信息安全基础概要(二)——安全保护等级,安全服务与安全机制

news2024/11/27 16:35:02

目录

一、OSI/RM七层模型

二、各个网络层次的安全保障

三、计算机信息系统安全保护等级划分准则(GB17859-1999)

四、信息安全体系结构——安全服务与安全机制


前篇:

https://blog.csdn.net/superSmart_Dong/article/details/125690697

一、OSI/RM七层模型

  • 广播域:如果站点发出一个广播信号后能接收到这个信号的范围,通常来说一个局域网就是一个广播域。通常网络层的设备可以隔离广播域
  • 冲突域:一个站点向另一个站点发出信号,除目的站点外,有多少站点能收到这个信号,这些站点就构成一个冲突域。通常数据链路层设备可以隔离冲突域

 

二、各个网络层次的安全保障

 

  • 物理层:可以用隔离网,屏蔽子网等技术来提供安全性
  • 数据链路层:通常采用加密的技术例如 点对点隧道协议(PPTP),二层隧道协议(L2TP)
  • 网络层:可以安装防火墙(有硬件型的也有软件型的), IPSecure等
  • 传输层:安全传输层协议(TLS 即SSL 3.0) ,安全电子交易协议(SET)
  • 会话、表示、应用层: 优良保密协议(PGP,用于加密解密邮件)  ,HTTPS
     

三、计算机信息系统安全保护等级划分准则(GB17859-1999)

保护等级保护对象影响
用户自主保护级适用于普通内联用户系统破坏后,对公民、法人和其它组织权益有损害,但不损害国家安全、社会秩序和公共利益
系统审计保护级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位系统破坏后,对公民、法人和其它组织权益有严重损害,或社会秩序和公共利益,但不损害国家安全
安全标记保护级适用于地方各级国家机关、金融机构、邮电通信、能源于水源供给部门、交通运输、大型工商与信息技术企业,重点工程建设等单位系统破坏后,对社会秩序和公共利益有严重损害,或损害国家安全
结构化保护级适用于中央级国家机关、广播视频部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门。系统破坏后,对社会秩序和公共利益有特别严重损害,或对国家安全造成严重损害
访问验证保护级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位系统破坏后,国家安全造成特别严重损害

四、信息安全体系结构——安全服务与安全机制

1.鉴别服务就是判断登录用户是否合法,是系统安全的第一道防线,比如用户名/密码登录,U盾登录,人脸/指纹识别认证

2.访问控制就是访问权限的问题,决定哪些角色可以使用哪些用例,是系统安全的第二关,其包含自主访问控制(DAC),访问控制列表(ACL),强制访问控制(MAC),强制访问控制(MAC),基于角色的访问控制(RBAC),基于任务的访问控制(TBAC)。

  • 自主访问控制(DAC):安全性较低,主体有权确认用户权限,此方法具有自主性。但是,管理员A可以任命B为管理员。之后B可以脱离管理员A的控制,随意任命其他为管理员造成权限失控。
  • 访问控制列表(ACL): 对客体指定允许的主体,比如网络上的“付费观看剩余内容”的功能,白名单。
  • 强势访问控制(MAC):分别对主体和客体分级,主体可以访问比自己等级以下的客体内容。比如VIP用户可以访问普通资源和某些特供资源,但是普通用户访问不到会员的特供资源。
  • 基于角色的访问控制(RBAC):主体是"角色",给角色赋权限,再给用户套上对应的角色。比如游客,普通VIP,黄金VIP等。
  • 基于任务的访问控制(TBAC):主体是"任务",给任务赋权限。当用户接收了对应任务那么可以访问对应任务的资源。比如工作流。

3.数据完整性:他要防止数据在传输时被篡改。比如访问隔离,路由控制,数字签名等

4.数据保密性:通过加密的机制或禁止访问的机制防止保证数据的机密性。

5.抗抵赖:通过数据签名形式,防止消息发送方抵赖。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/364533.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

每日一题——L1-070 吃火锅(15)

L1-070 吃火锅 分数 15 以上图片来自微信朋友圈:这种天气你有什么破事打电话给我基本没用。但是如果你说“吃火锅”,那就厉害了,我们的故事就开始了。 本题要求你实现一个程序,自动检查你朋友给你发来的信息里有没有 chi1 huo…

字节是真的难进,测开4面终上岸,压抑5个月,终于可以放声呐喊

这次字节的面试,给我的感触很深,意识到基础的重要性。一共经历了五轮面试:技术4面+HR面。 下面看正文 本人自动专业毕业,压抑了五个多月,终于鼓起勇气,去字节面试,下面是我的面试过…

Mysql 索引(二)—— InnoDB 与 MyISAM 索引方式的比较(聚簇索引 VS 非聚簇索引)

在上一部分了解到,主键索引的本质其实就是一棵B树,通过每一层的目录页来找到记录所在的page页。根据 page页是否保存了数据,我们可以将主键索引分为 聚簇索引 和 非聚簇索引。 1、MyISAM (1) 非聚簇索引 非聚簇索引的目录和数据记录是分开存…

NPE:记一次脑残NPE的排查过程

目录 碎碎念: 如下这行报NPE: 排查过程: 解解方案: 小结: 空指针出现的几种情况: 如何从根源避免空指针: 赋值时自动拆箱出现空指针: 1、变量赋值自动拆箱出现的空指针 2、…

接了ChatGPT的NewBing如何评价CodeGeeX

一篇《如何用 CodeGeeX 替代 GitHub Copilot》的文章在开发者社区登上热榜,开发者关注的AI生成代码工具CodeGeeX,这款插件产品目前支持在VSCode市场和Jetbrains IDEs下载使用,是国产对标Copilot目前安装量最大的开发者工具。 之所以引发开发…

JS 中 for in 和 for of 的区别

for in 和 for of 是js中常用的遍历方法;两者的区别如下: 文章目录一,遍历数组二,遍历对象三,总结一,遍历数组 1,for in 是ES5的语法标准,而for of则是ES6语法标准。 const arr1 …

CD19药物|适应症|市场销售-上市药品前景分析

CD19是免疫球蛋白Ig超家族的I型跨膜糖蛋白,仅在B细胞中表达。CD19在b细胞发育的多个阶段通过调节b细胞受体信号通路参与b细胞的命运和分化。CD19在B细胞上普遍表达,如在B细胞恶性肿瘤中的表达,涵盖了B细胞淋巴瘤的所有亚型,从惰性…

IP地理位置定位技术原理是什么

IP地理位置定位技术的原理是基于IP地址的网络通信原理和基础上的。它利用IP地址所包含的一些信息,如网络前缀和地址段,以及ISP的IP地址归属地数据库,来推测IP地址所对应的地理位置。具体来说,IP地址是由32位二进制数字组成的&…

AndroidStudio Push第一次代码到 Git

1、首先需要在远程创建一个空仓库,我使用 GiteeAS创建新项目,在项目文件夹根目录下命令行 git init 或者在AS 的工具栏找到VCS -> Enable Version Control Integration之后工具栏就出现 git 的操作图标了push 本地代码到远程如果直接 git push 就会出…

MeterSphere 如何连接Mongodb数据库

MeterSphere 如何连接Mongodb数据库 前言:最近有在使用Metersphere的时候遇到了需要连接Mongodb的需求,而Metersphere只支持以下四种通过数据库驱动连接:mysql、sql server、oracle、pgsql,现在给大家分享一种通过前置脚本连接mo…

数学(二)-- LeetCode[204] 计数质数

1 计数质数 1.1 题目描述 给定整数 n ,返回 所有小于非负整数 n 的质数的数量 。 示例 1: 输入:n 10 输出:4 解释:小于 10 的质数一共有 4 个, 它们是 2, 3, 5, 7 。 示例 2: 输入:n 0 输出&…

Redis学习之持久化(六)

这里写目录标题一、持久化简介1.1 持久化1.2 Redis持久化的两种形式二、RDB2.1 RDB概念2.2 save指令手动执行一次保存配置相关参数2.3 bgsave指令2.4 save配置自动执行2.5 RDB三种启动方式对比三、AOF3.1 AOF概念3.2 AOF执行策略3.3 AOF重写四、RDB和AOF区别2.1 RDB与AOF对比&a…

LQB04 蜂鸣器和继电器的操作。和代码

硬件图 编程实现 图中 ,用Y5C控制ULN2003芯片。 所以要选通Y5C ; ULN2003芯片是个反相放大,IN口是1,OUT口出来是0;IN口是0,出来是1; 蜂鸣器和继电器,都是0点亮,发声;那…

macOS搭建Nexus 3.x为Maven的资源仓库服务器 Maven私服搭建

1 下载 Nexus 服务器安装包 目前的版本有 2.X 和 3.X ,2.X 对 Maven 的支持更友好一点,3.X 的支持范围更广,支持 ruby 和 docker。但是 3.X 要求 JDK 的版本是1.8,而且貌似还需要做特殊配制。 官网地址:https://www.…

JVM笔记(7)—— Java对象创建的过程

一、对象创建的六种方式 1. new关键字 直接通过new关键字调用类的构造器创建 2. Class的newInstance()方法 通过类对象的newInstance()方法利用反射创建对象,只能调用权限为public的空参构造器,若对应类没有此构造器则会抛出编译时异常ClassNotFoundE…

redis基本入门| 怎么安装redis?什么的是redis?怎么使用?

目录 一、Redis下载与安装 二、基本概念 1.什么是Redis? 2.Redis端口多少? 3.Redis是单线程还是多线程? 4.Redis为什么单线程还这么快? 三、Redis的基本操作 四、Redis的五个基本类型 1.Redis-key 2.字符串 string 3.列表 list …

七大软件架构设计原则-读书笔记

7大原则 开闭原则(Open-Closed Principle,OCP) 指一个软件实体如类、模块和函数应该对扩展开放,对修改关闭。强调的是用抽象构建框架,用实现扩展细节,可以提高软件系统的可复用性及可维护性。开闭原则是面…

浅谈Redisson实现分布式锁对原理

1.Redisson简介 Redis 是最流行的 NoSQL 数据库解决方案之一,而 Java 是世界上最流行(注意,我没有说“最好”)的编程语言之一。虽然两者看起来很自然地在一起“工作”,但是要知道,Redis 其实并没有对 Java…

Win10开机输入密码后1分钟左右就蓝屏,一天出现10个不同蓝屏代码,如何解决

环境: DELL3480 Win10 专业版 问题描述: Win10 电脑开机输入密码后1分钟左右突然就蓝屏,一天出现10个不同蓝屏代码 1.BAD_SYSTEM_CONFIG_INFO bug 检查的值为 0x00000074。 此 bug 检查指示注册表中出现错误。 2.PAGE_FAULT_IN_NONPAGED_AREA bug 检查的值为 0x000…

修改redis的配置文件使得windows的图形界面客户端可以连接redis服务器

1. 安装 Redis 依赖 Redis 是基于 C语言编写的,因此首先需要安装 Redis 所需要的 gcc 依赖: yum install -y gcc tcl 2、上传安装文件 将下载好的 redis-6.2.7.tar.gz 安装包上传到虚拟机的任意目录(一般推荐上传到 /usr/local/src目录&…