64位的块按一定规则重新排列,生成初始的64位数据。然后对每个块使用不同的字密钥进行16次处理(处理过程比较复杂,没必要深究)。经过16轮处理后,进行一个逆初始置换,生成最终的密文。

在这里插入图片描述

三重DES:随着计算机处理能力的提升,DES的56位密钥被认为变得不够安全,容易受到暴力攻击。三重DES对每个数据块进行三次DES加密,从而增强其安全性。

IDEA(International Data Encryption Algorithm):使用128位的密钥,把明文分成64位的块,进行8轮迭代加密。加密速率比DES更快。

高级加密标准(AES):AES 支持128、192和256位3种密钥长度,能够在世界范围内免版税使用。

非对称加密算法

非对称加密算法中使用的加密密钥和解密密钥是不同的,称为不共享密钥算法或非对称密钥算法。其需要满足:私钥可以解密公钥的加密;公钥不能推导出私钥;无法通过明文攻击(通过多组明文加密,推导出密钥)。

用公钥加密,私钥解密,可实现保密通信;用私钥加密,公钥解密,可实现数字签名(验证信息完整性的一种方式)。

RSA加密:细说无用

密钥管理技术

密钥分配一般要解决两个问题:一是引进自动分配密钥机制,以提高系统的效率;二是尽可能减少系统中驻留的密钥量。

密钥使用控制:控制密钥安全性,主要有密钥标签和控制矢量两种技术。

  • 密钥标签:通过使用密钥几位记录密钥信息。
  • 控制矢量:被分配的若干字段分别说明不同情况下密钥是被允许使用或者不允许,且长度可变。

密钥的分配

两个用户A和B在获得共享密钥时可以有4种方式。

  • 经过A选取的密钥通过物理手段发送给另一方B。
  • 由第3方选取密钥,在通过物理手段分别发送给A和B。
  • A、B事先已有一个密钥,其中一方选取新密钥后,用已有密钥加密该新密钥后发送给另一方。
  • 三方A、B、C 各有一保密信道, C 选取密钥后,分别通过A、B 各自的保密信道发送。

前三种方式在局部范围内通常有效,当范围过大时维护成本过大,第三种只要获取一个密钥,后续的密钥都可以破解。第四种方法比较常用。

访问控制及数字签名技术

访问控制技术

访问控制,主要包括主体(操作系统的用户),客体(计算机上的资源),控制策略(主体对客体操作的约束)三个要素。访问控制的实现首先要对合法用户进行验证,然后是对控制策略的选用与管理,最后要对没有非法用户或是越权操作进行管理。

访问控制包括认证(包括主体对客体的识别,客体对主体的检验)、控制策略实现(实际控制规则)和审计(日志功能,记录操作)三方面的内容。

访问控制的实现技术
  1. 访问控制矩阵:访问矩阵是以主体为行索引,以客体为列索引的矩阵,每一个元素表示当前主体对客体所具有的权限。查找实现有一定难度,因为客体数量巨大。
  2. 访问控制表:每一个客体都有一个访问控制表,记录有权访问这个客体的主体信息。目前最流行的实现方式,通过主体查询其能访问的客体比较复杂。
  3. 能力表:每一个主体都有一个能力表,每一行记录了他对一个资源的访问权限,使用的操作系统比较少。
  4. 授权关系表:不绑定主体或客体,单独维护一个表,记录主体和客体之间的访问权限,查询效率低,以为需要同时便利寻找主体和客体才能找到对应的权限关系,但是维护效率较高,修改较为灵活。

数字签名技术

数字签名需要达成三个目的:接受方可以验证消息确实来源于发送方;发送方以后不能否认发送过此条消息;接收方不能编造或改变消息;

可用的数字签名应保证几个条件:签名是可信的;签名不可伪造;签名不可重用;签名的文件是不可改变的;签名是不可抵赖的;

对称签名技术

对称签名技术中,发送方与接收方不直接进行数据交换,而是由仲裁者进行转发,首先由发送发服务器对发送目标服务器,发送数据,当前时间戳以及随机数进行加密得到密文,发送给仲裁服务器。由仲裁服务器解密验证后,添加数字签名(将发送方服务器,数据,以及时间戳进行加密),然后重新加密,发送给目标服务器。目标服务器在对密文进行解密,并保存数字签名作为证据,完成一个发送流程。由于仲裁服务器的存在,双方不必怀疑对方身份,又因为数字签名,A无法否认自己发送过的信息,B也没办法对数字签名进行更改。

公开密钥签名

公开密钥签名就是将对称密钥换成非对称密钥,确保了密钥安全,同时也可以实现对称签名技术所达到的效果。

密钥管理

密钥在概念可以分为数据加密密钥和密钥加密密钥,在选择上应该选择更长的位数的,随机的强钥(强钥就是复杂一些的字符串,不利于人类记忆的比如 ^*( e R D 2 eRD2 eRD2 这样的)。

拒绝服务攻击与防御

拒绝服务攻击是不断向目标服务器发送请求,使目标服务器无法接收正常用户的请求,最终导致服务器受损或中断。目前的服务器带宽提升巨大,想要通过平常的攻击方式使服务器中断难度很大。

要对服务器实施拒绝服务攻击,有两种思路:服务器的缓冲区满,不接收新的请求。使用IP欺骗(攻击者通过伪造来源IP地址,使得通信中的数据包看起来是从一个可信的地址发出的),迫使服务器把合法用户的连接复位,影响合法用户的连接。这也是DoS攻击实施的基本思想。

防御方法:加强数据包特征识别;设置防火墙监听端口使用情况;对数据量进行统计;

强化TCP/IP堆栈以抵御拒绝服务攻击

同步包风暴:利用TCP三次握手时,服务端会等待客户端响应的机制,频繁的对目标服务器发起TCP连接,不提供响应。如果攻击者盗用的是可达主机IP地址,由于被盗用的主机没有向攻击目标的主机发送连接请求,所以当它收到来SYN+ACK 包时,会向被攻击的主机发送 RST包,被攻击的主机会讲该连接重置。因此,攻击者通常伪造被攻击主机不可达的IP地址作为源地址。可以通过修改注册表防御同步包风暴攻击,修改键值位于注册表项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet Services 的下面。

ICMP攻击:ICMP(Internet Control Message Protocol,互联网控制消息协议)是TCP/IP 协议栈中的重要协议之一,主要用于发送控制信息,比如错误报告、网络状态信息、路由信息等。由于 ICMP 具有反馈网络状态的功能,所以通常用于网络诊断,例如通过Ping 命令可以测试主机或网络设备的连通性。由于 ICMP 协议是无连接的、简单的控制协议,它常常被滥用进行攻击。一些常见的 ICMP 攻击包括:

  • Ping of Death(死亡之ping),攻击者通过发送超大 ICMP 数据包(通常大于操作系统允许的最大数据包大小,超过 64KB)来使目标主机的TCP/IP堆栈崩溃。受害主机无法正确处理过大的数据包,导致系统崩溃或死机。
  • ICMP Flood(ICMP 洪水),攻击者利用大量的 ICMP 回显请求(Ping 请求)淹没目标主机或网络设备,造成拒绝服务(DoS),使目标设备无法正常响应其他请求。
  • Smurf Attack(反射攻击),攻击者伪造源 IP 地址(通常是受害者的地址),发送广播 ICMP 请求包到网络中的多个设备,所有设备都会回应目标主机。由于回复的数据包多,目标主机会收到大量无用的回复,造成网络流量激增。

防御 ICMP 攻击:

  • 可以通过防火墙或者路由器配置来限制 ICMP 消息的类型。例如,禁止外部 ICMP 请求(尤其是 Ping 请求),防止 ICMP 洪水攻击。
  • 对于 Windows 系统,可以通过修改注册表(HKLMSystem CurrentControlSet\Services\AFD\Parameters)来限制 ICMP 消息的接收,尤其是通过禁止或限制 ICMP 回显请求的处理来防御攻击。

SNMP攻击:SNMP是TCP/IP网络中标准的管理协议,它允许网络中的各种设备和软件,包括交换机、路由器、防火墙、集线器、操作系统、服务器产品和部件等,能与管理软件通信,汇报其当前的行为和状态。但是,SNMP还能被用于控制这些设备和产品,重定向通信流,改变通信数据包的优先级,甚至断开通信连接。总之,入侵者如果具备相应能力,就能完全接管你的网络。可以通过修改注册表项HKLMSystem CurrentControlSet Services TcpiplParameters 的键值防御SNMP 攻击。

欺骗攻击和防御

ARP欺骗

某机器A要向主机C发送报文,会查询本地的ARP缓存表,找到C的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播一个ARP 请求报文,接收到广播的主机,只有主机C会相应广播,返回他的MAC地址。而攻击的机器会首先使主机C瘫痪,在接收到C的ARP广播时返回自己的MAC地址。

ARP 欺骗的防范措施

  • 在Win XP下输入命令arp -s gate-way-ip gate-way-mac固化ARP 表,阻止ARP 欺骗;
  • 使用ARP 服务器。通过该服务器查找自己的ARP 转换表来响应其他机器的 ARP 广播。确保这台ARP 服务器不被黑;
  • 采用双向绑定的方法解决并且防止ARP 欺骗;
  • ARP防护软件——ARP Guard;
DNS欺骗

攻击主机伪装成DNS服务器,返回给目标错误的ip地址。

DNS欺骗检测

  • 被动监听检测:该检测手段是通过旁路监听的方式,捕获所有DNS 请求和应答数据包,并为其建立一个请求应答映射表。如果两次返回的IP不同,则会怀疑遭受攻击。
  • 虚假报文探测:改检测通过主动向DNS服务器发送错误的域名,如果接收到ip相应,则这个DNS服务遭受了DNS欺骗攻击。
  • 交叉检查查询:在客户端收到DNS应答包之后,向DNS服务器反向查询应答包中返回的IP地址所对应的DNS名字,如果二者一致说明没有受到攻击。
IP欺骗

通过编程的方式,可以随意改变数据包的源IP地址,但是再TCP协议下双方需要确认序列号和确认号,导致IP欺骗无法顺利进行,但是可以通过TCP连接的机制进行拒绝服务攻击,也就是不断向目标主机发起TCP连接,但不提供响应。

IP欺骗的防范措施

  • 删除UNIX或LINUX中所有的/etc/hosts.equiv、$HOME/.rhosts文件。这些新人文件中记录的ip可以无需验证登陆,控制当前服务器。
  • 修改/etc/inetd.conf文件,使得RPC机制无法应用(DUBBO就是RPC的一种)。
  • 防火墙会通过反响路径过滤来确认是否是真实的源IP。
  • 尽量使用加密协议(如SSH替代rsh,HTTPS替代HTTP)来确保通信的安全性,因为加密协议可以防止消息内容和身份信息被篡改或窃取。
  • 通过监控网络流量并分析异常行为,IDS/IPS可以帮助检测和阻止IP欺骗 攻击。
  • 利用现代防火墙进行 NAT(网络地址转换),可以帮助隐藏内部网络的真实IP地址,从而降低IP欺骗 的风险。

端口扫描

一般来说,扫描端口的目的有,判断目标主机上开放了哪些服务以及判断目标主机的操作系统。如果入侵者掌握了目标主机开放了哪些服务,运行何种操作系统,他们就能够使用相应的手段实现入侵。

端口扫描就是尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复(三次握手中的第二次),则说明该端口开放。

端口扫描可以分为全TCP扫描、半开放式扫描、FIN扫描以及第三方扫描。全TCP扫描是和目标端口建立完整的TCP连接,二半开放式扫描是在确认端口存在后就返回失败。FIN扫描则依靠发送一个FIN=1的TCP报文到一个端口,当端口关闭时会返回一个RST 报文,如果当端口活动时,不会返回任何回应。第三方扫描是利用第三方主机来代替入侵者进行扫描。

系统漏洞扫描

可以将系统漏洞扫描分为基于网络的扫描和基于主机的扫描这两种类型

基于网络的扫描

通过网络来扫描远程计算机中的漏洞。比如,利用低版本的DNS Bind 漏洞,攻击者能够获取root权限。使用基于网络的漏洞扫描工具,能够监测到这些低版本的 DNS Bind 是否在运行。基于网络的漏洞扫描工具可以看作为一种漏洞信息收集工具,根据不同漏洞的特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。

基于网络的漏洞扫描器,一般由以下几个方面组成:

  • 漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测漏洞的指令。
  • 用户配置控制台模块:用户配置控制台与安全管理员进行交互,用来设置要扫描的目标系统以及扫描哪些漏洞。
  • 扫描引擎模块。扫描引擎是扫描器的主要部件。根据用户配置控制台部分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。
  • 当前活动的扫描知识库模块。通过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎。
  • 结果存储器和报告生成工具。报告生成工具,利用当前活动扫描知识库中存储的扫描结果,生成扫描报告。

基于网络的漏洞扫描器的优点包括:价格相对来说比较便宜;在操作过程中,不需要涉及目标系统的管理员;不需要安装任何东西;维护简便。

基于主机的扫描

基于主机的漏洞扫描器通常在目标系统上安装了一个探针(Agent)或者是服务 (Services),以便能够访问所有的文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的漏洞。

基于主机的漏洞扫描优点包括:扫描的漏洞数量多;基于主机的漏洞扫描器通常都有个集中的服务器作为扫描服务器。所有扫描的指令,均从服务器进行控制。服务器下载到最新的代理程序后,再分发给各个代理。这种集中化管理模式,使得基于主机的漏洞扫描器在部署上能够快速实现;网络流量负载小;

信息安全的保障体系与评估方法

计算机信息系统安全保护等级

《计算机信息系统安全保护等级划分准则》 (GB 17859—1999)规定了计算机系统安全保护能力的5个等级。

  • 第1级:用户自主保护级(对应TCSEC 的C 1 级)。
  • 第2级:系统审计保护级(对应TCSEC 的 C 2 级)。
  • 第3级:安全标记保护级(对应TCSEC 的B 1 级)。
  • 第4级:结构化保护级(对应TCSEC 的 B 2 级)。
  • 第5级:访问验证保护级(对应TCSEC 的B 3级)。

安全风险管理

看了两遍,感觉没啥重点,不写了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/7237.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

CNN-BiLSTM卷积双向长短期记忆神经网络时间序列预测(Matlab完整源码和数据)

CNN-BiLSTM卷积双向长短期记忆神经网络时间序列预测(Matlab完整源码和数据) 目录 CNN-BiLSTM卷积双向长短期记忆神经网络时间序列预测(Matlab完整源码和数据)预测效果基本介绍 CNN-BiLSTM卷积双向长短期记忆神经网络时间序列预测一…

我谈区域偏心率

偏心率的数学定义 禹晶、肖创柏、廖庆敏《数字图像处理(面向新工科的电工电子信息基础课程系列教材)》P312 区域的拟合椭圆看这里。 Rafael Gonzalez的二阶中心矩的表达不说人话。 我认为半长轴和半短轴不等于特征值,而是特征值的根号。…

每日进步一点点(网安)

1.1 level5 查看源码关键部分 $str strtolower($_GET["keyword"]); $str2str_replace("<script","<scr_ipt",$str); $str3str_replace("on","o_n",$str2);<input namekeyword value".$str3.">关键…

centos操作系统上以service形式运行blackbox_exporter监控网页端口

文章目录 前言一、blackbox_exporter是什么二、使用步骤1.获取二进制文件2.准备部署脚本3.执行命令&#xff0c;进行部署4.prometheus中增加需要监控页面的job信息 三、查看部署结果四、配置到grafana中总结 前言 记录一下centos操作系统上以简单的service形式运行blackbox_ex…

【阅读笔记】基于图像灰度梯度最大值累加的清晰度评价算子

本文介绍的是一种新的清晰度评价算子&#xff0c;基于图像灰度梯度最大值累加 一、概述 目前在数字图像清晰度评价函数中常用的评价函数包括三类&#xff1a;灰度梯度评价函数、频域函数和统计学函数&#xff0c;其中灰度梯度评价函数具有计算简单&#xff0c;评价效果好等优…

数据库设计

七、存储管理 1、存储介质 存储层次 存储分类 访问速度分类&#xff1a;主存储器、二级存储器、三级存储器操作分类&#xff1a;读操作、写操作联机分类&#xff1a;联机、脱机访问方式分类&#xff1a;随机访问、顺序访问读写单位分类&#xff1a;字节、块 存储介质分类 易…

到华为考场考HCIE的注意事项和考试流程

大家好&#xff0c;我是张同学&#xff0c;来自成都职业技术学院2021级计算机网络专业。最近成功通过了 Datacom HCIE 考试&#xff0c;在这里和大家分享一下我的经验。 考证契机 在母校的培养下&#xff0c;我接触到ICT这个行业&#xff0c;打好了基础&#xff0c;开始了成…

海外问卷调查如何影响企业的经营?在品牌建设中有何指导意义?

市场调查的定义&#xff1a;通过科学的方法&#xff0c;有目的地、系统地搜集整理一些市场信息&#xff0c;其目的在于了解当下市场现状和发展前景&#xff0c;为企业生产和品牌打造提供一些科学的指导意见&#xff0c;这是任何大企业、中小企业、初创企业都必须重视的一个重要…

hedfs和hive数据迁移后校验脚本

先谈论校验方法&#xff0c;本人腾讯云大数据工程师。 1、hdfs的校验 这个通常就是distcp校验&#xff0c;hdfs通过distcp迁移到另一个集群&#xff0c;怎么校验你的对不对。 有人会说&#xff0c;默认会有校验CRC校验。我们关闭了&#xff0c;为什么关闭&#xff1f;全量迁…

Unity3D仿星露谷物语开发25之创建时钟界面

1、目标 在时钟界面显示当前时钟信息&#xff0c;同时设置特殊按钮可以快速推进时间用于测试。 2、创建GameClock.cs脚本 在Assets -> Scripts -> TimeSystem目录下创建GameClock.cs脚本。 代码如下&#xff1a; using System.Collections; using System.Collections…

使用Vue3实现可拖拽的九点导航面板

开篇 本文使用Vue3实现了一个可拖拽的九宫导航面板。这个面板在我这里的应用场景是我个人网站的首页的位置&#xff0c;九宫导航对应的是用户最后使用或者最多使用的九个功能&#xff0c;正常应该是由后端接口返回的&#xff0c;不过这里为了简化&#xff0c;写的是固定的数组数…

小利特惠源码/生活缴费/电话费/油卡燃气/等充值业务类源码附带承兑系统

全新首发小利特惠/生活缴费/电话费/油卡燃气/等充值业务类源码附带U商承兑系统 安装教程如下 图片:

FlinkSql使用中rank/dense_rank函数报错空指针

问题描述 在flink1.16(甚至以前的版本)中&#xff0c;使用rank()或者dense_rank()进行排序时&#xff0c;某些场景会导致报错空指针NPE(NullPointerError) 报错内容如下 该报错没有行号/错误位置&#xff0c;无法排查 现状 目前已经确认为bug&#xff0c;根据github上的PR日…

C语言精粹:深入探索字符串函数

大家好&#xff0c;这里是小编的博客频道 小编的博客&#xff1a;就爱学编程 很高兴在CSDN这个大家庭与大家相识&#xff0c;希望能在这里与大家共同进步&#xff0c;共同收获更好的自己&#xff01;&#xff01;&#xff01; 本文目录 引言正文&#xff08;1&#xff09;常见字…

微信阅读网站小程序的设计与实现(LW+源码+讲解)

专注于大学生项目实战开发,讲解,毕业答疑辅导&#xff0c;欢迎高校老师/同行前辈交流合作✌。 技术范围&#xff1a;SpringBoot、Vue、SSM、HLMT、小程序、Jsp、PHP、Nodejs、Python、爬虫、数据可视化、安卓app、大数据、物联网、机器学习等设计与开发。 主要内容&#xff1a;…

RabbitMQ 死信队列

文章目录 前言1、死信交换机 DLX 与死信队列 DLQ2、死信队列的实现2.1、声明原队列信息2.2、声明死信队列信息2.3、完整示例 3、死信消息流转原理 前言 消息过期以后&#xff0c;如果没有任何配置&#xff0c;是会直接丢弃的。我们可以通过配置让这样的消息变成死信&#xff0…

《边界感知的分而治之方法:基于扩散模型的无监督阴影去除解决方案》学习笔记

paper&#xff1a;Boundary-Aware Divide and Conquer: A Diffusion-Based Solution for Unsupervised Shadow Removal 目录 摘要 1、介绍 2、相关工作 2.1 阴影去除 2.2 去噪扩散概率模型&#xff08;Denoising Diffusion Probabilistic Models, DDPM&#xff09; 3、方…

leetcode28-找出字符串中第一个匹配的下标

leetcode 28 思路 首先循环haystack&#xff0c;然后当当前字符和needle的首字母相同的时候截取出长度等于needle的字符串&#xff0c;进行比较是否相等&#xff0c;如果相等则说明当前index为第一个匹配的下标&#xff0c;如果不相等则说明不正确继续进行遍历&#xff0c;直…

【esp32-uniapp】uniapp小程序篇02——引入组件库

一、引入组件库&#xff08;可自行选择其他组件库&#xff09; 接下来介绍colorUI、uview plus的安装&#xff0c;其他的安装可自行查找教程 1.colorUI weilanwl/coloruicss: 鲜亮的高饱和色彩&#xff0c;专注视觉的小程序组件库 下载之后解压&#xff0c;将\coloruicss-ma…

YOLOv8改进,YOLOv8检测头融合DynamicHead,并添加小目标检测层(四头检测),适合目标检测、分割等,全网独发

摘要 作者提出一种新的检测头,称为“动态头”,旨在将尺度感知、空间感知和任务感知统一在一起。如果我们将骨干网络的输出(即检测头的输入)视为一个三维张量,其维度为级别 空间 通道,这样的统一检测头可以看作是一个注意力学习问题,直观的解决方案是对该张量进行全自…