软考笔记第五天之系统安全分析与设计
信息系统安全属性:
保密性:最小授权原则、防暴露、信息加密、物理保密
完整性:安全协议、校验码、密码校验、数字签名、公证
可用性:综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
不可抵赖性:数字签名
对称加密技术,非对称加密技术:
信息摘要:
单向散列函数(单向Hash函数)、固定长度的散列值
常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。
数字签名并不是严格意义上的加密,因为A要穿数据给B,首先用A的秘钥进行加密传送给B,B再通过A的公钥解密从而得知该信息是A发送的,但是A的公钥是发布的,所以不安全。
一般情况下是把发送内容的摘要进行数字签名
数字信封:
发送方将原文用对称密钥加密传输,而将对称密钥用接收方的公钥加密发送给接收方。接收方接收到电子信封,用自己的私钥解密信封,取出对称密钥解密的原文。
PGP:
PGP可用于电子邮件,也可以用于文件存储。采用了杂合算法,包括IDEA、RSA、MD5、ZIP数据压缩算法。
PGP承认两种不同的证书格式:PGP证书和X.509证书。
PGP证书包含PGP版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的数字签名、证书的有效期、密钥首选的对称加密算法。
X.509证书包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商名字、证书主体名、主体公钥信息、发布者的数字签名。
练习题-设计邮箱加密系统
要求邮件以加密方式传输,邮件最大附件内容可达500MB,发布者不可抵赖,若邮件被第三方截获,第三方无法篡改。
网络安全-各个网络层次的安全保障
网络威胁与攻击
威胁名称 | 描述 |
重放攻击(ARP) | 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送 |
拒绝服务(DOS) | 对信息或其他资源的合法访问被无条件地阻止 |
窃听 |
用各种可能的合法或非合法的手段窃取系统中的信息资源和敏感信息。 例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作 过程中产生的电磁泄露截取有用信息等。 |
业务流分析 |
通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的 信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和 规律。 |
信息泄露 | 信息被泄露或透露给某个非授权的实体。 |
破坏信息的完整性 | 数据被非授权地进行增删、修改或破坏而受到损失。 |
非授权访问 | 某个资源被某个非授权的人、或以非授权的方式访问。 |
假冒 |
通过欺骗通用系统(或用户)达到非法用户冒充称为合法用户,或者特权 小的用户成为特权大的用户的目的。黑客大多采用假冒进行攻击。 |
旁路控制 |
攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或 特权。例如:攻击者通过各种攻击手段发现原本应保密,但是却又暴露 出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者 侵入系统的内部。 |
授权侵犯 |
被授权以某一目的的使用某一系统资源的某个人,却将此权限用于其他 非授权的目的,也称“内部攻击”。 |
特洛伊木马 |
软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏 用户的安全。 |
陷阱门 |
在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时 允许违反安全策略。 |
抵赖 |
这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息,伪造 一份对方来信等。 |
防火墙:
转载于:https://www.cnblogs.com/pushudepu/p/5952628.html
软考笔记第五天之系统安全分析与设计相关推荐
- 软考笔记(五)高级系统架构师/分析师:系统需求工程 需求分析
目录 软考官网 报名通道 软考架构师笔记(一):计算机系统基础 软考架构师笔记(二):计算机网络基础与信息安全 软考架构师笔记(三):操作系统基础 软考架构师笔记(四):企业信息化与系统规划 软考架构 ...
- 软考笔记(八)高级系统架构师/分析师:系统架构
目录 软考官网 报名通道 软考架构师笔记(一):计算机系统基础 软考架构师笔记(二):计算机网络基础与信息安全 软考架构师笔记(三):操作系统基础 软考架构师笔记(四):企业信息化与系统规划 软考架构 ...
- 软考笔记(一)高级系统架构师/分析师:计算机系统基础
目录 软考官网 报名通道 软考架构师笔记(一):计算机系统基础 软考架构师笔记(二):计算机网络基础与信息安全 软考架构师笔记(三):操作系统基础 软考架构师笔记(四):企业信息化与系统规划 软考架构 ...
- 软考笔记(二)高级系统架构师/分析师:计算机网络基础与信息安全
目录 软考官网 报名通道 软考架构师笔记(一):计算机系统基础 软考架构师笔记(二):计算机网络基础与信息安全 软考架构师笔记(三):操作系统基础 软考架构师笔记(四):企业信息化与系统规划 软考架构 ...
- 【数字逻辑】学习笔记 第五章 Part2 时序逻辑电路(分析与设计)
文章目录 一.时序逻辑电路分析 1. 同步时序逻辑电路分析 (1) 分析目的 (2) 分析方法 (3) 分析步骤 2. 例题A (1) 写方程组 (2) 根据方程组列出状态转移真值表 (3) 根据状态 ...
- (软考笔记) —— 系统架构设计师 - UML建模与架构文档化
文章目录 UML建模与架构文档化 UML 现状与发展 UML起源 UML 体系结构演变 UML 的应用与未来 UML基础 概述 用例和用例图 交互图 类图和对象图 状态和活动图 状态图 活动图 构件图 ...
- 第五章.系统安全分析与设计
目录 第五章.系统安全分析与设计 第一节.信息系统安全属性 第二节.对称加密技术与非对称加密技术 对称加密技术 非对称加密技术 第三节.信息摘要与数字签名 信息摘要 数字签名 第四节.数字信封与PGP ...
- 软件工程笔记:Pos系统的分析与设计案例
Pos系统的分析与设计案例 - 笔记整理自 北京理工大学 计算机学院 分析设计 Pos系统在生活中随处可见,如超时中的收银系统,建议参阅<对象模型--策略 模式 应用>的第一章:康妮的便利 ...
- 软件设计师学习笔记-系统安全分析与设计
目录 系统安全分析与设计 信息系统安全属性 对称加密技术 非对称加密技术 信息摘要 数字签名 数字信封与PGP 网络安全-各个网络层次的安全保障 网络威胁与攻击 网络安全-防火墙 系统安全分析与设计 ...
最新文章
- 工业视觉检测发展的现状
- 迷惑行为赏析:把 jpg 图片加密后卖了 247 万
- sudo brew install mongodb报错
- 高级指令——kill指令、ifconfig指令、reboot指令、shutdown指令、uptime指令、uname指令
- openharmony编译报错ubuntu20.04按照官方文档,hb set报错为OHOS ERROR] Invalid vendor path: /home/openharmony/vendor
- HDU-2476 String painter 区间DP
- C++ std::thread
- mysql执行一条sql语句的完整过程,sql语句在mysql中的执行过程
- linux下 添加一个新账户tom,linux 账户管理命令 useradd、groupadd使用方法
- python json.dumps() 中文乱码问题
- css3制作八棱锥_CSS3制作各种形状图像
- python批量删除数据库记录_GitHub - TracyMcgrady6/pymsql_Operation: Python3操作mysql数据库,实现增、批量增、删、改、查...
- 汽车租赁系统-车辆租赁管理系统-汽车租赁管理系统的设计与实现
- 新建文件夹god.html,win10 新建文件夹没有了
- Intellij IDEA企业版破解
- java.util.ConcurrentModificationException when interation the list then remove
- 虚拟机xp与Linux 【ping命令】
- 227 Entering Passive Mode (xxx,xxx,,xxx,xxx,x)
- MySQL之SQLSTATE[HY000]: General error: 1364 Field ‘qq‘ doesn‘t have a default value
- Ajax异步请求方法(详细)
热门文章
- word显示“VBE6EXT.OLB不能加载”和“无法找到宏或宏已被禁用”
- 2019国际计算机音乐联会韩国,温州大学音乐学院与韩国全南大学2019年联合培养博士招生及培养商谈会...
- 正则表达式匹配:包含且不包含
- mysql中的包含与被包含
- 浅析Genesis公链
- 国内免费软件开发外包平台发展
- 11月27号,11月28号 319, 322, 324,328
- 全国AI特色中小学榜单发布:北京46家单位入围,上海3家
- Markdown编辑器语法大全
- DNS BIND 搭建域名智能解析DNS服务器之IP地址归类(ACL)