一、基础知识
1 信息安全的概念
信息安全包括五个基本要素:
1. 机密性:确保信息不暴露给未授权的实体或进程。
2. 完整性:只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。
3. 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
4. 可控性:可以控制授权范围内的信息流向及行为方式。
5. 可审查性:对出现的信息安全问题提供调查的依据和手段。
信息安全的范围包括:
1. 设备安全。
设备的稳定性:指设备在一定时间内不出故障的概率。
设备的可靠性:指设备在一定时间内正常执行任务的概率。
设备的可用性:指设备可以正常使用的频率。
2. 数据安全。
数据的秘密性:指数据不受未授权者知晓的属性。
数据的完整性:指数据是正确的、真实的、未被篡改的、完整无缺的属性。
数据的可用性:指数据可以随时正常使用的属性。
3. 内容安全。
信息内容在政治上是健康的。
信息内容符合国家的法律法规。
信息内容符合中华民族优良的道德规范。
4. 行为安全。
行为的秘密性:指行为的过程和结果不能危害数据的秘密性。
行为的完整性:指行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
行为的可控性:指当行为的过程偏离预期时,能够发现、控制和纠正。
2 信息存储安全
信息的存储安全包括:
1. 信息使用的安全。
用户的标识与验证:限制访问系统的人员。
用户存取权限限制:限制进入系统的用户所能做的操作。
2. 系统安全监控。
3. 计算机病毒防治。
3 网络安全
一般认为,目前网络存在的威胁主要表现在以下五个方面:
1. 非授权访问。
2. 系统泄露或丢失。
3. 破坏数据完整性。
4. 拒绝服务攻击。
5. 利用网络传播病毒。
安全措施的目标包括如下方面:
1. 访问控制:确认会话对方有权做它所声称的事情。
2. 认证:确保会话对方的资源与它声称的一致。
3. 完整性:确保接收到的信息与发送的一致。
4. 审计:确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过。
5. 保密:确保敏感信息不被窃听。
二、信息加解密技术
1 数据加密
数据加密是防止未经授权的用户访问敏感信息的手段。
一般的保密通信模型是:
发送端把明文P用加密算法E和密钥K加密,变换成密文C,即C=E(K, P);
接收端利用解密算法D和密钥K对C解密得到明文P,即P=D(K, C)。
这里的加/解密算法E/D是公开的,而密钥K是秘密的。在传送过程中偷听者得到的是无法理解的密文C,而他又得不到密钥,这就达到了对第三者保密的目的。
1.1 对称密钥加密算法
1. DES。
2. IDEA。
3. AES。
1.2 非对称密钥加密算法
1. RSA。
三、密钥管理技术
1 公钥证书
公钥证书是由证书管理机构(CA)为用户建立的,其中的数据项有与该用户的秘密钥相匹配的公开钥及用户的身份和时戳等,所有的数据项经CA用自己的秘密钥签字后就形成证书。
用户将自己的公开钥通过公钥证书发给另一用户,而接受方则可用CA的公钥对证书加以验证。
四、数字签名技术
数字签名系统向通信双方提供服务,使得A向B发送签名的消息P,以便达到以下几点:
1. B可用验证消息P确实来源于A。
2. A以后不能否认发送过P。
3. B不能编造或改变消息P。
数字签名的过程:
发送者使用自己的私钥对摘要信息进行签名,接收者利用发送者的公钥对接收到的信息进行验证。
五、网络攻击
1. 拒绝服务攻击。
拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)。
2. 欺骗攻击。
ARP欺骗、DNS欺骗、IP欺骗。
3. 端口扫描。
4. 针对TCP/IP堆栈的攻击。文章来源:https://www.toymoban.com/news/detail-496678.html
同步包风暴、ICMP攻击、SNMP攻击。文章来源地址https://www.toymoban.com/news/detail-496678.html
到了这里,关于系统架构设计师 4:信息安全技术的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!