【系统架构设计师】七、信息安全技术基础知识(网络安全技术|网络与信息安全风险|网络安全协议)

news2024/11/23 9:15:19

目录

一、网络安全技术

1.1 防火墙

1.2 入侵检测系统IDS

1.3  入侵防御系统IPS

1.4 杀毒软件

1.5 蜜罐系统

二、网络与信息安全风险

三、网络安全协议

四、相关推荐

五、历年真题练习


一、网络安全技术

1.1 防火墙

        防火墙是在内部网络和外部因特网之间增加的一道安全防护措施,分为网络级防火墙和应用级防火墙

        网络级防火墙层次低,效率高,因为其使用包过滤和状态监测手段,般只检验网络包外在(起始地址、状态)属性是否异常,若异常,则过滤掉不与内网通信,因此对应用和用户是透明的。如果遇到伪装的危险数据包就没办法过滤,此时,就要依靠应用级防火墙

        应用级防火墙层次高,效率低,因为应用级防火墙会将网络包拆开,具体检查里面的数据是否有问题,会消耗大量时间,造成效率低下,但是安全强度高。
 

1.2 入侵检测系统IDS

        防火墙技术主要是分隔来自外网的威胁,却对来自内网的直接攻击无能为力此时就要用到入侵检测IDS技术,位于防火墙之后的第二道屏障,作为防火墙技术的补充。

        原理:监控当前系统/用户行为,使用入侵检测分析引擎进行分析,这里包含一个知识库系统,囊括了历史行为、特定行为模式等操作,将当前行为和知识库进行匹配,就能检测出当前行为是否是入侵行为,如果是入侵,则记录证据并上报给系统和防火墙,交由它们处理。

        不同于防火墙,IDS入侵检测系统是一个监听设备没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有关注流量都必须流经的链路上。因此,IDS在交换式网络中的位置一般选择在:

                1.尽可能靠近攻击源。
                2.尽可能靠近受保护资源。

1.3  入侵防御系统IPS

        IDS和防火墙技术都是在入侵行为已经发生后所做的检测和分析,而IPS是能够提前发现入侵行为,在其还没有进入安全网络之前就防御。在安全网络之前的链路上挂载入侵防御系统IPS,可以实时检测入侵行为,并直接进行阻断这是与IDS的区别

1.4 杀毒软件

        杀毒软件用于检测和解决计算机病毒,与防火墙和IDS要区分,计算机病毒要靠杀毒软件防火墙是处理网络上的非法攻击。例如360安全卫士,电脑管家、手机管家等。

1.5 蜜罐系统

        伪造一个蜜罐网络引诱黑客攻击,蜜罐网络被攻击不影响安全网络,并且可以借此了解黑客攻击的手段和原理,从而对安全系统进行升级和优化。

二、网络与信息安全风险

具体来讲,常见的安全威胁有以下几种:
        1.信息泄露:信息被泄露或透露给某个非授权的实体。    

        2.破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

        3.拒绝服务:对信息或其他资源的合法访问被无条件地阻止。

        4.非法使用(非授权访问):某一资源被某个非授权的人或以非授权的方式使用。

        5.窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通
信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用
信息等。

        6.业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的
信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。

        7.假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的
用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。

        8.旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特
权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。
利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

        9.授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非
授权的目的,也称作“内部攻击”。

        10.特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏
用户的安全。这种应用程序称为特洛伊木马 (Trojan Horse)。

        11.陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,
允许违反安全策略。 

        12.抵赖:这是一种来自用户的攻击,例如,否认自己曾经发布过的某条消息、伪造一份
对方来信等。

        13.重放:所截获的某次合法的通信数据备份,出于非法的目的而被重新发送。

        14.计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害
的功能程序。一种病毒通常含有两个功能:一种功能是对其他程序产生“感染”;另外一种或者
是引发损坏功能或者是一种植入攻击的能力。

        15.人员渎职:一个授权的人为了钱或利益、或由于粗心,将信息泄露给一个非授权的人。

        16.媒体废弃:信息被从废弃的磁盘或打印过的存储介质中获得。

        17.物理侵入:侵入者通过绕过物理控制而获得对系统的访问。

        18.窃取:重要的安全物品,如令牌或身份卡被盗。

        19.业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。

三、网络安全协议

        物理层主要使用物理手段,隔离、屏蔽物理设备等,其它层都是靠协议来保证传输的安全,具体如下图所示:

        SSL协议:安全套接字协议,被设计为加强Web安全传输(HTTP/HTTPS/)的协议安全性高,和HTTP结合之后,形成HTTPS安全协议,端口号为443

        SSH协议:安全外壳协议,被设计为加强Telnet/FTP安全的传输协议

        SET协议安全电子交易协议主要应用于B2C模式(电子商务)中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善,如SET2.0将支持借记卡电子交易。

        Kerberos协议:是一种网络身份认证协议,该协议的基础是基于信任第三方它提供了在开放型网络中进行身份认证的方法,认证实体可以是用户也可以是用户服务。这种认证不依赖宿主机的操作系统或计算机的P地址,不需要保证网络上所有计算机的物理安全性,并且假定数据包在传输中可被随机窃取和篡改。

        PGP协议:使用RSA公钥证书进行身份认证,使用IDEA(128位密钥)进行数据加密,使用MD5进行数据完整性验证。

        发送方A有三个密钥:A的私钥、B的公钥、A生成的一次性对称密钥;

        接收方B有两个密钥:B的私钥、A的公钥。

四、相关推荐

七、信息安全技术基础知识(信息安全的概念|信息安全系统的组成框架|信息加解密技术)icon-default.png?t=N7T8https://blog.csdn.net/g984160547/article/details/139984427七、信息安全技术基础知识(访问控制技术|抗攻击技术|计算机系统安全保护能力等级)icon-default.png?t=N7T8https://blog.csdn.net/g984160547/article/details/140011257

五、历年真题练习

        5.1 下面可提供安全电子邮件服务的是()

                A. RSA                B.SSL
                C.SET                 D.S/MIME

        5.2 以下关于第三方认证服务的叙述中,正确的是()

                A.Kerberos认证服务中保存数字证书的服务器叫CA
                B.第三方认证服务的两种体制分别是Kerberos和PKI
                C.PKI体制中保存数字证书的服务器叫KDC
                D.Kerberos的中文全称是“公钥基础设施

        5.3 下列安全协议中,()能保证交易双方无法抵赖
                A.SET                B.HTTPS
                C.PGP               D.MOSS

        5.4 下图所示PKI系统结构中,负责生成和签署数字证书的是(①),负责验证用户身份的是( ②)。

                ① A.证书机构CA           B.注册机构RA
                    C.证书发布系统         D.PKI策略
                ② A.证书机构CA           B.注册机构RA
                    C.证书发布系统         D.PKI策略

人工分割线-答案

        5.1 D
                解析:MIME(Multipurpose Internet Mail Extensions):中文名为多用途互联网邮件扩展类型,S/MIME (Secure Multipurpose lnternet Mail Extensions)是对MIME在安全方面的扩展。

        5.2 B

        5.3 A    
                解析:SET属于安全电子交易协议主要应用于B2C模式(电子商务)中保障支付信息的安全性 。它能保证信息传输的机密性、真实性、完整性和不可否认性。HTTPS是安全HTTP协议。PGP和MOSS都是安全电子邮件协议。

        5.4 A B

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1872729.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

四川赤橙宏海商务信息咨询有限公司抖音开店靠谱吗?

在数字化浪潮席卷全球的今天,电商行业正以前所未有的速度发展。而在这个大潮中,四川赤橙宏海商务信息咨询有限公司凭借其专业的团队和前瞻性的战略眼光,专注于抖音电商服务,为广大商家提供了一站式解决方案,成为了行业…

开放式耳机哪个牌子好?2024热门红榜开放式耳机测评真实篇!

当你跟朋友们聊天时,他们经常抱怨说长时间戴耳机会令耳朵感到不适,后台也有很多人来滴滴我,作为一位致力于开放式耳机的测评博主,在对比了多款开放式耳机之后,你开放式耳机在保护听力方面确实有用。开放式的设计有助于减轻耳道内的…

第31讲:K8S StorageClass使用rbd-provisioner驱动与Ceph RBD块存储集成

文章目录 1.rbd-provisioner驱动介绍2.在K8S集群中部署外部的rbd-provisioner驱动2.1.将Ceph集群的认证文件和配置上传到K8S的各个节点2.2.获取外部rbd-provisioner驱动的资源编排文件2.3.在集群中部署rbd-provisioner驱动程序2.4.进入rbd-provisioner容器中查看Ceph的配置文件…

[数据结构】——七种常见排序

文章目录 前言 一.冒泡排序二.选择排序三.插入排序四.希尔排序五.堆排序六.快速排序hoare挖坑法前后指针快排递归实现:快排非递归实现: 七、归并排序归并递归实现:归并非递归实现: 八、各个排序的对比图 前言 排序:所谓…

CentOS停止维护,如何应对?

一、事件背景 2020年12月08日,CentOS官方宣布了停止维护CentOS Linux的计划,并推出了CentOS Stream项目。 更多信息,请参见CentOS官方公告。 版本变化说明CentOS 9不再支持新的软件和补丁更新CentOS 82021年12月31日停止维护服务CentOS 720…

java简易计算器(多种方法)

parseDouble() 方法属于 java.lang.Double 类。它接收一个字符串参数,其中包含要转换的数字表示。如果字符串表示一个有效的 double,它将返回一个 double 值。 应用场景 parseDouble() 方法在以下场景中非常有用: 从用户输入中获取数字&a…

邮箱接口代码在安全性方面有哪些考虑因素?

邮箱接口代码如何实现?如何编写高效的邮箱接口代码? 邮箱接口代码在现代网络应用中发挥着重要作用,尤其是在处理电子邮件的发送和接收时。确保邮箱接口代码的安全性已成为开发者和企业的首要任务。AoKSend将探讨邮箱接口代码在安全性方面的考…

Talk|CityU 助理教授马佳葳: CVPR 2024, 基于多模态理解的混合数据专家模型

本期为TechBeat人工智能社区第604期线上Talk。 北京时间6月27日(周四)20:00,香港城市大学助理教授—马佳葳的Talk已经准时在TechBeat人工智能社区开播! 他与大家分享的主题是: “基于多模态理解的混合数据专家模型”,他向大家介绍了混合数据专…

快递大件多少算超重物品?

在快递大件物品时,我们经常听到“超重”这个词,但究竟多重才算超重呢?今天,就让我们来探讨一下快递大件的超重标准,以及如何更经济地快递这些超重物品。 1. 祺祺寄快递: “祺祺寄快递”是一个便捷的快递服…

完美解决ValueError: column index (256) not an int in range(256)的正确解决方法,亲测有效!!!

完美解决ValueError: column index (256) not an int in range(256)的正确解决方法,亲测有效!!! 亲测有效 完美解决ValueError: column index (256) not an int in range(256)的正确解决方法,亲测有效!&…

鉴源实验室·基于MQTT协议的模糊测试研究

作者 | 张渊策 上海控安可信软件创新研究院工控网络安全组 来源 | 鉴源实验室 社群 | 添加微信号“TICPShanghai”加入“上海控安51fusa安全社区” 随着物联网技术的快速发展,越来越多的设备加入到互联网中,形成了庞大的物联网系统。这些设备之间的通信…

快20倍还便宜 NVIDIA GPU的“掘墓人”出现了?

芯片初创公司Etched近日宣布推出了一款针对 Transformer架构专用的AISC芯片 “Sohu”,并声称其在AI大语言模型(LLM)推理性能方面击败了NVIDIA最新的B200 GPU,AI性能达到了H100的20倍。这也意味着Sohu芯片将可以大幅降低现有AI数据…

【大模型】大模型微调方法总结(四)

1. P-Tuning v1 1.背景 大模型的Prompt构造方式严重影响下游任务的效果。比如:GPT-3采用人工构造的模版来做上下文学习(in context learning),但人工设计的模版的变化特别敏感,加一个词或者少一个词,或者变…

MCGS仿真教学3:动画的平移

目录 一、绘制图形和按钮功能二、移动动画三、添加功能变量四、添加循环脚本![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/f42c6b18e1cb4dbf8075c389878d3ae7.gif)五、完成演示 一、绘制图形和按钮功能 全部由单个矩形组成 二、移动动画 三、添加功能变量 四、…

CDGA|数据治理:自上而下与自下而上的双重策略

在数字化时代,数据已经成为企业最宝贵的资产之一。为了充分发挥数据的价值,数据治理成为了企业不可或缺的一环。然而,数据治理并非一蹴而就的过程,它需要综合考虑多个方面,包括组织架构、技术工具、业务流程以及人员培…

阐述以下方法 @classmethod, @staticmethod, @property?

💝💝💝欢迎莅临我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:「stormsha的主页」…

【合作ACM出版,稳定EI、Scopus稳定检索】第五届城市工程与管理科学国际会议(ICUEMS 2024,8月2-4)

第五届城市工程与管理科学国际会议(ICUEMS 2024)将于2024年8月2-4日在天津举行。 会议的目的是为从事城市工程、管理科学相关领域的专家、学者、工程师和技术研究人员提供一个平台,分享科研成果和前沿技术,了解学术发展趋势&…

CSDN原力值涨分规则

CSDN的原力值是指用户在CSDN社区中的影响力和贡献程度的评估指标。原力值是根据用户在CSDN平台上的发表文章、获得的点赞和评论数量、参与的社区活动等多个因素综合计算得出的。较高的原力值意味着用户在CSDN社区中的影响力和知名度较高,其发表的文章和回答的问题可…

DevEco Studio有时会多出来.js和.map文件,导致项目不能运行

1、问题 在使用DevEco的时候有时候会出现啥都没干,但是在项目的目录下会自动生成和文件同名的.js和.js.map文件,至于为什么会生成目前我也不知道,如果想要更深了解可以到论坛讨论:华为开发者论坛。生成.js和.js.map文件优…

2023年第十四届蓝桥杯JavaB组省赛真题及全部解析(下)

承接上文:2023年第十四届蓝桥杯JavaB组省赛真题及全部解析(下)。 目录 七、试题 G:买二赠一 八、试题 H:合并石子 九、试题 I:最大开支 十、试题 J:魔法阵 题目来自:蓝桥杯官网…