【新版】系统架构设计师 - 案例分析 - 信息安全

在这里插入图片描述

个人总结,仅供参考,欢迎加好友一起讨论

文章目录

  • 架构 - 案例分析 - 信息安全
  • 安全架构
  • 安全模型
    • 分类
    • BLP模型
    • Biba模型
    • Chinese Wall模型
  • 信息安全整体架构设计
    • WPDRRC模型
    • 各模型安全防范功能
  • 网络安全体系架构设计
    • 开放系统互联安全体系结构
    • 安全服务与安全机制的对应关系
    • 认证框架
    • 访问控制框架
    • 机密性框架
    • 完整性框架
    • 抗抵赖框架
  • 什么是区块链
    • 区块链的特点
    • 去中心化
    • 哈希加密/防篡改
    • 共识算法(博弈论)/全民记账
  • 典型例题
    • 例题1
    • 例题2
    • 例题3

架构 - 案例分析 - 信息安全

安全架构

在这里插入图片描述

  • 被动攻击:收集信息为主,破坏保密性。
  • 主动攻击:主动攻击的类别主要有:中断(破坏可用性),篡改(破坏完整性),伪造(破坏真实性)。

例题:

以下网络攻击中,( )属于被动攻击。

A. 拒绝服务攻击 B. 重放 C. 假冒 D. 网络监听

答案:D

例题:

信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;( )是指数据被非授权地进行修改;( )是指对信息或其他资源的合法访问被无条件地阻止;( )是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

A.非法使用 B.破坏信息的完整性 C.授权侵犯 D. 计算机病毒

A.拒绝服务 B. 陷阱门 C.旁路控制 D. 业务欺骗

A.特洛伊木马 B. 业务欺骗 C.物理侵入 D. 业务流分析

答案:B A D

安全模型

分类

在这里插入图片描述

BLP模型

Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。

BLP模型的安全规则如下:

  • 简单安全规则:安全级别的主体不能读安全级别的客体。
  • 星属性安全规则:安全级别的主体不能往低级别的客体写。
  • 强星属性安全规则: 不允许另一级别进行读写。
  • 自主安全规则:使用访问控制矩阵来定义说明自由存取控制。

Biba模型

Biba模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。 Biba模型能够防止数据从低完整性级别流向高完整性级别,其安全规则如下:

  • 星完整性规则:表示完整性级别的主体不能对完整性级别的客体写数据。
  • 简单完整性规则:表示完整性级别的主体不能从完整性级别的客体读取数据。
  • 调用属性规则:表示一个完整性级别的主体不能从级别的客体调用程序或服务。

Chinese Wall模型

Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。

其访问客体控制的安全规则如下:

  • 与主体曾经访问过的信息属于同一公司数据集合的信息,即墙内信息可以访问。
  • 属于一个完全不同的利益冲突组的可以访问。
  • 主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。

定理1:一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。

定理2:在一个利益冲突组中, 一个主体最多只能访问一个公司数据集

例题:

Biba模型是属于( )。

A. 状态机模型 B. 信息流模型 C. 无干扰模型 D. 完整性模型

答案:D

例题:

BLP模型的设计目标是解决信息系统资源的( )保护。

A. 不可否认性 B. 机密性 C. 完整性 D. 匿名性

答案:B

例题:

Bell-LaPadula模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型, BLP模型的简单安全规则是指( )。

A. 不可上读 B. 不可上写 C. 不可下读 D. 不可下写

答案:A

信息安全整体架构设计

WPDRRC模型

WPDRRC模型包括6个环节和3大要素。

6个环节包括:预警、保护、检测、响应、恢复和反击。模型蕴涵的网络安全能力主要是预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。

3大要素:包括人员、策略和技术。

各模型安全防范功能

预警保护检测响应恢复反击管理
PDR
PPDR
PDRR
MPDRR
WPDRRC

例题:

P2DR模型不包括( )。

A. 防护 B. 检测 C. 响应 D. 预警

答案:D,P2DR即是PPDR

例题:

加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等是属于WPDRRC模型中的( )环节。

A. 保护 B. 检测 C. 响应 D. 恢复

答案:A

网络安全体系架构设计

开放系统互联安全体系结构

在这里插入图片描述

安全服务与安全机制的对应关系

在这里插入图片描述

认证框架

鉴别的基本目的是防止其他实体占用和独立操作被鉴别实体的身份。

鉴别的方式如下:

  1. 已知的
  2. 拥有的
  3. 不改变的特性
  4. 相信可靠的第3方建立的鉴别
  5. 环境

鉴别信息的类型包括:

  • 交换鉴别信息
  • 申请鉴别信息
  • 验证鉴别信息

在这里插入图片描述

访问控制框架

访问控制决定开发系统环境中允许使用哪些资源,在什么地方适合阻止未授权访问的过程。

在这里插入图片描述

机密性框架

机密性服务的目的是确保信息仅仅是对被授权者可用。

机密性机制:

  • 通过禁止访问提供机密性。
  • 通过加密提供机密性。

完整性框架

完整性框架的目的是通过阻止威胁或探测威胁,保护可能遭到不同方式危害的数据完整性和数据相关属性完整性。

完整性机制的类型:

  • 阻止对媒体访问的机制。
  • 用以探测对数据或数据项序列的非授权修改的机制。

抗抵赖框架

抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。

抗抵赖由4个独立的阶段组成:

  • 证据生成
  • 证据传输、存储及恢复
  • 证据验证
  • 解决纠纷

例题:

保护信息不泄露或不暴露给那些未授权想掌握该信息的实体是( )。

A. 鉴别 B. 数据完整性 C. 数据机密性 D. 访问控制

答案:C

例题:

门禁卡是属于以下哪种鉴别方式?( )

A. 已知的 B. 拥有的 C. 不改变的特性 D. 环境

答案:B,例如短信验证码

什么是区块链

区块链 ≠ 比特币,比特币底层采用了区块链技术

另外,比特币交易在我国定性为【非法运用】。

区块链的特点

去中心化: 由于使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。

开放性: 系统是开放的,如:区块链上的【交易信息是公开的】,不过【账户身份信息是高度加密的】。

自治性: 区块链采用基于协商一致的规范和协议(比如一套公开透明的算法),使得整个系统中的所有节点能够在信任的环境自由安全的交换数据,使得对“人”的信任改成了对机器的信任,任何人为的干预不起作用。

安全性(信息不可篡改) :数据在多个结点存储了多份,篡改数据得改掉51%结点的数据,这太难。同时,还有其它安全机制,如:比特币的每笔交易,都由付款人用私钥签名,证明确实是他同意向某人付款,其它人无法伪造。

匿名性(去信任):由于节点之间的交换遵循固定的算法,其数据交互是无需信任的(区块链中的程序规则会自行判断活动是否有效),因此交易对手无须通过公开身份的方式让对方对自己产生信任,对信用的累积非常有帮助。

去中心化

区块链是一个分布式账本, 一种特殊的分布式数据库。

  1. 链表在多个结点存储,没有中心结点,数据不一致时,以“少数服从多数”原则执行。
  2. 所以要篡改成功,除非篡改51%的结点。

哈希加密/防篡改

在这里插入图片描述

共识算法(博弈论)/全民记账

一般有: PoW (工作量证明)、 PoS (权益证明)、 DPoS (股份授权证明机制)

比特币采用了PoW (工作量证明):争夺记账权 = 挖矿

计算出来的账单结点哈希值前13个字符为0,则符合规则,得到记账权。

有一个结点计算出结果,则广播消息告知其它结点,其它结点更新数据。

例题:

以下关于区块链应用系统中“挖矿”行为的描述中,错误的是( )。

A. 矿工“挖矿”取得区块链的记账权,同时获得代币奖励

B. “挖矿”本质上是在尝试计算一个Hash碰撞

C. “挖矿”是一种工作量证明机制性

D. 可以防止比特币的双花攻击

答案:D,双花及消费两次

典型例题

例题1

随着科技进步、社会发展,尤其是以计算机为代表的信息技术飞速发展,各种信息呈爆炸式发展。计算机及信息技术的应用领域在不断扩展,计算机在政府、企业、民生等各个领域 中都得到越来越广泛的应用,安全问题也日益突显。近来火热的区块链技术的核心便是一系列的信息安全技术。

【问题1】

请从以下选项中选出与区块链相关的技术,最多选5个,多选不得分。

A. 对称加密

B. 非对称加密

C. 时间戳

D. 哈希函数

E. 数字信封

F. 数字证书

H. 二维表结构

I. 智能合约

J. CA认证

K. POS

参考答案:

B、C、D、I、K

【问题2】

( 1 )属于哈希算法,哈希算法作用包括( 2 )。

A. 3DES

B. PGP

C. MD5

D. RSA(2048)

E. SHA

F. IDEA

G. 用于保障信息完整性

H. 用于保障信息可用性

I. 用于信息加密

J. 用于数字签名

K. 用于防篡改

参考答案:

(1)C、E

(2)G、K

【问题3】

某军区要架设一套内部文件安全传输系统,该文件以加密方式传输,支持最大2G的单个 文件传输,为保障安全可靠性,发送者不可抵赖发送过的文件,若文件被第三方截获,第三 方无法解密也无法篡改其内容。根据此需求,架构设计师王工设计了如下的安全架构:

在这里插入图片描述

请用以下选项补充图中缺失部分:

(a) 发送方公钥Pa

(b) 发送方私钥Sa

© 接收方公钥Pb

(d) 接收方私钥Sb

(e) 随机密钥K

(f) 文件密文

(g) 文件摘要

参考答案:

(1)(e)

(2)(b)

(3)(a)

(4)©

(5)(d)

(6)(g)

例题2

访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用 和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。

【问题1】

针对信息系统的访问控制包含哪三个基本要素?

参考答案:

主体、客体、控制策略

【问题2】

BLP模型是一种强制访问控制模型,请问:

(1)BLP模型保证了信息的机密性还是完整性?

(2)BLP模型采用的访问控制策略是上读下写还是下读上写?

参考答案:

(1)机密性(2)下读上写

【问题3】

ISO安全体系结构包含的安全服务有:

①鉴别服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务。

请问:

(1)针对跨站伪造请求攻击可以采用哪种安全服务来解决或者缓解?

(2)针对口令明文传输漏洞攻击可以采用哪种安全服务来解决或者缓解?

(3)针对签名伪造攻击可以采用哪种安全服务来解决或者缓解?

(4)如果下载的软件被植入木马,可以采用哪种安全服务来进行解决或者缓解?

参考答案:

(1)①

(2)③

(3)⑤

(4)④

例题3

某证券公司计划更新其网络架构,以提高安全服务能力。该公司技术总监王工通过对公司内部调研,以及对现有系统分析发现,公司网络经常遭受同一种网络攻击。被攻击时的现象为:

(1)被攻击主机上有大量等待的TCP连接;

(2)网络中充斥着大量的无用的数据包,源地址为假;

(3)高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;

(4)在遭受严重攻击时,主机系统出现崩溃死机的状况。

【问题1】

以下哪些行为属于信息安全中的被动攻击方式:

A 重放攻击 B 主观抵赖 C 网络监听 D 假冒身份

E 信息截取 F 散播病毒 G 拒绝服务 H 数据篡改 I 流量分析

参考答案:

C 网络监听 E 信息截取 I 流量分析

另外:

主动攻击:可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。

被动攻击:在被动攻击中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或直接危害系统。系统可以不中断其正常运行。然而,攻击可能会危害信息的发送者或者接收者。威胁信息机密性的攻击—窃听和流量分析均属被动攻击。信息的暴露会危害信息的发送者或接收者,但是系统正常运行不会受到影响。因此,在信息发送者或者接收者发现机密信息已经泄露之前,要发现这种攻击是困难的。被动攻击可以通过对信息进行加密而避免。

从以上概念可以看出:网络监听、信息截取、流量分析都属于“获取信息”而不会影响系统的正常运行所以属干被动攻击。

【问题2】

请分析以下攻击方式,是破坏哪一项安全属性。

重放攻击:(1)

网络监听:(2)

拒绝服务:(3)

数据篡改:(4)

参考答案:

(1)完整性(2)保密性(3)可用性(4)完整性

【问题3】

请根据王工所描述的现象,分析这是一种什么样的网络攻击。可以采取何种方式来抵抗这种攻击。

参考答案:

DDos攻击或分布式拒绝服务攻击。

采取方式:

(1)关闭不必要的服务

(2)及时更新系统补丁

(3)限制同时打开的Syn半连接数目

(4)缩短Syn半连接的timeout时间

(5)限制特定IP地址的访问

另外:

多关注信息安全攻击方式的描述。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/86749.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

mysql workbench常用操作

1、No database selected Select the default DB to be used by double-clicking its name in the SCHEMAS list in the sidebar 方法一:双击你要使用的库 方法二:USE 数据库名 2、复制表名,字段名 3、保存链接

vue3+ts 实现移动端分页

current 开始页码 pageSize 结束页码 const sizeref<number>(10) //一页显示十条 const eachCurrentPageref<number>(1) //默认是第一页interface ITdata {current: number,pageSize: number,// xxxx 其他参数... } const selectApplyList ref<…

联想电脑打开exe提示要在Microsoft Store中搜索应用

问题&#xff1a; 你需要为此任务安装应用。 是否要在Microsoft Store中搜索一个&#xff1f; 如图&#xff1a; 出现此情况&#xff0c;仅需要做如下操作&#xff0c;在要打开的exe文件上右键&#xff0c;属性&#xff1a; 如图箭头所示&#xff0c;点击“解除锁定”出现对钩&…

<十二>objectARX开发:Arx注册命令类型的含义以及颜色索引对应RGB值

1、注册命令类型 我们经常在acrxEntryPoint.cpp中看到注册命令如下: 那么各个宏定义代表什么意思呢? 主标识:(常用的) ACRX_CMD_MODAL: 在别的命令执行的时候该命令不会在其中执行。ACRX_CMD_TRANSPARENT: 命令可以再其它命令中执行,但在该标志下ads_sssetfirst()不能使…

LeetCode 494.目标和 (动态规划 + 性能优化)二维数组 压缩成 一维数组

494. 目标和 - 力扣&#xff08;LeetCode&#xff09; 给你一个非负整数数组 nums 和一个整数 target 。 向数组中的每个整数前添加 或 - &#xff0c;然后串联起所有整数&#xff0c;可以构造一个 表达式 &#xff1a; 例如&#xff0c;nums [2, 1] &#xff0c;可以在 2…

用Redis做数据排名

1.背景 用Redis做数据缓存用的比较多&#xff0c;大家都能熟练使用String和Hash结构去存储数据&#xff0c;今天讲下如何使用ZSet来做数据排名。 假设场景是需要按天存储全国城市的得分数据&#xff0c;可以查询前十名的城市排名。 这个case可以使用传统关系型数据库做…

如何修复wmvcore.dll缺失问题,wmvcore.dll下载修复方法分享

近年来&#xff0c;电脑使用的普及率越来越高&#xff0c;人们在日常生活中离不开电脑。然而&#xff0c;有时候我们可能会遇到一些问题&#xff0c;其中之一就是wmvcore.dll缺失的问题。wmvcore.dll是Windows平台上用于支持Windows Media Player的动态链接库文件&#xff0c;如…

SD-MTSP:萤火虫算法(FA)求解单仓库多旅行商问题MATLAB(可更改数据集,旅行商的数量和起点)

一、萤火虫算法&#xff08;FA&#xff09;简介 萤火虫算法(Firefly Algorithm&#xff0c;FA)是Yang等人于2009年提出的一种仿生优化算法。 参考文献&#xff1a;田梦楚, 薄煜明, 陈志敏, et al. 萤火虫算法智能优化粒子滤波[J]. 自动化学报, 2016, 42(001):89-97. 二、单仓…

数量关系(刘文超)

解题技巧 代入排除法 数字特性法 整除特性 比例倍数特性&#xff08;找比例&#xff0c;比例不明显时找等式&#xff09; 看不懂式子时&#xff0c;把所有的信息像表格一样列出来 看不懂式子时&#xff0c;把所有的信息像表格一样列出来

【机器学习】期望最大算法(EM算法)解析:Expectation Maximization Algorithm

【机器学习】期望最大算法&#xff08;EM算法&#xff09;&#xff1a;Expectation Maximization Algorithm 文章目录 【机器学习】期望最大算法&#xff08;EM算法&#xff09;&#xff1a;Expectation Maximization Algorithm1. 介绍2. EM算法数学描述3. EM算法流程4. 两个问…

性能测试 —— Tomcat监控与调优:Jconsole监控

JConsole的图形用户界面是一个符合Java管理扩展(JMX)规范的监测工具&#xff0c;JConsole使用Java虚拟机(Java VM)&#xff0c;提供在Java平台上运行的应用程序的性能和资源消耗的信息。在Java平台&#xff0c;标准版(Java SE平台)6&#xff0c;JConsole的已经更新到目前的外观…

Linux查看哪些进程占用的系统 buffer/cache 较高 (hcache,lsof)命令

1、什么是buffer/cache &#xff1f; buffer/cache 其实是作为服务器系统的文件数据缓存使用的&#xff0c;尤其是针对进程对文件存在 read/write 操作的时候&#xff0c;所以当你的服务进程在对文件进行读写的时候&#xff0c;Linux内核为了提高服务的读写速度&#xff0c;则将…

linux 约束

linux 约束 1、约束的概念1.1什么是约束1.2约束的优劣势 2、约束的作用3、约束的分类4、约束的应用场景5、约束的管理5.1创建5.2查看5.3插入5.4删除 6、总结 1、约束的概念 1.1什么是约束 在关系型数据库中&#xff0c;约束是用于限制表中数据规则的一种机制。它可以确保表中…

数据库数据恢复-ORACLE常见故障有哪些?恢复数据的可能性高吗?

ORACLE数据库常见故障&#xff1a; 1、ORACLE数据库无法启动或无法正常工作。 2、ORACLE数据库ASM存储破坏。 3、ORACLE数据库数据文件丢失。 4、ORACLE数据库数据文件部分损坏。 5、ORACLE数据库DUMP文件损坏。 ORACLE数据库数据恢复可能性分析&#xff1a; 1、ORACLE数据库无…

基于STM32的宠物托运智能控制系统的设计(第十七届研电赛)

一、功能介绍 使用STM32作为主控设备&#xff0c;通过DHT11温湿度传感器、多合一空气质量检测传感器以及压力传感器对宠物的托运环境中的温湿度、二氧化碳浓度和食物与水的重量进行采集&#xff0c;将采集到的信息在本地LCD显示屏上显示&#xff0c;同时&#xff0c;使用4G模块…

小程序如何关联公众号来发送模板消息

有时候我们可能需要通过公众号来发送一些小程序的服务通知&#xff0c;比如订单提醒、活动通知等。那么要如何操作呢&#xff1f; 1. 有一个通过了微信认证的服务号。需要确保小程序和公众号是同一个主体的。也就是说&#xff0c;小程序和公众号应该都是属于同一个企业。如果还…

RestTemplate:简化HTTP请求的强大工具

文章目录 什么是RestTemplateRestTemplate的作用代码示例 RestTemplate与HttpClient 什么是RestTemplate RestTemplate是一个在Java应用程序中发送RESTful HTTP请求的强大工具。本文将介绍RestTemplate的定义、作用以及与HttpClient的对比&#xff0c;以帮助读者更好地理解和使…

Vis.js教程(一):基础教程

1、Vis.js是什么 一个动态的、基于浏览器的可视化库。 该库的设计易于使用&#xff0c;能够处理大量动态数据&#xff0c;并能够对数据进行操作和交互。 该库由 DataSet、Timeline、Network、Graph2d 和 Graph3d 组件组成。 Vis.js官网&#xff1a;https://visjs.org/ github…

电脑计算机xinput1_3.dll丢失的解决方法分享,四种修复手段解决问题

日常生活中可能会遇到的问题——xinput1_3.dll丢失的解决方法。我相信&#xff0c;在座的很多朋友都曾遇到过这个问题&#xff0c;那么接下来&#xff0c;我将分享如何解决这个问题的解决方法。 首先&#xff0c;让我们来了解一下xinput1_3.dll文件。xinput1_3.dll是一个动态链…

第1篇 目标检测概述 —(1)目标检测基础知识

前言&#xff1a;Hello大家好&#xff0c;我是小哥谈。目标检测是计算机视觉领域中的一项任务&#xff0c;旨在自动识别和定位图像或视频中的特定目标&#xff0c;目标可以是人、车辆、动物、物体等。目标检测的目标是从输入图像中确定目标的位置&#xff0c;并使用边界框将其标…