信息安全技术基础_信息安全基础技术-程序员宅基地

技术标签: 信息安全  软考高级系统架构  

本博客地址:https://security.blog.csdn.net/article/details/136331705

一、信息安全基础

1、信息安全的基本要素有机密性完整性可用性可控性可审查性。信息安全的范围包括设备安全数据安全内容安全行为安全。其中数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏,包括秘密性完整性可用性 3 个方面。

2、信息存储安全的范围:信息使用的安全系统安全监控计算机病毒防治数据的加密防止非法的攻击等。

3、网络安全漏洞和隐患表现在:物理安全性软件安全漏洞不兼容使用安全漏洞等方面。网络安全威胁表现在:非授权访问信息泄露或丢失破坏数据完整性拒绝服务攻击利用网络传播病毒等方面。安全措施的目标包括:访问控制认证完整性审计保密等 5 个方面。

二、信息安全系统的组成框架

1、信息安全系统框架通常由:技术体系组织机构体系管理体系共同构建

2、从技术体系看,信息安全系统涉及:基础安全设备计算机网络安全操作系统安全数据库安全终端设备安全等多方面技术。

3、信息系统安全的组织机构分为:决策层管理层执行层 3 个层次。

4、信息系统安全的管理体系由:法律管理制度管理培训管理 3 个部分组成。

三、信息加解密技术

1、数据加密是防止未经授权的用户访问敏感信息的手段,保障系统的机密性要素。数据加密有对称加密算法非对称加密算法两种。

2、对称加密算法主要有:
● DES:明文切分为 64 位的块(即分组),由 56 位的密钥控制变换成 64 位的密文。
● 3DES:使用两把 56 位的密钥对明文做三次 DES加解密,密钥长度为 112 位。
● IDEA:分组长度 64 位,密钥长度 128 位,已经成为全球通用的加密标准。
● AES:分组长度 128 位,支持 128 位、192 位和 256 位 3 种密钥长度。
● SM4 国密算法:分组长度和密钥长度都是 128 位

3、非对称加密算法可以分为:
● RSA:安全性基于大素数分解的困难性,密钥的长度可以选择,但目前安全的密钥长度已经高达 2048 位。RSA 的计算速
度比同样安全级别的对称加密算法慢 1000 倍左右。
● SM2 国密算法:基于椭圆曲线离散对数问题,在相同安全程度的要求下,密钥长度和计算规模都比 RSA 小得多。

4、控制密钥的安全性主要有:密钥标签控制矢量两种技术。

5、密钥的分配发送有:物理方式加密方式第三方加密方式。该第三方即密钥分配中心(KDC)。

6、公钥加密体制的密钥管理有:直接公开发布(如 PGP)公用目录表公钥管理机构公钥证书 4 种方式。

7、密钥在概念上被分成数据加密密钥(DK)密钥加密密钥(KK)两大类。为对抗攻击,密钥生成需要考虑增大密钥空间选择强钥密钥的随机性 3 个方面的因素。

四、访问控制及数字签名

1、访问控制技术包括 3 个要素:主体客体控制策略。访问控制包括:认证控制策略实现审计 3 方面的内容。审计的目的是防止滥用权力。

2、访问控制的实现技术:访问控制矩阵(ACM)访问控制表(ACL)能力表授权关系表

3、数字签名是公钥加密技术数字摘要技术的应用。数字签名的条件是:可信不可伪造不可重用不可改变不可抵赖。实际应用时先对文件做摘要,再对摘要签名,这样可以大大提升数字签名的速度。同时摘要的泄露不影响文件保密。

五、常见攻击

1、拒绝服务攻击侵犯系统的可用性要素,传统拒绝服务攻击的分类有消耗资源破坏或更改配置信息物理破坏或改变网络部件利用服务程 序中的处理错误使服务失效等 4 种模式。DDoS 工具一般采用 Client(客户端)Handler(主控端)Agent(代理端)三级结构。DoS 的防御包括特征识别防火墙通信数据量的统计修正问题和漏洞 4 种方法。

2、防范ARP 欺骗的方法有:固化 ARP 表使用 ARP 服务器双向绑定安装防护软件

3、检测DNS 欺骗的方法有:被动监听检测虚假报文探测交叉检查查询 3 种方法。

4、端口扫描有:全TCP 连接半打开式扫描(SYN 扫描)FIN 扫描第三方扫描等分类。

5、针对 TCP/IP 堆栈的攻击方式:同步包风暴(SYN Flooding)ICMP 攻击SNMP 攻击

6、系统漏洞扫描分为:基于网络的漏洞扫描基于主机的漏洞扫描。基于主机的漏洞扫描有扫描的漏洞数量多集中化管理网络流量负载小等优点。

六、信息安全保障

1、安全保密技术主要有:数据泄露防护(DLP)数字水印

2、常用的安全协议有:
● SSL 协议:是介于应用层和 TCP 层之间的安全通信协议,提供保密性通信点对点身份认证可靠性通信 3 种安全通信服务。
● PGP:是一种加密软件,应用了多种密码技术,广泛地用于电子邮件安全。
● 互联网安全协议(IPSec):是工作在网络层的安全协议,
● SET 协议:用于保证支付信息的机密、支付过程的完整、商户和持卡人身份合法性及可操作性。
● HTTPS 协议

3、风险评估是对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,是信息安全保障体系建立过程中重要的评价方法和决策机制。风险评估的基本要素为脆弱性资产威胁风险安全措施

4、风险计算模型包含信息资产弱点/脆弱性威胁等关键要素。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/wutianxu123/article/details/136331705

智能推荐

分布式光纤传感器的全球与中国市场2022-2028年:技术、参与者、趋势、市场规模及占有率研究报告_预计2026年中国分布式传感器市场规模有多大-程序员宅基地

文章浏览阅读3.2k次。本文研究全球与中国市场分布式光纤传感器的发展现状及未来发展趋势,分别从生产和消费的角度分析分布式光纤传感器的主要生产地区、主要消费地区以及主要的生产商。重点分析全球与中国市场的主要厂商产品特点、产品规格、不同规格产品的价格、产量、产值及全球和中国市场主要生产商的市场份额。主要生产商包括:FISO TechnologiesBrugg KabelSensor HighwayOmnisensAFL GlobalQinetiQ GroupLockheed MartinOSENSA Innovati_预计2026年中国分布式传感器市场规模有多大

07_08 常用组合逻辑电路结构——为IC设计的延时估计铺垫_基4布斯算法代码-程序员宅基地

文章浏览阅读1.1k次,点赞2次,收藏12次。常用组合逻辑电路结构——为IC设计的延时估计铺垫学习目的:估计模块间的delay,确保写的代码的timing 综合能给到多少HZ,以满足需求!_基4布斯算法代码

OpenAI Manager助手(基于SpringBoot和Vue)_chatgpt网页版-程序员宅基地

文章浏览阅读3.3k次,点赞3次,收藏5次。OpenAI Manager助手(基于SpringBoot和Vue)_chatgpt网页版

关于美国计算机奥赛USACO,你想知道的都在这_usaco可以多次提交吗-程序员宅基地

文章浏览阅读2.2k次。USACO自1992年举办,到目前为止已经举办了27届,目的是为了帮助美国信息学国家队选拔IOI的队员,目前逐渐发展为全球热门的线上赛事,成为美国大学申请条件下,含金量相当高的官方竞赛。USACO的比赛成绩可以助力计算机专业留学,越来越多的学生进入了康奈尔,麻省理工,普林斯顿,哈佛和耶鲁等大学,这些同学的共同点是他们都参加了美国计算机科学竞赛(USACO),并且取得过非常好的成绩。适合参赛人群USACO适合国内在读学生有意向申请美国大学的或者想锻炼自己编程能力的同学,高三学生也可以参加12月的第_usaco可以多次提交吗

MySQL存储过程和自定义函数_mysql自定义函数和存储过程-程序员宅基地

文章浏览阅读394次。1.1 存储程序1.2 创建存储过程1.3 创建自定义函数1.3.1 示例1.4 自定义函数和存储过程的区别1.5 变量的使用1.6 定义条件和处理程序1.6.1 定义条件1.6.1.1 示例1.6.2 定义处理程序1.6.2.1 示例1.7 光标的使用1.7.1 声明光标1.7.2 打开光标1.7.3 使用光标1.7.4 关闭光标1.8 流程控制的使用1.8.1 IF语句1.8.2 CASE语句1.8.3 LOOP语句1.8.4 LEAVE语句1.8.5 ITERATE语句1.8.6 REPEAT语句。_mysql自定义函数和存储过程

半导体基础知识与PN结_本征半导体电流为0-程序员宅基地

文章浏览阅读188次。半导体二极管——集成电路最小组成单元。_本征半导体电流为0

随便推点

【Unity3d Shader】水面和岩浆效果_unity 岩浆shader-程序员宅基地

文章浏览阅读2.8k次,点赞3次,收藏18次。游戏水面特效实现方式太多。咱们这边介绍的是一最简单的UV动画(无顶点位移),整个mesh由4个顶点构成。实现了水面效果(左图),不动代码稍微修改下参数和贴图可以实现岩浆效果(右图)。有要思路是1,uv按时间去做正弦波移动2,在1的基础上加个凹凸图混合uv3,在1、2的基础上加个水流方向4,加上对雾效的支持,如没必要请自行删除雾效代码(把包含fog的几行代码删除)S..._unity 岩浆shader

广义线性模型——Logistic回归模型(1)_广义线性回归模型-程序员宅基地

文章浏览阅读5k次。广义线性模型是线性模型的扩展,它通过连接函数建立响应变量的数学期望值与线性组合的预测变量之间的关系。广义线性模型拟合的形式为:其中g(μY)是条件均值的函数(称为连接函数)。另外,你可放松Y为正态分布的假设,改为Y 服从指数分布族中的一种分布即可。设定好连接函数和概率分布后,便可以通过最大似然估计的多次迭代推导出各参数值。在大部分情况下,线性模型就可以通过一系列连续型或类别型预测变量来预测正态分布的响应变量的工作。但是,有时候我们要进行非正态因变量的分析,例如:(1)类别型.._广义线性回归模型

HTML+CSS大作业 环境网页设计与实现(垃圾分类) web前端开发技术 web课程设计 网页规划与设计_垃圾分类网页设计目标怎么写-程序员宅基地

文章浏览阅读69次。环境保护、 保护地球、 校园环保、垃圾分类、绿色家园、等网站的设计与制作。 总结了一些学生网页制作的经验:一般的网页需要融入以下知识点:div+css布局、浮动、定位、高级css、表格、表单及验证、js轮播图、音频 视频 Flash的应用、ul li、下拉导航栏、鼠标划过效果等知识点,网页的风格主题也很全面:如爱好、风景、校园、美食、动漫、游戏、咖啡、音乐、家乡、电影、名人、商城以及个人主页等主题,学生、新手可参考下方页面的布局和设计和HTML源码(有用点赞△) 一套A+的网_垃圾分类网页设计目标怎么写

C# .Net 发布后,把dll全部放在一个文件夹中,让软件目录更整洁_.net dll 全局目录-程序员宅基地

文章浏览阅读614次,点赞7次,收藏11次。之前找到一个修改 exe 中 DLL地址 的方法, 不太好使,虽然能正确启动, 但无法改变 exe 的工作目录,这就影响了.Net 中很多获取 exe 执行目录来拼接的地址 ( 相对路径 ),比如 wwwroot 和 代码中相对目录还有一些复制到目录的普通文件 等等,它们的地址都会指向原来 exe 的目录, 而不是自定义的 “lib” 目录,根本原因就是没有修改 exe 的工作目录这次来搞一个启动程序,把 .net 的所有东西都放在一个文件夹,在文件夹同级的目录制作一个 exe._.net dll 全局目录

BRIEF特征点描述算法_breif description calculation 特征点-程序员宅基地

文章浏览阅读1.5k次。本文为转载,原博客地址:http://blog.csdn.net/hujingshuang/article/details/46910259简介 BRIEF是2010年的一篇名为《BRIEF:Binary Robust Independent Elementary Features》的文章中提出,BRIEF是对已检测到的特征点进行描述,它是一种二进制编码的描述子,摈弃了利用区域灰度..._breif description calculation 特征点

房屋租赁管理系统的设计和实现,SpringBoot计算机毕业设计论文_基于spring boot的房屋租赁系统论文-程序员宅基地

文章浏览阅读4.1k次,点赞21次,收藏79次。本文是《基于SpringBoot的房屋租赁管理系统》的配套原创说明文档,可以给应届毕业生提供格式撰写参考,也可以给开发类似系统的朋友们提供功能业务设计思路。_基于spring boot的房屋租赁系统论文