系統架構設計師教材:信息系統及信息安全

信息系統

信息系統的5個基本功能:輸入、存儲、處理、輸出和控制。信息系統的生命周期分為4個階段,即產生階段、開發階段、運行階段和消亡階段。

信息系統建設原則

1. 高層管理人員介入原則:只有高層管理人員才能知道企業究竟需要什么樣的信息系統;

2. 用戶參與開發原則:用戶應當深度參與系統開發;

3. 自頂向下規劃原則:自頂向下規劃的一個主要目標是達到信息的一致性。同時,這種規劃絕不能取代信息系統的詳細設計。鼓勵信息系統各子系統的設計者在總體規劃的指導下,進行有創造性的設計。

4. 工程化原則:工程化不僅是一種有效的方法,它也應當是信息系統開發的一項重要原則。

5. 其他原則:對于信息系統開發,人們還從不同的角度提出了一系列原則,例如:創新性原則,用來體現信息系統的先進性;整體性原則,用來體現信息系統的完整性;發展性原則,用來體現信息系統的超前性;經濟性原則,用來體現信息系統的實用性。

信息系統開發方法

1.結構化方法:它假定被開發的系統是一個結構化的系統,將系統的生命周期劃分為系統調查、系統分析、系統設計、系統實施、系統維護等階段。主要特點:開發目標清晰,工作階段程式化,開發文檔規范化,設計方法結構化

2.原型法:根據用戶需求,利用系統開發工具,快速地建立一個系統模型展示給用戶,在此基礎上與用戶交流,最終實現用戶需求的信息系統快速開發。

3.面向對象方法:是把客觀世界從概念上看成一個由相互配合、協作的對象所組成的系統。

4.面向服務的方法:面向對象的應用構建在類和對象之上。利用構件的概念劃分系統模塊,于跨構件的功能調用,則采用接口的形式暴露出來。

信息系統分類

從信息系統的發展和系統特點來看,傳統的信息系統可分為業務(數據)處理系統、管理信息系統、決策支持系統、專家系統和辦公自動化系統等5類。這5類經歷了一個從低級到高級、從局部到全局、從簡單到復雜的過程

業務處理系統(TPS)

TPS是服務于組織管理層次中最低層、最基礎的信息系統。這些系統通常是一種分離式單獨處理某一項具體事務的系統,如賬務處理系統、工資管理系統、物料進出庫管理系統、合同管理系統等。各個子系統有自己專有的軟、硬件和專有的數據文件,它們之間一般不交流、不共享某些專用數據庫文件。TPS的主要功能就是對企業管理中日常事務所發生的數據進行輸入、處理和輸出。

在這里插入圖片描述

業務處理系統 (TPS)是信息系統發展的最初級形式,但這并不意味著TPS 不重要甚至不需要。 企業在建設信息系統時往往是從開發 TPS 入手的。TPS 一旦出現故障,就有可能導致企業的正常運作發生紊亂。同行業事務處理的相似性,使得越來越多的 TPS 都已商品化。所以,許多企業可直接購買現成的TPS, 只要再進行一些簡單的二次開發,就能投入使用。

管理信息系統(MIS)

管理信息系統是由業務處理系統發展而成的,在TPS 基礎上引進大量管理方法對企業整體信息進行處理,并利用信息進行預測、控制、計劃。從管理信息系統概念出發,管理信息系統由四大部件組成,即信息源、信息處理器、信息用戶和信息管理者。

在這里插入圖片描述

首先,根據各部件之間的聯系可分為開環和閉環。開環是輸出結果不會影響輸入,輸入部件和輸出部件沒有任何交互。如微波爐按設定時間工作,食物實際溫度不會影響微波爐工作。閉環是輸出結果會反饋給輸入部件,影響輸入部件再次輸入,如空調,需要根據溫度傳感器調控溫度。

計算機實時處理的系統均屬于閉環系統,而批處理系統均屬于開環系統。

組織管理均是分層次的。一般來說,下層的系統處理量大,上層的處理量小,組成了縱橫交織的金字塔結構。橫向綜合是按層劃分子系統,縱向綜合就是按條劃分子系統。

在這里插入圖片描述

決策支持系統(DSS)

DSS 的定義始終存在著不同的觀點,但都基本一致認為其定義必須建立在對象所具有的特征之上。

定義一:DSS由語言系統、知識系統和問題處理系統3個互相關聯的部分組成,其特征為:數據和模型是DSS的主要資源;DSS用來支援用戶作決策而不是代替用戶作決策;DSS主要用于解決半結構化及非結構化問題;DSS的作用在于提高決策的有效性而不是提高決策的效率;

定義二:DSS應當是一個交互式的、靈活的、適應性強的基于計算機的信息系統,能夠為解決非結構化管理問題提供支持,以改善決策的質量。特征為:主要針對上層管理人員經常面臨的結構化程度不高、說明不夠充分的問題;界面友好,容易被非計算機人員所接受;將模型、分析技術與傳統的數據存取與檢索技術結合起來;具有對環境及決策方法改變的靈活性與適應性;支持但不是代替高層決策者進行決策;充分利用先進信息技術快速傳遞和處理信息;

具有不同功能特色的DSS,其系統結構也不相同。DSS 的兩種基本結構形式是兩庫結構和基于知識的結構,實際中的DSS 由這兩種基本結構通過分解或增加某些部件演變而來。

在這里插入圖片描述

決策支持系統的總體功能是支持各種層次的人們進行決策。從功能上分解,決策支持系統可細分為:

  • 來整理和提供本系統與決策問題有關的各種數據(生產數據,財務數據,庫存數據);
  • 收集、存儲和及時提供與決策有關的外部信息(商品價格,市場需求);
  • 收集和提供有關各項活動的反饋信息(銷售情況,用戶反饋);
  • 與決策有關的模型具有存儲和管理的能力;對常用的數學方法、統計方法和運籌方法的存儲和管理(統計檢驗方法、回歸分析方法);
  • 對各種數據、模型、方法進行有效管理(curd);
  • 運用所提供的模型和方法對數據進行加工,并得出有效支持決策的信息;
  • 具有人-機對話接口和圖形加工、輸出功能;能支持分布使用方式,提供有效的傳輸功能;

決策系統的特點:決策支持系統面向決策者。決策支持系統支持對半結構化問題的決策。決策支持系統的作用是輔助決策者、支持決策者。決策支持系統體現決策過程的動態性。決策支持系統提倡交互式處理。

專家系統(ES)

基于知識的專家系統簡稱為專家系統,是人工智能的一個重要分支。專家系統是一種智能的計算機程序,該程序使用知識與推理過程,求解那些需要資深專家的專門知識才能解決的高難度問題。

  • 專家系統屬于人工智能范疇,求解的問題而是半結構化或非結構化問題(問題不太明確,選擇范圍大);
  • 傳統應用程序通過建立數學模型去模擬問題領域,而專家系統模擬的是人類專家在問題領域的推理,而不是模擬問題領域本身;
  • 專家系統由3個要素組成:描述問題狀態的綜合數據庫、存放啟發式經驗知識的知識庫和對知識庫的知識進行推理的推理機。三要素分別對應數據級、知識庫級和控制級三級知識;
  • 面對的往往是實際的問題,而不是純學術的問題;
  • 專家系統的問題求解的通用性是較差的;

專家系統與一般的計算機系統相比有著特殊的設置

在這里插入圖片描述

除了知識庫,數據庫,推力機外,專家系統還包括知識獲取,解釋程序,人機接口。

辦公自動化系統(OAS)

企業資源規劃(ERP)

感覺沒啥用,后續想補充在寫吧

典型信息系統架構模型

政府信息化與電子政務

電子政務:電子政務實是利用信息技術,對現有的政府組織結構和工作流程的一種改造。電子政務主要包括3個組成部分:

(1)政府部門內部的電子化和網絡化辦公。

(2)政府部門之間通過計算機網絡進行的信息共享和實時通信。

(3)政府部門通過網絡與居民之間進行的雙向信息交流。

與電子政務相關的行為主體主要有3個,即政府、企(事)業單位及居民。三者的互動構成了5個不同的、卻又相互關聯的領域,包括:政府與政府(政府內部的互動);政府對企業(政府面向企業單位發布的政策的等);政府對居民(向居民提供各種信息服務);企業對政府(各種稅款以及競標等);居民對政府(稅款,罰款,議政渠道等);

世界各國電子政務的發展就是圍繞著上述5個方面展開的,其目標除了不斷地改善政府、企業與居民三個行為主體之間的互動

企業信息化與電子商務

沒用,先寫一個政府信息化與電子政務的例子就好,有機會在寫吧。

信息安全

基本知識

信息安全概念

信息安全包括5個基本要素:機密性(信息不暴露給未授權實體或進程)、完整性(只有經過授權才能修改文件,并且判斷文件是否已經修改)、可用性(授權者訪問數據時,不能被攻擊者干擾)、可控性(可以控制授權范圍內的信息流向及行為方式)與可審查性(對出現的信息安全問題提供調查的依據和手段)。

信息安全的范圍包括:設備安全(設備能夠穩定運行)、數據安全(機密性,完整性,可用性)、內容安全(符合國家法律法規)和行為安全(確保用戶行為不能危害數據,符合預期)。

信息存儲安全

信息存儲安全包括信息使用的安全(如用戶的標識與驗證、用戶存取權限限制、安全問題跟蹤等)、系統安全監控、計算機病毒防治、數據的加密和防止非法的攻擊等。

  1. 信息使用安全

(1)用戶的表示與驗證:對用戶身份的合法驗證,如人臉IC卡等等。

(2)用戶存取權限限制:限制用戶能做的操作,可以采用隔離控制法和限制權限法。

  1. 系統安全監控

系統必須建立一套安全監控系統,隨時監控系統的活動和使用情況。管理員還應該經常監控當前正在運行的進程和登陸用戶;檢查文件所有者和授權、修改日期等等;檢查系統命令安全配置文件,口令文件等等;檢查用戶和超級用戶登錄記錄;

  1. 計算機病毒防治

計算機網絡服務器必須假裝網絡病毒自動檢測系統,以保護網絡系統的安全,由于計算機病毒具有隱蔽性、傳染性、潛伏性、觸發性和破壞性等特點,所以需要建立計算機病毒防治管理制度:

  • 經常從軟件供應商網站下載、安裝安全補丁程序和升級殺毒軟件。
  • 定期檢查敏感文件。
  • 使用高強度的口令。
  • 經常備份重要數據,要堅持做到每天備份。
  • 選擇、安裝經過公安部認證的防病毒軟件,定期對整個硬盤進行病毒檢測和清除工作。
  • 可以在計算機和因特網之間安裝使用防火墻,提高系統的安全性。
  • 當計算機不使用時,不要接入因特網,一定要斷掉網絡連接。
  • 重要的計算機系統和網絡一定要嚴格與因特網物理隔離。
  • 不要打開陌生人發來的電子郵件。
  • 正確配置系統和使用病毒防治產品。

網絡安全

  1. 網絡安全漏洞

當前,信息系統的安全性非常弱,操作系統、計算機網絡和數據庫管理系統都存在安全隱患,這些安全隱患表現在:物理安全性(能夠讓非授權機器無聊接入的接口)、軟件安全漏洞(特權軟件中帶有惡意代碼)、不兼容使用安全漏洞、選擇合適的安全哲理(憑經驗)。

  1. 網絡安全威脅

主要表現在:非授權訪問、信息泄漏雨丟失(信息傳輸過程中)、破壞數據完整性、拒絕服務攻擊(不斷對系統發起請求)、利用網絡傳播病毒。

  1. 安全措施的目標

安全措施的目標包括如下幾個方面。

  • 訪問控制。確保會話對方(人或計算機)有權做它所聲稱的事情。
  • 認證。確保會話對方的資源(人或計算機)與它聲稱的一致。
  • 完整性。確保接收到的信息與發送的一致。
  • 審計。確保任何發生的交易在事后可以被證實,發信者和收信者都認為交換發生過,即所謂的不可抵賴性。
  • 保密。確保敏感信息不被竊聽

信息安全系統的組成框架

技術體系

從實現技術上來看,信息安全系統涉及基礎安全設備、計算機網絡安全、操作系統安全、數據庫安全、終端設備安全等多方面技術。

  • 基礎安全設備:密碼芯片、加密卡、身份識別,以及及信息系統組件的抗電磁干擾和電磁泄漏性能的選擇性措施等
  • 計算機網絡安全:網絡傳輸過程中的各種協議,防火墻等等。
  • 操作系統安全:鑒別機制(登陸功能以及短信驗證,令牌等等)、訪問控制機制(各種用戶權限不同,比如root有所有權限,其他用戶只能有局部權限)、最小特權管理(給普通用戶盡可能小的權限)、可信通路機制(確保用戶輸入信息傳入到操作系統的過程中不被竊取,比如說操作系統的圖形界面,或者安全鍵盤等)、運行保障機制(分為內存保護,進程隔離,內內核保護)、存儲保護機制(文件系統權限管理,磁盤加密)、文件保護機制(文件訪問控制,文件加密,文件完整性監控)、安全審計機制(日志,監控等),等等。
  • 數據庫安全:可粗略劃分為數據庫管理系統安全和數據庫應用系統安全兩個部分,主要涉及物理數據庫的完整性、邏輯數據庫的完整性、元素安全性、可審計性、訪問控制、身份認證、可用性、推理控制、多級保護以及消除隱通道等相關技術。
  • 終端安全設備:從電信網終端設備的角度分為電話密碼機、傳真密碼機、異步數據密碼機等。

組織機構體系(不懂講這個干什么,是管理層面保障系統安全?)

組織機構體系是信息系統安全的組織保障系統,由機構、崗位和人事機構三個模塊構成一個體系。機構的設置分為3個層次:決策層、管理層和執行層。崗位是信息系統安全管理機關根據系統安全需要設定的負責某一個或某幾個安全事務的職位。人事機構是根據管理機構設定的崗位,對崗位上在職、待職和離職的雇員進行素質教育、業績考核和安全監管的機構。

管理體系(看來確實是)

管理是信息系統安全的靈魂。信息系統安全的管理體系由法律管理、制度管理和培訓管理3個部分組成。所謂“三分技術,七分管理”。

  • 法律管理是根據相關的國家法律、法規對信息系統主體及其與外界關聯行為的規范和約束。
  • 制度管理是信息系統內部依據系統必要的國家、團體的安全需求制定的一系列內部規章制度。
  • 培訓管理是確保信息系統安全的前提。

信息加解密技術

對稱加密算法

對稱密鑰加密算法中加密密鑰和解密密鑰是相同的,稱為共享密鑰算法或對稱密鑰算法。

DES(Data Encryption Standard):將明文分為64塊。初始交換階段,把每個64位的塊按一定規則重新排列,生成初始的64位數據。然后對每個塊使用不同的字密鑰進行16次處理(處理過程比較復雜,沒必要深究)。經過16輪處理后,進行一個逆初始置換,生成最終的密文。

在這里插入圖片描述

三重DES:隨著計算機處理能力的提升,DES的56位密鑰被認為變得不夠安全,容易受到暴力攻擊。三重DES對每個數據塊進行三次DES加密,從而增強其安全性。

IDEA(International Data Encryption Algorithm):使用128位的密鑰,把明文分成64位的塊,進行8輪迭代加密。加密速率比DES更快。

高級加密標準(AES):AES 支持128、192和256位3種密鑰長度,能夠在世界范圍內免版稅使用。

非對稱加密算法

非對稱加密算法中使用的加密密鑰和解密密鑰是不同的,稱為不共享密鑰算法或非對稱密鑰算法。其需要滿足:私鑰可以解密公鑰的加密;公鑰不能推導出私鑰;無法通過明文攻擊(通過多組明文加密,推導出密鑰)。

用公鑰加密,私鑰解密,可實現保密通信;用私鑰加密,公鑰解密,可實現數字簽名(驗證信息完整性的一種方式)。

RSA加密:細說無用

密鑰管理技術

密鑰分配一般要解決兩個問題:一是引進自動分配密鑰機制,以提高系統的效率;二是盡可能減少系統中駐留的密鑰量。

密鑰使用控制:控制密鑰安全性,主要有密鑰標簽和控制矢量兩種技術。

  • 密鑰標簽:通過使用密鑰幾位記錄密鑰信息。
  • 控制矢量:被分配的若干字段分別說明不同情況下密鑰是被允許使用或者不允許,且長度可變。

密鑰的分配

兩個用戶A和B在獲得共享密鑰時可以有4種方式。

  • 經過A選取的密鑰通過物理手段發送給另一方B。
  • 由第3方選取密鑰,在通過物理手段分別發送給A和B。
  • A、B事先已有一個密鑰,其中一方選取新密鑰后,用已有密鑰加密該新密鑰后發送給另一方。
  • 三方A、B、C 各有一保密信道, C 選取密鑰后,分別通過A、B 各自的保密信道發送。

前三種方式在局部范圍內通常有效,當范圍過大時維護成本過大,第三種只要獲取一個密鑰,后續的密鑰都可以破解。第四種方法比較常用。

訪問控制及數字簽名技術

訪問控制技術

訪問控制,主要包括主體(操作系統的用戶),客體(計算機上的資源),控制策略(主體對客體操作的約束)三個要素。訪問控制的實現首先要對合法用戶進行驗證,然后是對控制策略的選用與管理,最后要對沒有非法用戶或是越權操作進行管理。

訪問控制包括認證(包括主體對客體的識別,客體對主體的檢驗)、控制策略實現(實際控制規則)和審計(日志功能,記錄操作)三方面的內容。

訪問控制的實現技術
  1. 訪問控制矩陣:訪問矩陣是以主體為行索引,以客體為列索引的矩陣,每一個元素表示當前主體對客體所具有的權限。查找實現有一定難度,因為客體數量巨大。
  2. 訪問控制表:每一個客體都有一個訪問控制表,記錄有權訪問這個客體的主體信息。目前最流行的實現方式,通過主體查詢其能訪問的客體比較復雜。
  3. 能力表:每一個主體都有一個能力表,每一行記錄了他對一個資源的訪問權限,使用的操作系統比較少。
  4. 授權關系表:不綁定主體或客體,單獨維護一個表,記錄主體和客體之間的訪問權限,查詢效率低,以為需要同時便利尋找主體和客體才能找到對應的權限關系,但是維護效率較高,修改較為靈活。

數字簽名技術

數字簽名需要達成三個目的:接受方可以驗證消息確實來源于發送方;發送方以后不能否認發送過此條消息;接收方不能編造或改變消息;

可用的數字簽名應保證幾個條件:簽名是可信的;簽名不可偽造;簽名不可重用;簽名的文件是不可改變的;簽名是不可抵賴的;

對稱簽名技術

對稱簽名技術中,發送方與接收方不直接進行數據交換,而是由仲裁者進行轉發,首先由發送發服務器對發送目標服務器,發送數據,當前時間戳以及隨機數進行加密得到密文,發送給仲裁服務器。由仲裁服務器解密驗證后,添加數字簽名(將發送方服務器,數據,以及時間戳進行加密),然后重新加密,發送給目標服務器。目標服務器在對密文進行解密,并保存數字簽名作為證據,完成一個發送流程。由于仲裁服務器的存在,雙方不必懷疑對方身份,又因為數字簽名,A無法否認自己發送過的信息,B也沒辦法對數字簽名進行更改。

公開密鑰簽名

公開密鑰簽名就是將對稱密鑰換成非對稱密鑰,確保了密鑰安全,同時也可以實現對稱簽名技術所達到的效果。

密鑰管理

密鑰在概念可以分為數據加密密鑰和密鑰加密密鑰,在選擇上應該選擇更長的位數的,隨機的強鑰(強鑰就是復雜一些的字符串,不利于人類記憶的比如 ^*( e R D 2 eRD2 eRD2 這樣的)。

拒絕服務攻擊與防御

拒絕服務攻擊是不斷向目標服務器發送請求,使目標服務器無法接收正常用戶的請求,最終導致服務器受損或中斷。目前的服務器帶寬提升巨大,想要通過平常的攻擊方式使服務器中斷難度很大。

要對服務器實施拒絕服務攻擊,有兩種思路:服務器的緩沖區滿,不接收新的請求。使用IP欺騙(攻擊者通過偽造來源IP地址,使得通信中的數據包看起來是從一個可信的地址發出的),迫使服務器把合法用戶的連接復位,影響合法用戶的連接。這也是DoS攻擊實施的基本思想。

防御方法:加強數據包特征識別;設置防火墻監聽端口使用情況;對數據量進行統計;

強化TCP/IP堆棧以抵御拒絕服務攻擊

同步包風暴:利用TCP三次握手時,服務端會等待客戶端響應的機制,頻繁的對目標服務器發起TCP連接,不提供響應。如果攻擊者盜用的是可達主機IP地址,由于被盜用的主機沒有向攻擊目標的主機發送連接請求,所以當它收到來SYN+ACK 包時,會向被攻擊的主機發送 RST包,被攻擊的主機會講該連接重置。因此,攻擊者通常偽造被攻擊主機不可達的IP地址作為源地址。可以通過修改注冊表防御同步包風暴攻擊,修改鍵值位于注冊表項HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet Services 的下面。

ICMP攻擊:ICMP(Internet Control Message Protocol,互聯網控制消息協議)是TCP/IP 協議棧中的重要協議之一,主要用于發送控制信息,比如錯誤報告、網絡狀態信息、路由信息等。由于 ICMP 具有反饋網絡狀態的功能,所以通常用于網絡診斷,例如通過Ping 命令可以測試主機或網絡設備的連通性。由于 ICMP 協議是無連接的、簡單的控制協議,它常常被濫用進行攻擊。一些常見的 ICMP 攻擊包括:

  • Ping of Death(死亡之ping),攻擊者通過發送超大 ICMP 數據包(通常大于操作系統允許的最大數據包大小,超過 64KB)來使目標主機的TCP/IP堆棧崩潰。受害主機無法正確處理過大的數據包,導致系統崩潰或死機。
  • ICMP Flood(ICMP 洪水),攻擊者利用大量的 ICMP 回顯請求(Ping 請求)淹沒目標主機或網絡設備,造成拒絕服務(DoS),使目標設備無法正常響應其他請求。
  • Smurf Attack(反射攻擊),攻擊者偽造源 IP 地址(通常是受害者的地址),發送廣播 ICMP 請求包到網絡中的多個設備,所有設備都會回應目標主機。由于回復的數據包多,目標主機會收到大量無用的回復,造成網絡流量激增。

防御 ICMP 攻擊:

  • 可以通過防火墻或者路由器配置來限制 ICMP 消息的類型。例如,禁止外部 ICMP 請求(尤其是 Ping 請求),防止 ICMP 洪水攻擊。
  • 對于 Windows 系統,可以通過修改注冊表(HKLMSystem CurrentControlSet\Services\AFD\Parameters)來限制 ICMP 消息的接收,尤其是通過禁止或限制 ICMP 回顯請求的處理來防御攻擊。

SNMP攻擊:SNMP是TCP/IP網絡中標準的管理協議,它允許網絡中的各種設備和軟件,包括交換機、路由器、防火墻、集線器、操作系統、服務器產品和部件等,能與管理軟件通信,匯報其當前的行為和狀態。但是,SNMP還能被用于控制這些設備和產品,重定向通信流,改變通信數據包的優先級,甚至斷開通信連接。總之,入侵者如果具備相應能力,就能完全接管你的網絡。可以通過修改注冊表項HKLMSystem CurrentControlSet Services TcpiplParameters 的鍵值防御SNMP 攻擊。

欺騙攻擊和防御

ARP欺騙

某機器A要向主機C發送報文,會查詢本地的ARP緩存表,找到C的IP地址對應的MAC地址后,就會進行數據傳輸。如果未找到,則廣播一個ARP 請求報文,接收到廣播的主機,只有主機C會相應廣播,返回他的MAC地址。而攻擊的機器會首先使主機C癱瘓,在接收到C的ARP廣播時返回自己的MAC地址。

ARP 欺騙的防范措施

  • 在Win XP下輸入命令arp -s gate-way-ip gate-way-mac固化ARP 表,阻止ARP 欺騙;
  • 使用ARP 服務器。通過該服務器查找自己的ARP 轉換表來響應其他機器的 ARP 廣播。確保這臺ARP 服務器不被黑;
  • 采用雙向綁定的方法解決并且防止ARP 欺騙;
  • ARP防護軟件——ARP Guard;
DNS欺騙

攻擊主機偽裝成DNS服務器,返回給目標錯誤的ip地址。

DNS欺騙檢測

  • 被動監聽檢測:該檢測手段是通過旁路監聽的方式,捕獲所有DNS 請求和應答數據包,并為其建立一個請求應答映射表。如果兩次返回的IP不同,則會懷疑遭受攻擊。
  • 虛假報文探測:改檢測通過主動向DNS服務器發送錯誤的域名,如果接收到ip相應,則這個DNS服務遭受了DNS欺騙攻擊。
  • 交叉檢查查詢:在客戶端收到DNS應答包之后,向DNS服務器反向查詢應答包中返回的IP地址所對應的DNS名字,如果二者一致說明沒有受到攻擊。
IP欺騙

通過編程的方式,可以隨意改變數據包的源IP地址,但是再TCP協議下雙方需要確認序列號和確認號,導致IP欺騙無法順利進行,但是可以通過TCP連接的機制進行拒絕服務攻擊,也就是不斷向目標主機發起TCP連接,但不提供響應。

IP欺騙的防范措施

  • 刪除UNIX或LINUX中所有的/etc/hosts.equiv、$HOME/.rhosts文件。這些新人文件中記錄的ip可以無需驗證登陸,控制當前服務器。
  • 修改/etc/inetd.conf文件,使得RPC機制無法應用(DUBBO就是RPC的一種)。
  • 防火墻會通過反響路徑過濾來確認是否是真實的源IP。
  • 盡量使用加密協議(如SSH替代rsh,HTTPS替代HTTP)來確保通信的安全性,因為加密協議可以防止消息內容和身份信息被篡改或竊取。
  • 通過監控網絡流量并分析異常行為,IDS/IPS可以幫助檢測和阻止IP欺騙 攻擊。
  • 利用現代防火墻進行 NAT(網絡地址轉換),可以幫助隱藏內部網絡的真實IP地址,從而降低IP欺騙 的風險。

端口掃描

一般來說,掃描端口的目的有,判斷目標主機上開放了哪些服務以及判斷目標主機的操作系統。如果入侵者掌握了目標主機開放了哪些服務,運行何種操作系統,他們就能夠使用相應的手段實現入侵。

端口掃描就是嘗試與目標主機的某些端口建立連接,如果目標主機該端口有回復(三次握手中的第二次),則說明該端口開放。

端口掃描可以分為全TCP掃描、半開放式掃描、FIN掃描以及第三方掃描。全TCP掃描是和目標端口建立完整的TCP連接,二半開放式掃描是在確認端口存在后就返回失敗。FIN掃描則依靠發送一個FIN=1的TCP報文到一個端口,當端口關閉時會返回一個RST 報文,如果當端口活動時,不會返回任何回應。第三方掃描是利用第三方主機來代替入侵者進行掃描。

系統漏洞掃描

可以將系統漏洞掃描分為基于網絡的掃描和基于主機的掃描這兩種類型

基于網絡的掃描

通過網絡來掃描遠程計算機中的漏洞。比如,利用低版本的DNS Bind 漏洞,攻擊者能夠獲取root權限。使用基于網絡的漏洞掃描工具,能夠監測到這些低版本的 DNS Bind 是否在運行。基于網絡的漏洞掃描工具可以看作為一種漏洞信息收集工具,根據不同漏洞的特性,構造網絡數據包,發給網絡中的一個或多個目標服務器,以判斷某個特定的漏洞是否存在。

基于網絡的漏洞掃描器,一般由以下幾個方面組成:

  • 漏洞數據庫模塊:漏洞數據庫包含了各種操作系統的各種漏洞信息,以及如何檢測漏洞的指令。
  • 用戶配置控制臺模塊:用戶配置控制臺與安全管理員進行交互,用來設置要掃描的目標系統以及掃描哪些漏洞。
  • 掃描引擎模塊。掃描引擎是掃描器的主要部件。根據用戶配置控制臺部分的相關設置,掃描引擎組裝好相應的數據包,發送到目標系統,將接收到的目標系統的應答數據包與漏洞數據庫中的漏洞特征進行比較,來判斷所選擇的漏洞是否存在。
  • 當前活動的掃描知識庫模塊。通過查看內存中的配置信息,該模塊監控當前活動的掃描,將要掃描的漏洞的相關信息提供給掃描引擎。
  • 結果存儲器和報告生成工具。報告生成工具,利用當前活動掃描知識庫中存儲的掃描結果,生成掃描報告。

基于網絡的漏洞掃描器的優點包括:價格相對來說比較便宜;在操作過程中,不需要涉及目標系統的管理員;不需要安裝任何東西;維護簡便。

基于主機的掃描

基于主機的漏洞掃描器通常在目標系統上安裝了一個探針(Agent)或者是服務 (Services),以便能夠訪問所有的文件與進程,這也使得基于主機的漏洞掃描器能夠掃描更多的漏洞。

基于主機的漏洞掃描優點包括:掃描的漏洞數量多;基于主機的漏洞掃描器通常都有個集中的服務器作為掃描服務器。所有掃描的指令,均從服務器進行控制。服務器下載到最新的代理程序后,再分發給各個代理。這種集中化管理模式,使得基于主機的漏洞掃描器在部署上能夠快速實現;網絡流量負載小;

信息安全的保障體系與評估方法

計算機信息系統安全保護等級

《計算機信息系統安全保護等級劃分準則》 (GB 17859—1999)規定了計算機系統安全保護能力的5個等級。

  • 第1級:用戶自主保護級(對應TCSEC 的C 1 級)。
  • 第2級:系統審計保護級(對應TCSEC 的 C 2 級)。
  • 第3級:安全標記保護級(對應TCSEC 的B 1 級)。
  • 第4級:結構化保護級(對應TCSEC 的 B 2 級)。
  • 第5級:訪問驗證保護級(對應TCSEC 的B 3級)。

安全風險管理

看了兩遍,感覺沒啥重點,不寫了。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/67067.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/67067.shtml
英文地址,請注明出處:http://en.pswp.cn/web/67067.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Golang Gin系列-5:數據模型和數據庫

在這篇Gin教程的博客中,我們將探索如何將模型和數據庫與Gin框架無縫集成,使你能夠構建健壯且可擴展的web應用程序。通過利用流行的庫并遵循最佳實踐,你將學習如何定義模型、建立數據庫連接、執行CRUD操作以及確保基于gin的項目中的數據完整性…

Moretl FileSync增量文件采集工具

永久免費: <下載> <使用說明> 我們希望Moretl FileSync是一款通用性很好的文件日志采集工具,解決工廠環境下,通過共享目錄采集文件,SMB協議存在的安全性,兼容性的問題. 同時,我們發現工廠設備日志一般為增量,為方便MES,QMS等后端系統直接使用數據,我們推出了增量采…

SWPU 2022 新生賽--web題

奇妙的MD5 進入靶場 然我們輸入一個特殊的字符串&#xff0c;然后我到處翻了翻&#xff0c;發現有提示 在MD5中有兩個特殊的字符串 0e215962017 //MD5加密后弱比較等于自身 ffifdyop //MD5加密后變成萬能密碼 這里明顯就是萬能密碼了 輸入之后就來到了這個頁…

PyQt6醫療多模態大語言模型(MLLM)實用系統框架構建初探(上.文章部分)

一、引言 1.1 研究背景與意義 在數字化時代,醫療行業正經歷著深刻的變革,智能化技術的應用為其帶來了前所未有的發展機遇。隨著醫療數據的指數級增長,傳統的醫療診斷和治療方式逐漸難以滿足現代醫療的需求。據統計,全球醫療數據量預計每年以 48% 的速度增長,到 2025 年將…

怎么樣把pdf轉成圖片模式(不能復制文字)

貴但好用的wps&#xff0c; 轉換——轉為圖片型pdf —————————————————————————————————————————— 轉換前&#xff1a; 轉換后&#xff1a; 肉眼可見&#xff0c;模糊了&#xff0c;且不能復制。 其他免費辦法&#xff0c;參考&…

C# OpenCV機器視覺:利用CNN實現快速模板匹配

在一個陽光燦爛的周末&#xff0c;阿強正癱在沙發上&#xff0c;百無聊賴地換著電視頻道。突然&#xff0c;一則新聞吸引了他的注意&#xff1a;某博物館里一幅珍貴的古畫離奇失蹤&#xff0c;警方懷疑是被一伙狡猾的盜賊偷走了&#xff0c;現場只留下一些模糊不清的監控畫面&a…

智能電動汽車系列 --- 智能汽車向車載軟件轉型

我是穿拖鞋的漢子,魔都中堅持長期主義的汽車電子工程師。 老規矩,分享一段喜歡的文字,避免自己成為高知識低文化的工程師: 簡單,單純,喜歡獨處,獨來獨往,不易合同頻過著接地氣的生活,除了生存溫飽問題之外,沒有什么過多的欲望,表面看起來很高冷,內心熱情,如果你身…

YOLOv8改進,YOLOv8檢測頭融合DynamicHead,并添加小目標檢測層(四頭檢測),適合目標檢測、分割等,全網獨發

摘要 作者提出一種新的檢測頭,稱為“動態頭”,旨在將尺度感知、空間感知和任務感知統一在一起。如果我們將骨干網絡的輸出(即檢測頭的輸入)視為一個三維張量,其維度為級別 空間 通道,這樣的統一檢測頭可以看作是一個注意力學習問題,直觀的解決方案是對該張量進行全自…

[ Spring ] Spring Cloud Gateway 2025 Comprehensive Overview

文章目錄 Spring Gateway ArchitectureProject Level DependencyService CenterService ProviderGateway ServiceLaunch All Service Spring Gateway Architecture Service Center : register and find service providerService Provider : programs that provide actual serv…

GitLab配置免密登錄和常用命令

SSH 免密登錄 Windows免密登錄 刪除現有Key 訪問目錄&#xff1a;C:\Users\Administrator\ .ssh&#xff0c;刪除公鑰&#xff1a;id_rsa.pub &#xff0c;私鑰&#xff1a;id_rsa 2.生成.ssh 秘鑰 運行命令生成.ssh 秘鑰目錄&#xff08; ssh-keygen -t rsa -C xxxxxx126.…

VUE的安裝

要用vue必須要先安裝nodejs nodejs的安裝及環境配置 1.下載安裝包 下載地址&#xff1a; https://nodejs.org/zh-cn/download/ 2.安裝程序 下載完成后&#xff0c;雙擊安裝包開始安裝 ①點擊next ②點同意、next ③默認路徑是C:\Program Files\nodejs\&#xff0c;可修改…

chrome插件:網頁圖片高清下載

前置條件&#xff1a; 安裝有chrome谷歌瀏覽器的電腦 使用步驟&#xff1a; 1.打開chrome擴展插件 2.點擊管理擴展程序 3.加載已解壓的擴展程序 4.選擇對應文件夾 5.成功后會出現一個擴展小程序 6.點擊對應小程序 7.輸入需要訪問的網址&#xff0c;點擊擴展插件即可進行圖片…

[操作系統] 進程地址空間管理

虛擬地址空間的初始化 缺頁中斷 缺頁中斷的概念 缺頁中斷&#xff08;Page Fault Interrupt&#xff09; 是指當程序訪問的虛擬地址在頁表中不存在有效映射&#xff08;即該頁未加載到內存中&#xff09;時&#xff0c;CPU 會發出一個中斷信號&#xff0c;請求操作系統加載所…

HTML5 Web Worker 的使用與實踐

引言 在現代 Web 開發中&#xff0c;用戶體驗是至關重要的。如果頁面在執行復雜計算或處理大量數據時變得卡頓或無響應&#xff0c;用戶很可能會流失。HTML5 引入了 Web Worker&#xff0c;它允許我們在后臺運行 JavaScript 代碼&#xff0c;從而避免阻塞主線程&#xff0c;保…

Nginx配置中的常見錯誤:SSL參數解析

摘要 在高版本的Nginx中&#xff0c;用戶可能會遇到unknown directive “ssl”的錯誤提示。這是因為舊版本中使用的ssl on參數已被棄用。正確的配置SSL加密的方法是在listen指令中添加ssl參數。這一改動簡化了配置流程&#xff0c;提高了安全性。用戶應更新配置文件以適應新版本…

適用于IntelliJ IDEA 2024.1.2部署Tomcat的完整方法,以及筆者踩的坑,避免高血壓,保姆級教程

Tips:創建部署Tomcat直接跳轉到四 一、軟件準備 筆者用的是IntelliJ IDEA 2024.1.2和Tomcat 8.5。之前我使用的是Tomcat 10&#xff0c;但遇到了許多問題。其中一個主要問題是需要使用高于1.8版本的JDK&#xff0c;為此我下載了新的JDK版本&#xff0c;但這又引發了更多的兼容…

微信閱讀網站小程序的設計與實現(LW+源碼+講解)

專注于大學生項目實戰開發,講解,畢業答疑輔導&#xff0c;歡迎高校老師/同行前輩交流合作?。 技術范圍&#xff1a;SpringBoot、Vue、SSM、HLMT、小程序、Jsp、PHP、Nodejs、Python、爬蟲、數據可視化、安卓app、大數據、物聯網、機器學習等設計與開發。 主要內容&#xff1a;…

從零開始學 HTML:構建網頁的基本框架與技巧

系列文章目錄 01-從零開始學 HTML&#xff1a;構建網頁的基本框架與技巧 文章目錄 系列文章目錄前言一、HTML 文檔的基本框架1.1 <!DOCTYPE html>、<html>、<head>、<body> 標簽解析1.1.1 <!DOCTYPE html> 標簽1.1.2 <html> 標簽1.1.3 &l…

C#加密方式

using System;using System.Collections.Generic;using System.IO;using System.Linq;using System.Security.Cryptography;using System.Text;namespace PwdDemo{public class AESHelper{/// <summary>/// AES 加密/// </summary>/// <param name"str&qu…

【12】WLC配置internal DHCP服務器

1.概述 WLC無線控制器包含內部DHCP(internal DHCP)服務器。該功能通常用于尚未擁有DHCP服務器的分支機構中。 無線網絡通常包含最多10個AP或更少的AP,并且AP在與控制器的同一IP子網上。內部DHCP服務器為無線客戶端、直連AP和從AP中繼的DHCP請求提供了DHCP地址。 2.內部DHC…