系統架構設計師-信息安全技術(1)

目錄

一、信息安全基礎

? ? ? ? 1、信息安全五要素

? ? ? ? 2、網絡安全漏洞

? ? ? ? 3、網絡安全威脅

? ? ? ? 4、安全措施的目標

二、信息加解密技術

? ? ? ? 1、對稱加密

? ? ? ? 2、非對稱加密

? ? ? ? 3、加密算法對比

三、密鑰管理技術

? ? ? ? ?1、數字證書

? ? ? ? 2、PKI公鑰體系

四、訪問控制技術

? ? ? ? 1、訪問控制基本模型

? ? ? ? 2、訪問控制的實現技術

五、數字簽名技術

????????1、信息摘要

? ? ? ? 2、數字簽名過程分析

? ? ? ? 3、國產密碼算法

六、信息安全保障體系

? ? ? ? 1、計算機信息系統安全保護等級


一、信息安全基礎

? ? ? ? 1、信息安全五要素

????????(1)機密性:機密性是指網絡信息不泄露給非授權的用戶、實體或程序,能夠防止非授權者獲取信息。

? ? ? ? (2)完整性:完整性是指網絡信息或系統未經授權不能進行更改的特性。

? ? ? ? (3)可用性:可用性是指合法許可的用戶能夠及時獲取網絡信息或服務的特性。

? ? ? ? (4)可控性:可控性是指可以控制授權范圍內的信息流向及行為方式。

? ? ? ? (5)可審查性:可審查性是指對出現的信息安全問題提供調查的依據和手段。

? ? ? ? 信息安全的范圍包括設備安全數據安全內容安全行為安全

? ? ? ? 2、網絡安全漏洞

? ? ? ? ? ? ? ? 安全隱患主要表現如下:

? ? ? ? ? ? ? ? (1)物理安全性(2)軟件安全漏洞

????????????????(3)不兼容使用安全漏洞(4)選擇合適的安全機制

? ? ? ? 3、網絡安全威脅

? ? ? ? ? ? ? ? 網絡安全威脅主要表現形式如下:

? ? ? ? ? ? ? ? (1)非授權訪問(2)信息泄漏或丟失(3)破壞數據完整性

????????????????(4)拒絕服務攻擊(5)利用網絡傳播病毒

? ? ? ? 4、安全措施的目標

? ? ? ? ? ? ? ? 安全措施的目標如下:

? ? ? ? ? ? ? ? (1)訪問控制(2)認證(3)完整性(4)審計(5)保密

二、信息加解密技術

? ? ? ? 1、對稱加密

? ? ? ? ? ? ? ? 接收方和發送方使用相同的密鑰對內容進行加解密。?

? ? ? ? ?【特點】

? ? ? ? (1)加密強度不高,但效率高,易被破解。

? ? ? ? (2)密鑰分發困難

? ? ? ? 2、非對稱加密

? ? ? ? ? ? ? ? 發送方使用接收方的公鑰對內容進行加密,接收方接收到加密后的內容后使用自己的私鑰進行解密,任何人的私鑰只能自己擁有,公鑰可以明文公開發送。

????????【特點】

? ? ? ? (1)加密強度高,但效率低,極難破解。

? ? ? ? (2)密鑰分發容易

?

? ? ? ? 3、加密算法對比

?

三、密鑰管理技術

? ? ? ? ?1、數字證書

? ? ? ? ? ? ? ? 數字證書內容:

? ? ? ? ? ? ? ? (1)證書的版本信息

? ? ? ? ? ? ? ? (2)證書的序列號,每個證書都有一個唯一的證書序列號。

? ? ? ? ? ? ? ? (3)證書所使用的簽名算法。

? ? ? ? ? ? ? ? (4)證書的發行機構名稱,命名規則一般采用X.500格式。

? ? ? ? ? ? ? ? (5)證書的有效期,現在通用的證書一般采用UTC時間格式,它的計時范圍為1950-2049。

? ? ? ? ? ? ? ? (6)證書所有人的名稱,命名規則一般采用X.500格式。

? ? ? ? ? ? ? ? (7)證書所有人的公開密鑰

? ? ? ? ? ? ? ? (8)證書發行者對證書的簽名

? ? ? ? 2、PKI公鑰體系

?

? ? ? ? 客戶端訪問銀行服務器流程:?

? ? ? ? ? ? ? ? ?CA中心給會銀行頒發數字證書,客戶端訪問銀行服務器前首先要驗證服務器的真實性,這時候會從服務器下載證書,使用CA的公鑰驗證CA的簽名(每個證書都會有簽名),以此判斷出證書的真偽,為真的化則從證書提取出銀行的公鑰,接下來客戶端會隨機生成一個密鑰,使用銀行的公鑰對客戶端的私鑰進行加密,然后發送給銀行服務器,銀行服務器在使用自己的私鑰對接收的內容進行解密,獲得客戶端發來的密鑰,接下來客戶端和服務器就可以使用這個密鑰進行對稱加密的通信了。

四、訪問控制技術

? ? ? ? 1、訪問控制基本模型

? ? ? ? ? ? ? ? 訪問控制的目標有兩個:

? ? ? ? ? ? ? ? (1)阻止非法用戶進入系統。

? ? ? ? ? ? ? ? (2)阻止合法用戶對系統資源的非法使用。

? ? ? ? ? ? ? ? 訪問控制的三要素:

? ? ? ? ? ? ? ? (1)主體:可以對其他實體施加動作的主動實體,記為S。

? ? ? ? ? ? ? ? (2)客體:是接受其他實體訪問的被動實體,記為O。

? ? ? ? ? ? ? ? (3)控制策略:是主體對客體的操作行為集合約束條件集,記為KS。

? ? ? ? 2、訪問控制的實現技術

? ? ? ? ? ? ? ? (1)訪問控制矩陣(ACM):矩陣中的每一格表示所在行的主體對所在列的客體的訪問授權。 r、w、x分別是可讀、可寫、可執行(execute)。

? ? ? ? ? ? ? ? ?(2)訪問控制列表:訪問控制矩陣按列分解。

? ? ? ? ? ? ? ? (3)能力表訪問控制矩陣按行分解。

? ? ? ? ? ? ? ? ?(4)授權關系表:對應訪問矩陣中每一個非空元素的實現技術。像安全數據庫系統通常用授權關系表來實現其訪問控制安全機制。

五、數字簽名技術

????????1、信息摘要

? ? ? ? ? ? ? ? 單向散列函數【不可逆】、固定長度的散列值。

? ? ? ? ? ? ? ? 摘要用途:確保信息【完整性】,防篡改

? ? ? ? ? ? ? ? ?常用的消息摘要算法有MD5、SHA等,市場上廣泛使用的MD5、SHA算法的散列值分別為128位和160位,由于SHA通常采用的密鑰長度較長,因此安全性高于MD5。

?

? ? ? ? 2、數字簽名過程分析

? ? ? ? ? ? ? ? 發送方A通過HASH(MD5或SHA等)算法對信息進行加密產生信息摘要,再使用自己的私鑰對摘要進行簽名,得到簽名的信息摘要,然后將信息明文和簽名的信息摘要一起發送給接收方B,B對接收到的信息明文使用和A相同的HASH算法進行加密得到信息摘要,再將接收到簽名的信息摘要使用A的公鑰進行驗證簽名,得到信息摘要,比較兩個信息摘要,如果完全一致則代表信息沒有被修改過。

? ? ? ? 3、國產密碼算法

? ? ? ? 練習題。:

????????????????請設計一個安全郵件傳輸系統,要求:該郵件已加密方式傳輸,郵件最大附件內容可達2GB,發送者不可抵賴,若郵件被第三方截獲,第三方無法篡改。

? ? ? ? 解:

?????????將發送方A的郵件明文使用隨機密鑰K加密,得到郵件密文,使用HASH算法對郵件明文加密得到信息摘要,使用A的私鑰對信息摘要進行簽名,得到摘要密文,將隨機密鑰K使用B的公鑰加密,得到加密后的隨機密鑰K。將郵件密文摘要密文加密后的隨機密鑰K發送給接收方B,B接受成功后,首先將加密后的隨機密鑰K使用自己的私鑰解密,得到隨機密鑰K,再使用隨機密鑰K對郵件密文進行解密得到郵件明文,然后使用和A相同的HASH算法對得到的明文加密得到郵件摘要,再使用A的公鑰對摘要密文進行驗證簽名,得到郵件摘要,再將兩個郵件摘要進行對比,內容一致的話代表內容沒有被修改,實現第三方無法修改。通過驗證簽名可以實現發送者不可抵賴。

六、信息安全保障體系

? ? ? ? 1、計算機信息系統安全保護等級

? ? ? ? ? ? ? ? 計算機信息系統安全保護等級劃分準則(GB17859-1999)

? ? ? ? ? ? ? ? (1)用戶自主保護級:適用于普通內聯網用戶。系統被破壞后,對公民、法人和其他組織權益有損害,但不損害國家安全社會秩序和公共利益。

? ? ? ? ? ? ? ? (2)系統審計保護級:適用于通過內聯網進行商務活動,需要保密的非重要單位。系統被破壞后,對公民、法人和其他組織權益有嚴重損害,或損害社會秩序和公共利益,但不損害國家安全。

? ? ? ? ? ? ? ? (3)安全標記保護級:適用于地方各級國家機關、金融機構、郵電通信、能源與水源供給部門、交通運輸、大型工商與信息技術產業、重點工程建設等單位。系統被破壞后,對社會秩序和公共利益造成嚴重損害,或對國家造成損害

? ? ? ? ? ? ? ? (4)結構化保護級:適用于中央級國家機關、廣播電視部門、重要物資儲備單位、社會應急服務部門、尖端科技企業集團、國家重點科研機構和國防建設等部門。系統被破壞后,對社會秩序和公共利益造成特別嚴重損害,或對國家安全造成嚴重損害

? ? ? ? ????????(5)訪問驗證保護級:適用于國防關鍵部門和依法需要對計算機信息系統實施特殊隔離的單位。系統被破壞后,對國家安全造成特別嚴重損害

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/41401.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/41401.shtml
英文地址,請注明出處:http://en.pswp.cn/news/41401.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【Linux命令詳解 | ssh命令】 ssh命令用于遠程登錄到其他計算機,實現安全的遠程管理

文章標題 簡介一,參數列表二,使用介紹1. 連接遠程服務器2. 使用SSH密鑰登錄2.1 生成密鑰對2.2 將公鑰復制到遠程服務器 3. 端口轉發3.1 本地端口轉發3.2 遠程端口轉發 4. X11轉發5. 文件傳輸與遠程命令執行5.1 文件傳輸5.1.1 從本地向遠程傳輸文件5.1.2 …

TensorFlow 的基本概念和使用場景

簡介 TensorFlow 是一個開源的人工智能框架,由 Google 公司開發,用于構建和訓練機器學習模型。 TensorFlow 的基本概念包括: 1. 張量 (Tensor): TensorFlow 中的基本數據結構,可以理解為多維數組。 2. 計算圖 (Graph): TensorF…

深度學習入門-3-計算機視覺-圖像分類

1.概述 圖像分類是根據圖像的語義信息對不同類別圖像進行區分,是計算機視覺的核心,是物體檢測、圖像分割、物體跟蹤、行為分析、人臉識別等其他高層次視覺任務的基礎。圖像分類在許多領域都有著廣泛的應用,如:安防領域的人臉識別…

軟考筆記——9.軟件工程

軟件工程的基本原理:用分階段的生命周期計劃嚴格管理、堅持進行階段評審、實現嚴格的產品控制、采用現代程序設計技術、結果應能清除的審查、開發小組的人員應少而精、承認不斷改進軟件工程事件的必要性。 軟件工程的基本要素:方法、工具、過程 軟件生…

babylonjs基于自定義網格生成圍欄動畫

效果: import { Vector3, Mesh, MeshBuilder, StandardMaterial, Texture, Animation, Color3 } from "babylonjs/core"; import imgUrl from "./image/headerwangge2.png" // 創建模型護欄特效 export default class CreateRail {constructor…

cocos creator 設置精靈鏡像翻轉效果

在 Cocos Creator 中,你可以通過代碼來設置精靈節點的鏡像翻轉效果。具體來說,你可以使用精靈節點的 setScale 方法來實現這一點。以下是在代碼中設置水平鏡像翻轉和垂直鏡像翻轉的示例: // 獲取精靈節點的引用 let spriteNode cc.find(&qu…

小程序swiper一個輪播顯示一個半內容且實現無縫滾動

效果圖&#xff1a; wxml&#xff08;無縫滾動&#xff1a;circular"true"&#xff09;&#xff1a; <!--components/tool_version/tool_version.wxml--> <view class"tool-version"><swiper class"tool-version-swiper" circul…

數模論文寫作細節要求

目錄 優秀論文必要條件 數學建模的基本思路 第一步&#xff1a;了解問題——查文獻、找數據 第二步&#xff1a;闡述要解決什么問題、用什么方法 其余步驟&#xff1a;給出數學模型、計算求解、對比結果與真實情況、應用于現實問題。 使用某種數學方法的理由和依據 創…

Python爬蟲性能優化:多進程協程提速實踐指南

各位大佬們我又回來了&#xff0c;今天我們來聊聊如何通過多進程和協程來優化Python爬蟲的性能&#xff0c;讓我們的爬蟲程序6到飛起&#xff01;我將會提供一些實用的解決方案&#xff0c;讓你的爬蟲速度提升到新的高度&#xff01; 1、多進程提速 首先&#xff0c;讓我們來看…

cs231n assignment2 q5 PyTorch on CIFAR-10

文章目錄 嫌啰嗦直接看源碼Q5 :PyTorch on CIFAR-10three_layer_convnet題面解析代碼輸出 Training a ConvNet題面解析代碼輸出 ThreeLayerConvNet題面解析代碼輸出 Train a Three-Layer ConvNet題面解析代碼輸出 Sequential API: Three-Layer ConvNet題面解析代碼輸出 CIFAR-1…

SpringBoot整合ArtemisMQ筆記

SpringBoot整合ArtemisMQ筆記 本案例是springboot2.4.2整合Apache ArtemisMQ, 發送jms信息和訂閱jms消息的代碼示例pom配置 <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-artemis</artifactId><…

BT利器之wazuh

目錄 一、什么是wazuh 二、wazuh的安裝 1.倉庫安裝 2.虛擬機OVA安裝 3.其他安裝方式 三、淺析wazuh的規則、解碼器等告警原理以及主動響應 1.主動響應(active-response) 2.告警信息(alerts) 3.規則以及解碼器(rules and decoders) 3.1.規則 3.2.解碼器 4.linux后門r…

力扣75——圖深度優先搜索

總結leetcode75中的圖深度優先搜索算法題解題思路。 上一篇&#xff1a;力扣75——二叉搜索樹 力扣75——圖深度優先搜索 1 鑰匙和房間2 省份數量3 重新規劃路線4 除法求值1-4 解題總結 1 鑰匙和房間 題目&#xff1a; 有 n 個房間&#xff0c;房間按從 0 到 n - 1 編號。最初…

【Matter】基于Ubuntu 22.04搭建matter開發環境:chip-tool 配網之 matter-over-wifi

前言 主要是記錄一下學習過程&#xff0c;梳理下思路&#xff0c;拋轉~ 官方的開發環境&#xff0c;基于Linux版本&#xff0c;官方的環境是基于樹莓派環境的&#xff0c;原理其實也比較明了&#xff0c;目的也比較明確&#xff0c;就是達到Linux 主機和wifi 路由在同一局域網…

SpringBoot攜帶Jre綠色部署項目

文章目錄 SpringBoot攜帶Jre綠色部署運行項目1. 實現步驟2. 自測項目文件目錄及bat文件內容&#xff0c;截圖如下&#xff1a;2-1 項目文件夾列表&#xff1a;2-2. bat內容 3. 擴展&#xff1a; 1.6-1.8版本的jdk下載 SpringBoot攜帶Jre綠色部署運行項目 說明&#xff1a; 實…

256創作紀念日

不知不覺已經是寫博客的第256天了&#xff0c;從一個躺平的人變成一個為一件事能堅持并不斷去做是真的很爽&#xff0c;回過頭看看自己&#xff0c;寫了好多東西&#xff0c;也慢慢在成長&#xff0c;不再是以前那個只會玩的小孩了。 1、自我介紹 我是來自西安的一名準大三學…

Data Abstract for .NET and Delphi Crack

Data Abstract for .NET and Delphi Crack .NET和Delphi的數據摘要是一套或RAD工具&#xff0c;用于在.NET、Delphi和Mono中編寫多層解決方案。NET和Delphi的數據摘要是一個套件&#xff0c;包括RemObjects.NET和Delphi版本的數據摘要。RemObjects Data Abstract允許您創建訪問…

easyx圖形庫基礎4:貪吃蛇

貪吃蛇 一實現貪吃蛇&#xff1a;1.繪制網格&#xff1a;1.繪制蛇&#xff1a;3.控制蛇的默認移動向右&#xff1a;4.控制蛇的移動方向&#xff1a;5.生成食物6.判斷蛇吃到食物并且長大。7.判斷游戲結束&#xff1a;8.重置函數&#xff1a; 二整體代碼&#xff1a; 一實現貪吃蛇…

【golang】結構體及其方法的使用(struct)

函數是獨立的程序實體。我們可以聲明有名字的函數&#xff0c;也可以聲明沒名字的函數&#xff0c;還可以把它們當做普通的值傳來傳去。我們能把具有相同簽名的函數抽象成獨立的函數類型&#xff0c;以作為一組輸入、輸出&#xff08;或者說一類邏輯組件&#xff09;的代表。 …

爬蟲逆向實戰(八)--猿人學第十五題

一、數據接口分析 主頁地址&#xff1a;猿人學第十五題 1、抓包 通過抓包可以發現數據接口是api/match/15 2、判斷是否有加密參數 請求參數是否加密&#xff1f; 查看“載荷”模塊可以發現有一個m加密參數 請求頭是否加密&#xff1f; 無響應是否加密&#xff1f; 無cook…