[系统架构设计师]信息安全技术基础知识(三)

[系统架构设计师]信息安全技术基础知识(三)

一.信息安全基础知识

1.信息安全

基本要素: 机密性,完整性,可用性,可控性,可审查性

范围:设备安全,数据安全,内容安全,行为安全

数据安全: 秘密性,完整性,可用性

2.网络安全

安全措施目标:访问控制,认证,完整性,审计和保密

二.信息安全系统的组成框架

1.技术体系

基础安全设备,计算机网络安全,操作系统安全,数据库安全,终端设备安全

2.组织机构体系

决策层,管理层,执行层

3.管理体系

法律管理,制度管理,培训管理

三.信息加解密技术

1.数据加密:机密性

2.对称加密算法

DES: 56位密钥64位密文

三重DES:密钥长度112位,两把56位密钥对明文做三次DES

IDEA:密钥长度128位

AES:128位,192位,256位密钥长度

SM4:128位密钥长度

3.非对称密钥加密算法

RSA

SM2

四.密钥管理技术

1.密钥使用控制

控制密钥安全性:密钥标签,控制矢量

密钥分配:物理方式,加密方式,第三发加密方式(KDC)

2.公钥加密体制的密钥管理

方式:直接公开发布(如PGP),公用目录表,公钥管理机构,公钥证书。证书管理机构为CA

五.访问控制及数字签名技术

1.要素:

主体,客体,控制策略

2.访问控制

认证,控制策略实现,审计

3.数字签名

公钥加密技术与数字摘要技术。条件:可信,不可伪造,不可重用,不可改变,不可抵赖

六.信息安全的抗攻击技术

1.密钥选择

概念:数据加密密钥(DK),密钥加密密钥(KK)

密钥生成:增大密钥空间,选择强钥,密钥的随机性

2.拒绝服务攻击

侵犯系统的可用性要素

DoS防御:特征识别,防火墙,通信数据量的统计,修正问题和漏洞

3.欺骗攻击与防御

ARP欺骗防范方法:固化ARP表,使用ARP服务器,双向绑定,安装防护软件

DNS欺骗检测:被动监听检测,虚假报文检测,交叉检查查询

IP欺骗

4.端口扫描

全TCP连接,半打开式扫描(SYN),FIN扫描,第三方扫描

5.针对TCP/IP堆栈的攻击方式

同步包风暴(SYN Flooding),ICMP攻击,SNMP攻击

6.系统漏洞扫描

基于网络的漏洞扫描

基于主机的漏洞扫描优点:扫描的漏洞数量多,集中化管理,网络流量负载小

七.信息安全的保障体系与评估方法

1.安全协议

SSL协议:保密性通信,点对点身份认证,可靠性通信

互联网安全协议IPSec

SET协议

HTTPS协议

2.风险评估

风险评估基本要素:脆弱性,资产,威胁,风险,安全措施

相关推荐
网安小白的进阶之路34 分钟前
A模块 系统与网络安全 第四门课 弹性交换网络-6
网络·安全·web安全
执念WRD3 小时前
熊海CMS v1.0代码审计实战
android·nginx·安全·web安全·网络安全·系统安全
无聊的小坏坏5 小时前
从单 Reactor 线程池到 OneThreadOneLoop:高性能网络模型的演进
服务器·网络·一个线程一个事件循环
还下着雨ZG5 小时前
TCP/IP协议族详细介绍
网络·网络协议·tcp/ip·计算机网络
国服第二切图仔6 小时前
Rust开发之Trait 定义通用行为——实现形状面积计算系统
开发语言·网络·rust
蒙奇D索大6 小时前
【计算机网络】[特殊字符] 408高频考点 | 数据链路层组帧:从字符计数到违规编码,一文学透四大实现方法
网络·笔记·学习·计算机网络·考研
奋斗的牛马7 小时前
OFDM理解
网络·数据库·单片机·嵌入式硬件·fpga开发·信息与通信
忧郁的橙子.7 小时前
一、Rabbit MQ 初级
服务器·网络·数据库
q***7488 小时前
在Linux系统上使用nmcli命令配置各种网络(有线、无线、vlan、vxlan、路由、网桥等)
linux·服务器·网络
我也要当昏君9 小时前
4.1.8 【2022 统考真题】
运维·服务器·网络