【软考速通笔记】系统架构设计师③——信息安全技术基础知识

news2024/11/27 19:06:19

文章目录

  • 一、前言
  • 二、信息安全基础知识
    • 2.1 信息安全的基本要求
    • 2.2 信息安全的范围
    • 2.3 网络安全表现
    • 2.4 安全措施包括
  • 三、信息安全系统的组成框架
    • 3.1 技术体系:
    • 3.2 组织机构体系:
    • 3.3 管理体系
  • 四、信息加解密技术
    • 4.1 对称密钥加密算法
    • 4.2 非对称密钥加密
    • 4.3 数字签名
  • 五、信息安全的攻防
    • 5.1 DoS(拒绝服务)攻击与防御
    • 5.2 ARP欺骗与防御
    • 5.3 DNS欺骗与防御
    • 5.4 IP欺骗与防御
    • 5.5 端口扫描与防御
    • 5.6 其他攻击与防御
  • 六、信息安全的保障体系
    • 6.1 等级保护
    • 6.2 安全保密技术
    • 6.3 安全协议

一、前言

笔记目录大纲请查阅:【软考速通笔记】系统架构设计师——导读

二、信息安全基础知识

2.1 信息安全的基本要求

  • 机密性:确保信息不暴露给未授权的实体或进程。这是信息安全中最基本的要求之一,它涉及到信息的保密性,即只有授权的人员或系统才能访问敏感信息。
  • 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。完整性要求信息在传输、存储和处理过程中保持其原始性和准确性,防止被恶意篡改或破坏。
  • 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可用性要求信息在需要时能够被授权用户及时、准确地访问和使用。
  • 可控性:可以控制授权范围内的信息流向及行为方式。这包括了对信息的传播、存储、处理和使用等方面的控制,以确保信息的安全性和合规性。
  • 可审查性:对出现的信息安全问题提供调查的依据和手段。可审查性要求信息系统能够记录并保存足够的信息,以便在发生安全问题时进行审查和追溯。

2.2 信息安全的范围

  • 设备安全:信息系统设备的安全是信息系统安全的首要问题,是信息系统安全的物质基础。它包括设备的稳定性、可靠性和可用性等方面,要求设备能够正常运行,防止被恶意攻击或破坏。
  • 数据安全:数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏。它包括数据的秘密性、完整性和可用性等方面,要求数据在传输、存储和处理过程中保持其机密性、完整性和可用性。
  • 内容安全:内容安全是信息安全在政治、法律、道德层次上的要求。它包括信息内容政治上健康、符合国家法律法规、符合道德规范等方面,要求信息内容符合社会公德和法律法规的要求。
  • 行为安全:信息系统的服务功能是指最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。行为安全要求用户的行为符合规范,防止因用户操作不当或恶意行为导致的安全问题。

2.3 网络安全表现

  • 非授权访问:未经授权的用户或系统访问敏感信息或资源。
  • 信息泄露或丢失:敏感信息被泄露给未经授权的用户或系统,或者信息在传输、存储过程中丢失。
  • 破坏数据完整性:数据在传输、存储或处理过程中被恶意篡改或破坏。
  • 拒绝服务攻击:通过占用系统资源或破坏系统正常运行,使系统无法为授权用户提供服务。
  • 利用网络传播病毒:通过网络传播恶意软件或病毒,对系统进行攻击或破坏。

2.4 安全措施包括

  • 访问控制:通过限制对敏感信息和资源的访问权限,防止未经授权的用户或系统访问。
  • 认证:通过验证用户的身份和权限,确保只有授权用户才能访问敏感信息和资源。
  • 完整性:通过采用加密、数字签名等技术手段,确保数据在传输、存储和处理过程中的完整性和真实性。
  • 审计:通过记录和分析系统活动日志,及时发现并处理安全问题,提高系统的安全性和合规性。
  • 保密:通过采用加密、隐藏等技术手段,保护敏感信息不被泄露给未经授权的用户或系统。

三、信息安全系统的组成框架

3.1 技术体系:

  • 基础安全设备:这些设备是信息安全系统的基石,包括密码芯片、加密卡、身份识别卡等。此外,还涵盖物理安全技术,如建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全,以及电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施。
  • 计算机网络安全:指信息在网络传输过程中的安全防范,用于防止和监控未授权破坏、更改和盗取数据的行为。通常涉及物理隔离、防火墙及访问控制、加密传输、认证、数字签名、摘要、隧道及VPN技术、病毒防范及上网行为管理、安全审计等实现技术。
  • 操作系统安全:操作系统的无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取。操作系统的安全机制包括标识与鉴别机制、访问控制机制、最小特权管理、可信通路机制、运行保障机制、存储保护机制、文件保护机制、安全审计机制等等。
  • 数据库安全:可粗略划分为数据库管理系统安全和数据库应用系统安全两个部分,主要涉及物理数据库的完整性、逻辑数据库的完整性、元素安全性、可审计性、访问控制、身份认证、可用性、推理控制、多级保护以及消除隐通道等相关技术。
  • 终端设备安全:从电信网终端设备的角度,可以分为电话密码机、传真密码机、异步数据密码机等。

3.2 组织机构体系:

  • 决策层:负责制定信息安全战略和决策,对信息安全系统建设和管理负有最高责任。
  • 管理层:负责执行决策层的战略决策,对信息安全系统的日常运行进行管理和监督。
  • 执行层:负责具体实施信息安全系统的建设和维护,确保信息安全系统的有效运行。此外,岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位。

3.3 管理体系

  • 法律管理:依据相关法律法规对信息安全系统进行管理和监督,确保信息安全系统的合法性和合规性。
  • 制度管理:制定和完善信息安全管理制度和规定,明确各级人员的职责和权限,规范信息安全系统的建设和运行。
  • 培训管理:对各级人员进行信息安全培训和教育,提高人员的信息安全意识和技能水平,确保信息安全系统的有效运行和持续改进。

四、信息加解密技术

4.1 对称密钥加密算法

对称密钥加密算法,又称专用密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。

  • DES(Data Encryption Standard):DES是一种对称密钥加密算法,使用56位的密钥对64位的数据块进行加密和解密操作。它是最早被广泛采用的分组密码之一,但如今因其密钥长度较短,已不适合用于安全性要求较高的应用。
  • 三重DES(TDEA/3DES):三重DES是基于DES的一种加密算法,使用三个密钥(总共168位),并分别对数据块进行三次加密和解密操作,以提供更高的安全性。尽管它提供了更高的安全性,但由于运算复杂度较高,速度相对较慢。
  • IDEA(International Data Encryption Algorithm):IDEA是一种使用128位密钥的对称加密算法。它以64位的明文块进行分组,主要采用异或、模加、模乘等三种运算。
  • AES(Advanced Encryption Standard):AES是一种广泛应用的对称密钥加密算法,支持128位、192位和256位三种密钥长度。它采用了更高级的轮函数和更复杂的操作,具有较高的安全性和性能,被广泛应用于各种领域,包括数据传输、存储和移动设备等。
  • SM4:SM4是一种中国国家密码算法标准,其分组长度和密钥长度都是128位。该算法在中国得到了广泛应用,用于保护敏感数据的机密性。

4.2 非对称密钥加密

非对称密钥加密算法,又称公开密钥加密算法,需要两个密钥:公开密钥(public key)和私有密钥(private key)。

  • RSA
  • SM2国密算法

4.3 数字签名

数字签名是数字签名标准的一个子集,表示了只用作数字签名的一个特定的公钥算法。它结合了公钥加密技术和数字摘要技术,用于验证数据的真实性和完整性。

五、信息安全的攻防

5.1 DoS(拒绝服务)攻击与防御

DoS攻击是一种通过消耗网络资源或带宽,使目标系统无法提供正常服务的攻击方式。

防御措施:

  • 特征识别:通过识别DoS攻击的特征,如大量来自同一源IP地址的请求,来及时检测和防御攻击。
  • 防火墙:合理配置防火墙,设置访问控制策略,阻止未经授权的访问和请求。
  • 通信数据量的统计:对网络流量进行实时监控和统计,分析异常流量模式,及时发现DoS攻击。
  • 修正问题和漏洞:定期检查和修复系统中的安全漏洞,减少攻击者利用漏洞进行DoS攻击的机会。

5.2 ARP欺骗与防御

ARP欺骗是一种利用ARP协议漏洞的攻击方式,攻击者发送虚假的ARP响应,欺骗目标设备将数据包发送到错误的MAC地址。

防御措施:

  • 建立DHCP服务器和MAC数据库:绑定网卡IP-MAC关系,确保网内的主机IP-MAC对应关系正确。
  • 关闭ARP动态刷新:使用静态路由,防止攻击者通过ARP欺骗攻击网关。
  • 监听ARP数据包:对局域网内的ARP数据包进行分析,检测异常ARP请求。
  • 使用VLAN或PVLAN技术:将网络分段,降低ARP欺骗的影响范围。

5.3 DNS欺骗与防御

DNS欺骗是一种通过篡改或伪造DNS响应,将域名解析到错误的IP地址的攻击方式。

防御措施:

  • 实现DNS安全:使用DNSSEC协议,确保DNS查询的完整性和真实性。
  • 限制zone传输:对于具有高风险的域名,限制非授权用户的访问,防止恶意篡改。
  • 正确配置DNS服务器:以最小特权原则配置DNS服务器,仅开启必需的服务。
  • 启用DNS安全日志记录:记录DNS查询请求和响应,识别异常情况并及时处理。

5.4 IP欺骗与防御

IP欺骗是指攻击者通过修改或伪装网络数据包中的IP地址,使其似乎来自于一个不同的源地址。

防御措施:

  • 使用加密通信协议:减少中间人攻击,即使攻击者伪装了IP地址,也难以解密或篡改加密的通信内容。
  • 配置防火墙规则:限制来自特定IP地址范围的流量,有效减缓IP地址欺骗攻击的影响。
  • 实时监控网络流量:检测异常的流量模式,及时发现并应对IP地址欺骗攻击。
  • 入侵检测系统:能够检测到异常流量和伪造的数据包,及时发出警报。

5.5 端口扫描与防御

端口扫描是一种通过向目标主机的各个端口发送请求,以探寻其安全漏洞的攻击方式。分为全TCP连接、半打开扫描(SYN扫描)、FIN扫描、第三方扫描。

防御措施:

  • 关闭不必要的端口:减少攻击者利用的机会。
  • 使用防火墙:配置防火墙规则,阻止来自未经授权的IP地址的端口扫描请求。
  • 定期更新系统补丁:修复已知的安全漏洞,减少被攻击的风险。
  • 安装入侵检测系统:实时监测网络流量,检测并报警端口扫描行为。

5.6 其他攻击与防御

  • 同步包风暴(SYN Flooding)
    • 描述:一种常见的DoS攻击方式,通过发送大量的SYN请求包,占用服务器资源,使服务器无法处理正常的连接请求。
    • 防御措施:使用SYN Cookies机制,服务器在收到SYN请求时,不立即回复ACK,而是生成一个随机数,与SYN一起发送给客户端。只有客户端回复正确的ACK才能建立连接,从而防止攻击者发送大量的SYN请求占用服务器资源。
  • ICMP攻击
    • 描述:利用ICMP协议(如ping命令)进行的攻击,如ICMP泛洪攻击等。
    • 防御措施:合理配置防火墙规则,限制ICMP请求的发送频率和来源IP地址。
  • SNMP攻击
    • 描述:利用SNMP(简单网络管理协议)进行的攻击,如SNMP泛洪攻击、SNMP信息泄露等。
    • 防御措施:加强SNMP的访问控制,使用强密码和加密通信方式;限制SNMP服务的访问范围,仅允许信任的IP地址访问。

六、信息安全的保障体系

6.1 等级保护

《信息安全等级保护管理办法》

  • 第1级:用户自主保护级
    • 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
  • 第2级:系统审计保护级
    • 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。这一级别增加了系统审计功能,能够记录和分析系统事件。
  • 第3级:安全标记保护级
    • 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。这一级别引入了安全标记机制,能够对信息进行分类和标记,确保信息的机密性和完整性。
  • 第4级:结构化保护级
    • 在第三级的基础上,进一步强调系统的结构化设计和安全控制,确保系统在面对高级攻击时仍能保持其安全性和完整性。
  • 第5级:访问验证保护级
    • 这一级别是等级保护的最高级别,要求系统具有严格的访问控制和身份验证机制,确保只有经过授权的实体才能访问系统或数据。

6.2 安全保密技术

  • 数据泄密防护:防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的一种策略。这通常包括数据加密、访问控制、数据泄露监测等技术手段。
  • 数字水印:在数字化的媒体文件中嵌入特定的标记,用于标识信息的来源、版权信息或进行防伪。水印分为可感知和不易感知。可感知水印通常用于版权标识,而不易感知水印则用于信息隐藏和防伪。

6.3 安全协议

  • SSL(Secure Sockets Layer)协议
    • 应用层和TCP层之间的安全通信协议,提供保密性通信、点对点身份认证、可靠性通信3种安全通信服务
  • HTTPS(HyperText Transfer Protocol Secure)协议
    • 是基于SSL/TLS协议的安全超文本传输协议,用于在Web浏览器和服务器之间传输加密的数据。HTTPS协议确保了数据传输的机密性和完整性,防止数据在传输过程中被窃听或篡改。
  • SET(Secure Electronic Transaction)协议
    • 解决用户、商家和银行之间通过信用卡支付的交易问题,保证支付信息的机密和支付过程的完整、商户和持卡人身份合法性和可操作性。

若觉得文章对你有帮助,随手『点赞』、『收藏』、『关注』,也是对我的支持。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2248588.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Cannot find a valid baseurl for repo: centos-sclo-rh/x86_64

yum install 报错: Cannot find a valid baseurl for repo: centos-sclo-rh/x86_64 CentOS7的SCL源在2024年6月30日停止维护了。 当scl源里面默认使用了centos官方的地址,无法连接,需要替换为阿里云。 cd /etc/yum.repos.d/ 找到 CentOS-SCLo-scl.repo 和…

蓝桥杯不知道叫什么题目

小蓝有一个整数,初始值为1,他可以花费一些代价对这个整数进行变换。 小蓝可以花贵1的代价将教数增加1。 小蓝可以花费3的代价将整数增加一个值,这个值是整数的数位中最大的那个(1到9) .小蓝可以花费10的代价将整数变为原来的2倍, 例如,如果整…

2024年11月HarmonyOS应用开发者高级认证全新题库

注意事项:切记在考试之外的设备上打开题库进行搜索,防止切屏三次考试自动结束,题目是乱序,每次考试,选项的顺序都不同,作者已于2024年11月22日又更新了一波题库,题库正确率99%! 新版…

技术文档的高质量翻译对俄罗斯汽车推广的影响

进入新市场需要的不仅仅是一个伟大的产品;它要求深入了解当地消费者的期望、法规和文化差异。对于希望在俄罗斯取得成功的国际汽车制造商来说,技术文件的质量是一个关键因素。手册、规范和服务指南在产品和用户之间形成了直接的桥梁,影响着客…

【组件】前端ElementUi 下拉Tree树形组件 带模糊搜索自动展开高亮功能 树结构 封装为组件使用

【组件】前端ElementUi 下拉Tree树形组件 带模糊搜索自动展开高亮功能 树结构 【组件】前端ElementUi 下拉Tree树形组件 带模糊 https://live.csdn.net/v/436057 单独使用 <template><div><el-popoverstyle"overflow-y: auto; "placement"bottom…

论文阅读:Dual-disentangled Deep Multiple Clustering

目录 摘要 引言 模型 实验 数据集 实验结果 结论 摘要 多重聚类近年来引起了广泛关注&#xff0c;因为它能够从不同的角度揭示数据的多种潜在结构。大多数多重聚类方法通常先通过控制特征之间的差异性来提取特征表示&#xff0c;然后使用传统的聚类方法&#xff08;如 …

SQL 复杂查询

目录 复杂查询 一、目的和要求 二、实验内容 &#xff08;1&#xff09;查询出所有水果产品的类别及详情。 查询出编号为“00000001”的消费者用户的姓名及其所下订单。&#xff08;分别采用子查询和连接方式实现&#xff09; 查询出每个订单的消费者姓名及联系方式。 在…

thread_id_key != 0x7777(`fibers` 包与 Node.js 16 及以上版本存在兼容性问题)

文章目录 fibers4.0.3 与 node-v16.13.2-win-x64 的兼容性1. Node.js 版本兼容性2. 特定包版本 (fibers4.0.3)3. 解决方案和替代方案 结论解决方案 运行yarn serve 启动项目&#xff0c;就会弹出上述错误。 fibers4.0.3 与 node-v16.13.2-win-x64 的兼容性 要判断 fibers4.0.3…

数据结构 (6)栈的应用举例

1. 递归调用 递归函数在执行时&#xff0c;会将每一层的函数调用信息&#xff08;包括局部变量、参数和返回地址&#xff09;存储在栈中。当递归函数返回时&#xff0c;这些信息会从栈中弹出&#xff0c;以便恢复之前的执行状态。栈的后进先出&#xff08;LIFO&#xff09;特性…

网络安全在数字时代保护库存数据中的作用

如今&#xff0c;通过软件管理库存已成为一种标准做法。企业使用数字工具来跟踪库存水平、管理供应链和规划财务。 然而&#xff0c;技术的便利性也带来了网络威胁的风险。黑客将库存数据视为有价值的目标。保护这些数据不仅重要&#xff0c;而且必不可少。 了解网络安全及其…

php常用伪协议整理

前言 欢迎来到我的博客 个人主页:北岭敲键盘的荒漠猫-CSDN博客 本文整理php常见的伪协议 php伪协议介绍 直观点&#xff0c;就是php可以识别的协议。 类似于我们访问网站的http协议&#xff0c;我们用浏览器访问我们自己本地文件的file协议等。 php可以识别这些协议&#xf…

【软件入门】Git快速入门

Git快速入门 文章目录 Git快速入门0.前言1.安装和配置2.新建版本库2.1.本地创建2.2.云端下载 3.版本管理3.1.添加和提交文件3.2.回退版本3.2.1.soft模式3.2.2.mixed模式3.2.3.hard模式3.2.4.使用场景 3.3.查看版本差异3.4.忽略文件 4.云端配置4.1.Github4.1.1.SSH配置4.1.2.关联…

【SpringBoot】28 API接口防刷(Redis + 拦截器)

Gitee仓库 https://gitee.com/Lin_DH/system 介绍 常用的 API 安全措施包括&#xff1a;防火墙、验证码、鉴权、IP限制、数据加密、限流、监控、网关等&#xff0c;以确保接口的安全性。 常见措施 1&#xff09;防火墙 防火墙是网络安全中最基本的安全设备之一&#xff0c…

零基础学安全--shell脚本学习(1)脚本创建执行及变量使用

目录 学习连接 什么是shell shell的分类 查看当前系统支持shell 学习前提 开始学习 第一种执行脚本方法 ​编辑 第二种执行脚本方法 第三种执行脚本方法 变量声明和定义 ​编辑 查看变量 删除变量 学习连接 声明&#xff01; 学习视频来自B站up主 **泷羽sec** 有兴趣…

基于FPGA的FM调制(载波频率、频偏、峰值、DAC输出)-带仿真文件-上板验证正确

基于FPGA的FM调制-带仿真文件-上板验证正确 前言一、FM调制储备知识载波频率频偏峰值个人理解 二、代码分析1.模块分析2.波形分析 总结 前言 FM、AM等调制是学习FPGA信号处理一个比较好的小项目&#xff0c;通过学习FM调制过程熟悉信号处理的一个简单流程&#xff0c;进而熟悉…

“AI玩手机”原理揭秘:大模型驱动的移动端GUI智能体

作者&#xff5c;郭源 前言 在后LLM时代&#xff0c;随着大语言模型和多模态大模型技术的日益成熟&#xff0c;AI技术的实际应用及其社会价值愈发受到重视。AI智能体&#xff08;AI Agent&#xff09;技术通过集成行为规划、记忆存储、工具调用等机制&#xff0c;为大模型装上…

路由策略与路由控制实验

AR1、AR2、AR3在互联接口、Loopback0接口上激活OSPF。AR3、AR4属于IS-IS Area 49.0001&#xff0c;这两者都是Level-1路由器&#xff0c;AR3、AR4的系统ID采用0000.0000.000x格式&#xff0c;其中x为设备编号 AR1上存在三个业务网段A、B、C&#xff08;分别用Loopback1、2、3接…

uniapp开发微信小程序笔记8-uniapp使用vant框架

前言&#xff1a;其实用uni-app开发微信小程序的首选不应该是vant&#xff0c;因为vant没有专门给uni-app设置专栏&#xff0c;可以看到目前Vant 官方提供了 Vue 2 版本、Vue 3 版本和微信小程序版本&#xff0c;并由社区团队维护 React 版本和支付宝小程序版本。 但是vant的优…

Qt-系统相关(1)事件文件

Qt事件 事件介绍 事件是应⽤程序内部或者外部产⽣的事情或者动作的统称。在 Qt 中使⽤⼀个对象来表⽰⼀个事件。所有的 Qt 事件均继承于抽象类 QEvent。事件是由系统或者 Qt 平台本⾝在不同的时刻发出的。当⽤⼾按下⿏标、敲下键盘&#xff0c;或者是窗⼝需要重新绘制的时候&a…

HarmonyOS4+NEXT星河版入门与项目实战(20)------状态管理@ObjectLink @Observed

文章目录 1、用法图解2、案例实现1、任务类改造2、参数改造变量3、完整代码4、运行效果4、总结1、用法图解 2、案例实现 上一节的案例中,一直有一个功能没有生效,就是任务完成后对应的任务行变灰,任务字体出现中划线删除的效果。而该功能一直不生效的原因就是要改变的数据值…