【系统架构师】-第4章-信息安全技术

news2025/1/12 7:01:49

1、基础知识

五要素:

(1)机密性:确保信息不暴露给未授权的实体或进程。
(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍
授权者的工作。
(4)可控性:可以控制授权范围内的信息流向及行为方式。
(5)可审查性:对出现的信息安全问题提供调查的依据和手段。

安全范围:

设备安全

是信息系统安全的首要问题,是信息系统安全的物质基础

(1)设备的稳定性:指设备在一定时间内不出故障的概率。
(2)设备的可靠性:指设备在一定时间内正常执行任务的概率。
(3)设备的可用性:指设备可以正常使用的概率。

数据安全

(1)数据的秘密性:指数据不受未授权者知晓的属性。
(2)数据的完整性:指数据是正确的、真实的、未被篡改的、完整无缺的属性。
(3)数据的可用性:指数据可以随时正常使用的属性。

内容安全

信息安全在政治、法律、道德层次上的要求

行为安全

(1)行为的秘密性:指行为的过程和结果不能危害数据的秘密性。
(2)行为的完整性:指行为的过程和结果不能危害数据的完整性,行为的过程和结果是预
期的。
(3)行为的可控性:指当行为的过程偏离预期时,能够发现、控制和纠正。

2、信息存储安全

用户的标识与验证

限制访问系统的人员。它是访问控制的基础

一是基于人的物理特征的识别,包括签名识别法、指纹识别法和语音识别法;

二是基于用户所拥有特殊安全物品的识别,包括智能IC卡识别法、磁条卡识别法。

用户存取权限限制

(1)隔离控制法

在电子数据处理成分的周围建立屏障,以便在该环境中实施存取。

包括物理隔离方式、时间隔离方式、逻辑隔离方式和密码技术隔离方式等。

(2)限制权限法

有效地限制进入系统的用户所进行的操作。

即对用户进行分类管理,安全密级、授权不同的用户分在不同类别;

对目录、文件的访问控制进行严格的权限控制,防止越权操作;

放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除。

系统安全监控

建立一套安全监控系统,全面监控系统的活动

(1)监控当前正在进行的进程和正在登录的用户情况。
(2)检查文件的所有者、授权、修改日期情况和文件的特定访问控制属性。
(3)检查系统命令安全配置文件、口令文件、核心启动运行文件、任何可执行文件的修改情况。
(4)检查用户登录的历史记录和超级用户登录的记录,如发现异常应及时处理。

计算机病毒防治

加装网络病毒自动检测系统,以保护网络系统的安全,防范计算机病毒的侵袭,并且必须定期更新网络病毒检测系统。

网络安全漏洞

1、物理安全性:非授权机器物理接入

2、软件安全漏洞

3、不兼容使用漏洞

网络安全威胁

(1)非授权访问

假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

(2)信息泄露或丢失

对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号重要息。

(3)破坏数据完整性

(4)拒绝服务攻击

(5)利用网络传播病毒

安全措施

(1)访问控制。确保会话对方(人或计算机)有权做它所声称的事情。
(2)认证。确保会话对方的资源(人或计算机)与它声称的一致。
(3)完整性。确保接收到的信息与发送的一致。
(4)审计。确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,
即所谓的不可抵赖性。
(5)保密。确保敏感信息不被窃听。

3、信息安全系统组成框架

基础安全设备:

密码芯片、加密卡、身份识别卡等

计算机网络安全:

物理隔离,防火墙及访问控制,加密传输、认证、数字签名、摘要,隧道及V P N技术,病毒防范及上网行为管理,安全审计等实现技术

操作系统安全:

包括标识与鉴别机制、访问控制机制、最小特权管理、可信通路机制、运行保障机制、存储保护机制、文件保护机制、安全审计机制

数据库安全

分为数据库管理系统安全和数据库应用系统安全

物理数据库的完整性、逻辑数据库的完整性、元素安全性、可审计性、访问控制、身份认证、可用性、推理控制、多级保护以及消除隐通道等相关技术。

终端设备安全

从电信网终端设备的角度分为电话密码机、传真密码机、异步数据密码机等

4、加解密技术

1、对称加密

AES、IDEA、DES(64位,三重128位)

2、非对称加密

RSA

3、数字签名

签名是可行的、不可伪造的、不可抵赖的

非对称密钥中,用自己的私钥加密。

4、DoS

借助于网络系统或网络协议的缺陷和配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或者系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损甚至导致服务中断。

5、ARP欺骗

机器B 首先攻击 C, 使 C 瘫痪,然后向A 发送一个自己伪造的A R P应答,
而如果这个应答是 B 冒充 C 伪造来的,即IP地址为C 的IP, 而 M A C 地址是B 的

6、DNS欺骗

首先是冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址

并不是真的“黑掉”了对方的网站,而是冒名顶替

7、IP欺骗

通过编程的方法可以随意改变发出的包的IP地址。

先使hostb失去工作能力。也就是所谓的拒绝服务攻击,让hostb瘫痪。

8、端口扫描

5、安全保护等级

第1级:用户自主保护级。隔离用户与数据,使用户具备自主安全保护的能力

 第2级:系统审计保护级。通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责

第3级:安全标记保护级。安全策略模型、数据标记

第4级:结构化保护级。隐蔽通道、鉴别机制

第5级:访问验证保护级。访问监控器仲裁主体对客体的全部访问

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1524221.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

04:HAL----串口通信UART

目录 前言 一:串口协议 1:通信接口 2:串口通信 3:硬件电路 4:电平标准 5:串口参数及其时序 二:USART介绍 1:简历 2:USART框图 3:USART的基本结构 4:数据帧 5: 波特率发生器 6:数据模式 三:HAL A:HAL库回调 B:配置步骤 四:案例 A:STM32发送数据 B:STM32接收…

mybatis-plus笔记1

mybatis-plus笔记1 mybatis-plus快速入门基于Mapper接口的crud增强基于service的crud分页查询分页添加到自定义方法queryWrapper简单使用使用细节 updateWrapperlambdaWrapper mybatis-plus快速入门 pom.xml文件中导入相关依赖 application.yaml配置文件 MainApplication.java…

2024HVV行动-进军蓝中研判(log4j2、fastjson、Struts2、Shiro)

1、log4j2 特征: 恶意请求中包含 JNDI 协议地址,如"ldap://"、"rmi://"等,被 log4j2 解析为 JNDI 查找。 原理: 在日志输出中,未对字符进行严格的过滤,执行了 JNDI 协议加载的远程恶…

五、保持长期高效的七个法则(二)Rules for Staying Productive Long-Term(1)

For instance - lets say youre a writer.You have a bunch of tasks on your plate for the day, but all of a sudden you get a really good idea for an essay. You should probably start writing now or youll lose your train of thought.What should you do? 举例来说…

7.JavaWebHTML:构建数字世界的语言和结构

目录 导语: 第一部分:Web概念与作用 1.1 Web的定义 1.2 Web的作用 1.3 JavaWeb 第二部分:HTML概念与内容 2.1 HTML的定义 2.2 HTML的内容 第三部分:HTML的作用 3.1 HTML的作用 3.2 HTML在现代Web开发中的角色 …

弗洛伊德-华沙算法求任意两点之间的最短路径算法

对于弗洛伊德-华沙算法首先是要假设研究的图中是不包含有负边的,对于所给的图中的任意亮点v1,vm,假设两点之间存在一条连通路径,对于该路径中去掉头和尾节点,也就是v1,vm,剩下的节点也就称之为这条路径的过渡节点。为图中每个节点进行编号,然后如果图中有n个节点,那么…

WSL的使用记录(1) - 第一次尝试

wsl2下载的话会直接把Ubantu也安装到位,因此我们直接打开Ubantu,在搜索框直接搜索Ubantu,就会出现这个。 我们直接打开就好了。 这时有可能会出现以下文字: wsl: 检测到 localhost 代理配置,但未镜像到 WSL。NAT 模式下的 WSL 不…

【优化算法综述】一行代码实现16种优化算法,常用寻优算法合集及MATLAB快速实现,写好1个就等于写好了16个~

欢迎来到动物园! 在已有的众多的优化算法里,生物的行为是研究者们最常模仿的对象,所以你就会经常看到狼啊、麻雀啊、鲸鱼啊,甚至还有小龙虾。 当然这些算法的解决思路都很优秀,而对优化算法的应用和改进,…

搜维尔科技:使用SenseGlove Nova手套操纵其“CAVE”投影室中的虚拟对象

创造了一种基于 PC 的创新型多边沉浸式环境,让参与者完全被虚拟图像和声音包围。 需要解决的挑战: 传统的 VR 系统往往缺乏真实的触摸反馈,限制了用户的沉浸感。AVR Japan 旨在通过将触觉技术融入到他们的 CAVE 系统中来应对这一挑战&#x…

指挥航空公司架次与延误率占比

打开前端Vue项目kongguan_web&#xff0c;创建前端 src/components/Delay.vue 页面&#xff0c;并添加柱状图与折线图叠加&#xff0c;设置双Y轴。 页面div设计&#xff0c;代码如下&#xff1a; <template><div><div class"home"><div id&qu…

短剧小程序软件开发首页接口转发到Selectpage

工具&#xff1a;用的是uniapp开发 技术栈&#xff1a;vue、nide..js、云开发 用时&#xff1a;20工作天 软件&#xff1a;Hb、微信开发者工具 <?php namespace app\api\controller; use app\common\controller\Api; /** * 首页接口 */ class Index extends Api { …

关于PXIE3U18槽背板原理拓扑关系

如今IT行业日新月异&#xff0c;飞速发展&#xff0c;随之带来的是数据吞吐量的急剧升高。大数据&#xff0c;大存储将成为未来数据通信的主流&#xff0c;建立快速、大容量的数据传输通道将成为电子系统的关键。随着集成技术和互连技术的发展&#xff0c;新的串口技术&#xf…

MySQL数据库定时备份

小伙伴们好&#xff0c;欢迎关注&#xff0c;一起学习&#xff0c;无限进步 文章目录 MySQL 定时备份方式一&#xff1a;简单版方式二&#xff1a;复杂版方式三&#xff1a;doker定时备份&#xff0c;根据备份数量删除方式四&#xff1a;不是 docker 安装备份4、配置定时任务补…

科研绘图二:箱线图(抖动散点)

R语言绘图系列—箱线图抖动散点 &#xff08;二&#xff09;: 科研绘图一&#xff1a;箱线图&#xff08;抖动散点&#xff09; 文章目录 R语言绘图系列---箱线图抖动散点&#xff08;二&#xff09;: 科研绘图一&#xff1a;箱线图&#xff08;抖动散点&#xff09; 前言一、…

C++学习基础版(一)

目录 一、C入门 1、C和C的区别 2、解读C程序 3、命名空间 4、输入输出 &#xff08;1&#xff09;cout输出流 &#xff08;2&#xff09;endl操纵符 &#xff08;3&#xff09;cin输入流 二、C表达式和控制语句 1、数据机构 特别&#xff1a;布尔类型bool 2、算数运…

java框架 2 springboot 过滤器 拦截器 异常处理 事务管理 AOP

Filter 过滤器 对所有请求都可以过滤。 实现Filter接口&#xff0c;重写几个方法&#xff0c;加上WebFilter注解&#xff0c;表示拦截哪些路由&#xff0c;如上是所有请求都会拦截。 然后还需要在入口处加上SvlterComponentScan注解&#xff0c;因为Filter是javaweb三大组件之…

深度学习pytorch——拼接与拆分(持续更新)

cat拼接 使用条件&#xff1a;合并的dim的size可以不同&#xff0c;但是其它的dim的size必须相同。 语法&#xff1a;cat([tensor1,tensor2],dim n) # 将tensor1和tensor2的第n个维度合并 代码演示&#xff1a; # 拼接与拆分 a torch.rand(4,32,8) b torch.rand(…

AI大浪潮,怎能少了国产HBM内存?

据有关报道显示&#xff0c;武汉新芯半导体制造有限公司&#xff08;XMC&#xff09;正在启动一项专注于开发和生产高带宽内存&#xff08;HBM&#xff09;的项目。 HBM作为一种关键的DRAM类型&#xff0c;对于人工智能&#xff08;AI&#xff09;和高性能计算&#xff08;HPC&…

基于springboot+vue的疗养院管理系统

博主主页&#xff1a;猫头鹰源码 博主简介&#xff1a;Java领域优质创作者、CSDN博客专家、阿里云专家博主、公司架构师、全网粉丝5万、专注Java技术领域和毕业设计项目实战&#xff0c;欢迎高校老师\讲师\同行交流合作 ​主要内容&#xff1a;毕业设计(Javaweb项目|小程序|Pyt…

Google云计算原理与应用(四)

目录 七、海量数据的交互式分析工具Dremel&#xff08;一&#xff09;产生背景&#xff08;二&#xff09;数据模型&#xff08;三&#xff09;嵌套式的列存储&#xff08;四&#xff09;查询语言与执行&#xff08;五&#xff09;性能分析&#xff08;六&#xff09;小结 八、…