【软考】系统架构设计师-信息安全技术基础

embedded/2024/11/22 2:06:18/

信息安全核心知识点

信息安全5要素:机密性、完整性、可用性、可控性、审查性

信息安全范围:设备安全、数据安全、内容安全、行为安全

网络安全

网络安全的隐患体现在:物理安全性、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理

网络安全威胁包括:非授权的访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。

安全措施目标:访问控制、认证、完整性、审计、保密。

信息安全技术体系

基础安全设备、计算机网络安全、操作系统安全、数据库安全、终端设备安全等。

信息安全技术

对称加密技术:不公开秘钥,加密强度不高,秘钥分发困难,效率高,适合加密大数据。

DES:替换+移位、56位秘钥、64位数据块,速度快,秘钥易产生

3DES:3重DES

AES:Advanced Encryption Standard ,美国联邦政府采用的一种区块加密标准;

RC-5:分组秘钥算法;

IDEA:128位秘钥,64为数据块,比DES加密性好。

非对称加密:发送者使用接收方的公钥加密,接受者使用私钥进行解密;安全性高,计算量大,效率低;

RSA:512为或1024位,计算量极大,难破解

Egamal、ECC、背包算法、Rabin、D-H算法等。

数字信封:(1) 使用对称秘钥加密数据;(2) 使用非对称加密对第一步中使用的对称密钥;

信息摘要:使用Hash哈希函数生成特征信息;MD5(128位)算法、SHA-1(160位输出)算法

数字签名:用发送者的私钥进行加密,唯一标识发送方(非对称加密);

注:使用数字签名,无法保证机密性;

公钥基础设施PKI:数字证书:如X.509;签名机构CA

访问控制

访问控制3个要素:主体、客体、控制策略

访问控制包括:认证、控制策略实现和审计3方面内容。

访问控制实现技术

访问控制矩阵ACM:矩阵形式表示访问控制规则和授权用户权限

访问控制表ACL:每客体都有一个访问控制表,实际是按列保存访问矩阵;

能力表:按行保存访问矩阵,每个主体都有一个能力表;

授权关系表:每一行(元组)是访问矩阵中的一个非空元素,是某一个主体对应于某一个客体的访问权限信息。

信息安全对抗技术

为对抗攻击,秘钥生成需考虑3因素:增大秘钥空间、选择强钥(复杂)、秘钥的随机性(使用随机数)

拒绝服务攻击、分布式拒绝服务DDos、ARP欺骗、DNS欺骗、IP欺骗

端口扫描:全TCP连接、半打开式扫描(SYN扫描)、FIN扫描、第三方扫描

强化TCP/IP堆栈以抵御拒绝服务攻击:同步包风暴(SYN Flooding)、ICMP攻击、SNMP攻击;

计算机系统安全保护能力等级:

  • 自主保护级
  • 系统审计保护级
  • 安全标记保护级
  • 结构化保护级
  • 访问验证保护级

灾难恢复级别:

  • 基本支持(部分、非实时)(无异地备份)
  • 简单异地备份
  • 热备中心
  • 自动恢复
  • 0丢失

网络安全技术:

防护墙、网络级防火墙、入侵检测系统IDS、入侵防御系统IPS、杀毒软件、蜜罐系统

网络攻击与威胁汇总

攻击类型攻击名称描述
被动攻击窃听用各种可能的合法或非法的手段窃取系统中的信息资源或敏感信息
业务流分析通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息或规律
非法登录
主动攻击假冒身份通过欺骗通信系统或用户达到非法用户冒充成为合法用户,或者低权限的用户冒充成为高权限用户的目的,黑客大多是采用假冒进行攻击
抵赖一种来自用户的攻击,比如:否认自己曾经发布过某条信息、伪造一份对方来信等
旁路控制攻击者利用系统的安全缺陷或安全的脆弱性获得非授权的权利或特权
重放攻击所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送
拒绝服务DOS对信息或其他资源的合法访问被无条件地阻止

网络安全协议


http://www.ppmy.cn/embedded/139488.html

相关文章

模拟实现STL中的list

目录 1.设计list的结点 2.设计list的迭代器 3.list类的设计总览 4.list类的迭代器操作 5.list类的四个特殊的默认成员函数 无参的默认构造函数 拷贝构造函数 赋值运算符重载函数 析构函数 6.list类的插入操作 7.list类的删除操作 8.list.hpp源代码 1.设计list的结点…

淘宝 NPM 镜像源

npm i vant/weapp -S --production npm config set registry https://registry.npmmirror.com 要在淘宝 NPM 镜像站下载项目或依赖,你可以按照以下步骤操作: 1. 设置淘宝 NPM 镜像源 首先,你需要设置淘宝 NPM 镜像源以加速下载。可以通过…

多用户Markdown笔记应用Many Notes

什么是 Many Notes ? Many Notes 是一款专为简约设计的 Markdown 笔记应用!您可以轻松创建或导入您的笔记库,并立即整理您的想法。 软件特点: 多用户支持每个用户多个笔记库文件搜索树形视图浏览器,便于快速导航导入/…

ElasticSearch-全文检索(一)基本介绍

简介 Elasticsearch:官方分布式搜索和分析引擎 | Elastic 全文搜索属于最常见的需求,开源的Elasticsearch是目前全文搜索引擎的首选。 它可以快速地储存、搜索和分析海量数据。维基百科、StackOverflow、Github都采用它 Elastic的底层是开源库Lucene。但…

深度学习实验十一 卷积神经网络(2)——基于LeNet实现手写体数字识别实验

目录 一、数据 二、模型构建 三、模型训练及评价 四、打印参数量和计算量 五、模型预测 附:完整可运行代码 实验大致步骤: 一、数据 下载网站:MNIST数据集 之前的官网不能下载数据集了,403了,所以找到一个类似…

容器运行时 AND Docker

容器运行时 and Docker 什么是Docker Docker 使用 Google 公司推出的 Go 语言 进行开发实现,基于 Linux 内核的 cgroup,namespace,以及 AUFS 类的 Union FS 等技术,对进程进行封装隔离,属于 操作系统层面的虚拟化技术…

基于web的教务系统的实现(springboot框架 mysql jpa freemarker)

💗博主介绍💗:✌在职Java研发工程师、专注于程序设计、源码分享、技术交流、专注于Java技术领域和毕业设计✌ 温馨提示:文末有 CSDN 平台官方提供的老师 Wechat / QQ 名片 :) Java精品实战案例《700套》 2025最新毕业设计选题推荐…

CSS(7):定位position:相对定位(relative)、绝对定位(absolute)、固定定位(fixed)和静态定位(static)

一.定位:将盒子定在某一个位置,其规则为:定位 定位模式 边偏移 。 二:定位模式 1.static静态定位: 元素无设置的时候就是static “position:static;” 2.relative相对定位:相对于当前位置进行移动,通过…