系统架构设计师(第二版)学习笔记----信息安全系统及信息安全技术

news2024/11/23 13:39:55

【原文链接】系统架构设计师(第二版)学习笔记----信息加解密技术

文章目录

  • 一、信息安全系统的组成框架
    • 1.1 信息安全系统组成框架
    • 1.2 信息安全系统技术内容
    • 1.3 常用的基础安全设备
    • 1.4 网络安全技术内容
    • 1.5 操作系统安全内容
    • 1.6 操作系统安全机制
    • 1.7 数据库安全技术
    • 1.8 信息安全系统的组织体系
    • 1.9 信息安全系统的管理体系
  • 二、、加密技术
    • 2.1 保密通信模型
    • 2.2 对称加密算法含义
    • 2.3 常用的堆成加密算法
    • 2.4 非对称加密算法的含义
  • 三、访问控制及数字签名技术
    • 3.1 访问控制的基本模型
    • 3.2 访问控制的内容
    • 3.3 访问控制的实现技术
    • 3.4 数字签名的条件
  • 四、信息安全的抗攻击技术
    • 4.1 秘钥的选择
    • 4.2 传统拒绝服务攻击类型
    • 4.3 常见针对资源的决绝服务攻击类型
    • 4.4 分布式拒绝服务供给DDos现象
    • 4.5 DDos三级控制模型
    • 4.6 拒绝服务攻击的防御方法
    • 4.6 ARP欺骗的防范措施
    • 4.7 DNS欺骗的检测
    • 4.8 端口扫描的目的
    • 4.9 端口扫描原理分类
    • 4.10 TCP/IP 堆栈的攻击方式
    • 4.11 系统漏洞扫描的类型
    • 4.12 基于网络的漏洞扫描器的组成
    • 4.13 基于网络漏洞扫描的优点
    • 4.14 基于主机的漏洞扫描优点
  • 五、信息安全的保证体系预评估方法
    • 5.1 计算机信息提供安全保护等级
    • 5.2 安全风险管理
    • 5.3 风险评估的基本要素
    • 5.4 风险评估各要素关系图
    • 5.5 风险计算的过程

一、信息安全系统的组成框架

1.1 信息安全系统组成框架

  • 技术体系
  • 组织体系
  • 管理体系

1.2 信息安全系统技术内容

  • 基础安全设备
  • 计算机网络安全
  • 操作系统安全
  • 数据库安全
  • 终端设备安全

1.3 常用的基础安全设备

  • 密码芯片
  • 加密卡
  • 身份识别卡

1.4 网络安全技术内容

  • 物理隔离
  • 防火墙及访问控制
  • 加密传输
  • 认证
  • 数字签名
  • 摘要
  • 隧道及VPN技术
  • 病毒防范及上网行为管理
  • 安全设计

1.5 操作系统安全内容

  • 无错误配置
  • 无漏洞
  • 无后门
  • 无特洛伊木马

1.6 操作系统安全机制

  • 标识与鉴别机制
  • 访问控制机制
  • 最小特权管理
  • 可信通路机制
  • 运行保障机制
  • 存储保护机制
  • 文件保护机制
  • 安全审计机制

1.7 数据库安全技术

  • 物理数据库的完整性
  • 逻辑数据库的完整性
  • 元素安全性
  • 可审计性
  • 访问控制
  • 身份认证
  • 可用性
  • 推理控制
  • 多级保护
  • 消除隐通道

1.8 信息安全系统的组织体系

  • 决策层
  • 管理层
  • 执行层

1.9 信息安全系统的管理体系

  • 法律管理
  • 制度管理
  • 培训管理

二、、加密技术

2.1 保密通信模型

2.2 对称加密算法含义

堆成秘钥加密算法中加密秘钥和解密秘钥是相同的,成为共享秘钥算法或者堆成秘钥算法

2.3 常用的堆成加密算法

  • DES(Data Encryption Standard)
  • IDEA (International Data Encryption Algorithm)
  • AES(Advance Encryption Standard)

2.4 非对称加密算法的含义

非对称加密算法总使用的加密秘钥和解密密钥是不同的,成为不共享秘钥算法或非对称秘钥算法

三、访问控制及数字签名技术

3.1 访问控制的基本模型

  • 主体
  • 客体
  • 控制策略

3.2 访问控制的内容

  • 认证
  • 控制策略
  • 审计

3.3 访问控制的实现技术

  • 访问控制矩阵
  • 访问控制表
  • 能力表
  • 授权关系表

3.4 数字签名的条件

  • 签名是可信的
  • 签名不可伪造
  • 签名不可重用
  • 签名的文件是不可改变的
  • 签名是不可抵赖的

四、信息安全的抗攻击技术

4.1 秘钥的选择

  • 增大秘钥空间
  • 选择强钥
  • 秘钥的随机性

4.2 传统拒绝服务攻击类型

  • 消耗资源
  • 破坏或更改配置信息
  • 物理破坏或改变网络部件
  • 利用服务程序中的处理错误使服务失效

4.3 常见针对资源的决绝服务攻击类型

  • 针对网络连接的拒绝服务攻击
  • 消耗磁盘空间
  • 消耗CPU资源和内存资源

4.4 分布式拒绝服务供给DDos现象

  • 被攻击主机上有大量等待的TCP连接
  • 大量达到的数据分组并不是网站服务连接的一部分,往往指向机器的任意端口
  • 网络中欧充斥着大量的数据包,原地址为假
  • 制造高流量的无用数据造成网络拥塞,使受害者主机无法正常和外界通信
  • 利用受害主机提供的服务和传输协议上的却下,发福发出服务请求,使受害者主机无法及时处理所有正常请求
  • 严重时造成死机

4.5 DDos三级控制模型

4.6 拒绝服务攻击的防御方法

  • 加强对数据包的特征识别
  • 设置防火墙监控本地主机端口的使用情况
  • 对通信数据量进行统计也可以获得有关攻击系统的位置和数量信息
  • 尽可能的修正已发现的问题和系统纰漏

4.6 ARP欺骗的防范措施

  • 固化ARP表,防止ARP欺骗
  • 使用ARP服务器
  • 采用双向绑定的方法解决并且防止ARP欺骗
  • ARP防护软件-ARP Guard

4.7 DNS欺骗的检测

  • 被动监听检测
  • 虚假报文检测
  • 交叉检查查询

4.8 端口扫描的目的

  • 判断目标主机上开放了哪些服务
  • 判断目标主机的操作系统

4.9 端口扫描原理分类

  • 全TCP连接
  • 半打开式扫描(SYN扫描)
  • FIN扫描
  • 第三方扫描

4.10 TCP/IP 堆栈的攻击方式

  • 同步报风暴(SYN Flooding)
  • ICMP攻击
  • SNMP攻击

4.11 系统漏洞扫描的类型

  • 基于网络的漏洞扫描
  • 基于主机的漏洞扫描

4.12 基于网络的漏洞扫描器的组成

  • 漏洞数据库模块
  • 用户配置控制台模块
  • 扫描引擎模块
  • 当前活动的扫描知识模块
  • 结果存储器和报告生成工具

4.13 基于网络漏洞扫描的优点

  • 基于网络的漏洞扫描器的价格相对来说比较便宜
  • 基于网络的漏洞扫描器在操作过程中,不需要设计目标系统的管理员
  • 基于网络的漏洞扫描器在检测过程中,不需要在目标系统上安装任何东西
  • 维护简便

4.14 基于主机的漏洞扫描优点

  • 扫描的漏洞数量多
  • 集中化管理
  • 网络流量负载小

五、信息安全的保证体系预评估方法

5.1 计算机信息提供安全保护等级

  • 第1级:用户自主保护级(对应TESEC的C1级)
  • 第2级:系统审计保护级(对应TCSEC的C2级)
  • 第3级:安全标记保护级(对应TESEC的B1级)
  • 第4级:结构化保护级(对应TESEC的B2级)
  • 第5级:访问验证保护级(对应TCSEC的B3级)

5.2 安全风险管理

  • 确定分线评估的范围
  • 确定风险评估的目标
  • 建立适当的组织结构
  • 建立系统性的风险评估方法
  • 获得最高管理者对风险评估策划的批准

5.3 风险评估的基本要素

  • 脆弱性
  • 资产
  • 威胁
  • 风险
  • 安全措施

5.4 风险评估各要素关系图

5.5 风险计算的过程

  • 对信息资产进行识别,并对资产赋值
  • 对威胁进行分析,并对威胁发生的可能性赋值
  • 识别信息资产的脆弱性,并对弱点的严重程度赋值
  • 根据威胁和脆弱性计算安全事件发生的可能性
  • 结合信息资产的重要性和发生安全事件的可能性,计算信息资产的风险值

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1021166.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

双节履带机械臂小车实现蓝牙遥控功能

1.功能描述 本文示例所实现的功能为:采用蓝牙远程遥控双节履带机械臂小车进行运动。 2.结构说明 双节履带机械臂小车,采用履带底盘,可适用于任何复杂地形。 前节履带抬起高度不低于10cm,可用于履带车进行爬楼行进。 底盘上装有一…

三维模型3DTile格式轻量化压缩文件大小的技术方法研究

三维模型3DTile格式轻量化压缩文件大小的技术方法研究 倾斜摄影三维模型,由于数据量大、复杂度高,轻量化压缩成为其在网络传输和实时渲染中必不可少的环节。以下是几种常用的3DTile格式轻量化压缩技术方法: 几何简化:这是一种最…

Mac中IntelliJ IDEA每次打开立刻“意外退出”的解决方法

本文介绍在Mac电脑中,无法打开IntelliJ IDEA软件,出现“意外退出”的报错提示,且重启软件依然出现这一情况的通用解决思路与方法。 最近,不知道怎么回事,点击图标准备打开IntelliJ IDEA软件时,很快就会出现…

ADB底层原理

介绍 adb的全称为Android Debug Bridge,就是起到调试桥的作用。通过adb我们可以在Eclipse/Android Studio中方便通过DDMS来调试Android程序,说白了就是debug工具。adb是android sdk里的一个工具, 用这个工具可以直接操作管理android模拟器或者真实的and…

【逗老师的无线电】艾德克斯TTL串口转网口

最近手搓了一个可以用于艾德克斯ITECH电源或者电子负载的TTL串口转网口的模块,用上之后,上位机软件就可以配置以太网IP连接设备啦。就像这样。 一、ITECH TTL接口定义 二、整体逻辑 嗯,就这么简单。IT9000控制软件的Ethernet功能就是直接S…

【校招VIP】测试方案分析之压力测试

考点介绍: 软件压力测试是校招面试里面经常会碰到的题型。 基本思路是在计算机数量较少或系统资源匮乏的条件下运行测试。要求面试者了解压力测试的基本概念,压测的目的,压测的要求以及说出实例。 测试方案分析之压力测试-相关题目及解析内容…

从理解js双重递归执行顺序到用递归方式实现二叉树中序遍历

今天在学习力扣上94题二叉树的中序遍历时,js的实现方法之一是递归,但是函数内递归是双重,花了一些时间来理解双重递归调用的执行顺序。 先看如下例子,参考文章(双递归的执行过程理解) 示例代码如下&#xf…

Vue基础之模板语法介绍

前言 上篇我分享了关于Vue的入门,简单的入了个门。本篇文章将要分享的内容为Vue的模板语法。 一、插值 1.1、文本 1.2、html 1.3、属性 1.4、class、style绑定 1.5、表达式 在Vue的模板语法中,插值是一种常用的方式来动态地将数据渲染到视图中。Vue使用双…

CentOS 7 安装Libevent

CentOS 7 安装Libevent 1.下载安装包 新版本是libevent-2.1.12-stable.tar.gz。(如果你的系统已经安装了libevent,可以不用安装) 官网:http://www.monkey.org/~provos/libevent/ 2.创建目录 # mkdir libevent-stable 3.解压 …

数字森林:无人机航测技术在林业调查中的应用

林业调查是林业工作的基础,对于森林资源的管理、规划、保护、经济发展和农业种植等方面都具有重要的意义。传统林业调查主要依赖人工进行,存在工作效率低、数据精度低、数据分析困难、受地形限制、无法实时监测等缺陷。 随着科技的不断发展,无…

DJYOS开源往事三:DJYOS源码发布网络实证

在DJYOS经营开发社区的时候,DJYOS的代码更新记录是在自己的官网上。然后散发到各种技术论坛上。这里我实证的举例以第三方网站为数据源头,罗列2009年之后发布的一些源码实证信息。 1、2009年2月2日:djyos含example的0.2.0版本发布了&#xf…

JDK1.8下载

https://www.oracle.com/cn/java/technologies/downloads/#java8-windows

git log和git reflog命令

工作区 版本历史库 ,暂存区 (1)git log (2)git log --oneline (3)git log -n4 --graph (4)git log -n4 --graph --oneline (5)git log --all (6)git log master 查看master分支历史记录(1)HEAD指向当前工作commit,是个变量 (2)git reset HEAD^,git log找不到之前的commi…

函数式编程------JDK8新特性

函数式编程式jdk 8中的语法糖,在许多地方都有用到,以下是一些优点. 能够看懂公司里的代码大数量下处理集合效率高代码可读性高消灭嵌套地狱 Lamda表达式 lamda表达式是函数是编程的基础,先看一个列子 新建一个线程,参数是匿名类内部类(匿名内部类是一个匿名子类对象。这里使…

Web应用系统的小安全漏洞及相应的攻击方式

写作目的 本文讲述一个简单的利用WebAPI来进行一次基本没有破坏力的“黑客”行为。 主要目的如下: 了解什么叫安全漏洞 知道什么是api 了解一些获取api的工具 通过对API的认识了解白盒接口测试基本概念和技术 免责声明: 本文主要是以学习交流为目的&a…

python抠图(去水印)开源库lama-cleaner入门应用实践

1. 关于 Lama Cleaner Lama Cleaner 是由 SOTA AI 模型提供支持的免费开源图像修复工具。可以从图片中移除任何不需要的物体、缺陷和人,或者擦除并替换(powered by stable diffusion)图片上的任何东西。 特征: 完全免费开源&am…

axios取消上一页面的请求

请求拦截 声明变量用于存放请求请求拦截存放请求导出请求 导航守卫 导入请求集合路由前置守卫中遍历取消所有请求 登录失效取消后续请求

Go学习视频整理(总共59门课程,860GB)

由阿里P8 Golang架构师亲自精心筛选整理的全网最新最具价值的Golang进阶学习课程! 培训机构原版教程! 课程知识点和一线大厂完美匹配! 所有课程资源完整成套,不残缺,不拼凑,不拆开乱发! 这系…

深度学习——线性神经网络一

深度学习——线性神经网络一 文章目录 前言一、线性回归1.1. 线性回归的基本元素1.1.1. 线性模型1.1.2. 损失函数1.1.3. 解析解1.1.4. 随机梯度下降1.1.5. 用模型进行预测 1.2. 向量化加速1.3. 正态分布与平方损失1.4. 从线性回归到深度网络 二、线性回归的从零开始实现2.1. 生…

【每日运维】文件系统损坏:shutting down filesystem

问题场景:服务器突发断电导致 处理步骤 先确认属于哪个逻辑卷:ls -l /dev/mapper 通过文件系统命令进行修复:xfs_repair -L /dev/mapper/centos-root 最终修复的预期效果如下: 重启服务器后验证是否正常进入系统