【系统架构师】-第4章-信息安全技术

1、基础知识

五要素:

(1)机密性:确保信息不暴露给未授权的实体或进程。
(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍
授权者的工作。
(4)可控性:可以控制授权范围内的信息流向及行为方式。
(5)可审查性:对出现的信息安全问题提供调查的依据和手段。

安全范围:

设备安全

是信息系统安全的首要问题,是信息系统安全的物质基础

(1)设备的稳定性:指设备在一定时间内不出故障的概率。
(2)设备的可靠性:指设备在一定时间内正常执行任务的概率。
(3)设备的可用性:指设备可以正常使用的概率。

数据安全

(1)数据的秘密性:指数据不受未授权者知晓的属性。
(2)数据的完整性:指数据是正确的、真实的、未被篡改的、完整无缺的属性。
(3)数据的可用性:指数据可以随时正常使用的属性。

内容安全

信息安全在政治、法律、道德层次上的要求

行为安全

(1)行为的秘密性:指行为的过程和结果不能危害数据的秘密性。
(2)行为的完整性:指行为的过程和结果不能危害数据的完整性,行为的过程和结果是预
期的。
(3)行为的可控性:指当行为的过程偏离预期时,能够发现、控制和纠正。

2、信息存储安全

用户的标识与验证

限制访问系统的人员。它是访问控制的基础

一是基于人的物理特征的识别,包括签名识别法、指纹识别法和语音识别法;

二是基于用户所拥有特殊安全物品的识别,包括智能IC卡识别法、磁条卡识别法。

用户存取权限限制

(1)隔离控制法

在电子数据处理成分的周围建立屏障,以便在该环境中实施存取。

包括物理隔离方式、时间隔离方式、逻辑隔离方式和密码技术隔离方式等。

(2)限制权限法

有效地限制进入系统的用户所进行的操作。

即对用户进行分类管理,安全密级、授权不同的用户分在不同类别;

对目录、文件的访问控制进行严格的权限控制,防止越权操作;

放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除。

系统安全监控

建立一套安全监控系统,全面监控系统的活动

(1)监控当前正在进行的进程和正在登录的用户情况。
(2)检查文件的所有者、授权、修改日期情况和文件的特定访问控制属性。
(3)检查系统命令安全配置文件、口令文件、核心启动运行文件、任何可执行文件的修改情况。
(4)检查用户登录的历史记录和超级用户登录的记录,如发现异常应及时处理。

计算机病毒防治

加装网络病毒自动检测系统,以保护网络系统的安全,防范计算机病毒的侵袭,并且必须定期更新网络病毒检测系统。

网络安全漏洞

1、物理安全性:非授权机器物理接入

2、软件安全漏洞

3、不兼容使用漏洞

网络安全威胁

(1)非授权访问

假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

(2)信息泄露或丢失

对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号重要息。

(3)破坏数据完整性

(4)拒绝服务攻击

(5)利用网络传播病毒

安全措施

(1)访问控制。确保会话对方(人或计算机)有权做它所声称的事情。
(2)认证。确保会话对方的资源(人或计算机)与它声称的一致。
(3)完整性。确保接收到的信息与发送的一致。
(4)审计。确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,
即所谓的不可抵赖性。
(5)保密。确保敏感信息不被窃听。

3、信息安全系统组成框架

基础安全设备:

密码芯片、加密卡、身份识别卡等

计算机网络安全:

物理隔离,防火墙及访问控制,加密传输、认证、数字签名、摘要,隧道及V P N技术,病毒防范及上网行为管理,安全审计等实现技术

操作系统安全:

包括标识与鉴别机制、访问控制机制、最小特权管理、可信通路机制、运行保障机制、存储保护机制、文件保护机制、安全审计机制

数据库安全

分为数据库管理系统安全和数据库应用系统安全

物理数据库的完整性、逻辑数据库的完整性、元素安全性、可审计性、访问控制、身份认证、可用性、推理控制、多级保护以及消除隐通道等相关技术。

终端设备安全

从电信网终端设备的角度分为电话密码机、传真密码机、异步数据密码机等

4、加解密技术

1、对称加密

AES、IDEA、DES(64位,三重128位)

2、非对称加密

RSA

3、数字签名

签名是可行的、不可伪造的、不可抵赖的

非对称密钥中,用自己的私钥加密。

4、DoS

借助于网络系统或网络协议的缺陷和配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或者系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损甚至导致服务中断。

5、ARP欺骗

机器B 首先攻击 C, 使 C 瘫痪,然后向A 发送一个自己伪造的A R P应答,
而如果这个应答是 B 冒充 C 伪造来的,即IP地址为C 的IP, 而 M A C 地址是B 的

6、DNS欺骗

首先是冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址

并不是真的“黑掉”了对方的网站,而是冒名顶替

7、IP欺骗

通过编程的方法可以随意改变发出的包的IP地址。

先使hostb失去工作能力。也就是所谓的拒绝服务攻击,让hostb瘫痪。

8、端口扫描

5、安全保护等级

第1级:用户自主保护级。隔离用户与数据,使用户具备自主安全保护的能力

 第2级:系统审计保护级。通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责

第3级:安全标记保护级。安全策略模型、数据标记

第4级:结构化保护级。隐蔽通道、鉴别机制

第5级:访问验证保护级。访问监控器仲裁主体对客体的全部访问

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2871526.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

力扣刷题Days20-151. 反转字符串中的单词(js)

目录 1,题目 2,代码 1,利用js函数 2,双指针 3,双指针加队列 3,学习与总结 1,正则表达式 / \s /: 2,结合使用 split 和正则表达式: 1,题目 给你一个字符串 s &am…

ChatGPT提示词方法的原理

关于提示词,我之前的一些文章可以参考: 【AIGC】AI作图最全提示词prompt集合(收藏级)https://giszz.blog.csdn.net/article/details/134815245?ydrefereraHR0cHM6Ly9tcC5jc2RuLm5ldC9tcF9ibG9nL21hbmFnZS9hcnRpY2xlP3NwbT0xMDExL…

RunnerGo测试平台的安装和使用

文章适用于想RunnerGo入门的同学,本人主要是后端,这里做一个入门的学习记录。想深入适用RunnerGo的同学可以参考官网文档: https://wiki.runnergo.cn/docs/ 这里我测试的代码是之前搭建的一个前后端分离小demo,代码地址是https:/…

Rocket MQ 从入门到实践

为什么要使用消息队列,解决什么问题?(消峰、解藕、异步) 消峰填谷 客户端》 网关 〉 消息队列》秒杀服务 异步解耦 消息队列中的重要概念理解。(主题、消费组、队列,游标?) 主题&…

Vulnhub - Toppo

希望和各位大佬一起学习,如果文章内容有错请多多指正,谢谢! 个人博客链接:CH4SER的个人BLOG – Welcome To Ch4sers Blog Toppo 靶机下载地址:Toppo: 1 ~ VulnHub 搭建:创建任意虚拟机,然后…

【网络编程基础(一)】网络基础和SOCKET

这里写目录标题 1、网络三要素2、IPV4和IPV6区别3、网络交互3.1、交互模型图3.2、基础通信协议3.3、OSI参考模型与TCP/IP参考模型对应关系 4、SOCKET网络套接字4.1、SOCKET分类4.2、基于流式套接字的编程流程4.3、网络通信雏形4.4、socket函数4.4.1、socket函数示例 4.5、bind函…

idea 的基本配置

一、安装目录介绍 其中:bin 目录下: 二、配置信息目录结构 这是 IDEA 的各种配置的保存目录。这个设置目录有一个特性,就是你删除掉整个目录之后,重新启动 IntelliJ IDEA 会再自动帮你生成一个全新的默认配置,所以很多…

串的模式匹配(简单匹配、KMP以及手工算next/nextval)

简单模式匹配 思路:主串和字串进行匹配,设置i、j、k(主串、子串和匹配起始下标)主串和子串一开始都是从第一个位置(k i),若当前主串和子串匹配成功那么i、j,若匹配不成功k、j 1&am…

24计算机考研调剂 | 宁波大学

北京信息科技大学接收调剂研究生 2024中国科学院宁波材料所与高校联合培养硕士研究生项目介绍 考研调剂招生信息 中国科学院宁波材料技术与工程研究所(简称“宁波材料所”)成立于2004年4月,是由中国科学院、浙江省人民政府、宁波市人民政府三…

算法第二十九天-森林中的兔子

森林中的兔子 题目要求 解题思路 重点:某个兔子回答x的时候,那么数组中最多循序x1个同花色的兔子同时回答x 我们可以通过举例子得出一下的规律: 我们统计数组中所有回答x的兔子的数量n: 若n%(x1)0,说明我们此时只需…

每日一题——LeetCode1694.重新格式化电话号码

方法一 模拟: 首先去除number里面的破折号和空格,取出纯数字组成的字符串str。 对于str每三个数分成一组,加一个破折号,当str的长度小于等于4时再分情况讨论,如果等于4就分为22形式,如果小于4&#xff0c…

哥斯拉流量webshell分析-->ASP/PHP

哥斯拉流量webshell分析 哥斯拉是继菜刀、蚁剑、冰蝎之后的又一个webshell利器,这里就不过多介绍了。 哥斯拉GitHub地址:https://github.com/BeichenDream/Godzilla 很多一线师傅不太了解其中的加解密手法,无法进行解密,这篇文章…

zabbix配置

1 下载zabbix 1 配置yum源 rpm -Uvh https://repo.zabbix.com/zabbix/5.0/rhel/7/x86_64/zabbix-release- 5.0-1.el7.noarch.rpm yum clean all yum makecache fast 完成后会出现zabbix.repo文件 2安装zabbix服务 yum -y install zabbix-server-mysql zabbix-web-mysql z…

OpenHarmony—自适应布局

针对常见的开发场景,方舟开发框架提炼了七种自适应布局能力,这些布局可以独立使用,也可多种布局叠加使用。 下面我们依次介绍这几种自适应布局能力。 拉伸能力 拉伸能力是指容器组件尺寸发生变化时,增加或减小的空间全部分配给容…

继承 ResponseEntityExceptionHandler

目录 作用概述 示例-HttpRequestMethodNotSupportedException 示例-自定义异常处理 总示例 使用了ResponseEntityExceptionHandler后,为什么发生了异常后返回体为空 方法执行顺序 作用概述 这是一个方便的基类,用于希望通过 ExceptionHandler 方法…

【C语言_字符函数和字符串函数_复习篇】

目录 一、字符函数 1.1 字符分类函数 1.2 字符转换函数 二、字符串函数 2.1 strlen函数 2.1.1 strlen函数的使用 2.1.2 strlen函数的模拟实现 2.2 strcpy函数 2.2.1 strcpy函数的使用 2.2.2 strcpy函数的模拟实现 2.3 strcat函数 2.3.1 strcat函数的使用 2.3.2 strcat函数的…

基于深度学习LSTM+NLP情感分析电影数据爬虫可视化分析推荐系统(深度学习LSTM+机器学习双推荐算法+scrapy爬虫+NLP情感分析+数据分析可视化)

文章目录 基于深度学习LSTMNLP情感分析电影数据爬虫可视化分析推荐系统(深度学习LSTM机器学习双推荐算法scrapy爬虫NLP情感分析数据分析可视化)项目概述深度学习长短时记忆网络(Long Short-Term Memory,LSTM)机器学习协…

ISIS默认层级实验简述

ISIS被划分为三个层级:Level 1、Level 2和Level 1-2。 默认情况下,ISIS路由器属于level 1-2,是指同时支持Level 1和Level 2的路由器。路由器既可以在同一个自治系统内部进行路由选择,也可以将路由信息传递到其他自治系统。 实验拓扑图&#…

C# 打开文件对话框(OpenFileDialog)

OpenFileDialog&#xff1a;可以打开指定后缀名的文件&#xff0c;既能单个打开文件也能批量打开文件 /// <summary>/// 批量打开文档/// 引用&#xff1a;System.Window.Fomrs.OpenFileDialog/// </summary>public void OpenFile(){OpenFileDialog dialog new Op…

execl/python读取数据库( Access、MySQL)

目录 一 、读取access数据库 &#xff08;一&#xff09;execl读取数据库 1.搜索ODBC&#xff08;注意自己的execl是64位还是32位&#xff09; 2.安装数据源的驱动程序 3.打开execl 4. 补充&#xff1a;选择数据源时&#xff0c;也可以直接在execl中选择数据源 &#xff…