系统安全架构

news2024/11/7 11:32:20

一个完整的信息安全系统至少包含三类措施:

技术方面的安全措施,

管理方面的安全措施

相应的政策法律。

网络安全威胁

  • 授权侵犯:为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
  • 假冒:一个实体(人或系统)假装成另一个实体
  • 非法使用:资源被某个未授权的人或者未授权的方式使用
  • 否认:参与某次通信交换的一方否认曾发生过此次交换
  • 信息泄露:信息从被监视的通信过程中泄漏出去
  • 人员疏忽:-个授权的人为了金钱或利益,或由于粗心将信息泄露给未授权的人
  • 完整性破坏:通过对数据进行未授权的创建、修改或破坏,使数据的一致性受到损坏
  • 窃听:信息从被监视的通信过程中泄漏出去
  • 拒绝服务:对信息或其他资源的合法访问被无条件地拒绝,或推迟与时间密切相关的操作
  • 媒体清理:信息被从废弃的或打印过的媒体中获得
  • 物理入侵:一个入侵者通过绕过物理控制而获得对系统的访问
  • 资源耗尽:某一资源(如访问端口)被故意超负荷地使用,导致其他用户的服务被中断

信息安全的技术措施主要有:信息加密、数字签名、数据完整性保护、身份鉴别、访问控制、数据备份和灾难恢复、网络控制技术反病毒技术、安全审计、业务填充、路由控制机制、公证机制等。

网络攻击

主动攻击

包含攻击者访问他所需信息的故意行为。比如通过远程登录到特定机器的邮件端口以找出企业的邮件服务器的信息:伪造无效ip地址去连接服务器,使接受到错误ip地址的系统浪费时间去连接那个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。

主动攻击:

  1. 拒绝服务攻击 (DoS): 攻击者通过向目标系统发送大量请求,使其超负荷运行,导致正常用户无法访问服务(SYN Flood攻击)。 考点
  2. 分布式拒绝服务攻击 (DDoS): 类似于DoS攻击,但是使用多个来源的攻击流量,更难以阻止。
  3. 信息篡改: 攻击者在传输过程中修改数据,可能导致数据泄露、篡改或破坏。
  4. 资源耗尽: 攻击者通过消耗系统资源,如带宽、内存或处理器,使系统无法正常运行。
  5. 欺骗: 攻击者通过虚假信息或手段欺骗用户或系统,获取信息或权限(IP欺骗攻击)。
  6. 伪装: 攻击者伪装成合法用户或系统,以获取未经授权的访问或执行恶意操作。
  7. 重放攻击: 攻击者重复发送已经捕获的有效数据包,以欺骗系统或获取未经授权的访问。 考点
  8. IP地址欺骗

Kerberos系统中可通过在报文中加入时间戳来防止重放攻击

被动攻击

主要是收集信息而不是进行访问,数据的合法用户对这种活动点也不会觉察到。

被动攻击:

  • 嗅探:指通过监视网络上的数据流量来获取信息的行为。嗅探工具可以捕获网络上的数据包,从中提取有用的信息,例如用户名、密码等。
  • 信息收集:是指在进行网络侦察或攻击前,搜集目标系统或网络的相关信息,以便更好地了解目标,制定攻击策略。
  • 流量分析:是指对网络流量进行分析和监控,以便识别异常流量、攻击行为或其他安全问题。流量分析可以帮助网络管理员及时发现并应对潜在的安全威胁。(考点)
  • 系统干涉:是指对目标系统进行干扰、破坏或控制的行为。系统干涉可能包括入侵系统、篡改数据、破坏系统功能等操作。 考点

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2234975.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

学习记录:js算法(八十七):单词搜索

文章目录 单词搜索思路一思路二 单词搜索 给定一个 m x n 二维字符网格 board 和一个字符串单词 word 。如果 word 存在于网格中,返回 true ;否则,返回 false 。 单词必须按照字母顺序,通过相邻的单元格内的字母构成,其…

应急救援无人车:用科技守护安全!

一、核心功能 快速进入危险区域: 救援无人车能够迅速进入地震、火灾、洪水等自然灾害或重大事故的现场,这些区域往往对人类救援人员构成极大威胁。 通过自主导航和环境感知技术,无人车能够避开危险区域,确保自身安全的同时&…

辩论赛——动态IP与静态IP的巅峰对决

尊敬的各位观众: 大家好!欢迎来到今天的演说舞台,我是主持人小蝌蚪。今天,我们将见证一场精彩绝伦的辩论,辩论的双方是动态IP和静态IP。他们将围绕各自的优缺点展开激烈的辩论,为我们揭示代理IP世界中的奥…

红米k70怎么设置「短信通知」在锁屏时隐藏内容,不锁屏时不隐藏内容

红米 K70 设置短信通知在锁屏时隐藏内容、不锁屏时不隐藏内容,可以按照以下步骤进行操作: 打开手机设置:在主屏幕上找到并点击 “设置” 图标,进入手机设置页面。进入通知与控制中心:在设置页面中,找到并点…

【计算机网络】零碎知识点(易忘 / 易错)总结回顾

一、计算机网络的发展背景 1、网络的定义 网络是指将多个计算机或设备通过通信线路、传输协议和网络设备连接起来,形成一个相互通信和共享资源的系统。 2、局域网 LAN 相对于广域网 WAN 而言,局域网 LAN 主要是指在相对较小的范围内的计算机互联网络 …

Python 在PDF中绘制形状(线条、矩形、椭圆形等)

在PDF中绘制图形可以增强文档的视觉效果。通过添加不同类型的形状,如实线、虚线、矩形、圆形等,可以使文档更加生动有趣,提高读者的阅读兴趣。这对于制作报告、演示文稿或是教材特别有用。本文将通过以下几个示例介绍如何使用Python 在PDF中绘…

三菱MR-J4伺服绝对位置检测系统

发生[AL.25 绝对位置丢失]或[AL.E3 绝对位置计数器警告]时,必须再次进行原点设定。否则可能会因此发生预料之外的动作。 概要 常规运行时,编码器由检测1转内位置的编码器和检测转数的旋转累计计数器构成。 绝对位置检测系统与伺服系统控制器电源…

程序员行业会因此受到什么冲击?

床铺再次当选,会对两家关系产生深远影响。在此篇博客中,我们将探讨床铺的政策对我们外贸、就业、留学以及特别是互联网产业和我们程序员职业的潜在影响。 关系趋紧:摩擦可能会更多 床铺在其任期期间对我们施加了诸多贸易税,采取…

Edge浏览器打开PDF无法显示电子签章

Edge浏览器打开PDF无法显示电子签章 直接说处理方式 直接说处理方式 浏览器地址栏,输入 edge://flags/搜索:pdf禁用:New PDF Viewer效果如下

02- 模块化编程-006 ADC0808数码显示对比

1、ADC0808 芯片介绍 ADC0808是一款集成的CMOS设备,包含8位模拟至数字转换器、8通道多路复用器和与微处理器兼容的控制逻辑。8位A/D转换器采用逐次逼近作为转换技术。转换器特点包括高阻抗斩波稳定比较器、256R电压分压器、模拟开关树和逐次逼近寄存器。8通道多路复…

计算机体系结构之多级缓存、缓存miss及缓存hit(二)

前面章节《计算机体系结构之缓存机制原理及其应用(一)》讲了关于缓存机制的原理及其应用,其中提出了多级缓存、缓存miss以及缓存hit的疑问。故,本章将进行展开讲解, 多级缓存、缓存miss以及缓存hit存在的意义是为了保持…

scala set训练

Set实训内容: 1.创建一个可变Set,用于存储图书馆中的书籍信息(假设书籍信息用字符串表示),初始化为包含几本你喜欢的书籍 2.添加两本新的书籍到图书馆集合中,使用操作符 3.删除一本图书馆集合中的书籍&…

linux驱动-i2c子系统框架学习(1)

可以将整个 I2C 子系统用下面的框图来描述: 可以将上面这一 I2C 子系统划分为三个层次,分别为用户空间、内核空间和硬件层,内核空间就包括 I2C 设备驱动层、I2C 核心层和 I2C 适配器驱动层, 本篇主要内容就是介绍 I2C 子系统框架中…

鸿蒙系统崛起:开发者如何把握机遇、应对挑战并打造卓越应用体验?

在当今科技发展的浪潮中,鸿蒙系统(HarmonyOS)如一颗璀璨之星,正以迅猛之势崛起。随着其持续发展,鸿蒙系统在全球操作系统市场中已然崭露头角,呈现出与安卓(Android)和iOS分庭抗礼的态…

Scala入门基础(17)Set集

Set的定义Set的代码结构不可变与可变Set的区别Set常见操作 一.Set的定义 Set:集合 Set的特点:唯一(元素不相同) 二.Set的代码结构 val 变量名 Set[类型](元素1,元素2...) (演示&#xff09…

基于单片机的燃气报警阀门系统

本设计基于单片机的燃气报警阀门系统,燃气报警阀门系统采用STM32主控制器为核心芯片,外围电路由燃气传感器、OLED液晶显示模块、按键模块、蜂鸣器报警模块、电磁阀以及SIM800模块等模块组成。燃气传感器模块负责采集燃气浓度数据,采集完成由S…

揭秘云计算 | 2、业务需求推动IT发展

揭秘云计算 | 1、云从哪里来?-CSDN博客https://blog.csdn.net/Ultipa/article/details/143430941?spm1001.2014.3001.5502 书接上文: 过去几十年间IT行业从大型主机过渡到客户端/服务器,再过渡到现如今的万物互联,IT可把控的资…

qt QItemSelectionModel详解

1、概述 QItemSelectionModel是Qt框架中提供的一个功能强大且灵活的项选择模型类。它主要用于在用户界面中管理和操作用户选定的项,是实现交互式和响应式应用程序的重要组件。QItemSelectionModel能够帮助开发者创建用户友好和高效的多选列表、表格数据选择等应用场…

SAP ABAP开发学习——WDA 七 使用文本与消息

目录 从数据字典读取文本 使用OTR文本 从程序中调用OTR文本 消息分类 定义消息显示位置 text类消息的使用 T100 消息的使用 OTR消息实例 消息内容修改 从数据字典读取文本 使用OTR文本 可以自己创建OTR文本 从程序中调用OTR文本 消息分类 定义消息显示位置 text类消息的…

实习作假:阿里健康实习做了RABC中台,还优化了短信发送流程

最近有二本同学说:“大拿老师,能帮忙看下简历吗?” 如果是从面试官的角度来看,这个同学的实习简历是很虚假的。 但是我们一直强调的是:校招的实习简历是不能出现明显的虚假。 首先,你去公司做事情&#…