系统架构设计师-信息安全技术(1)

news/2024/5/10 2:33:45/文章来源:https://blog.csdn.net/weixin_42368597/article/details/132270159

目录

一、信息安全基础

        1、信息安全五要素

        2、网络安全漏洞

        3、网络安全威胁

        4、安全措施的目标

二、信息加解密技术

        1、对称加密

        2、非对称加密

        3、加密算法对比

三、密钥管理技术

         1、数字证书

        2、PKI公钥体系

四、访问控制技术

        1、访问控制基本模型

        2、访问控制的实现技术

五、数字签名技术

        1、信息摘要

        2、数字签名过程分析

        3、国产密码算法

六、信息安全保障体系

        1、计算机信息系统安全保护等级


一、信息安全基础

        1、信息安全五要素

        (1)机密性:机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。

        (2)完整性:完整性是指网络信息或系统未经授权不能进行更改的特性。

        (3)可用性:可用性是指合法许可的用户能够及时获取网络信息或服务的特性。

        (4)可控性:可控性是指可以控制授权范围内的信息流向及行为方式。

        (5)可审查性:可审查性是指对出现的信息安全问题提供调查的依据和手段。

        信息安全的范围包括设备安全数据安全内容安全行为安全

        2、网络安全漏洞

                安全隐患主要表现如下:

                (1)物理安全性(2)软件安全漏洞

                (3)不兼容使用安全漏洞(4)选择合适的安全机制

        3、网络安全威胁

                网络安全威胁主要表现形式如下:

                (1)非授权访问(2)信息泄漏或丢失(3)破坏数据完整性

                (4)拒绝服务攻击(5)利用网络传播病毒

        4、安全措施的目标

                安全措施的目标如下:

                (1)访问控制(2)认证(3)完整性(4)审计(5)保密

二、信息加解密技术

        1、对称加密

                接收方和发送方使用相同的密钥对内容进行加解密。 

         【特点】

        (1)加密强度不高,但效率高,易被破解。

        (2)密钥分发困难

        2、非对称加密

                发送方使用接收方的公钥对内容进行加密,接收方接收到加密后的内容后使用自己的私钥进行解密,任何人的私钥只能自己拥有,公钥可以明文公开发送。

        【特点】

        (1)加密强度高,但效率低,极难破解。

        (2)密钥分发容易

 

        3、加密算法对比

 

三、密钥管理技术

         1、数字证书

                数字证书内容:

                (1)证书的版本信息

                (2)证书的序列号,每个证书都有一个唯一的证书序列号。

                (3)证书所使用的签名算法。

                (4)证书的发行机构名称,命名规则一般采用X.500格式。

                (5)证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049。

                (6)证书所有人的名称,命名规则一般采用X.500格式。

                (7)证书所有人的公开密钥

                (8)证书发行者对证书的签名

        2、PKI公钥体系

 

        客户端访问银行服务器流程: 

                 CA中心给会银行颁发数字证书,客户端访问银行服务器前首先要验证服务器的真实性,这时候会从服务器下载证书,使用CA的公钥验证CA的签名(每个证书都会有签名),以此判断出证书的真伪,为真的化则从证书提取出银行的公钥,接下来客户端会随机生成一个密钥,使用银行的公钥对客户端的私钥进行加密,然后发送给银行服务器,银行服务器在使用自己的私钥对接收的内容进行解密,获得客户端发来的密钥,接下来客户端和服务器就可以使用这个密钥进行对称加密的通信了。

四、访问控制技术

        1、访问控制基本模型

                访问控制的目标有两个:

                (1)阻止非法用户进入系统。

                (2)阻止合法用户对系统资源的非法使用。

                访问控制的三要素:

                (1)主体:可以对其他实体施加动作的主动实体,记为S。

                (2)客体:是接受其他实体访问的被动实体,记为O。

                (3)控制策略:是主体对客体的操作行为集合约束条件集,记为KS。

        2、访问控制的实现技术

                (1)访问控制矩阵(ACM):矩阵中的每一格表示所在行的主体对所在列的客体的访问授权。 r、w、x分别是可读、可写、可执行(execute)。

                 (2)访问控制列表:访问控制矩阵按列分解。

                (3)能力表访问控制矩阵按行分解。

                 (4)授权关系表:对应访问矩阵中每一个非空元素的实现技术。像安全数据库系统通常用授权关系表来实现其访问控制安全机制。

五、数字签名技术

        1、信息摘要

                单向散列函数【不可逆】、固定长度的散列值。

                摘要用途:确保信息【完整性】,防篡改

                 常用的消息摘要算法有MD5、SHA等,市场上广泛使用的MD5、SHA算法的散列值分别为128位和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

 

        2、数字签名过程分析

                发送方A通过HASH(MD5或SHA等)算法对信息进行加密产生信息摘要,再使用自己的私钥对摘要进行签名,得到签名的信息摘要,然后将信息明文和签名的信息摘要一起发送给接收方B,B对接收到的信息明文使用和A相同的HASH算法进行加密得到信息摘要,再将接收到签名的信息摘要使用A的公钥进行验证签名,得到信息摘要,比较两个信息摘要,如果完全一致则代表信息没有被修改过。

        3、国产密码算法

        练习题。:

                请设计一个安全邮件传输系统,要求:该邮件已加密方式传输,邮件最大附件内容可达2GB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改。

        解:

         将发送方A的邮件明文使用随机密钥K加密,得到邮件密文,使用HASH算法对邮件明文加密得到信息摘要,使用A的私钥对信息摘要进行签名,得到摘要密文,将随机密钥K使用B的公钥加密,得到加密后的随机密钥K。将邮件密文摘要密文加密后的随机密钥K发送给接收方B,B接受成功后,首先将加密后的随机密钥K使用自己的私钥解密,得到随机密钥K,再使用随机密钥K对邮件密文进行解密得到邮件明文,然后使用和A相同的HASH算法对得到的明文加密得到邮件摘要,再使用A的公钥对摘要密文进行验证签名,得到邮件摘要,再将两个邮件摘要进行对比,内容一致的话代表内容没有被修改,实现第三方无法修改。通过验证签名可以实现发送者不可抵赖。

六、信息安全保障体系

        1、计算机信息系统安全保护等级

                计算机信息系统安全保护等级划分准则(GB17859-1999)

                (1)用户自主保护级:适用于普通内联网用户。系统被破坏后,对公民、法人和其他组织权益有损害,但不损害国家安全社会秩序和公共利益。

                (2)系统审计保护级:适用于通过内联网进行商务活动,需要保密的非重要单位。系统被破坏后,对公民、法人和其他组织权益有严重损害,或损害社会秩序和公共利益,但不损害国家安全。

                (3)安全标记保护级:适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术产业、重点工程建设等单位。系统被破坏后,对社会秩序和公共利益造成严重损害,或对国家造成损害

                (4)结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门。系统被破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害

                (5)访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。系统被破坏后,对国家安全造成特别严重损害

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_345938.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

近 2000 台 Citrix NetScaler 服务器遭到破坏

Bleeping Computer 网站披露在某次大规模网络攻击活动中,一名攻击者利用被追踪为 CVE-2023-3519 的高危远程代码执行漏洞,入侵了近 2000 台 Citrix NetScaler 服务器。 研究人员表示在管理员安装漏洞补丁之前已经有 1200 多台服务器被设置了后门&#x…

flutter 常见的状态管理器

flutter 常见的状态管理器 前言一、Provider二、Bloc三、Redux四、GetX总结 前言 当我们构建复杂的移动应用时,有效的状态管理是至关重要的,因为应用的不同部分可能需要共享数据、相应用户交互并保持一致的状态。Flutter 中有多种状态管理解决方案&#…

Web和云开发,Rust会起飞?

Web和云开发,Rust会起飞? 一、前言 二、大厂偏爱,Rust的未来 三、Rust做Web的雄心 四、有必要换Rust做Web? 1.效率和性能 2.可靠性和可维护性 五、Rust先苦后甜 六、用Rust前的几个问题 七、开发界的强者 一、前言 去年…

Leetcode-每日一题【剑指 Offer 32 - II. 从上到下打印二叉树 II】

题目 从上到下按层打印二叉树,同一层的节点按从左到右的顺序打印,每一层打印到一行。 例如: 给定二叉树: [3,9,20,null,null,15,7], 3 / \ 9 20 / \ 15 7 返回其层次遍历结果: [ [3], [9,20], [15,7] ] 提示&#xff…

《安富莱嵌入式周报》第320期:键盘敲击声解码, 军工级boot设计,开源CNC运动控制器,C语言设计笔记,开源GPS车辆跟踪器,一键生成RTOS任务链表

周报汇总地址:嵌入式周报 - uCOS & uCGUI & emWin & embOS & TouchGFX & ThreadX - 硬汉嵌入式论坛 - Powered by Discuz! 视频版: https://www.bilibili.com/video/BV1Cr4y1d7Mp/ 《安富莱嵌入式周报》第320期:键盘敲击…

炫酷UI前端效果的CSS生成工具

提升设计人员和前端开发人员的工作 推荐炫酷UI前端效果的CSS生成工具1.Neumorphism2.带有渐变的图标3.Interactions4.大型数据库5.动画6.Mask7.动画按钮8. 自定义形状分隔线9.背景图案10. SVG波浪推荐炫酷UI前端效果的CSS生成工具 1.Neumorphism 地址:https://neumorphism.i…

linux动态链接之.plt与.got.plt

1. 动态链接 一个 main.c 文件 #include <stdio.h> #include <stdlib.h>int main() {puts("123");puts("456");return 0; }此时我们编译它默认会使用动态链接默认生成a.out可执行文件 gcc main.c当第一次调用puts函数时&#xff0c;会去往.…

系统学习Linux-Mariadb高可用MHA

概念 MHA&#xff08;MasterHigh Availability&#xff09;是一套优秀的MySQL高可用环境下故障切换和主从复制的软件。 MHA 的出现就是解决MySQL 单点的问题。 MySQL故障切换过程中&#xff0c;MHA能做到0-30秒内自动完成故障切换操作。 MHA能在故障切换的过程中最大程度上…

【Go】Go 文本匹配 - 正则表达式

正则表达式&#xff08;Regular Expression, 缩写常用regex, regexp表示&#xff09;是计算机科学中的一个概念&#xff0c;很多高级语言都支持正则表达式。 目录 何为正则表达式 语法规则 普通字符 字符转义 何为正则表达式 正则表达式是根据一定规则构建而出的规则&…

AI 绘画Stable Diffusion 研究(九)sd图生图功能详解-老照片高清修复放大

大家好&#xff0c;我是风雨无阻。 通过前面几篇文章的介绍&#xff0c;相信各位小伙伴&#xff0c;对 Stable Diffusion 这款强大的AI 绘图系统有了全新的认知。我们见识到了借助 Stable Diffusion的文生图功能&#xff0c;利用简单的几个单词&#xff0c;就可以生成完美的图片…

小程序体验版不存在 无法体验

1、权限问题&#xff1a; 1、开发者有所有权限。 2、小程序访问路径也是正确的。 该有的权限都有了。 2、解决办法&#xff1a; 打开微信公众平台&#xff0c;左侧菜单【设置】- 【第三方设置】&#xff0c;取消授权即可。

Mariadb高可用MHA (四十二)

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 目录 前言 一、概述 1.1 概念 1.2 组成 1.3 特点 1.4 工作原理 二、构建MHA 2.1 ssh免密登录 2.2 主从复制 2.3 MHA安装 2.3.1所有节点安装perl环境 2.3..2 node 2.3.…

【Redis】Redis的持久化(备份)

【Redis】Redis的持久化&#xff08;备份&#xff09; Redis的数据全部在内存里&#xff0c;如果突然宕机&#xff0c;数据就会全部丢失&#xff0c;因此必须有一种机制来保证Redis的数据不会因为故障而丢失&#xff0c;这种机制就是Redis的持久化机制。 如图所示&#xff0c…

【MySQL--->表的约束】

文章目录 [TOC](文章目录) 一、表的约束概念二、空属性约束三、default约束四、zerofill约束五、主键约束六、auto_increment(自增长)约束七、唯一键约束八、外键约束 一、表的约束概念 表通过约束可以保证插入数据的合法性,本质是通过技术手段,保证插入数据收约束,保证数据的…

分布式版本控制系统(一)

分布式版本控制系统(一) 目录 分布式版本控制系统(一) 1、Git、Github、Gitlab 的区别2、Git 与 SVN 区别3、Git工作流程4、Git基本概念5、Git 客户端安装使用 5.1 git-server安装配置5.2 git-client配置免密登录git服务器5.3 文本编辑器5.4 差异分析工具5.5 查看配置信息5.6 常…

W5100S-EVB-PICO 做UDP Server进行数据回环测试(七)

前言 前面我们用W5100S-EVB-PICO 开发板在TCP Client和TCP Server模式下&#xff0c;分别进行数据回环测试&#xff0c;本章我们将用开发板在UDP Server模式下进行数据回环测试。 UDP是什么&#xff1f;什么是UDP Server&#xff1f;能干什么&#xff1f; UDP (User Dataqram …

STM32 CubeMX (Freertos任务通信:队列、信号量、互斥量,事件组,任务通知)第二步

STM32 CubeMX STM32 CubeMX ____Freertos任务通信&#xff1a;队列、信号量、互斥量&#xff0c;事件组&#xff0c;任务通知 STM32 CubeMX一、STM32 CubeMX设置时钟配置HAL时基选择TIM1&#xff08;不要选择滴答定时器&#xff1b;滴答定时器留给OS系统做时基&#xff09;使用…

Ae 效果:CC WarpoMatic

过渡/CC WarpoMatic Transition/CC WarpoMatic CC WarpoMatic&#xff08;CC 自动扭曲&#xff09;主要用于创建动态的扭曲和弯曲过渡效果&#xff0c;可以在两个图层之间生成独特的过渡动画。 ‍ 这个效果允许用户根据特定的图层特性&#xff08;如亮度、对比度差异、亮度差异…

比ChatGPT更强的星火大模型V2版本发布!

初体验 测试PPT生成 结果&#xff1a; 达到了我的预期&#xff0c;只需要微调就可以直接交付&#xff0c;这点比ChatGPT要强很多. 测试文档问答 结果&#xff1a; 这点很新颖&#xff0c;现在类似这种文档问答的AI平台收费都贵的离谱&#xff0c;星火不但免费支持而且效果也…

C++线程库

C线程库是C11新增的重要的技术之一&#xff0c;接下来来简单学习一下吧&#xff01; thread类常用接口 函数名功能thread()构造一个线程对象&#xff0c;没有关联任何线程函数&#xff0c;即没有启动任何线程。thread(fn, args1, args2, ...)构造一个线程对象&#xff0c;并…