当前位置: 首页 > news >正文

系统架构设计师(第二版)学习笔记----信息安全系统及信息安全技术

【原文链接】系统架构设计师(第二版)学习笔记----信息加解密技术

文章目录

  • 一、信息安全系统的组成框架
    • 1.1 信息安全系统组成框架
    • 1.2 信息安全系统技术内容
    • 1.3 常用的基础安全设备
    • 1.4 网络安全技术内容
    • 1.5 操作系统安全内容
    • 1.6 操作系统安全机制
    • 1.7 数据库安全技术
    • 1.8 信息安全系统的组织体系
    • 1.9 信息安全系统的管理体系
  • 二、、加密技术
    • 2.1 保密通信模型
    • 2.2 对称加密算法含义
    • 2.3 常用的堆成加密算法
    • 2.4 非对称加密算法的含义
  • 三、访问控制及数字签名技术
    • 3.1 访问控制的基本模型
    • 3.2 访问控制的内容
    • 3.3 访问控制的实现技术
    • 3.4 数字签名的条件
  • 四、信息安全的抗攻击技术
    • 4.1 秘钥的选择
    • 4.2 传统拒绝服务攻击类型
    • 4.3 常见针对资源的决绝服务攻击类型
    • 4.4 分布式拒绝服务供给DDos现象
    • 4.5 DDos三级控制模型
    • 4.6 拒绝服务攻击的防御方法
    • 4.6 ARP欺骗的防范措施
    • 4.7 DNS欺骗的检测
    • 4.8 端口扫描的目的
    • 4.9 端口扫描原理分类
    • 4.10 TCP/IP 堆栈的攻击方式
    • 4.11 系统漏洞扫描的类型
    • 4.12 基于网络的漏洞扫描器的组成
    • 4.13 基于网络漏洞扫描的优点
    • 4.14 基于主机的漏洞扫描优点
  • 五、信息安全的保证体系预评估方法
    • 5.1 计算机信息提供安全保护等级
    • 5.2 安全风险管理
    • 5.3 风险评估的基本要素
    • 5.4 风险评估各要素关系图
    • 5.5 风险计算的过程

一、信息安全系统的组成框架

1.1 信息安全系统组成框架

  • 技术体系
  • 组织体系
  • 管理体系

1.2 信息安全系统技术内容

  • 基础安全设备
  • 计算机网络安全
  • 操作系统安全
  • 数据库安全
  • 终端设备安全

1.3 常用的基础安全设备

  • 密码芯片
  • 加密卡
  • 身份识别卡

1.4 网络安全技术内容

  • 物理隔离
  • 防火墙及访问控制
  • 加密传输
  • 认证
  • 数字签名
  • 摘要
  • 隧道及VPN技术
  • 病毒防范及上网行为管理
  • 安全设计

1.5 操作系统安全内容

  • 无错误配置
  • 无漏洞
  • 无后门
  • 无特洛伊木马

1.6 操作系统安全机制

  • 标识与鉴别机制
  • 访问控制机制
  • 最小特权管理
  • 可信通路机制
  • 运行保障机制
  • 存储保护机制
  • 文件保护机制
  • 安全审计机制

1.7 数据库安全技术

  • 物理数据库的完整性
  • 逻辑数据库的完整性
  • 元素安全性
  • 可审计性
  • 访问控制
  • 身份认证
  • 可用性
  • 推理控制
  • 多级保护
  • 消除隐通道

1.8 信息安全系统的组织体系

  • 决策层
  • 管理层
  • 执行层

1.9 信息安全系统的管理体系

  • 法律管理
  • 制度管理
  • 培训管理

二、、加密技术

2.1 保密通信模型

2.2 对称加密算法含义

堆成秘钥加密算法中加密秘钥和解密秘钥是相同的,成为共享秘钥算法或者堆成秘钥算法

2.3 常用的堆成加密算法

  • DES(Data Encryption Standard)
  • IDEA (International Data Encryption Algorithm)
  • AES(Advance Encryption Standard)

2.4 非对称加密算法的含义

非对称加密算法总使用的加密秘钥和解密密钥是不同的,成为不共享秘钥算法或非对称秘钥算法

三、访问控制及数字签名技术

3.1 访问控制的基本模型

  • 主体
  • 客体
  • 控制策略

3.2 访问控制的内容

  • 认证
  • 控制策略
  • 审计

3.3 访问控制的实现技术

  • 访问控制矩阵
  • 访问控制表
  • 能力表
  • 授权关系表

3.4 数字签名的条件

  • 签名是可信的
  • 签名不可伪造
  • 签名不可重用
  • 签名的文件是不可改变的
  • 签名是不可抵赖的

四、信息安全的抗攻击技术

4.1 秘钥的选择

  • 增大秘钥空间
  • 选择强钥
  • 秘钥的随机性

4.2 传统拒绝服务攻击类型

  • 消耗资源
  • 破坏或更改配置信息
  • 物理破坏或改变网络部件
  • 利用服务程序中的处理错误使服务失效

4.3 常见针对资源的决绝服务攻击类型

  • 针对网络连接的拒绝服务攻击
  • 消耗磁盘空间
  • 消耗CPU资源和内存资源

4.4 分布式拒绝服务供给DDos现象

  • 被攻击主机上有大量等待的TCP连接
  • 大量达到的数据分组并不是网站服务连接的一部分,往往指向机器的任意端口
  • 网络中欧充斥着大量的数据包,原地址为假
  • 制造高流量的无用数据造成网络拥塞,使受害者主机无法正常和外界通信
  • 利用受害主机提供的服务和传输协议上的却下,发福发出服务请求,使受害者主机无法及时处理所有正常请求
  • 严重时造成死机

4.5 DDos三级控制模型

4.6 拒绝服务攻击的防御方法

  • 加强对数据包的特征识别
  • 设置防火墙监控本地主机端口的使用情况
  • 对通信数据量进行统计也可以获得有关攻击系统的位置和数量信息
  • 尽可能的修正已发现的问题和系统纰漏

4.6 ARP欺骗的防范措施

  • 固化ARP表,防止ARP欺骗
  • 使用ARP服务器
  • 采用双向绑定的方法解决并且防止ARP欺骗
  • ARP防护软件-ARP Guard

4.7 DNS欺骗的检测

  • 被动监听检测
  • 虚假报文检测
  • 交叉检查查询

4.8 端口扫描的目的

  • 判断目标主机上开放了哪些服务
  • 判断目标主机的操作系统

4.9 端口扫描原理分类

  • 全TCP连接
  • 半打开式扫描(SYN扫描)
  • FIN扫描
  • 第三方扫描

4.10 TCP/IP 堆栈的攻击方式

  • 同步报风暴(SYN Flooding)
  • ICMP攻击
  • SNMP攻击

4.11 系统漏洞扫描的类型

  • 基于网络的漏洞扫描
  • 基于主机的漏洞扫描

4.12 基于网络的漏洞扫描器的组成

  • 漏洞数据库模块
  • 用户配置控制台模块
  • 扫描引擎模块
  • 当前活动的扫描知识模块
  • 结果存储器和报告生成工具

4.13 基于网络漏洞扫描的优点

  • 基于网络的漏洞扫描器的价格相对来说比较便宜
  • 基于网络的漏洞扫描器在操作过程中,不需要设计目标系统的管理员
  • 基于网络的漏洞扫描器在检测过程中,不需要在目标系统上安装任何东西
  • 维护简便

4.14 基于主机的漏洞扫描优点

  • 扫描的漏洞数量多
  • 集中化管理
  • 网络流量负载小

五、信息安全的保证体系预评估方法

5.1 计算机信息提供安全保护等级

  • 第1级:用户自主保护级(对应TESEC的C1级)
  • 第2级:系统审计保护级(对应TCSEC的C2级)
  • 第3级:安全标记保护级(对应TESEC的B1级)
  • 第4级:结构化保护级(对应TESEC的B2级)
  • 第5级:访问验证保护级(对应TCSEC的B3级)

5.2 安全风险管理

  • 确定分线评估的范围
  • 确定风险评估的目标
  • 建立适当的组织结构
  • 建立系统性的风险评估方法
  • 获得最高管理者对风险评估策划的批准

5.3 风险评估的基本要素

  • 脆弱性
  • 资产
  • 威胁
  • 风险
  • 安全措施

5.4 风险评估各要素关系图

5.5 风险计算的过程

  • 对信息资产进行识别,并对资产赋值
  • 对威胁进行分析,并对威胁发生的可能性赋值
  • 识别信息资产的脆弱性,并对弱点的严重程度赋值
  • 根据威胁和脆弱性计算安全事件发生的可能性
  • 结合信息资产的重要性和发生安全事件的可能性,计算信息资产的风险值

相关文章:

系统架构设计师(第二版)学习笔记----信息安全系统及信息安全技术

【原文链接】系统架构设计师(第二版)学习笔记----信息加解密技术 文章目录 一、信息安全系统的组成框架1.1 信息安全系统组成框架1.2 信息安全系统技术内容1.3 常用的基础安全设备1.4 网络安全技术内容1.5 操作系统安全内容1.6 操作系统安全机制1.7 数据…...

交换机的工作原理(含实例,华为ensp操作)

目录​​​​​​​ ​​​​​​​1.交换机学习和转发 案例 1.设置静态地址表项 2.配置黑洞mac地址表项 1.交换机学习和转发 交换机工作在数据链路层。当交换机从某个端口收到一个帧时,它并不是向所有的接口转发此帧,而是根据此帧的目的MAC地址&a…...

从字符串中删除指定字符

任务描述 编写一个函数实现功能:从字符串中删除指定的字符。同一字母的大、小写按不同字符处理。例如:程序执行时输入字符串:turbo c and Borland c,从键盘输入字符n,则输出后变为:turbo c ad Borlad c。如…...

Xcode14.3.1 真机调试iOS17的方法(无iOS17 DeviceSupport)

由于iOS17需要使用Xcode15 才能调试,而当前Xcode15都是beta,正式版还未出,那么要真机调试iOS17的方式一般有两种: 方法一: 一种是下载新的Xcode15 beta版 (但Xcode包一般比较大,好几个G&#…...

JWT基础

概念 JSON Web Token本质上就是一串字符串,一串包含了很多信息的字符串令牌拥有三个部分头部-包含加密算法和令牌类型{"alg":"算法名称","type":"JWT"}负载-包含数据和信息-七个官方默认-也可以自己定义内容{iss&#xff…...

关于远程工作的面试可能存在的陷阱

附上看到的完整帖子地址:面试 POPER 的后端开发工程师的离奇经历 分享一下我遇到过的,我至少面试过10个远程工作,其中有3个的面试是直接让我完成一个需求的,前两次都耐心做了,第3次看到相同要求时我都懒得回复了&…...

Qt5开发及实例V2.0-第一章Qt概述

Qt5开发及实例V2.0-第一章-Qt概述 第一章-Qt概述1.1 什么是Qt1.2 Qt 5的安装1.2.1 下载安装Qt 51.2.2 运行Qt 5 Creator1.2.3 Qt 5开发环境 1.3 Qt 5开发步骤及实例1.3.1 设计器Qt 5 Designer实现1.3.2 代码实现简单实例 L1.2 Qt 5安装:概念解析L1.3 Qt 5开发步骤及…...

matlab检索相似图像

在Matlab中检索相似图像通常需要使用图像处理和计算机视觉技术。以下是一种常见的方法,可以帮助您在Matlab中进行相似图像检索: 准备图像数据库: 首先,您需要有一个包含待检索图像的图像数据库。这些图像应该经过预处理&#xff0…...

ArrayBlockingQueue 带有三个参数的构造函数为何需要加锁?

哪一个构造函数 public ArrayBlockingQueue(int capacity, boolean fair,Collection<? extends E> c) {this(capacity, fair);final ReentrantLock lock = this.lock;lock.lock(); // Lock only for visibility, not mutual exclusiontry {final Object[] items = this…...

实训笔记——Spark计算框架

实训笔记——Spark计算框架 Spark计算框架一、Spark的概述二、Spark的特点三、Spark的安装部署&#xff08;安装部署Spark的Cluster Manager-资源调度管理器的&#xff09;3.1 本地安装--无资源管理器3.2 Spark的自带独立调度器Standalone3.2.1 主从架构的软件3.2.2 Master/wor…...

自定义类型:结构体

自定义类型&#xff1a;结构体 一&#xff1a;引入二&#xff1a;结构体类型的声明1&#xff1a;正常声明2&#xff1a;特殊声明 三&#xff1a;结构体变量的创建和初始化1:结构体变量的创建2&#xff1a;结构体变量的初始化 三&#xff1a;结构体访问操作符四&#xff1a;结构…...

postman如何设置才能SwitchHosts切换host无缓存请求到指定ip服务

开发测试中,遇到多版本同域名的服务使用postman进行测试,一般会搭配SwitchHosts切换host类似工具进行请求,postman缓存比较重,如何做到无缓存请求呢,下面简单记录一下如何实现 首先要知道如何当前请求服务的ip是哪个 打开postman 依次点击/menu/view/show postman console 就…...

LeetCode LCR 103. 零钱兑换【完全背包,恰好装满背包的最小问题】中等

本文属于「征服LeetCode」系列文章之一&#xff0c;这一系列正式开始于2021/08/12。由于LeetCode上部分题目有锁&#xff0c;本系列将至少持续到刷完所有无锁题之日为止&#xff1b;由于LeetCode还在不断地创建新题&#xff0c;本系列的终止日期可能是永远。在这一系列刷题文章…...

竞赛 基于深度学习的人脸专注度检测计算系统 - opencv python cnn

文章目录 1 前言2 相关技术2.1CNN简介2.2 人脸识别算法2.3专注检测原理2.4 OpenCV 3 功能介绍3.1人脸录入功能3.2 人脸识别3.3 人脸专注度检测3.4 识别记录 4 最后 1 前言 &#x1f525; 优质竞赛项目系列&#xff0c;今天要分享的是 &#x1f6a9; 基于深度学习的人脸专注度…...

supervisord 进程管理器 Laravel执行队列

supervisord 进程管理器 执行队列 安装 yum install supervisor修改配置文件 /etc/supervisord.conf 最后一行 ini改为conf files=/etc/supervisor.d/*.conf vim /etc/supervisord.conf/etc/supervisord.d目录下新增配置文件 vim laravel-worker.conf 修改i 粘贴内容 退出修…...

Lnmp架构之mysql数据库实战1

1、mysql数据库编译 编译成功 2、mysql数据库初始化 配置数据目录 全局文件修改内容 生成初始化密码并进行初始化设定 3、mysql主从复制 什么是mysql的主从复制&#xff1f; MySQL的主从复制是一种常见的数据库复制技术&#xff0c;用于将一个数据库服务器&#xff08;称为主…...

ChatGLM 大模型炼丹手册-理论篇

序言一)大还丹的崛起 在修真界,人们一直渴望拥有一种神奇的「万能型丹药」,可包治百病。 但遗憾的是,在很长的一段时间里,炼丹师们只能对症炼药。每一枚丹药,都是特效药,专治一种病。这样就导致,每遇到一个新的问题,都需要针对性的炼制,炼丹师们苦不堪言,修真者们吐…...

Spring Boot集成Redis实现数据缓存

&#x1f33f;欢迎来到衍生星球的CSDN博文&#x1f33f; &#x1f341;本文主要学习Spring Boot集成Redis实现数据缓存 &#x1f341; &#x1f331;我是衍生星球&#xff0c;一个从事集成开发的打工人&#x1f331; ⭐️喜欢的朋友可以关注一下&#x1faf0;&#x1faf0;&…...

CentOS 7 安装Libevent

CentOS 7 安装Libevent 1.下载安装包 新版本是libevent-2.1.12-stable.tar.gz。&#xff08;如果你的系统已经安装了libevent&#xff0c;可以不用安装&#xff09; 官网&#xff1a;http://www.monkey.org/~provos/libevent/ 2.创建目录 # mkdir libevent-stable 3.解压 …...

线性代数的本质——几何角度理解

B站网课来自 3Blue1Brown的翻译版&#xff0c;看完醍醐灌顶&#xff0c;强烈推荐&#xff1a; 线性代数的本质 本课程从几何的角度翻译了线代中各种核心的概念及性质&#xff0c;对做题和练习效果有实质性的提高&#xff0c;下面博主来总结一下自己的理解 1.向量的本质 在物…...

SSH key 运作方式

1、本地创建SSH key pairs 2、把public key上传到网站服务器&#xff08;如GitHub 3、当使用ssh方式连接时 本地SSH client向远端请求ssh连接远端发来random data要求加密本地ssh client用private key加密&#xff0c;把加密的data发送过去&#xff08;不发送private key远端接…...

【基于MBD开发模式的matlab持续集成(一)】

基于MBD开发模式的matlab持续集成 引言 或许是感受到行业内卷的愈加激烈&#xff0c;在传统制造和高新技术相结合的新能源领域对软件工程开发的要求也愈加提高&#xff0c;尤其在互联网已经大行 其道的敏捷开发&#xff0c;便顺其自然的被新能源的老板们所看重。 概述 本文…...

Linux学习记录——이십팔 网络基础(1)

文章目录 1、了解2、网络协议栈3、TCP/IP模型4、网络传输1、同一局域网&#xff08;子网&#xff09;2、局域网通信原理3、跨一个路由器的两个子网4、其它 详细的网络发展历史就不写了 1、了解 为什么会出现网络&#xff1f;一开始多个计算机之间想要共享文件&#xff0c;就得…...

CSS动效合集之实现气泡发散动画

前言 &#x1f44f;CSS动效合集之实现气泡发散动画&#xff0c;速速来Get吧~ &#x1f947;文末分享源代码。记得点赞关注收藏&#xff01; 1.实现效果 2.实现步骤 定义一个数组bubbles&#xff0c;用来存储气泡列表的基本新&#xff0c;w表示宽高&#xff0c;x表示绝对定位…...

六、串口通信

六、串口通信 串口接口介绍使用串口向电脑发送数据电脑发送数据控制LED灯 串口接口介绍 SBUF是串口数据缓存器&#xff0c;物理上是两个独立的寄存器&#xff0c;但占用相同的地址。写操作时&#xff0c;写入的是发送寄存器&#xff1b;读操作时&#xff0c;读出的是接收寄存器…...

如何将 JavaScript Excel XLSX 查看器添加到Web应用程序

在 JavaScript 中创建 Excel 查看器可能是一项艰巨的任务&#xff0c;但使用 SpreadJS JavaScript 电子表格&#xff0c;创建过程要简单得多。在本教程博客中&#xff0c;我们将向您展示如何使用 SpreadJS 的强大功能来创建一个查看器&#xff0c;该查看器允许您在 Web 浏览器中…...

网安周报|CISA发布增强开源安全性的计划

1、CISA发布增强开源安全性的计划 美国一家领先的安全机构发布了一项期待已久的计划&#xff0c;详细说明了它将如何增强联邦政府和整个生态系统的开源安全性。美国网络安全和基础设施安全局&#xff08;CISA&#xff09;开源软件安全路线图在安全开源峰会上发布。据估计&#…...

使用 Docker 安装 Elasticsearch (本地环境 M1 Mac)

Elasticsearchkibana下载安装 docker pull elasticsearch:7.16.2docker run --name es -d -e ES_JAVA_OPTS“-Xms512m -Xmx512m” -e “discovery.typesingle-node” -p 9200:9200 -p 9300:9300 elasticsearch:7.16.2docker pull kibana:7.16.2docker run --name kibana -e EL…...

Visual Studio中MD与MT的区别及运行库类型选择

MT与MD的区别 /MT&#xff1a;是multithread-static version&#xff0c;是多线程静态版本的意思&#xff0c;项目会使用运行时库的多线程静态版本&#xff0c;编译器会将LIBCMT.lib放入.obj文件中&#xff0c;以便链接器使用LIBCMT.lib解析外部符号&#xff1b;/MTd&#xff…...

Vue3函数式编程

文章目录 前言一、三种编程风格1.template2.jsx/tsx3.函数式编写风格 二、函数式编程1.使用场景2.参数3.例子3.render渲染函数 总结 前言 本文主要记录vue3中的函数式编程以及其他编程风格的简介 一、三种编程风格 1.template Vue 使用一种基于 HTML 的模板语法&#xff0c;…...

个人接做政府网站/网站排名前十

环境为Ubuntu 12.10&#xff0c;机器为3网卡&#xff0c;需要再eth2上配置一个dhcp服务。 因为eth2后接一个交换机&#xff0c;交换机上的机器需要自动分配网址&#xff0c;并且对于某一台或多台机器需要固定网址&#xff0c;例如打印机。 1. 安装DHCP服务 sudo apt-get inst…...

代码需求网站/深圳关键词推广

php程序员工具箱是一款php程序员的专属工具箱&#xff0c;简称&#xff1a;php工具箱&#xff0c;设计人员将程序员开发需要用到的工具都汇集到该工具箱中&#xff0c;它我可以为开发人员提供非常多的便捷&#xff1b;用户可以直接通过该程序进行程序开发&#xff0c;可以通过它…...

达州城乡建设网站/广告

1、问题&#xff1a;这两天写的APP需要在一个页面中使用echarts图表&#xff0c;发现一个问题&#xff1a;在进入改页面初始化时&#xff0c;图表会缩小。但是把容器宽高设置为px就可以了&#xff0c;但是写的移动端需要适配必须rem。 2、问题根因&#xff1a;div还没有创建出来…...

给网站写教案做课件一节课多少钱/网络推广平台有哪些

再多读一篇文章会怎样&#xff1f; 也许跟没读一样。 看起来好像自己提高了&#xff0c;但差不多只是个表面现象。 你阅读了如此多的文章&#xff0c;但换来的也许只是一点点的进步。 要想掌握一种技术&#xff0c;你只有一条路——去做。 我想学会视频编辑&#xff0c;至少是要…...

企业做网站的注意事项/河北疫情最新情况

在家用领域当中&#xff0c;无线网络WI-FI成为了我们生活中必不可少的一环。大家在选购路由器的时候经常会看到有的产品会在详情页中标注双频WIFI等字眼&#xff0c;这是什么意思呢&#xff1f;你有了解过吗&#xff1f;其实双频WIFI指的是“支持两个不同频段的无线信号”&…...

阿德莱德做网站/单页网站怎么优化

在做条形码识别的时候&#xff0c;有可能碰到条形码因为被破坏&#xff0c;无法识别的情况。通常1D条形码的下面都印着对应的数字。这个时候还可以借助下OCR。虽然OCR的成功率可能不高&#xff0c;但是多一种识别方法也是好的。这里分享下如何用Tesseract.js来识别一张1D条形码…...