前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【系统架构】第四章-信息安全技术基础知识

【系统架构】第四章-信息安全技术基础知识

作者头像
阿提说说
发布2023-10-16 11:23:16
5460
发布2023-10-16 11:23:16
举报
文章被收录于专栏:Java技术进阶

软考-系统架构设计师知识点提炼-系统架构设计师教程(第2版)

信息安全基础知识

一、信息安全5要素:机密性、完整性、可用性、可控性、可审查性

二、信息安全范围包括:设备安全、数据安全、内容安全、行为安全

  • 设备安全:是信息系统安全的首要问题,是信息系统安全的物质基础,包括3个方面:设备的稳定性、设备的可靠性、设备的可用性
  • 数据安全:采取措施确保数据免受未授权的泄露,篡改和毁坏,包括3个方面:数据的秘密性、数据的完整性、数据的可用性
  • 内容安全:是信息安全在政治、法律、道德层次上的要求,包括:信息内容在政治上是健康的、符合国家的法律法规、符合中华民族优良的道德规范
  • 行为安全:是指最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全,特性为:行为的秘密性、行为的完整性、行为的可控性

三、信息存储安全:信息使用的安全(如用户的标识与验证、用户存取权限限制、安全问题跟踪等)、系统安全监控、计算机病毒防治、数据的加密和防治非法的攻击等 1、信息使用的安全

  • 用户的标识与验证:基于人的物理特征的识别(签名识别法、指纹、语音),用户所拥有的特殊安全物品的识别(智能IC卡、磁条卡)
  • 用户存取权限限制:隔离控制法、限制权限法

2、系统安全监控 3、计算机病毒防治

四、网络安全 1、网络安全漏洞(物理安全性、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理) 2、网络安全威胁(非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击) 3、安全措施的目标(访问控制、认证、完整性、审计、保密)

信息安全系统的组成框架

框架通常由技术体系、组织机构、管理体系共同构建 1、技术体系涉及:基础安全设备、计算机网络安全、操作系统安全、数据库安全、终端设备安全等 2、组织机构体系:由机构、岗位和人事机构三个模块构成一个体系 3、管理体系:是信息系统安全的灵魂,由法律管理、制度管理和培训管理组成

信息加解密技术

对称密钥加密算法:加密密钥和解密密钥是相同的,DES、IDEA、AES 非对称密钥加密算法:加密密钥和解密密钥不相同,RSA 公钥加密,私钥解密,可实现保密通信;私钥加密,公钥解密可实现数字签名

密钥管理技术

公钥加密体制的密钥管理:公开发布、公用目录、公钥证书

访问控制及数字签名技术

访问控制的基本模型:主体、客体、控制策略 访问控制的实现技术:访问控制矩阵、访问控制表、能力表、授权关系表

数字签名: A向B发送签名消息P: 1、B可以验证消息P确实来源于A 2、A以后不能否认发送过P 3、B不能编造或改变消息P

信息安全的抗攻击技术

一、密钥生成需要考虑的因素:增大密钥空间、选择强钥、密钥的随机性

二、拒绝服务攻击与防御 1、传统拒绝服务攻击的分类: 消耗资源、破坏或更改配置信息、物理破坏或改变网络部件、利用服务程序中的处理错误使服务失效

2、分布式拒绝服务攻击DDoS 被DDoS攻击后的现象:

  • 被攻击主机有大量等待的TCP连接
  • 大量到达的数据分组并不是网站服务连接的一部分,往往指向机器的任意端口
  • 网络中充斥着大量无用的数据包,源地址为假
  • 制造高流量的无用数据造成网络拥塞,使受害主机无法正常和外界通信
  • 利用受害主机提供的服务和传输协议上的缺陷,反复发出服务请求,使受害主机无法及时处理所有正常的请求
  • 严重时会造成死机

3、拒绝服务攻击的防御方法

  • 加强对数据包的特征识别
  • 设置防火墙监视本地主机端口的使用情况
  • 对通信数据量进行统计也可获得有关攻击系统的位置和数量信息
  • 尽可能的修正已经发现的问题和系统漏洞

4、欺骗攻击与防御

  • ARP欺骗(固化ARP表、使用ARP服务器、双向绑定、ARP防护软件)
  • DNS欺骗(被动监听检测、虚假报文探测、交叉检查查询)
  • IP欺骗(删除UNIX中de/etc/hosts.equiv、$HOME/.rhosts、修改/etc/inetd.conf,使RPC机制无法应用、设置防火墙过滤来自外部而信源地址是内部IP的报文)

5、端口扫描

三、系统漏洞扫描 1、基于网络的漏洞扫描 2、基于主机的漏洞扫描(优点:扫描的漏洞数量多、集中化管理、网络流量负载小)

信息安全的保障体系与评估方法

一、计算机信息系统安全保护等级 1、用户自主保护等级 2、系统审计保护级 3、安全标记保护级 4、结构化保护级 5、访问验证保护级

二、安全风险管理 在风险评估实施前,应考虑内容: 1、确定风险评估的范围 2、确定风险评估的目标 3、建立适当的组织结构 4、建立系统性的风险评估方法 5、获得最高管理者对风险评估策划的批准

风险计算过程如下: 1、对信息资产进行识别,并对资产赋值 2、对威胁进行分析,并对威胁发生的可能性赋值 3、识别信息资产的脆弱性,并对弱点的严重程度赋值 4、根据威胁和脆弱性计算安全事件发生的可能性 5、结合信息资产的重要性和发生安全事件的可能性,计算信息资产的风险值

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-10-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 信息安全基础知识
  • 信息安全系统的组成框架
  • 信息加解密技术
  • 密钥管理技术
  • 访问控制及数字签名技术
  • 信息安全的抗攻击技术
  • 信息安全的保障体系与评估方法
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档