信息安全技术基础

本博客地址:https://security.blog.csdn.net/article/details/136331705

一、信息安全基础

1、信息安全的基本要素有机密性完整性可用性可控性可审查性。信息安全的范围包括设备安全数据安全内容安全行为安全。其中数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏,包括秘密性完整性可用性 3 个方面。

2、信息存储安全的范围:信息使用的安全系统安全监控计算机病毒防治数据的加密防止非法的攻击等。

3、网络安全漏洞和隐患表现在:物理安全性软件安全漏洞不兼容使用安全漏洞等方面。网络安全威胁表现在:非授权访问信息泄露或丢失破坏数据完整性拒绝服务攻击利用网络传播病毒等方面。安全措施的目标包括:访问控制认证完整性审计保密等 5 个方面。

二、信息安全系统的组成框架

1、信息安全系统框架通常由:技术体系组织机构体系管理体系共同构建

2、从技术体系看,信息安全系统涉及:基础安全设备计算机网络安全操作系统安全数据库安全终端设备安全等多方面技术。

3、信息系统安全的组织机构分为:决策层管理层执行层 3 个层次。

4、信息系统安全的管理体系由:法律管理制度管理培训管理 3 个部分组成。

三、信息加解密技术

1、数据加密是防止未经授权的用户访问敏感信息的手段,保障系统的机密性要素。数据加密有对称加密算法非对称加密算法两种。

2、对称加密算法主要有:
● DES:明文切分为 64 位的块(即分组),由 56 位的密钥控制变换成 64 位的密文。
● 3DES:使用两把 56 位的密钥对明文做三次 DES加解密,密钥长度为 112 位。
● IDEA:分组长度 64 位,密钥长度 128 位,已经成为全球通用的加密标准。
● AES:分组长度 128 位,支持 128 位、192 位和 256 位 3 种密钥长度。
● SM4 国密算法:分组长度和密钥长度都是 128 位

3、非对称加密算法可以分为:
● RSA:安全性基于大素数分解的困难性,密钥的长度可以选择,但目前安全的密钥长度已经高达 2048 位。RSA 的计算速
度比同样安全级别的对称加密算法慢 1000 倍左右。
● SM2 国密算法:基于椭圆曲线离散对数问题,在相同安全程度的要求下,密钥长度和计算规模都比 RSA 小得多。

4、控制密钥的安全性主要有:密钥标签控制矢量两种技术。

5、密钥的分配发送有:物理方式加密方式第三方加密方式。该第三方即密钥分配中心(KDC)。

6、公钥加密体制的密钥管理有:直接公开发布(如 PGP)公用目录表公钥管理机构公钥证书 4 种方式。

7、密钥在概念上被分成数据加密密钥(DK)密钥加密密钥(KK)两大类。为对抗攻击,密钥生成需要考虑增大密钥空间选择强钥密钥的随机性 3 个方面的因素。

四、访问控制及数字签名

1、访问控制技术包括 3 个要素:主体客体控制策略。访问控制包括:认证控制策略实现审计 3 方面的内容。审计的目的是防止滥用权力。

2、访问控制的实现技术:访问控制矩阵(ACM)访问控制表(ACL)能力表授权关系表

3、数字签名是公钥加密技术数字摘要技术的应用。数字签名的条件是:可信不可伪造不可重用不可改变不可抵赖。实际应用时先对文件做摘要,再对摘要签名,这样可以大大提升数字签名的速度。同时摘要的泄露不影响文件保密。

五、常见攻击

1、拒绝服务攻击侵犯系统的可用性要素,传统拒绝服务攻击的分类有消耗资源破坏或更改配置信息物理破坏或改变网络部件利用服务程 序中的处理错误使服务失效等 4 种模式。DDoS 工具一般采用 Client(客户端)Handler(主控端)Agent(代理端)三级结构。DoS 的防御包括特征识别防火墙通信数据量的统计修正问题和漏洞 4 种方法。

2、防范ARP 欺骗的方法有:固化 ARP 表使用 ARP 服务器双向绑定安装防护软件

3、检测DNS 欺骗的方法有:被动监听检测虚假报文探测交叉检查查询 3 种方法。

4、端口扫描有:全TCP 连接半打开式扫描(SYN 扫描)FIN 扫描第三方扫描等分类。

5、针对 TCP/IP 堆栈的攻击方式:同步包风暴(SYN Flooding)ICMP 攻击SNMP 攻击

6、系统漏洞扫描分为:基于网络的漏洞扫描基于主机的漏洞扫描。基于主机的漏洞扫描有扫描的漏洞数量多集中化管理网络流量负载小等优点。

六、信息安全保障

1、安全保密技术主要有:数据泄露防护(DLP)数字水印

2、常用的安全协议有:
● SSL 协议:是介于应用层和 TCP 层之间的安全通信协议,提供保密性通信点对点身份认证可靠性通信 3 种安全通信服务。
● PGP:是一种加密软件,应用了多种密码技术,广泛地用于电子邮件安全。
● 互联网安全协议(IPSec):是工作在网络层的安全协议,
● SET 协议:用于保证支付信息的机密、支付过程的完整、商户和持卡人身份合法性及可操作性。
● HTTPS 协议

3、风险评估是对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,是信息安全保障体系建立过程中重要的评价方法和决策机制。风险评估的基本要素为脆弱性资产威胁风险安全措施

4、风险计算模型包含信息资产弱点/脆弱性威胁等关键要素。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/709890.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

OpenAI Triton 入门教程

文章目录 Triton 简介背景Triton 与 CUDA 的关系 Triton 开发样例样例一:Triton vector addition 算子Triton kernel 实现kernel 函数封装函数调用性能测试 样例二:融合 Softmax 算子动机Triton kernel 实现kernel 封装单元测试性能测试 样例三&#xff…

苍穹外卖Day03——解决总结3中存在的问题

解决Day03中存在的问题 1. ResponseBody 与 RequestBody2. RequestParam 与 PathVariable3. 字段填充技术(注解、AOP、反射)3.1. AOP3.2. 注解3.3. 反射3.5 字段填充在项目应用 4. 阿里云云存储OOS 1. ResponseBody 与 RequestBody ResponseBody&…

面试经典150题——矩阵置零

​"Dream it. Wish it. Do it." - Unknown 1. 题目描述 2. 题目分析与解析 2.1 思路一——暴力求解 思路一很简单,就是尝试遍历矩阵的所有元素,如果发现值等于0,就把当前行与当前列的值分别置为0。同时我们需要注意,…

【Java】基本数据类型、包装类与字符串间的转换 例题

写在前面: 关于这道题,初见感觉有点cpu烧坏了,准确来说是看了网上的一些讲解都感觉不尽人意。自己整理了一下,希望能帮助到大家。 题目: 如下两个题目输出结果相同吗?各是什么。 Object o1 true ? new…

双非二本找实习前的准备day3

学习目标: 每天2-3到简单sql(刷完即止),每天复习代码随想录上的题目3道算法(时间充足可以继续),背诵的八股的问题也在这里记录了 今日碎碎念: 1)偶尔还是贪玩游戏&…

java演唱会网上订票购票系统springboot+vue

随着计算机技术的发展以及计算机网络的逐渐普及,互联网成为人们查找信息的重要场所,二十一世纪是信息的时代,所以信息的交换和信息流通显得特别重要。因此,开发合适的基于springboot的演唱会购票系统的设计与实现成为企业必然要走…

基于uniapp开发小程序,代码上线发布教程【抖音、微信】

本系列文章适合三类同学:1.希望学习小程序开发;2.希望无代码、低代码拥有自己的小程序;3.快速搭建小程序交作业、交毕设的大学生 本系列文章将推出配套桌面端软件,配合软件,可实现傻瓜式开发小程序,请有需求…

@Slf4j 变量log找不到符号,可能是 Gradle 配置文件写得有问题

Slf4j 变量log找不到符号 鄙人在学习 Java 的 spring boot 项目时, 常常因为 maven 配置文件使用 xml 格式过于复杂, 所以更倾向于使用 gradle 作为构建工具. 然而, 在使用 gradle 作为构建工具时, 又需要引用 Lombok 依赖. 有时忘记在初始化项目时添加上 Lombok 依赖, 所以经…

网络扫描之Nmap

一、主机发现 1. 全面扫描/综合扫描 nmap -A 192.168.100.1002. Ping扫描 nmap -sP 192.168.1.1/243. 免Ping扫描,穿透防火墙,避免被防火墙发现 nmap -P0 192.168.100.1004. TCP SYN Ping 扫描 nmap -PS -v 192.168.100.100 nmap -PS80,10-100 -v 192.1…

C++ deque详解以及容器适配器

目录 1.容器适配器 2.deque的使用 2.1deque的介绍 2.2deque的缺陷 2.3deque作为stack和queue的可行性 2.4 deque类的使用 2.4.1deque的构造函数 2.4.2deque容量操作 2.4.3deque赋值,插入 1.容器适配器 适配器是一种设计模式(设计模式是一套被人…

idea创建一个简单的maven项目

个人学习笔记(整理不易,有帮助点个赞) 笔记目录:学习笔记目录_pytest和unittest、airtest_weixin_42717928的博客-CSDN博客 添加-DarchetypeCataloginternal 运行参数 (ps:不填的话,maven 骨架生成速度缓慢) 其实我没…

Redis---持久化

Redis是内存数据库,是把数据存储在内存中的,但是内存中的数据不是持久的,如果想要做到持久,那么就需要让redis将数据存储到硬盘上。 Redis持久化有两种策略: RDB > Redis DataBase RDB机制采取的是定期备份AOF …

Java的编程之旅31——多态

1.多态的简介 在Java中,多态是指通过父类的引用调用子类的对象,实现不同类型的对象的方法调用。 Java中的多态通过继承和重写实现。当子类继承父类并重写父类的方法时,可以通过父类的引用调用子类的对象,并且根据运行时实际的类型…

Spring多事务管理器报错处理

报错如下 Description:Field defaultUidGenerator in len.hgy.wsearch.interfaces.search.api.CityController required a single bean, but 2 were found:- transactionManager: defined by method transactionManager in class path resource [org/springframework/boot/aut…

c# ABB 机械手上位机连接

c# 程式开发和调试步骤如下: ABB 机械手要开启PC Interface功能。ABB 机械手设定ip地址。设定测试笔记本和机械手同一网段,用网线直连机械手,也可以通过交换机连接机械手。确保笔记本能够ping通和telnet 机械手80端口都是OK的。以上都OK的话…

QT C++实践|超详细数据库的连接和增删改查操作|附源码

0:前言 🪧 什么情况需要数据库? 1 大规模的数据需要处理(比如上千上万的数据量)2 需要把数据信息存储起来,无论是本地还是服务上,而不是断电后数据信息就消失了。 如果不是上面的原因化,一般…

是谁家的小千金跑出来了?

古典的山树绣花设计 精致典雅,上身立体又轻盈 做了粉绿两色,很适合春天的氛围 春天是个适合外出游玩的季节 穿上这件出游真的超美,日常穿也可 超出片很吸睛!

Pytorch学习 day01(Jupyter安装

Jupyter 安装过程中遇到的问题: Anaconda的base环境会自动安装Jupyter,但是如果我们要在其他环境中安装Jupyter,就需要注意,该环境的python版本不能高于3.11,且用以下代码安装: conda install nb_conda_…

齐护ESP32手柄可Arduino编程蓝牙无线游戏手柄Mixly Scratch创客竞赛编程手柄

关于齐护蓝牙手柄 齐护蓝牙手柄,内置蓝牙,专用蓝牙配对码稳定应用,自动无动作后省电休眠,内置锂电池,陀螺仪,双遥杆(带按键),及15个多功能按键,人体工艺设计外…

消息中间件之RocketMQ源码分析(二十三)

Broker的关机恢复机制 概述 Broker关机恢复是指恢复CommitLog、Consume Queue、Index File等数据文件。Broker关机分为正常调用命令关机和异常被迫进程终止关机两种情况。恢复过程的设计目标是使正常停止的进程实现零数据丢失,异常停止的进程实现最少量的数据丢失…