系统分析师17:系统安全分析与设计

news2025/2/22 12:00:53

1 内容概述

在这里插入图片描述

2 对称加密与非对称加密技术

在信息安全领域,对称加密和非对称加密是两种最常见的加密技术。它们各自有不同的特点和应用场景,下面将详细介绍这两种加密技术。

2.1 对称加密

2.1.1 概念

对称加密是指使用相同的密钥(也称为密钥或对称密钥)进行数据的加密和解密。发送者和接收者必须共享同一个密钥,才能进行加密和解密操作。

2.1.2 特点

  1. 加密强度不高,但效率高,易破解:对称加密算法的加密强度相对较低,但由于其加密和解密速度快,适用于大量数据的加密。然而,由于密钥的共享性,一旦密钥泄露,数据的安全性将受到威胁。
  2. 密钥分发困难:由于发送者和接收者必须共享同一个密钥,密钥的分发和管理成为一个挑战。如果密钥在传输过程中被截获,数据的安全性将受到威胁。

2.1.3 对称加密算法【共享密钥】

  • 用途:对消息明文进行加密传送。
  • DES(数据加密标准)
    • 特点:替换+移位、56位密钥、64位数据块、速度快、密钥易产生。
    • 用途:适用于对大量数据进行快速加密。
  • 3DES(三重DES)
    • 特点:密钥长度112位(两个56位的密钥K1、K2)。
    • 加密过程:K1加密 -> K2解密 -> K1加密。
    • 解密过程:K1解密 -> K2加密 -> K1解密。
    • 用途:增强DES的安全性,适用于对安全性要求较高的场景。
  • IDEA(国际数据加密算法)
    • 特点:128位密钥、64位明文/密文,PGP(Pretty Good Privacy)中使用。
    • 用途:适用于对数据进行高强度加密。
  • 其它对称加密算法
    • RC-5:一种对称加密算法,适用于多种平台。
    • AES(高级加密标准):一种广泛使用的对称加密算法,支持128、192和256位密钥。

2.2 非对称加密

2.2.1 概念

非对称加密使用一对密钥:公钥和私钥。公钥用于加密数据,私钥用于解密数据。公钥可以公开分发,而私钥必须保密。

2.2.2 特点

  1. 加密强度高,但效率低,极难破解:非对称加密算法的加密强度高,但由于其加密和解密速度较慢,不适合加密大量数据。然而,由于私钥的保密性,即使公钥泄露,数据的安全性也不会受到威胁。
  2. 密钥分发容易:公钥可以公开分发,私钥由接收者保密,简化了密钥管理。

2.2.3 非对称加密算法【公开密钥】

  • 用途:对密钥加密,做数字签名。
  • RSA(Rivest-Shamir-Adleman)
    • 特点:2048位(或1024位)密钥,广泛应用于数字签名和密钥交换。
    • 用途:适用于对少量数据进行高强度加密和数字签名。
  • Elgamal
    • 特点:安全性依赖于计算有限域上离散对数这一难题。
    • 用途:适用于对数据进行高强度加密。
  • ECC(椭圆曲线加密)
    • 特点:使用椭圆曲线数学,提供与RSA相当的安全性,但密钥长度更短。
    • 用途:适用于对数据进行高强度加密和数字签名。

2.3 小结

对称加密和非对称加密各有其特点和适用场景。对称加密速度快,适合加密大量数据,但密钥管理复杂;非对称加密安全性高,密钥管理简单,但速度较慢,适合加密少量数据。在实际应用中,通常结合使用这两种加密技术,以实现高效且安全的数据保护。

3 数字签名

3.1 概念

数字签名是一种用于验证数据完整性和来源真实性的技术。它通过使用发送者的私钥对数据进行签名,接收者可以使用发送者的公钥验证签名的有效性。

3.2 数字签名的详细过程

3.2.1 生成消息摘要

首先,发送者需要生成消息的摘要(也称为哈希值)。消息摘要是通过对消息进行哈希函数处理得到的固定长度的字符串。常见的哈希函数包括MD5、SHA-1、SHA-256等。

  • 输入:原始消息(明文)。
  • 输出:消息摘要(固定长度的哈希值)。

3.2.2 使用私钥对消息摘要进行加密

发送者使用自己的私钥对生成的消息摘要进行加密,生成数字签名。由于私钥是保密的,只有发送者能够生成这个签名。

  • 输入:消息摘要。
  • 输出:数字签名。

3.2.3 将数字签名附加到消息中

发送者将生成的数字签名附加到原始消息中,然后将消息和签名一起发送给接收者。

  • 输入:原始消息 + 数字签名。
  • 输出:带有数字签名的消息。

3.2.4 接收者接收消息和签名

接收者接收到带有数字签名的消息后,首先需要提取出原始消息和数字签名。

  • 输入:带有数字签名的消息。
  • 输出:原始消息 + 数字签名。

3.2.5 接收者生成消息摘要

接收者使用与发送者相同的哈希函数对提取出的原始消息进行哈希处理,生成一个新的消息摘要。

  • 输入:原始消息。
  • 输出:接收者生成的消息摘要。

3.2.6 使用公钥解密数字签名

接收者使用发送者的公钥对数字签名进行解密,得到发送者生成的消息摘要。

  • 输入:数字签名。
  • 输出:发送者生成的消息摘要。

3.2.7 比较两个消息摘要

接收者将解密得到的摘要与自己生成的摘要进行比较。如果两个摘要相同,说明消息在传输过程中未被篡改,并且确实来自发送者。

  • 输入:发送者生成的消息摘要 + 接收者生成的消息摘要。
  • 输出:验证结果(相同或不同)。

3.3 小结

数字签名的过程包括生成消息摘要、使用私钥加密摘要生成签名、将签名附加到消息中、接收者提取消息和签名、接收者生成新的消息摘要、使用公钥解密签名、比较两个摘要。通过这一过程,接收者可以验证消息的完整性和来源的真实性。

4 信息摘要

  • 信息摘要:单向散列函数【不可逆】、固定长度的散列值
  • 摘要用途:确保信息【完整性】,防篡改
  • 常用的消息摘要算法有MD5,SHA,HMAC等,市场上广泛使用的MD5,SHA-1算法的散列值分别为128和160位,由于SHA-1通常采用的密钥长度较长,因此安全性高于MD5

例1
请依据已学习的加密解密技术,以及信息摘要,数字签名技术解决以下问题:
请设计一个安全邮件传输系统,要求:
该邮件以加密方式传输,邮件最大附件内容可达2GB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改。

解析
在这里插入图片描述

5 国产密码算法

  • SM1

    • 对称加密,分组长度和密钥长度都为128比特
    • 广泛应用于电子政务、电子商务及国民经济的各个应用领域
  • SM2

    • 非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法
    • 国家标准推荐使用素数域256位椭圆曲线
  • SM3

    • 杂凑算法,杂凑值长度为256比特
    • 适用于商用密码应用中的数字签名和验证
  • SM4

    • 对称加密,分组长度和密钥长度都为128比特
    • 适用于无线局域网产品
  • SM9

    • 标识密码算法
    • 不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障

例2
某数字签名系统如下图所示。网上传送的报文是(),如果A否认发送,作为证据的是()
在这里插入图片描述
A. P
B. DA(P)
C. EB (DA(P))
D. DA

A. P
B. DA(P)
C. EB (DA(P))
D. DA

解析
根据题目描述和图示,我们可以分析出数字签名系统的流程:

  1. 报文生成:A生成报文P。
  2. 签名生成:A使用自己的私钥DA对报文P进行签名,生成签名DA(P)
  3. 加密传输:A使用B的公钥EB对签名DA(P)进行加密,生成EB(DA(P))
  4. 传输:A将加密后的签名EB(DA(P))传输给B。

因此,网上传送的报文是加密后的签名,即:

  • 选项CEB(DA(P))

如果A否认发送,作为证据的是签名DA(P),因为只有A拥有私钥>DA,能够生成这个签名。因此,证据是:

  • 选项BDA(P)

答案是:C 、B。

例3
在我国商用密码算法体系中:()属于摘要算法。
A.SM2
B.SM3
C.SM4
D.SM9

解析

  • SM2:SM2是一种非对称加密算法,主要用于数字签名、密钥交换和公钥加密。它基于椭圆曲线密码学(ECC),提供了高安全性和较短的密钥长度。
  • SM3:SM3是一种哈希函数,属于摘要算法。它用于生成消息的固定长度摘要(哈希值),常用于数字签名、消息认证和数据完整性验证。SM3的输出长度为256位。
  • SM4:SM4是一种对称加密算法,主要用于数据加密。它是一种分组密码算法,支持128位密钥和128位分组长度。SM4适用于各种数据加密场景。
  • SM9:SM9是一种基于标识的密码算法,主要用于身份认证和密钥交换。它使用用户的标识(如电子邮件地址)作为公钥,简化了密钥管理。

答案:B。

例4
国密SSL证书采用( )公钥算法体系,支持SM2,SM3,SM4等国密算法安全协议,国密SSL证书可以满足政府机构、事业单位、大型国企、金融银行等行业客户的国产化改造和国密算法合规需求。
A.SM1
B.SM2
C.SM3
D.SM4

解析
国密SSL证书采用SM2公钥算法体系,支持SM2、SM3、SM4等国密算法安全协议。国密SSL证书可以满足政府机构、事业单位、大型国企、金融银行等行业客户的国产化改造和国密算法合规需求。

  • SM1:SM1是一种对称加密算法,主要用于数据加密。它是一种分组密码算法,支持128位密钥和128位分组长度。SM1适用于各种数据加密场景。
  • SM2:SM2是一种非对称加密算法,主要用于数字签名、密钥交换和公钥加密。它基于椭圆曲线密码学(ECC),提供了高安全性和较短的密钥长度。SM2公钥算法体系是国密SSL证书的基础。
  • SM3:SM3是一种哈希函数,属于摘要算法。它用于生成消息的固定长度摘要(哈希值),常用于数字签名、消息认证和数据完整性验证。SM3的输出长度为256位。
  • SM4:SM4是一种对称加密算法,主要用于数据加密。它是一种分组密码算法,支持128位密钥和128位分组长度。SM4适用于各种数据加密场景。
    国密SSL证书采用SM2公钥算法体系,支持SM2、SM3、SM4等国密算法安全协议。

答案:B。

6 数字证书

数字证书(也称为公钥证书)是一种用于验证身份和确保数据安全的电子文档。它通常由可信的第三方机构(称为证书颁发机构,CA)颁发,用于证明某个实体(如个人、组织或服务器)的身份,并绑定其公钥。

6.1 数字证书的概念

数字证书是一种包含以下信息的电子文档:

  • 证书持有者的身份信息:如个人姓名、组织名称、域名等。
  • 证书持有者的公钥:用于加密数据或验证数字签名。
  • 证书的有效期:证书的有效时间段。
  • 证书颁发机构的签名:由CA使用其私钥对证书内容进行签名,确保证书的完整性和真实性。

6.2 数字证书内容

  • 证书的版本信息
  • 证书的序列号,每个证书都有一个唯一的证书序列号
  • 证书所使用的签名算法
  • 证书的发行机构名称,命名规则一般采用X.500格式
  • 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049
  • 证书所有人的名称,命名规则一般采用X.500格式
  • 证书所有人的公开密钥
  • 证书发行者对证书的签名

在这里插入图片描述

6.3 数字证书的作用

数字证书在信息安全领域中具有多种重要作用:

6.3.1 身份验证

数字证书用于验证通信双方的身份。例如,在SSL/TLS协议中,服务器证书用于验证服务器的身份,确保客户端连接到的是合法的服务器,而不是假冒的服务器。

6.3.2 数据加密

数字证书中的公钥用于加密数据。发送者可以使用接收者的公钥对数据进行加密,只有持有相应私钥的接收者才能解密数据。这种方式确保了数据在传输过程中的机密性。

6.3.3 数字签名

数字证书中的公钥用于验证数字签名。发送者可以使用其私钥对数据进行签名,接收者可以使用发送者的公钥验证签名的有效性,确保数据的完整性和来源的真实性。

6.3.4 确保数据完整性

通过数字签名和哈希函数,数字证书可以确保数据的完整性。如果数据在传输过程中被篡改,接收者可以通过验证签名检测到数据的篡改。

6.3.5 建立信任

数字证书由可信的CA颁发,CA的签名确保证书的真实性和有效性。通过信任CA,用户可以信任证书持有者的身份和公钥。

6.4 数字证书的应用场景

数字证书广泛应用于各种信息安全场景,包括但不限于:

  • SSL/TLS协议:用于保护Web浏览器和服务器之间的通信,确保数据传输的安全性。
  • 电子邮件加密:使用S/MIME或PGP证书对电子邮件进行加密和签名,确保邮件的机密性和完整性。
  • 代码签名:用于验证软件的来源和完整性,防止恶意软件的传播。
  • VPN(虚拟专用网络):用于验证VPN服务器的身份,确保用户连接到的是合法的VPN服务器。

6.5 小结

数字证书是一种用于验证身份和确保数据安全的电子文档。它通过身份验证、数据加密、数字签名和确保数据完整性等方式,在信息安全领域中发挥着重要作用。数字证书广泛应用于SSL/TLS、电子邮件加密、代码签名和VPN等场景,确保通信的安全性和可靠性。

7 PKI公钥体系(Public Key Infrastructure)

7.1 概念

PKI(公钥基础设施)是一种基于公钥加密技术的安全框架,用于管理数字证书、公钥和私钥,确保通信的安全性和可靠性。

7.2 PKI的基本组成部分

PKI体系由以下几个基本组成部分构成:

1. CA(Certificate Authority)认证中心

CA是负责颁发和管理数字证书的可信第三方机构。CA使用其私钥对证书进行签名,确保证书的真实性和有效性。常见的CA包括VeriSign、DigiCert等。

  • 职责
    • 颁发数字证书。
    • 使用其私钥对证书进行签名。
    • 管理证书的生命周期,包括颁发、撤销和更新。
2. RA(Registration Authority)注册审批机构

RA是CA的辅助机构,负责验证证书申请者的身份信息。RA在证书颁发前对申请者进行身份验证,然后将验证结果提交给CA。

  • 职责
    • 验证证书申请者的身份信息。
    • 审核证书申请。
    • 将验证结果提交给CA。
3. 证书受理点

证书受理点是用户与RA之间的接口,负责接收用户的证书申请,并将申请提交给RA进行审核。

  • 职责
    • 接收用户的证书申请。
    • 将申请提交给RA进行审核。
    • 提供证书申请的相关服务。
4. 密钥管理中心-KMC(Key Management Center)

KMC负责管理和分发密钥,包括公钥和私钥。KMC确保密钥的安全存储和分发,防止密钥泄露和滥用。

  • 职责
    • 生成和管理密钥对(公钥和私钥)。
    • 分发公钥和私钥。
    • 确保密钥的安全存储和使用。

总结

PKI(公钥基础设施)的基本组成部分包括CA(认证中心)、RA(注册审批机构)、证书受理点和KMC(密钥管理中心)。这些组成部分共同协作,确保数字证书的颁发、管理和使用,提供身份验证、数据加密、数字签名和数据完整性保护等功能。通过这些组成部分的协同工作,PKI体系能够确保通信的安全性和可靠性。

8 网络安全

8.1 各种网络层次的安全保障

在这里插入图片描述

  • PGP ( Pretty Good Privacy ) :针对邮件和文件的混合加密系统
  • SSL ( secure Sockets Layer ) :工作在传输层至应用层
  • TLS (Transport Layer Security) :传输层安全协议
  • SET ( Secure Electronic Transaction ) :安全电子交易协议。电子商务,身份认证。普遍的说法是将其归为应用层
  • IPsec ( Internet Protocol Security ) :对IP包加密

8.1.1 PGP (Pretty Good Privacy)

  • 用途:PGP 是一种用于电子邮件和文件的混合加密系统,旨在提供数据保密性、数据完整性和身份验证。
  • 工作原理:PGP 结合了对称加密和非对称加密技术。发送方使用随机生成的对称密钥对数据进行加密,然后使用接收方的公钥对对称密钥进行加密。接收方使用自己的私钥解密对称密钥,然后再使用该对称密钥解密数据。
  • 应用场景:主要用于个人之间的安全通信,如电子邮件加密和文件加密。

8.1.2 SSL (Secure Sockets Layer)

  • 用途:SSL 是一种工作在传输层和应用层之间的安全协议,用于在客户端和服务器之间建立安全的通信通道。
  • 工作原理:SSL 通过握手协议协商加密算法和密钥,然后使用这些密钥对数据进行加密传输。SSL 还提供数据完整性检查和身份验证。
  • 应用场景:广泛用于保护 Web 通信,如 HTTPS。

8.1.3 TLS (Transport Layer Security)

  • 用途:TLS 是 SSL 的继任者,也是一种工作在传输层的安全协议,旨在提供安全的通信通道。
  • 工作原理:TLS 与 SSL 类似,通过握手协议协商加密算法和密钥,然后使用这些密钥对数据进行加密传输。TLS 还提供数据完整性检查和身份验证。
  • 应用场景:广泛用于保护 Web 通信、电子邮件、即时消息等。

8.1.4 SET (Secure Electronic Transaction)

  • 用途:SET 是一种用于电子商务的安全协议,旨在确保在线交易的安全性和隐私性。
  • 工作原理:SET 使用加密技术来保护交易信息,包括信用卡信息和订单信息。它还提供身份验证机制,确保交易双方的身份。
  • 应用场景:主要用于在线支付和电子商务交易。

8.1.5 IPsec (Internet Protocol Security)

  • 用途:IPsec 是一种工作在网络层的协议,用于对 IP 数据包进行加密和认证,以确保数据在网络中的安全传输。
  • 工作原理:IPsec 提供两种主要模式:传输模式和隧道模式。传输模式只加密数据部分,而隧道模式加密整个 IP 数据包。IPsec 还提供数据完整性检查和身份验证。
  • 应用场景:广泛用于 VPN(虚拟专用网络)、远程访问和跨网络的安全通信。

例5
IP安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信能力。关于IP安全性下列说法不正确的是()。
A、lPSec可提供同一公司各分支机构通过的安全连接
B、IPSec可提供远程安全访问
C、lPSec可提高电子商务的安全性
D、lPSec能在IP的新版本IPv6下工作,但不适应IP目前的版本IPv4

解析:
IPSec 既可以在 IPv4 下工作,也可以在 IPv6 下工作。
答案:D。

8.1.6 防火墙

在这里插入图片描述

  • 防火墙:隔离内网与外网,阻挡对网络的非法访问和不安全数据传递
    • 应用层防火墙:效率低,安全性高
    • 网络层防火墙:效率高,安全性低

8.2 网络威胁与攻击

网络威胁和攻击可以分为被动攻击和主动攻击两大类。以下是对这些攻击类型的详细解释:

8.2.1 被动攻击

被动攻击主要以收集信息为主,破坏系统的保密性。

  1. 窃听(网络监听)

    • 描述:攻击者使用各种合法或非法的手段窃取系统中的信息资源和敏感信息。
    • 示例:通过网络监听工具截获网络通信数据包。
  2. 业务流分析

    • 描述:攻击者通过对系统进行长期监听,利用统计分析方法对通信频度、信息流向、通信总量等参数进行研究,从而发现有价值的信息和规律。
    • 示例:分析网络流量模式以推断出敏感信息。
  3. 非法登录

    • 描述:攻击者尝试通过非法手段登录系统,获取未经授权的访问权限。
    • 示例:使用暴力破解或社会工程学手段获取用户凭证。

8.2.2 主动攻击

主动攻击涉及对系统进行直接的干扰或破坏,主要包括中断、篡改和伪造。

  1. 假冒身份

    • 描述:攻击者冒充合法用户或特权用户,以获取未经授权的访问权限。
    • 示例:使用伪造的身份信息登录系统。
  2. 抵赖

    • 描述:攻击者否认自己曾经发布过的某条消息或伪造对方来信。
    • 示例:否认发送过电子邮件或消息。
  3. 旁路控制(旁路攻击)

    • 描述:攻击者利用密码算法的硬件实现中泄露的信息(如执行时间、功耗、电磁辐射等),结合统计理论快速破解密码系统。
    • 示例:通过分析设备的功耗变化来推断加密密钥。
  4. 重放攻击

    • 描述:攻击者截获某次合法通信数据的拷贝,出于非法目的重新发送。
    • 防御:使用时间戳来识别并应对重放攻击。
  5. 拒绝服务(DoS)

    • 描述:攻击者通过各种手段阻止合法用户对信息或其他资源的访问。
    • 示例:发送大量请求使服务器过载,导致服务不可用。
  6. XSS(跨站脚本攻击)

    • 描述:攻击者通过利用网页开发时留下的漏洞,注入恶意指令代码到网页中,使用户加载并执行攻击者恶意制造的网页程序。
    • 示例:在评论区注入恶意脚本,窃取用户信息。
  7. CSRF(跨站请求伪造攻击)

    • 描述:攻击者通过欺骗用户的浏览器,使其访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。
    • 示例:诱使用户点击恶意链接,执行未经授权的操作。
  8. 缓冲区溢出攻击

    • 描述:攻击者利用缓冲区溢出漏洞,通过向缓冲区写入超出其容量的数据,覆盖相邻内存区域,从而执行恶意代码。
    • 示例:通过输入超出缓冲区容量的数据,导致程序崩溃或执行恶意代码。
  9. SQL注入攻击

    • 描述:攻击者把SQL命令插入到Web表单、输入域名或页面请求的查询字符串中,欺骗服务器执行恶意的SQL命令。
    • 攻击方式:恶意拼接查询、利用注释执行非法命令、传入非法参数、添加额外条件。
    • 防御方式:使用正则表达式、使用参数化的过滤性语句、检查用户输入的合法性、用户相关数据加密处理、存储过程来执行查询、使用专业的漏洞扫描工具。

例6
信息安全的威胁有多种,其中( )是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
A、窃听
B、信息泄露
C、旁路控制
D、业务流分析

解析
答案:D

  • A、窃听:窃听是指通过各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息,但并不涉及对通信频度、信息流向等参数的统计分析。
  • B、信息泄露:信息泄露是指敏感信息被未经授权的实体获取,通常是由于安全措施不足或人为错误导致的。
  • C、旁路控制:旁路控制(旁路攻击)是指利用密码算法的硬件实现中泄露的信息(如执行时间、功耗、电磁辐射等),结合统计理论快速破解密码系统,与题目描述不符。
  • D、业务流分析:业务流分析是指通过对系统进行长期监听,利用统计分析方法对通信频度、信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。这与题目描述完全一致。

答案:D。

8.3 信息系统安全体系

8.3.1 系统安全分类

  • 实体安全。保护计算机设备、设施和其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(例如,电磁辐射等)破坏的措施和过程

    • 实体安全又可分为环境安全、设备安全和媒体安全三个方面
  • 运行安全。运行安全包括系统风险管理、审计跟踪、备份与恢复、应急等四个方面的内容。运行安全是计算机信息系统安全的重要环节,其实质是保证系统的正常运行,不因偶然的或恶意的原因而遭到破坏,使系统可靠、连续地运行,服务不受中断

  • 信息安全。信息安全是指防止系统中的信息被故意或偶然的非法授权访问、更改、破坏或使信息被非法系统识别和控制等。简单地说,信息安全就是确保信息的保密性、完整性、可用性和可控性。针对信息存在的形式和特点,信息安全可分为操作系统安全、数据库安全、网络安全、病毒防护、访问控制、数据加密和认证(鉴别)七个方面

  • 人员安全。人员安全主要包括计算机使用人员的安全意识、法律意识和安全技能等

8.3.2 系统安全体系结构

  • 物理环境的安全性。包括通信线路、物理设备和机房的安全
  • 操作系统的安全性。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁
  • 网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等
  • 应用的安全性。由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。如:数据库系统
  • 管理的安全性。包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等

例7
信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,()属于系统安全,()属于应用安全。
A、机房安全
B、入侵检测
C、漏洞补丁管理
D、数据库安全

A、机房安全
B、入侵检测
C、漏洞补丁管理
D、数据库安全

解析

  • 机房安全:机房安全属于物理安全范畴,主要涉及机房的环境安全、设备安全等
  • 入侵检测:入侵检测属于网络安全范畴
  • 漏洞补丁管理:漏洞补丁管理属于系统安全范畴,用于及时修补系统中的安全漏洞
  • 数据库安全:数据库安全属于应用安全范畴,主要涉及数据库的访问控制、数据加密、备份恢复等

答案:C、D。

8.3.3 安全保护等级

  • 计算机信息系统安全保护等级划分准则(GB 17859-1999)

  • 用户自主保护级:适用于普通内联网用户
    系统被破坏后,对公民、法人和其他组织权益有损害,但不损害国家安全社会秩序和公共利益

  • 系统审计保护级:适用于通过内联网或国际网进行商务活动,需要保密的非重要单位
    系统被破坏后,对公民、法人和其他组织权益有严重损害,或损害社会秩序和公共利益,但不损害国家安全

  • 安全标记保护级︰适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位
    系统被破坏后,对社会秩序和公共利益造成严重损害,或对国家安全造成损害

  • 结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门
    系统被破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害

  • 访问验证保护级︰适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位
    系统被破坏后,对国家安全造成特别严重损害

在这里插入图片描述

8.3.4 安全服务

  • 鉴别服务

    • 用户名+口令
    • 数字证书
    • 生物特征识别【指纹、人脸、虹膜】
  • 访问控制

    • 自主访问控制(DAC)
    • 访问控制列表(ACL)
    • 强制访问控制(MAC)
    • 基于角色的访问控制(RBAC)
    • 基于任务的访问控制(TBAC)
  • 数据完整性

    • 阻止对媒体访问的机制:隔离,访问控制,路由控制
    • 探测非授权修改的机制:数字签名,数据重复,数字指纹,消息序列号
  • 数据保密性

    • 通过禁止访问【认证和授权】
    • 通过【加密】
  • 抗抵赖

    • 数字签名

9 区块链技术

区块链是一种分布式数据库技术,通过维护一个持续增长的记录列表(即区块),并使用加密技术确保数据的安全性和不可篡改性。以下是对区块链的详细解释:

9.1 区块链的定义

  • 区块链:区块链是一种去中心化的分布式账本技术,它通过加密链式结构将数据块(区块)链接在一起,每个区块包含一组交易记录,并通过密码学方法确保数据的完整性和安全性。

9.2 区块链与比特币的关系

  • 区块链 ≠ 比特币:区块链是一种技术,而比特币是一种基于区块链技术的加密货币。比特币是区块链技术的第一个应用,但区块链技术本身可以应用于多种场景。
  • 比特币底层采用了区块链技术:比特币的底层技术架构采用了区块链技术,通过区块链确保交易的透明性、安全性和不可篡改性。

9.3 比特币交易的定性

  • 比特币交易在我国定性为非法运用:在中国,比特币等加密货币的交易被定性为非法金融活动,政府对此类交易进行了严格的监管和限制。

9.4 区块链的特点

1. 去中心化

  • 描述:区块链使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。
  • 示例:区块链网络中的每个节点都有完整的账本副本,没有单一的中心节点。
  1. 开放性

    • 描述:区块链系统是开放的,区块链上的交易信息是公开的,但账户身份信息是高度加密的。
    • 示例:任何人都可以查看区块链上的交易记录,但无法知道交易双方的具体身份。
  2. 自治性

    • 描述:区块链采用基于协商一致的规范和协议(如一套公开透明的算法),使得整个系统中的所有节点能够在去信任的环境中自由安全地交换数据,使得对“人”的信任改成了对机器的信任,任何人为的干预不起作用。
    • 示例:通过共识算法确保所有节点对交易记录达成一致。
  3. 安全性(信息不可篡改)

    • 描述:数据在多个节点存储了多份,篡改数据需要改掉51%节点的数据,这非常困难。同时,还有其他安全机制,如比特币的每笔交易都由付款人用私钥签名,证明确实是他同意向某人付款,其他人无法伪造。
    • 示例:通过加密技术和共识机制确保数据的不可篡改性。

5. 匿名性(去信任)

  • 描述:由于节点之间的交换遵循固定的算法,其数据交互是无需信任的(区块链中的程序规则会自行判断活动是否有效),因此交易对手无须通过公开身份的方式让对方自己产生信任,对信用的累积非常有帮助。
  • 示例:交易双方的身份信息是匿名的,通过公钥和私钥进行身份验证。

9.5 去中心化

  • 区块链是一个分布式账本,一种特殊的分布式数据库:区块链网络中的每个节点都有完整的账本副本,没有单一的中心节点。
  • 链表在多个节点存储,没有中心节点,数据不一致时,以“少数服从多数”原则执行:所以要篡改成功,除非篡改51%的节点。

9.6 哈希加密/防篡改

  • 哈希加密:区块链使用哈希函数对数据进行加密,确保数据的完整性和不可篡改性。每个区块都包含前一个区块的哈希值,形成一个不可逆的链条。
  • 防篡改:一旦数据被写入区块链,就很难被篡改或删除,因为每个区块都包含了前一个区块的加密哈希值,形成了一个不可逆的链条。

9.7 共识算法(博弈论)/全民记账

  • 共识算法:区块链通过共识算法确保所有节点对交易记录达成一致。常见的共识算法有:
    • POW(工作量证明):比特币采用了POW,争夺记账权=挖矿。计算出来的账单节点哈希值前13个字符为0,则符合规则,得到记账权。有一个节点计算出结果,则广播消息告知其他节点,其他节点更新数据。
    • PoS(权益证明):根据节点持有的代币数量和时间来决定记账权。
    • DPoS(股份授权证明机制):通过选举代表来记账,减少计算资源的消耗。

例8
区块链是按照时间顺序,将数据区块以顺序相连的方式组合成的链式数据结构,是以密码学方式保证的不可篡改和不可伪造的分布式账本。以下选项中()不是区块链具有的特征。
A.去中心化
B.开放性
C.依赖性
D.匿名性

解析
区块链的特点:去中心化、开放性、安全性(信息不可篡改)、匿名性(去信任),不包括依赖性。

答案:C。

10 思维导图

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2212366.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

opencv学习:风格迁移对图像风格进行更改

介绍: 风格迁移是一种计算机视觉技术,它能够让一张图片看起来像是用另一种风格画出来的。想象一下,你有一张普通的照片,但你希望它看起来像是梵高的印象派画作,或者像是某个著名艺术家的作品,风格迁移就可以…

C语言 ——— oj题:搜索插入位置

目录 题目要求 代码实现 题目要求 给定一个排序数组和一个目标值,在数组中找到目标值,并返回其索引。如果目标值不存在于数组中,返回它将会被按顺序插入的位置 请必须使用时间复杂度为 O(long n) 的算法 示例 1: 输入: nums [1,3,5,6], t…

golang包管理

package 在工程化的Go语言开发项目中,Go语言的源码复用是建立在包(package)基础之上的。本文介绍了Go语言中如何定义包、如何导出包的内容及如何导入其他包。 包与依赖管理 本章学习目标 掌握包的定义和使用掌握init初始化函数的使用掌握…

一、el-table的滚动条加粗并解决遮挡内容问题

近期接到产品提的需求,反馈用户说table里面的滚动条过小,不方便拖动,希望加粗,然后我就研究了下如何加粗,发现加粗后会导致遮挡内容的问题,并予以解决。以下是实现和解决的方法和步骤。 先看看官网的滚动条…

[翻译]MOSIP 101

目录 Architecture Principles of MOSIP (MOSIP架构原则) MOSIP Functional Architecture(MOSIP功能架构) MOSIP Features(MOSIP特点) MOSIP Modules(MOSIP模块) MOSIP Logical…

manjaro kde 24 应该如何设置才能上网(2024-10-13亲测)

要在 Manjaro KDE 24 上设置网络连接,可以按照以下步骤进行设置,确保你能够连接到互联网: 是的,你可以尝试使用一个简单的自动修复脚本来解决 Manjaro KDE 中的网络连接问题。这个脚本将检查网络服务、重新启动 NetworkManager、…

R语言统计分析——相关图

参考资料:R语言实战【第2版】 相关系数矩阵是多元统计分析的一个基本方面。哪些被考察的变量与其他变量相关性很强,而哪些并不强?随着变量数的增加,这类问题将变得很难回答。相关图作为一种相对现代的方法,可以通过相关…

Node.js 中的 WebSocket 底层实现

WebSockets 是一种网络通信协议,可实现双向客户端-服务器通信。 WebSockets 通常用于需要即时更新的应用程序,使用 HTTP 之上的持久双工通道来支持实时交互,而无需持续进行连接协商。服务器推送是 WebSockets 的众多常见用例之一。 本文首先…

剖析DNS劫持攻击原理及其防御措施

DNS劫持可导致用户访问到虚假网站,还可能使攻击者获取用户的敏感信息或利用受感染的计算机进行其他恶意活动。了解清楚DNS劫持攻击的原理有助于我们提升安全意识,避免个人信息泄露及财产损失。 1. 基础概念 DNS劫持是一种网络攻击,通过修改域…

低代码开发技术:驱动MES系统创新与制造业数字化转型的融合之路

低代码开发与生产管理MES系统的融合,是当今制造业数字化转型的一个重要趋势。以下是对这一融合现象的详细分析: 一、低代码开发的概念与特点 低代码开发是一种通过图形化界面和预构建模块来简化应用程序开发过程的方法。它允许开发人员使用拖放组件和最…

MT1331-MT1340 码题集 (c 语言详解)

MT1341反比例函数 c 语言实现代码 #include <stdio.h>double f(double x) { return 1.0 / x; }double trapezoidal_integration(double a, double b, int n) {// computer step lengthdouble h (b - a) / n;// computer points valuedouble sum (f(a) f(b)) / 2.0;//…

linux的sed命令

学习链接 Linux文本处理器sed - B站视频 文章目录 学习链接基础介绍语法格式sed的处理过程sed的选项-n-e-f-r-i pattern的7种用法sed中的编辑命令详解p 打印d 删除a 行后追加i 行前追加r 行后追加指定文件内容w 行追加到其它文件中 替换操作s/pattern/strings/pattern/string/…

【AI论文精读4】RAG论文综述2(微软亚研院 2409)P2-问题定义

【AI论文解读】【AI知识点】【AI小项目】【AI战略思考】【AI大项目】【AI应用】 P1 二、问题定义 数据增强的大语言模型&#xff08;LLM&#xff09;应用可以采取多种形式&#xff0c;从常见的基于领域特定数据的问答机器人&#xff0c;到复杂数据管道中的语义处理操作&#x…

AI工具在论文选题方面可以提供的帮助

学境思源&#xff0c;一键生成论文初稿&#xff1a; AcademicIdeas - 学境思源AI论文写作 在论文写作中&#xff0c;选题是决定研究质量和成果的关键步骤。随着人工智能技术的快速发展&#xff0c;AI工具在论文选题方面的应用逐渐受到关注。通过智能算法和大数据分析&#xff…

selenium安装

一、安装selenium 1&#xff0c;安装selenium -- 命令&#xff1a; pip install selenium -- 网络不稳的请换源安装&#xff1a; pip install selenium -i http://pypi.douban.com/simple/ --trusted-host pypi.douban.com 二、安装chrome webdriver 1.查看谷歌浏览器版本 …

Excel:vba实现合并工作表(表头相同)

这个代码应该也适用于一些表头相同的工作表的汇总&#xff0c;只需要修改想要遍历的表&#xff0c;适用于处理大量表头相同的表的合并 这里的汇总合并表 total 是我事先创建的&#xff0c;我觉得比用vba代码创建要容易一下&#xff0c;如果不事先创建汇总表就用下面的代码&…

二十一、浮动(1 文本)

<!DOCTYPE html> <html> <head> <meta charset"UTF-8"> <title></title> <style> img{ widows: 100px; float: left;/*脱离文档流*/ …

BUG调试记录:C++中有符号类型和无符号类型在自动补位时的差异

BUG调试记录&#xff1a;C中有符号类型和无符号类型在自动补位时的差异 昨天和同事一起干活的过程中&#xff0c;项目中一个函数的计算结果出现了问题&#xff0c;即使我们反复对照流程图并进行了一系列的手算也没有发现任何编码上的差错&#xff0c;在逻辑上整个函数的编写是完…

【C++入门(7)】string

一、与C语言的联系 C的string类其实是从C语言的字符串演变过来的&#xff0c;是STL中用于处理字符串的一个容器。 在C语言中&#xff0c;字符串是以 \0 为结尾的一串字符&#xff0c;为了便于操作&#xff0c;C语言标准库中也提供了不少str系列的库函数供人使用。但是这些库函…

Java生成图片_基于Spring AI

Spring AI 优势 过去&#xff0c;使用Java编写AI应用时面临的主要困境是没有统一且标准的封装库&#xff0c;开发者需自行对接各个AI服务提供商的接口&#xff0c;导致代码复杂度高、迁移成本大。如今&#xff0c;Spring AI Alibaba的出现极大地缓解了这一问题&#xff0c;它提…