系统架构设计师-信息安全技术(1)

news2024/11/18 7:46:33

目录

一、信息安全基础

        1、信息安全五要素

        2、网络安全漏洞

        3、网络安全威胁

        4、安全措施的目标

二、信息加解密技术

        1、对称加密

        2、非对称加密

        3、加密算法对比

三、密钥管理技术

         1、数字证书

        2、PKI公钥体系

四、访问控制技术

        1、访问控制基本模型

        2、访问控制的实现技术

五、数字签名技术

        1、信息摘要

        2、数字签名过程分析

        3、国产密码算法

六、信息安全保障体系

        1、计算机信息系统安全保护等级


一、信息安全基础

        1、信息安全五要素

        (1)机密性:机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。

        (2)完整性:完整性是指网络信息或系统未经授权不能进行更改的特性。

        (3)可用性:可用性是指合法许可的用户能够及时获取网络信息或服务的特性。

        (4)可控性:可控性是指可以控制授权范围内的信息流向及行为方式。

        (5)可审查性:可审查性是指对出现的信息安全问题提供调查的依据和手段。

        信息安全的范围包括设备安全数据安全内容安全行为安全

        2、网络安全漏洞

                安全隐患主要表现如下:

                (1)物理安全性(2)软件安全漏洞

                (3)不兼容使用安全漏洞(4)选择合适的安全机制

        3、网络安全威胁

                网络安全威胁主要表现形式如下:

                (1)非授权访问(2)信息泄漏或丢失(3)破坏数据完整性

                (4)拒绝服务攻击(5)利用网络传播病毒

        4、安全措施的目标

                安全措施的目标如下:

                (1)访问控制(2)认证(3)完整性(4)审计(5)保密

二、信息加解密技术

        1、对称加密

                接收方和发送方使用相同的密钥对内容进行加解密。 

         【特点】

        (1)加密强度不高,但效率高,易被破解。

        (2)密钥分发困难

        2、非对称加密

                发送方使用接收方的公钥对内容进行加密,接收方接收到加密后的内容后使用自己的私钥进行解密,任何人的私钥只能自己拥有,公钥可以明文公开发送。

        【特点】

        (1)加密强度高,但效率低,极难破解。

        (2)密钥分发容易

 

        3、加密算法对比

 

三、密钥管理技术

         1、数字证书

                数字证书内容:

                (1)证书的版本信息

                (2)证书的序列号,每个证书都有一个唯一的证书序列号。

                (3)证书所使用的签名算法。

                (4)证书的发行机构名称,命名规则一般采用X.500格式。

                (5)证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049。

                (6)证书所有人的名称,命名规则一般采用X.500格式。

                (7)证书所有人的公开密钥

                (8)证书发行者对证书的签名

        2、PKI公钥体系

 

        客户端访问银行服务器流程: 

                 CA中心给会银行颁发数字证书,客户端访问银行服务器前首先要验证服务器的真实性,这时候会从服务器下载证书,使用CA的公钥验证CA的签名(每个证书都会有签名),以此判断出证书的真伪,为真的化则从证书提取出银行的公钥,接下来客户端会随机生成一个密钥,使用银行的公钥对客户端的私钥进行加密,然后发送给银行服务器,银行服务器在使用自己的私钥对接收的内容进行解密,获得客户端发来的密钥,接下来客户端和服务器就可以使用这个密钥进行对称加密的通信了。

四、访问控制技术

        1、访问控制基本模型

                访问控制的目标有两个:

                (1)阻止非法用户进入系统。

                (2)阻止合法用户对系统资源的非法使用。

                访问控制的三要素:

                (1)主体:可以对其他实体施加动作的主动实体,记为S。

                (2)客体:是接受其他实体访问的被动实体,记为O。

                (3)控制策略:是主体对客体的操作行为集合约束条件集,记为KS。

        2、访问控制的实现技术

                (1)访问控制矩阵(ACM):矩阵中的每一格表示所在行的主体对所在列的客体的访问授权。 r、w、x分别是可读、可写、可执行(execute)。

                 (2)访问控制列表:访问控制矩阵按列分解。

                (3)能力表访问控制矩阵按行分解。

                 (4)授权关系表:对应访问矩阵中每一个非空元素的实现技术。像安全数据库系统通常用授权关系表来实现其访问控制安全机制。

五、数字签名技术

        1、信息摘要

                单向散列函数【不可逆】、固定长度的散列值。

                摘要用途:确保信息【完整性】,防篡改

                 常用的消息摘要算法有MD5、SHA等,市场上广泛使用的MD5、SHA算法的散列值分别为128位和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

 

        2、数字签名过程分析

                发送方A通过HASH(MD5或SHA等)算法对信息进行加密产生信息摘要,再使用自己的私钥对摘要进行签名,得到签名的信息摘要,然后将信息明文和签名的信息摘要一起发送给接收方B,B对接收到的信息明文使用和A相同的HASH算法进行加密得到信息摘要,再将接收到签名的信息摘要使用A的公钥进行验证签名,得到信息摘要,比较两个信息摘要,如果完全一致则代表信息没有被修改过。

        3、国产密码算法

        练习题。:

                请设计一个安全邮件传输系统,要求:该邮件已加密方式传输,邮件最大附件内容可达2GB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改。

        解:

         将发送方A的邮件明文使用随机密钥K加密,得到邮件密文,使用HASH算法对邮件明文加密得到信息摘要,使用A的私钥对信息摘要进行签名,得到摘要密文,将随机密钥K使用B的公钥加密,得到加密后的随机密钥K。将邮件密文摘要密文加密后的随机密钥K发送给接收方B,B接受成功后,首先将加密后的随机密钥K使用自己的私钥解密,得到随机密钥K,再使用随机密钥K对邮件密文进行解密得到邮件明文,然后使用和A相同的HASH算法对得到的明文加密得到邮件摘要,再使用A的公钥对摘要密文进行验证签名,得到邮件摘要,再将两个邮件摘要进行对比,内容一致的话代表内容没有被修改,实现第三方无法修改。通过验证签名可以实现发送者不可抵赖。

六、信息安全保障体系

        1、计算机信息系统安全保护等级

                计算机信息系统安全保护等级划分准则(GB17859-1999)

                (1)用户自主保护级:适用于普通内联网用户。系统被破坏后,对公民、法人和其他组织权益有损害,但不损害国家安全社会秩序和公共利益。

                (2)系统审计保护级:适用于通过内联网进行商务活动,需要保密的非重要单位。系统被破坏后,对公民、法人和其他组织权益有严重损害,或损害社会秩序和公共利益,但不损害国家安全。

                (3)安全标记保护级:适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术产业、重点工程建设等单位。系统被破坏后,对社会秩序和公共利益造成严重损害,或对国家造成损害

                (4)结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门。系统被破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害

                (5)访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。系统被破坏后,对国家安全造成特别严重损害

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/886807.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

群晖安装 frpc

群晖安装 frpc 博主博客 https://blog.uso6.comhttps://blog.csdn.net/dxk539687357 写该文章之前, 我尝试过使用 “任务计划” 设置开机启动 frpc, 但是失败了。 最后尝试使用 docker 开机启动 frpc 才成功, 因此本文主要介绍使用 docker …

爬虫逆向实战(十三)--某课网登录

一、数据接口分析 主页地址:某课网 1、抓包 通过抓包可以发现登录接口是user/login 2、判断是否有加密参数 请求参数是否加密? 通过查看“载荷”模块可以发现有一个password加密参数,还有一个browser_key这个可以写死不需要关心 请求头…

Lodash——使用与实例

1. 简介 Lodash是一个一致性、模块化、高性能的JavaScript实用库。Lodash通过降低array、number、objects、string等等的使用难度从而让JavaScript变得简单。Lodash的模块方法,非常适用于: 遍历array、object 和 string对值进行操作和检测创建符合功能的…

注册中心Eureka和Nacos,以及负载均衡Ribbon

1.初识微服务 1.1.什么是微服务 微服务,就是把服务拆分成为若干个服务,降低服务之间的耦合度,提供服务的独立性和灵活性。做到高内聚,低耦合。 1.2.单体架构和微服务架构的区别: 单体架构:简单方便&#…

【干货】通过Bootstrap框架添加下拉框到导航栏

最终效果展示详细步骤及代码1、获取相关代码2、引入CSS和JavaScript文件3、全部代码 最终效果展示 详细步骤及代码 1、获取相关代码 https://v3.bootcss.com/components/#navbar-default 本文用到代码为 <nav class"navbar navbar-default"><div class&…

第六阶|见道明心的笔墨(上)从书法之美到生活之美——林曦老师的线上直播书法课

如果你有需要&#xff0c;可以找我的&#xff0c;我这边有老师的所有课程 如果你有需要&#xff0c;可以找我的&#xff0c;我这边有老师的所有课程

零售行业供应链管理核心KPI指标(二) – 线上订单履行周期

一般品牌零售商有一个大的渠道就是全国连锁的商超、大卖场&#xff0c;非常重要的渠道&#xff0c;要去铺货。同类型的产品都在竞争这个大渠道&#xff0c;但商超、大卖场在这类产品的容量是有限的&#xff0c;所以各个品牌就要去争夺整个容量&#xff0c;看谁在有限的容量里占…

最小二乘线性拟合FC(SCL计算源代码)

采用PLC等微控制器采集一些线性传感器数据时&#xff0c;如果已知线性关系&#xff0c;我们可以利用直线方程求解。具体的算法公式和讲解大家可以查看下面相关文章&#xff1a; PLC模拟量采集算法数学基础&#xff08;线性传感器&#xff09;_plc3秒采集一次模拟量_RXXW_Dor的…

expert systems with applications latex使用、投稿、合集(超详细)

目录 一、main.tex 1、框架 2、图片 3、表格 4、公式 5、文献引用 6、引用文献高亮 及 其他需要导入的包 7、特殊符号 比如 ✔ ∈ 二、投稿 1、orcid 身份码 2、.bib 文件设置为 manuscript 3、Cover Letter 4、declaration of interest statement 5、模板及其…

分享一个恒流源和恒压源电路,可实现恒压、恒流充放电

通过控制输出DA-IOUT1,DA-VOUT1电流和电压DA的大小&#xff0c;及继电器控制和CH1I,CH1V的采用反馈&#xff0c;该电路可实现&#xff0c;恒流充电&#xff0c;恒压充电&#xff0c;恒流恒压充电&#xff0c;恒流放电&#xff0c;恒阻充电&#xff0c;恒功率充电等充放电模式&a…

01_YS_LED_USART1_KEY_Test_Demo

1.硬件设计参考图 参考&#xff1a;00_YS_硬件电路图_往事不可追_来日不方长的博客-CSDN博客 2.配置LED 2.1代码部分 代码初始化部分如下图MX自动生成&#xff1a; // main.h 中/* Private defines -----------------------------------------------------------*/ #define…

Wordcloud | 风中有朵雨做的‘词云‘哦!~

1写在前面 今天可算把key搞好了&#xff0c;不得不说&#x1f3e5;里手握生杀大权的人&#xff0c;都在自己的能力范围内尽可能的难为你。&#x1f602; 我等小大夫也是很无奈&#xff0c;毕竟奔波霸、霸波奔是要去抓唐僧的。 &#x1f910; 好吧&#xff0c;今天是词云&#x…

Vue3 Router路由单页面跳转简单应用

去官网学习→介绍 | Vue Router cd 到项目 安装 Router &#xff1a; cnpm install --save vue-router 或着 创建项目时勾选Router vue create vue-demo <i> to invert selection, and <enter> to proceed)(*) Babel( ) TypeScript(*) Progressive Web …

《vue3实战》运用radio单选按钮或Checkbox复选框实现单选多选的试卷制作

文章目录 目录 系列文章目录 1.《Vue3实战》使用axios获取文件数据以及走马灯Element plus的运用 2.《Vue3实战》用路由实现跳转登录、退出登录以及路由全局守护 3.《vue3实战》运用Checkbox复选框实现单选多选的试卷展现&#xff08;本文&#xff09; 文章目录 前言 radio是什…

【探索Linux】—— 强大的命令行工具 P.3(Linux开发工具 vim)

阅读导航 前言vim简介概念特点 vim的相关指令vim命令模式(Normal mode)相关指令插入模式(Insert mode)相关指令末行模式(last line mode)相关指令 简单vim配置&#xff08;附配置链接&#xff09;温馨提示 前言 前面我们讲了C语言的基础知识&#xff0c;也了解了一些数据结构&…

observer与qt信号槽的区别

observer类图(应用) 定义/区别/注意事项 点击截图后可放大显示,也可图片另存为&#xff0c;这个技术讨论是来接受批评的。 参考&#xff1a;

专访 BlockPI:共建账户抽象未来的新一代 RPC 基础设施

在传统 RPC 服务板块上&#xff0c;开发者一直饱受故障风险、运行环境混乱等难题的折磨。实现 RPC 服务的去中心化&#xff0c;且保持成本优势和可扩展性&#xff0c;始终是区块链基础设施建设的重要命题之一。从 2018 年观察中心化 RPC 供应商服务现状开始&#xff0c;BlockPI…

设计模式之构建器(Builder)C++实现

构建器提出 在软件功能开发中&#xff0c;有时面临“一个复杂对象”的创建工作&#xff0c;该对象的每个功能接口由于需求的变化&#xff0c;会使每个功能接口发生变化&#xff0c;但是该对象使用每个功能实现一个接口的流程是稳定的。构建器就是解决该类现象的。构建就是定义…

C语言好题解析(一)

目录 选择题1选择题2选择题3选择题4编程题一 选择题1 执行下面程序&#xff0c;正确的输出是&#xff08; &#xff09;int x 5, y 7; void swap() {int z;z x;x y;y z; } int main() {int x 3, y 8;swap();printf("%d,%d\n",x, y);return 0; }A: 5,7 B: …

CSRF

CSRF CSRF&#xff0c;跨站域请求伪造&#xff0c;通常攻击者会伪造一个场景&#xff08;例如一条链接&#xff09;&#xff0c;来诱使用户点击&#xff0c;用户一旦点击&#xff0c;黑客的攻击目的也就达到了&#xff0c;他可以盗用你的身份&#xff0c;以你的名义发送恶意请…