系统架构设计师-信息安全技术(1)

目录

一、信息安全基础

        1、信息安全五要素

        2、网络安全漏洞

        3、网络安全威胁

        4、安全措施的目标

二、信息加解密技术

        1、对称加密

        2、非对称加密

        3、加密算法对比

三、密钥管理技术

         1、数字证书

        2、PKI公钥体系

四、访问控制技术

        1、访问控制基本模型

        2、访问控制的实现技术

五、数字签名技术

        1、信息摘要

        2、数字签名过程分析

        3、国产密码算法

六、信息安全保障体系

        1、计算机信息系统安全保护等级


一、信息安全基础

        1、信息安全五要素

        (1)机密性:机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。

        (2)完整性:完整性是指网络信息或系统未经授权不能进行更改的特性。

        (3)可用性:可用性是指合法许可的用户能够及时获取网络信息或服务的特性。

        (4)可控性:可控性是指可以控制授权范围内的信息流向及行为方式。

        (5)可审查性:可审查性是指对出现的信息安全问题提供调查的依据和手段。

        信息安全的范围包括设备安全数据安全内容安全行为安全

        2、网络安全漏洞

                安全隐患主要表现如下:

                (1)物理安全性(2)软件安全漏洞

                (3)不兼容使用安全漏洞(4)选择合适的安全机制

        3、网络安全威胁

                网络安全威胁主要表现形式如下:

                (1)非授权访问(2)信息泄漏或丢失(3)破坏数据完整性

                (4)拒绝服务攻击(5)利用网络传播病毒

        4、安全措施的目标

                安全措施的目标如下:

                (1)访问控制(2)认证(3)完整性(4)审计(5)保密

二、信息加解密技术

        1、对称加密

                接收方和发送方使用相同的密钥对内容进行加解密。 

         【特点】

        (1)加密强度不高,但效率高,易被破解。

        (2)密钥分发困难

        2、非对称加密

                发送方使用接收方的公钥对内容进行加密,接收方接收到加密后的内容后使用自己的私钥进行解密,任何人的私钥只能自己拥有,公钥可以明文公开发送。

        【特点】

        (1)加密强度高,但效率低,极难破解。

        (2)密钥分发容易

 

        3、加密算法对比

 

三、密钥管理技术

         1、数字证书

                数字证书内容:

                (1)证书的版本信息

                (2)证书的序列号,每个证书都有一个唯一的证书序列号。

                (3)证书所使用的签名算法。

                (4)证书的发行机构名称,命名规则一般采用X.500格式。

                (5)证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049。

                (6)证书所有人的名称,命名规则一般采用X.500格式。

                (7)证书所有人的公开密钥

                (8)证书发行者对证书的签名

        2、PKI公钥体系

 

        客户端访问银行服务器流程: 

                 CA中心给会银行颁发数字证书,客户端访问银行服务器前首先要验证服务器的真实性,这时候会从服务器下载证书,使用CA的公钥验证CA的签名(每个证书都会有签名),以此判断出证书的真伪,为真的化则从证书提取出银行的公钥,接下来客户端会随机生成一个密钥,使用银行的公钥对客户端的私钥进行加密,然后发送给银行服务器,银行服务器在使用自己的私钥对接收的内容进行解密,获得客户端发来的密钥,接下来客户端和服务器就可以使用这个密钥进行对称加密的通信了。

四、访问控制技术

        1、访问控制基本模型

                访问控制的目标有两个:

                (1)阻止非法用户进入系统。

                (2)阻止合法用户对系统资源的非法使用。

                访问控制的三要素:

                (1)主体:可以对其他实体施加动作的主动实体,记为S。

                (2)客体:是接受其他实体访问的被动实体,记为O。

                (3)控制策略:是主体对客体的操作行为集合约束条件集,记为KS。

        2、访问控制的实现技术

                (1)访问控制矩阵(ACM):矩阵中的每一格表示所在行的主体对所在列的客体的访问授权。 r、w、x分别是可读、可写、可执行(execute)。

                 (2)访问控制列表:访问控制矩阵按列分解。

                (3)能力表访问控制矩阵按行分解。

                 (4)授权关系表:对应访问矩阵中每一个非空元素的实现技术。像安全数据库系统通常用授权关系表来实现其访问控制安全机制。

五、数字签名技术

        1、信息摘要

                单向散列函数【不可逆】、固定长度的散列值。

                摘要用途:确保信息【完整性】,防篡改

                 常用的消息摘要算法有MD5、SHA等,市场上广泛使用的MD5、SHA算法的散列值分别为128位和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

 

        2、数字签名过程分析

                发送方A通过HASH(MD5或SHA等)算法对信息进行加密产生信息摘要,再使用自己的私钥对摘要进行签名,得到签名的信息摘要,然后将信息明文和签名的信息摘要一起发送给接收方B,B对接收到的信息明文使用和A相同的HASH算法进行加密得到信息摘要,再将接收到签名的信息摘要使用A的公钥进行验证签名,得到信息摘要,比较两个信息摘要,如果完全一致则代表信息没有被修改过。

        3、国产密码算法

        练习题。:

                请设计一个安全邮件传输系统,要求:该邮件已加密方式传输,邮件最大附件内容可达2GB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改。

        解:

         将发送方A的邮件明文使用随机密钥K加密,得到邮件密文,使用HASH算法对邮件明文加密得到信息摘要,使用A的私钥对信息摘要进行签名,得到摘要密文,将随机密钥K使用B的公钥加密,得到加密后的随机密钥K。将邮件密文摘要密文加密后的随机密钥K发送给接收方B,B接受成功后,首先将加密后的随机密钥K使用自己的私钥解密,得到随机密钥K,再使用随机密钥K对邮件密文进行解密得到邮件明文,然后使用和A相同的HASH算法对得到的明文加密得到邮件摘要,再使用A的公钥对摘要密文进行验证签名,得到邮件摘要,再将两个邮件摘要进行对比,内容一致的话代表内容没有被修改,实现第三方无法修改。通过验证签名可以实现发送者不可抵赖。

六、信息安全保障体系

        1、计算机信息系统安全保护等级

                计算机信息系统安全保护等级划分准则(GB17859-1999)

                (1)用户自主保护级:适用于普通内联网用户。系统被破坏后,对公民、法人和其他组织权益有损害,但不损害国家安全社会秩序和公共利益。

                (2)系统审计保护级:适用于通过内联网进行商务活动,需要保密的非重要单位。系统被破坏后,对公民、法人和其他组织权益有严重损害,或损害社会秩序和公共利益,但不损害国家安全。

                (3)安全标记保护级:适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术产业、重点工程建设等单位。系统被破坏后,对社会秩序和公共利益造成严重损害,或对国家造成损害

                (4)结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门。系统被破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害

                (5)访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。系统被破坏后,对国家安全造成特别严重损害

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/41401.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Linux命令详解 | ssh命令】 ssh命令用于远程登录到其他计算机,实现安全的远程管理

文章标题 简介一,参数列表二,使用介绍1. 连接远程服务器2. 使用SSH密钥登录2.1 生成密钥对2.2 将公钥复制到远程服务器 3. 端口转发3.1 本地端口转发3.2 远程端口转发 4. X11转发5. 文件传输与远程命令执行5.1 文件传输5.1.1 从本地向远程传输文件5.1.2 …

深度学习入门-3-计算机视觉-图像分类

1.概述 图像分类是根据图像的语义信息对不同类别图像进行区分,是计算机视觉的核心,是物体检测、图像分割、物体跟踪、行为分析、人脸识别等其他高层次视觉任务的基础。图像分类在许多领域都有着广泛的应用,如:安防领域的人脸识别…

软考笔记——9.软件工程

软件工程的基本原理:用分阶段的生命周期计划严格管理、坚持进行阶段评审、实现严格的产品控制、采用现代程序设计技术、结果应能清除的审查、开发小组的人员应少而精、承认不断改进软件工程事件的必要性。 软件工程的基本要素:方法、工具、过程 软件生…

babylonjs基于自定义网格生成围栏动画

效果: import { Vector3, Mesh, MeshBuilder, StandardMaterial, Texture, Animation, Color3 } from "babylonjs/core"; import imgUrl from "./image/headerwangge2.png" // 创建模型护栏特效 export default class CreateRail {constructor…

小程序swiper一个轮播显示一个半内容且实现无缝滚动

效果图&#xff1a; wxml&#xff08;无缝滚动&#xff1a;circular"true"&#xff09;&#xff1a; <!--components/tool_version/tool_version.wxml--> <view class"tool-version"><swiper class"tool-version-swiper" circul…

数模论文写作细节要求

目录 优秀论文必要条件 数学建模的基本思路 第一步&#xff1a;了解问题——查文献、找数据 第二步&#xff1a;阐述要解决什么问题、用什么方法 其余步骤&#xff1a;给出数学模型、计算求解、对比结果与真实情况、应用于现实问题。 使用某种数学方法的理由和依据 创…

Python爬虫性能优化:多进程协程提速实践指南

各位大佬们我又回来了&#xff0c;今天我们来聊聊如何通过多进程和协程来优化Python爬虫的性能&#xff0c;让我们的爬虫程序6到飞起&#xff01;我将会提供一些实用的解决方案&#xff0c;让你的爬虫速度提升到新的高度&#xff01; 1、多进程提速 首先&#xff0c;让我们来看…

cs231n assignment2 q5 PyTorch on CIFAR-10

文章目录 嫌啰嗦直接看源码Q5 :PyTorch on CIFAR-10three_layer_convnet题面解析代码输出 Training a ConvNet题面解析代码输出 ThreeLayerConvNet题面解析代码输出 Train a Three-Layer ConvNet题面解析代码输出 Sequential API: Three-Layer ConvNet题面解析代码输出 CIFAR-1…

BT利器之wazuh

目录 一、什么是wazuh 二、wazuh的安装 1.仓库安装 2.虚拟机OVA安装 3.其他安装方式 三、浅析wazuh的规则、解码器等告警原理以及主动响应 1.主动响应(active-response) 2.告警信息(alerts) 3.规则以及解码器(rules and decoders) 3.1.规则 3.2.解码器 4.linux后门r…

【Matter】基于Ubuntu 22.04搭建matter开发环境:chip-tool 配网之 matter-over-wifi

前言 主要是记录一下学习过程&#xff0c;梳理下思路&#xff0c;抛转~ 官方的开发环境&#xff0c;基于Linux版本&#xff0c;官方的环境是基于树莓派环境的&#xff0c;原理其实也比较明了&#xff0c;目的也比较明确&#xff0c;就是达到Linux 主机和wifi 路由在同一局域网…

SpringBoot携带Jre绿色部署项目

文章目录 SpringBoot携带Jre绿色部署运行项目1. 实现步骤2. 自测项目文件目录及bat文件内容&#xff0c;截图如下&#xff1a;2-1 项目文件夹列表&#xff1a;2-2. bat内容 3. 扩展&#xff1a; 1.6-1.8版本的jdk下载 SpringBoot携带Jre绿色部署运行项目 说明&#xff1a; 实…

Data Abstract for .NET and Delphi Crack

Data Abstract for .NET and Delphi Crack .NET和Delphi的数据摘要是一套或RAD工具&#xff0c;用于在.NET、Delphi和Mono中编写多层解决方案。NET和Delphi的数据摘要是一个套件&#xff0c;包括RemObjects.NET和Delphi版本的数据摘要。RemObjects Data Abstract允许您创建访问…

easyx图形库基础4:贪吃蛇

贪吃蛇 一实现贪吃蛇&#xff1a;1.绘制网格&#xff1a;1.绘制蛇&#xff1a;3.控制蛇的默认移动向右&#xff1a;4.控制蛇的移动方向&#xff1a;5.生成食物6.判断蛇吃到食物并且长大。7.判断游戏结束&#xff1a;8.重置函数&#xff1a; 二整体代码&#xff1a; 一实现贪吃蛇…

【golang】结构体及其方法的使用(struct)

函数是独立的程序实体。我们可以声明有名字的函数&#xff0c;也可以声明没名字的函数&#xff0c;还可以把它们当做普通的值传来传去。我们能把具有相同签名的函数抽象成独立的函数类型&#xff0c;以作为一组输入、输出&#xff08;或者说一类逻辑组件&#xff09;的代表。 …

爬虫逆向实战(八)--猿人学第十五题

一、数据接口分析 主页地址&#xff1a;猿人学第十五题 1、抓包 通过抓包可以发现数据接口是api/match/15 2、判断是否有加密参数 请求参数是否加密&#xff1f; 查看“载荷”模块可以发现有一个m加密参数 请求头是否加密&#xff1f; 无响应是否加密&#xff1f; 无cook…

CSS中的z-index属性有什么作用?如何控制元素在层叠上下文中的显示顺序?

聚沙成塔每天进步一点点 ⭐ 专栏简介⭐ z-index 属性的作用及控制元素层叠顺序作用 ⭐ 控制元素层叠顺序⭐ 写在最后 ⭐ 专栏简介 前端入门之旅&#xff1a;探索Web开发的奇妙世界 记得点击上方或者右侧链接订阅本专栏哦 几何带你启航前端之旅 欢迎来到前端入门之旅&#xff0…

WPF国际化的实现方法(WpfExtensions.Xaml)

https://blog.csdn.net/eyupaopao/article/details/120090431 resx资源文件实现 resx资源文件&#xff0c;实现的过程比第一种复杂&#xff0c;但resx文件本身编辑比较简单&#xff0c;维护起来比较方便。需要用到的框架&#xff1a;WpfExtensions.Xaml 为每种语言添加.resx资…

Mac思维导图软件Xmind for Mac中文激活版

好的思维导图软件能帮助用户更好的发挥创作能力&#xff0c;XMind是一款流行的思维导图软件&#xff0c;可以帮助用户创建各种类型的思维导图和概念图。 多样化的导图类型&#xff1a;XMind提供了多种类型的导图&#xff0c;如鱼骨图、树形图、机构图等&#xff0c;可以满足不同…

UI自动化测试常见的Exception

一. StaleElementReferenceException&#xff1a; - 原因&#xff1a;引用的元素已过期。原因是页面刷新了&#xff0c;此时当然找不到之前页面的元素。- 解决方案&#xff1a;不确定什么时候元素就会被刷新。页面刷新后重新获取元素的思路不变&#xff0c;这时可以使用python的…

ClickHouse(二十二):Clickhouse SQL DML操作及导入导出数据

进入正文前&#xff0c;感谢宝子们订阅专题、点赞、评论、收藏&#xff01;关注IT贫道&#xff0c;获取高质量博客内容&#xff01; &#x1f3e1;个人主页&#xff1a;含各种IT体系技术&#xff0c;IT贫道_Apache Doris,大数据OLAP体系技术栈,Kerberos安全认证-CSDN博客 &…