码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 系统架构设计师(第二版)学习笔记----信息安全系统及信息安全技术


    【原文链接】系统架构设计师(第二版)学习笔记----信息加解密技术

    文章目录

    • 一、信息安全系统的组成框架
      • 1.1 信息安全系统组成框架
      • 1.2 信息安全系统技术内容
      • 1.3 常用的基础安全设备
      • 1.4 网络安全技术内容
      • 1.5 操作系统安全内容
      • 1.6 操作系统安全机制
      • 1.7 数据库安全技术
      • 1.8 信息安全系统的组织体系
      • 1.9 信息安全系统的管理体系
    • 二、、加密技术
      • 2.1 保密通信模型
      • 2.2 对称加密算法含义
      • 2.3 常用的堆成加密算法
      • 2.4 非对称加密算法的含义
    • 三、访问控制及数字签名技术
      • 3.1 访问控制的基本模型
      • 3.2 访问控制的内容
      • 3.3 访问控制的实现技术
      • 3.4 数字签名的条件
    • 四、信息安全的抗攻击技术
      • 4.1 秘钥的选择
      • 4.2 传统拒绝服务攻击类型
      • 4.3 常见针对资源的决绝服务攻击类型
      • 4.4 分布式拒绝服务供给DDos现象
      • 4.5 DDos三级控制模型
      • 4.6 拒绝服务攻击的防御方法
      • 4.6 ARP欺骗的防范措施
      • 4.7 DNS欺骗的检测
      • 4.8 端口扫描的目的
      • 4.9 端口扫描原理分类
      • 4.10 TCP/IP 堆栈的攻击方式
      • 4.11 系统漏洞扫描的类型
      • 4.12 基于网络的漏洞扫描器的组成
      • 4.13 基于网络漏洞扫描的优点
      • 4.14 基于主机的漏洞扫描优点
    • 五、信息安全的保证体系预评估方法
      • 5.1 计算机信息提供安全保护等级
      • 5.2 安全风险管理
      • 5.3 风险评估的基本要素
      • 5.4 风险评估各要素关系图
      • 5.5 风险计算的过程

    一、信息安全系统的组成框架

    1.1 信息安全系统组成框架

    • 技术体系
    • 组织体系
    • 管理体系

    1.2 信息安全系统技术内容

    • 基础安全设备
    • 计算机网络安全
    • 操作系统安全
    • 数据库安全
    • 终端设备安全

    1.3 常用的基础安全设备

    • 密码芯片
    • 加密卡
    • 身份识别卡

    1.4 网络安全技术内容

    • 物理隔离
    • 防火墙及访问控制
    • 加密传输
    • 认证
    • 数字签名
    • 摘要
    • 隧道及VPN技术
    • 病毒防范及上网行为管理
    • 安全设计

    1.5 操作系统安全内容

    • 无错误配置
    • 无漏洞
    • 无后门
    • 无特洛伊木马

    1.6 操作系统安全机制

    • 标识与鉴别机制
    • 访问控制机制
    • 最小特权管理
    • 可信通路机制
    • 运行保障机制
    • 存储保护机制
    • 文件保护机制
    • 安全审计机制

    1.7 数据库安全技术

    • 物理数据库的完整性
    • 逻辑数据库的完整性
    • 元素安全性
    • 可审计性
    • 访问控制
    • 身份认证
    • 可用性
    • 推理控制
    • 多级保护
    • 消除隐通道

    1.8 信息安全系统的组织体系

    • 决策层
    • 管理层
    • 执行层

    1.9 信息安全系统的管理体系

    • 法律管理
    • 制度管理
    • 培训管理

    二、、加密技术

    2.1 保密通信模型

    2.2 对称加密算法含义

    堆成秘钥加密算法中加密秘钥和解密秘钥是相同的,成为共享秘钥算法或者堆成秘钥算法

    2.3 常用的堆成加密算法

    • DES(Data Encryption Standard)
    • IDEA (International Data Encryption Algorithm)
    • AES(Advance Encryption Standard)

    2.4 非对称加密算法的含义

    非对称加密算法总使用的加密秘钥和解密密钥是不同的,成为不共享秘钥算法或非对称秘钥算法

    三、访问控制及数字签名技术

    3.1 访问控制的基本模型

    • 主体
    • 客体
    • 控制策略

    3.2 访问控制的内容

    • 认证
    • 控制策略
    • 审计

    3.3 访问控制的实现技术

    • 访问控制矩阵
    • 访问控制表
    • 能力表
    • 授权关系表

    3.4 数字签名的条件

    • 签名是可信的
    • 签名不可伪造
    • 签名不可重用
    • 签名的文件是不可改变的
    • 签名是不可抵赖的

    四、信息安全的抗攻击技术

    4.1 秘钥的选择

    • 增大秘钥空间
    • 选择强钥
    • 秘钥的随机性

    4.2 传统拒绝服务攻击类型

    • 消耗资源
    • 破坏或更改配置信息
    • 物理破坏或改变网络部件
    • 利用服务程序中的处理错误使服务失效

    4.3 常见针对资源的决绝服务攻击类型

    • 针对网络连接的拒绝服务攻击
    • 消耗磁盘空间
    • 消耗CPU资源和内存资源

    4.4 分布式拒绝服务供给DDos现象

    • 被攻击主机上有大量等待的TCP连接
    • 大量达到的数据分组并不是网站服务连接的一部分,往往指向机器的任意端口
    • 网络中欧充斥着大量的数据包,原地址为假
    • 制造高流量的无用数据造成网络拥塞,使受害者主机无法正常和外界通信
    • 利用受害主机提供的服务和传输协议上的却下,发福发出服务请求,使受害者主机无法及时处理所有正常请求
    • 严重时造成死机

    4.5 DDos三级控制模型

    4.6 拒绝服务攻击的防御方法

    • 加强对数据包的特征识别
    • 设置防火墙监控本地主机端口的使用情况
    • 对通信数据量进行统计也可以获得有关攻击系统的位置和数量信息
    • 尽可能的修正已发现的问题和系统纰漏

    4.6 ARP欺骗的防范措施

    • 固化ARP表,防止ARP欺骗
    • 使用ARP服务器
    • 采用双向绑定的方法解决并且防止ARP欺骗
    • ARP防护软件-ARP Guard

    4.7 DNS欺骗的检测

    • 被动监听检测
    • 虚假报文检测
    • 交叉检查查询

    4.8 端口扫描的目的

    • 判断目标主机上开放了哪些服务
    • 判断目标主机的操作系统

    4.9 端口扫描原理分类

    • 全TCP连接
    • 半打开式扫描(SYN扫描)
    • FIN扫描
    • 第三方扫描

    4.10 TCP/IP 堆栈的攻击方式

    • 同步报风暴(SYN Flooding)
    • ICMP攻击
    • SNMP攻击

    4.11 系统漏洞扫描的类型

    • 基于网络的漏洞扫描
    • 基于主机的漏洞扫描

    4.12 基于网络的漏洞扫描器的组成

    • 漏洞数据库模块
    • 用户配置控制台模块
    • 扫描引擎模块
    • 当前活动的扫描知识模块
    • 结果存储器和报告生成工具

    4.13 基于网络漏洞扫描的优点

    • 基于网络的漏洞扫描器的价格相对来说比较便宜
    • 基于网络的漏洞扫描器在操作过程中,不需要设计目标系统的管理员
    • 基于网络的漏洞扫描器在检测过程中,不需要在目标系统上安装任何东西
    • 维护简便

    4.14 基于主机的漏洞扫描优点

    • 扫描的漏洞数量多
    • 集中化管理
    • 网络流量负载小

    五、信息安全的保证体系预评估方法

    5.1 计算机信息提供安全保护等级

    • 第1级:用户自主保护级(对应TESEC的C1级)
    • 第2级:系统审计保护级(对应TCSEC的C2级)
    • 第3级:安全标记保护级(对应TESEC的B1级)
    • 第4级:结构化保护级(对应TESEC的B2级)
    • 第5级:访问验证保护级(对应TCSEC的B3级)

    5.2 安全风险管理

    • 确定分线评估的范围
    • 确定风险评估的目标
    • 建立适当的组织结构
    • 建立系统性的风险评估方法
    • 获得最高管理者对风险评估策划的批准

    5.3 风险评估的基本要素

    • 脆弱性
    • 资产
    • 威胁
    • 风险
    • 安全措施

    5.4 风险评估各要素关系图

    5.5 风险计算的过程

    • 对信息资产进行识别,并对资产赋值
    • 对威胁进行分析,并对威胁发生的可能性赋值
    • 识别信息资产的脆弱性,并对弱点的严重程度赋值
    • 根据威胁和脆弱性计算安全事件发生的可能性
    • 结合信息资产的重要性和发生安全事件的可能性,计算信息资产的风险值
  • 相关阅读:
    2010年10月19日 Go生态洞察:实战Go项目分析—SmartTwitter与web.go
    极简实用PyTorch记录——如何读取图片、改变大小、转化为numpy数组、转化为tensor
    灵界的科学丨二、耳朵及手指识字的实验启示
    自动驾驶自动泊车场景应用总结
    数据分析实战 | 关联规则分析——购物车分析
    关系型数据库设计之从E-R图绘制到数据库表设计
    《算法通关之路》chapter17一些通用解题模板
    数据可视化(七):Pandas香港酒店数据高级分析,涉及相关系数,协方差,数据离散化,透视表等精美可视化展示
    UDF 函数返回中文结果在 datastudio 客户端为乱码
    SAP UI5 Table 控件数据进行 Excel 导出时如何进行格式控制
  • 原文地址:https://blog.csdn.net/redrose2100/article/details/133001967
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号