系统架构设计师-信息安全技术(1)

目录

一、信息安全基础

        1、信息安全五要素

        2、网络安全漏洞

        3、网络安全威胁

        4、安全措施的目标

二、信息加解密技术

        1、对称加密

        2、非对称加密

        3、加密算法对比

三、密钥管理技术

         1、数字证书

        2、PKI公钥体系

四、访问控制技术

        1、访问控制基本模型

        2、访问控制的实现技术

五、数字签名技术

        1、信息摘要

        2、数字签名过程分析

        3、国产密码算法

六、信息安全保障体系

        1、计算机信息系统安全保护等级


一、信息安全基础

        1、信息安全五要素

        (1)机密性:机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。

        (2)完整性:完整性是指网络信息或系统未经授权不能进行更改的特性。

        (3)可用性:可用性是指合法许可的用户能够及时获取网络信息或服务的特性。

        (4)可控性:可控性是指可以控制授权范围内的信息流向及行为方式。

        (5)可审查性:可审查性是指对出现的信息安全问题提供调查的依据和手段。

        信息安全的范围包括设备安全数据安全内容安全行为安全

        2、网络安全漏洞

                安全隐患主要表现如下:

                (1)物理安全性(2)软件安全漏洞

                (3)不兼容使用安全漏洞(4)选择合适的安全机制

        3、网络安全威胁

                网络安全威胁主要表现形式如下:

                (1)非授权访问(2)信息泄漏或丢失(3)破坏数据完整性

                (4)拒绝服务攻击(5)利用网络传播病毒

        4、安全措施的目标

                安全措施的目标如下:

                (1)访问控制(2)认证(3)完整性(4)审计(5)保密

二、信息加解密技术

        1、对称加密

                接收方和发送方使用相同的密钥对内容进行加解密。 

         【特点】

        (1)加密强度不高,但效率高,易被破解。

        (2)密钥分发困难

        2、非对称加密

                发送方使用接收方的公钥对内容进行加密,接收方接收到加密后的内容后使用自己的私钥进行解密,任何人的私钥只能自己拥有,公钥可以明文公开发送。

        【特点】

        (1)加密强度高,但效率低,极难破解。

        (2)密钥分发容易

 

        3、加密算法对比

 

三、密钥管理技术

         1、数字证书

                数字证书内容:

                (1)证书的版本信息

                (2)证书的序列号,每个证书都有一个唯一的证书序列号。

                (3)证书所使用的签名算法。

                (4)证书的发行机构名称,命名规则一般采用X.500格式。

                (5)证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049。

                (6)证书所有人的名称,命名规则一般采用X.500格式。

                (7)证书所有人的公开密钥

                (8)证书发行者对证书的签名

        2、PKI公钥体系

 

        客户端访问银行服务器流程: 

                 CA中心给会银行颁发数字证书,客户端访问银行服务器前首先要验证服务器的真实性,这时候会从服务器下载证书,使用CA的公钥验证CA的签名(每个证书都会有签名),以此判断出证书的真伪,为真的化则从证书提取出银行的公钥,接下来客户端会随机生成一个密钥,使用银行的公钥对客户端的私钥进行加密,然后发送给银行服务器,银行服务器在使用自己的私钥对接收的内容进行解密,获得客户端发来的密钥,接下来客户端和服务器就可以使用这个密钥进行对称加密的通信了。

四、访问控制技术

        1、访问控制基本模型

                访问控制的目标有两个:

                (1)阻止非法用户进入系统。

                (2)阻止合法用户对系统资源的非法使用。

                访问控制的三要素:

                (1)主体:可以对其他实体施加动作的主动实体,记为S。

                (2)客体:是接受其他实体访问的被动实体,记为O。

                (3)控制策略:是主体对客体的操作行为集合约束条件集,记为KS。

        2、访问控制的实现技术

                (1)访问控制矩阵(ACM):矩阵中的每一格表示所在行的主体对所在列的客体的访问授权。 r、w、x分别是可读、可写、可执行(execute)。

                 (2)访问控制列表:访问控制矩阵按列分解。

                (3)能力表访问控制矩阵按行分解。

                 (4)授权关系表:对应访问矩阵中每一个非空元素的实现技术。像安全数据库系统通常用授权关系表来实现其访问控制安全机制。

五、数字签名技术

        1、信息摘要

                单向散列函数【不可逆】、固定长度的散列值。

                摘要用途:确保信息【完整性】,防篡改

                 常用的消息摘要算法有MD5、SHA等,市场上广泛使用的MD5、SHA算法的散列值分别为128位和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

 

        2、数字签名过程分析

                发送方A通过HASH(MD5或SHA等)算法对信息进行加密产生信息摘要,再使用自己的私钥对摘要进行签名,得到签名的信息摘要,然后将信息明文和签名的信息摘要一起发送给接收方B,B对接收到的信息明文使用和A相同的HASH算法进行加密得到信息摘要,再将接收到签名的信息摘要使用A的公钥进行验证签名,得到信息摘要,比较两个信息摘要,如果完全一致则代表信息没有被修改过。

        3、国产密码算法

        练习题。:

                请设计一个安全邮件传输系统,要求:该邮件已加密方式传输,邮件最大附件内容可达2GB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改。

        解:

         将发送方A的邮件明文使用随机密钥K加密,得到邮件密文,使用HASH算法对邮件明文加密得到信息摘要,使用A的私钥对信息摘要进行签名,得到摘要密文,将随机密钥K使用B的公钥加密,得到加密后的随机密钥K。将邮件密文摘要密文加密后的随机密钥K发送给接收方B,B接受成功后,首先将加密后的随机密钥K使用自己的私钥解密,得到随机密钥K,再使用随机密钥K对邮件密文进行解密得到邮件明文,然后使用和A相同的HASH算法对得到的明文加密得到邮件摘要,再使用A的公钥对摘要密文进行验证签名,得到邮件摘要,再将两个邮件摘要进行对比,内容一致的话代表内容没有被修改,实现第三方无法修改。通过验证签名可以实现发送者不可抵赖。

六、信息安全保障体系

        1、计算机信息系统安全保护等级

                计算机信息系统安全保护等级划分准则(GB17859-1999)

                (1)用户自主保护级:适用于普通内联网用户。系统被破坏后,对公民、法人和其他组织权益有损害,但不损害国家安全社会秩序和公共利益。

                (2)系统审计保护级:适用于通过内联网进行商务活动,需要保密的非重要单位。系统被破坏后,对公民、法人和其他组织权益有严重损害,或损害社会秩序和公共利益,但不损害国家安全。

                (3)安全标记保护级:适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术产业、重点工程建设等单位。系统被破坏后,对社会秩序和公共利益造成严重损害,或对国家造成损害

                (4)结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门。系统被破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害

                (5)访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。系统被破坏后,对国家安全造成特别严重损害

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/92944.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【ES6】—使用 const 声明

一、不属于顶层对象window 使用const关键字 声明的变量,不会挂载到window属性上 const a 5 console.log(a) console.log(window.a) // 5 // undefined二、不允许重复声明 使用const关键字不允许重复声明相同的变量 cosnt a 5 cosnt a 6 // Uncaught SyntaxEr…

Java基础知识实际应用(学生信息管理系统、猜拳小游戏、打印日历)

一、Java学生信息管理系统 这个系统包含了添加、修改、删除、查询和显示所有学生信息等功能。您可以在此基础上进行修改和完善,以适应您的需求。 import java.util.Scanner;public class StudentManagementSystem {private static Scanner scanner new Scanner(S…

电视机看板大屏适配问题——js基础积累

直接上效果图&#xff1a; 下面直接写代码&#xff1a; 1.html部分的代码 <body><div class"container"><!-- 数据展示区域 --><div class"box"><div class"top">top</div><div class"bottom&…

云原生 envoy xDS 动态配置 java控制平面开发 支持restful grpc

envoy xDS 动态配置 java控制平面开发 支持restful grpc 大纲 基础概念Envoy 动态配置API配置方式动静结合的配置方式纯动态配置方式实战 基础概念 Envoy 的强大功能之一是支持动态配置&#xff0c;当使用动态配置时&#xff0c;我们不需要重新启动 Envoy 进程就可以生效。…

深入理解 Flutter 图片加载原理

作者&#xff1a;京东零售 徐宏伟 来源&#xff1a;京东云开发者社区 前言 随着Flutter稳定版本逐步迭代更新&#xff0c;京东APP内部的Flutter业务也日益增多&#xff0c;Flutter开发为我们提供了高效的开发环境、优秀的跨平台适配、丰富的功能组件及动画、接近原生的交互体验…

【Java基础】Java对象的生命周期

【Java基础】Java对象的生命周期 一、概述 一个类通过编译器将一个Java文件编译为Class字节码文件&#xff0c;然后通过JVM中的解释器编译成不同操作系统的机器码。虽然操作系统不同&#xff0c;但是基于解释器的虚拟机是相同的。java类的生命周期就是指一个class文件加载到类…

LeetCode150道面试经典题-- 合并两个有序链表(简单)

1.题目 将两个升序链表合并为一个新的 升序 链表并返回。新链表是通过拼接给定的两个链表的所有节点组成的。 2.示例 示例 1&#xff1a; 输入&#xff1a;l1 [1,2,4], l2 [1,3,4] 输出&#xff1a;[1,1,2,3,4,4] 示例 2&#xff1a; 输入&#xff1a;l1 [], l2 [] 输…

计算机竞赛 GRU的 电影评论情感分析 - python 深度学习 情感分类

1 前言 &#x1f525;学长分享优质竞赛项目&#xff0c;今天要分享的是 &#x1f6a9; GRU的 电影评论情感分析 - python 深度学习 情感分类 &#x1f947;学长这里给一个题目综合评分(每项满分5分) 难度系数&#xff1a;3分工作量&#xff1a;3分创新点&#xff1a;4分 这…

【探索Linux】—— 强大的命令行工具 P.3(Linux开发工具 vim)

阅读导航 前言vim简介概念特点 vim的相关指令vim命令模式(Normal mode)相关指令插入模式(Insert mode)相关指令末行模式(last line mode)相关指令 简单vim配置&#xff08;附配置链接&#xff09;温馨提示 前言 前面我们讲了C语言的基础知识&#xff0c;也了解了一些数据结构&…

Go 安装配置

介绍Ubuntu20.04 安装和配置Go 1.安装Go 去这个地方下载Go https://go.dev/doc/install 如果之前安装过&#xff0c;可以参考这个&#xff08;没有可以忽略&#xff09; 下载完成后执行 sudo tar -C /usr/local -xzf go1.21.0.linux-amd64.tar.gz 然后修改环境变量 sudo ge…

GaussDB 实验篇+openGauss的4种1级分区案例

✔ 范围分区/range分区 -- 创建表 drop table if exists zzt.par_range; create table if not exists zzt.par_range (empno integer,ename char(10),job char(9),mgr integer(4),hiredate date,sal numeric(7,2),comm numeric(7,2),deptno integer,constraint pk_par_emp pri…

python数据分析需要学哪些,python数据分析要学多久

大家好&#xff0c;小编为大家解答python数据分析应该学什么软件的问题。很多人还不知道python数据分析需要什么基础&#xff0c;现在让我们一起来看看吧&#xff01; 根据调查结果&#xff0c;十大最常用的数据工具中有八个来自或利用Python。Python广泛应用于所有数据科学领域…

开发一个RISC-V上的操作系统(八)—— 抢占式多任务(Preemptive Multitasking)

目录 一、抢占式多任务 二、代码实现 三、上板测试 本节的代码在仓库的 06_Preemptive_Muti_Task 目录下&#xff0c;仓库链接&#xff1a;riscv_os: 一个RISC-V上的简易操作系统 本文代码的运行调试会在前面开发的RISC-V处理器上进行&#xff0c;仓库链接&#xff1a;cpu_…

时序预测 | MATLAB实现基于CNN-BiGRU卷积双向门控循环单元的时间序列预测-递归预测未来(多指标评价)

时序预测 | MATLAB实现基于CNN-BiGRU卷积双向门控循环单元的时间序列预测-递归预测未来(多指标评价) 目录 时序预测 | MATLAB实现基于CNN-BiGRU卷积双向门控循环单元的时间序列预测-递归预测未来(多指标评价)预测结果基本介绍程序设计参考资料 预测结果 基本介绍 MATLAB实现基于…

Python Opencv实践 - 图像金字塔

import cv2 as cv import numpy as np import matplotlib.pyplot as pltimg cv.imread("../SampleImages/pomeranian.png", cv.IMREAD_COLOR) print(img.shape)#图像上采样 #cv.pyrUp(src, dstNone, dstsizeNone, borderTypeNone) #参考资料&#xff1a;https://blo…

60页数字政府智慧政务大数据资源平台项目可研方案PPT

导读&#xff1a;原文《60页数字政府智慧政务大数据资源平台项目可研方案PPT》&#xff08;获取来源见文尾&#xff09;&#xff0c;本文精选其中精华及架构部分&#xff0c;逻辑清晰、内容完整&#xff0c;为快速形成售前方案提供参考。 项目需求分析 项目建设原则和基本策略…

python做出来的作品,python作品创意简单

大家好&#xff0c;小编来为大家解答以下问题&#xff0c;python做出来的作品&#xff0c;python作品创意简单&#xff0c;今天让我们一起来看看吧&#xff01; Python语言学习-----简易计算器的制作 我是一名普通的大二在校学生&#xff0c;在大二第一学期开设的课程里接触到P…

selenium语法进阶+常用API

目录 浏览器操作 浏览器回退&#xff0c;前进 与刷新 浏览器窗口设置大小 浏览器设置宽高 浏览器窗口最大化 浏览器控制滚动条 信息打印 打印页面的标题和当前页面的URL 定位一组元素 鼠标和键盘事件 键盘 鼠标 下拉框操作 通过索引定位&#xff08;se…

一.RocketMQ概念

RocketMQ概念 1.概念2.应用场景3.MQ的优点和缺点4.常见MQ对比 1.概念 MQ(Message Queue)&#xff0c;是一种提供消息队列服务的中间件&#xff0c;也称为消息中间件&#xff0c;是一套提供了消息生产、存储、消费全过程API的软件系统。 RocketMQ是阿里巴巴2016年MQ中间件&…

算法学习总结

算法总结 文章目录 算法总结搜索遍历dfs树的深度树的重心图的连通块划分 bfs双端队列bfsbfs图问题 迭代加深双向搜索A*IDA*Morris遍历Manacher 数论质数判断质数分解质因数埃氏筛法线性筛法 约数求N的正约数集合——试除法求1~N每个数的正约数集合——倍除法 欧拉函数快速幂快速…