本篇博文目录:

  • 1.本章节的知识点
  • 2.安全基础技术
    • (1) 对称与非对称加密
    • (2) 数字签名
    • (3) 信息摘要
    • (4) 综合案例
    • (6) 数字证书
  • 3.网络安全
    • (1) 网络威胁与攻击
    • (2) 安全保护等级
    • (3) 安全技术体系架构
    • (3) 网络安全体系架构
    • (4) 信息安全体系架构
  • 4.练习题

1.本章节的知识点

2.安全基础技术

(1) 对称与非对称加密

什么是对称加密和非对称加密?

对称加密就是加密的密码和解密的密码是同一个,如对word文档进行加密操作,然后将加密密码和文档发送给对方,对方收到后用密码进行解密,非对称就是二者不相同如加密的时候用对方的公钥进行加密并发送给对方,对方收到后用自己的私钥进行解密(公钥公开所有人都可以获取,私钥不公开,只有自己知道)。

对称加密如下图所示:

非对称加密如下图所示:

对称加密存在的缺陷?

  • 加密强度不高,但效率高
  • 密钥分发困难

常见对称加密?

常见非对称加密?:

非对称加密的缺陷?

  • 加密速度慢

(2) 数字签名

数字签名就是使用自己的私钥进行加密,然后发送给对方,对方收到后使用发送方的公钥进行解密,如果解密成功说明这个文档确实由该发送者发送,起到防抵赖作用(这里加密的内容常常为摘要信息)。

(3) 信息摘要

信息摘要是一种有损加密(不是加密技术),就是经过信息摘要的内容无法还原出原来的内容,使用信息摘要的作用就是保证数据的完整性,防止在发送过程中被人篡改,防止篡改就是发送方将正文通过摘要技术生成摘要信息,将摘要信息和正文发送给对方,对方收到后也将收到的正文通过摘要技术生成摘要信息,然后和收到的摘要信息作对比,如果摘要信息一致说明信息在发送过程中没有被篡改,不一致说明被篡改了。

(4) 综合案例


分析:
邮件内容可达500MB使用对称加密技术
邮件要采用加密方式传输,对对称加密技术的密码进行非对称加密
发送者不可抵赖使用数字签名技术
第三方无法篡改使用摘要技术

整个过程如下图所示:

(6) 数字证书

用户向CA机构申请数字证书,将个人信息和公钥发给CA机构,CA机构颁给用户数字证书,数字证书用CA的私钥进行签名(加密),所以用CA的公钥验证(解密)数字证书就可以得到用户的公钥,这样进一步保证了数据的安全性。

(为了防止发送方的数字签名被截获后(发送方公钥所有人可知),篡改为使用自己的私钥进行数字签名然后发送给接收方,导致接收方以外自己收到就是发送方发的数据,将自己的公钥放在CA公共处,这样接收方就可以从CA处获取CA的公钥然后进行解密(验证)得到发送方的公钥,如果从CA处获取的公钥无法对数字签名进行解密说明数字签名被篡改了,丢弃)

数字证书详细内容:

PKI公钥体系:

证书机构CA负责生成和签署数字证书,注册机构RA负责验证用户身份。

3.网络安全

(1) 网络威胁与攻击

随着社会信息化进程的加快,计算机及网络已经在各行各业中得到了广泛的应用,同时一些重要单位如政府机关、部队、企业财务和人事部门已经越来越依赖于计算机。毫无疑问,在不远的将来,计算机和网络的普及程度会比现在有更大的提高,这种普及将会产生两方面的效应:其一,各行各业的业务运转几乎完全依赖于计算机和网络,各种重要数据如政府文件、工资档案、财务账目和人事资料等将全部依托计算机和网络存储、传输;其二,大多数人对计算机的了解更加全面,有更多的计算机技术水平较高的人可以采用种种手段对信息资源进行攻击。目前,信息安全主要可能会受到的威胁可以总结为以下几个方面,如图12-1所示。

人为蓄意破坏网络威胁分为主动攻击与被动攻击二种,详细介绍如下图所示:


(2) 安全保护等级

GB 17859-1999标准,这是我国计算机信息系统安全保护等级划分准则强制性标准,本标准给出了计算机信息系统相关定义,规定了计算机系统安全保护能力的五个等级。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

(3) 安全技术体系架构

安全技术体系架构是对组织机构信息技术系统的安全体系结构的整体描述。安全技术体系架构能力是拥有信息技术系统的组织机构根据其策略的要求和风险评估的结果,参考相关技术体系构架的标准和最佳实践,结合组织机构信息技术系统的具体现状和需求,建立的符合组织机构信息技术系统战略发展规划的信息技术系统整体体系框架;它是组织机构信息技术系统战略管理的具体体现。技术体系架构能力是组织机构执行安全技术整体能力的体现,它反映了组织机构在执行信息安全技术体系框架管理达到预定的成本、功能和质量目标上的度量。

(3) 网络安全体系架构

OSI安全体系结构提供以下内容:
(1) 提供安全服务与有关安全机制在体系结构下的一般描述,这些服务和机制必须是为体系结构所配备的。
(2) 确定体系结构内部可以提供这些服务的位置。
(3) 保证安全服务完全准确地得以配置,并且在信息系统的安全周期中一直维持,安全功能务必达到一定强度的要求。
如下图所示给出OSI中各层所使用安全协议:


(4) 信息安全体系架构

国家标准《信息处理系统工程开放系统互联基本参考模型—第二部分:安全体系结构》(GB/T9387.2 -1995)(等同于ISO 7498-2),给出了基于OSI参考模型的7层协议之上的信息安全体系结构。其核心内容是:为了保证异构计算机进程与进程之间远距离交换信息的安全,它定义了该系统5大类安全服务,以及提供这些服务的8类安全机制及相应的OSI安全管理,并可根据具体系统适当地配置于OSI模型的7层协议中。下图所示的三维安全空间解释了这一体系结构。

ISO开放系统互联安全体系的5类安全服务包括鉴别服务、访问控制、数据保密性、数据完整性和抗抵赖性。

4.练习题

例1:

答案:D

例2:

答案:C(D数字签名给摘要进行加密,数字签名采用私钥也不会导致篡改,也能保证数据的完整性)

例3:

答案:C,B

执行过程:

  • 发送方:P经过A的私钥为Da§—>B的公钥为Eb(Da ( P ))
  • 接收方:Eb(Da( P ))经过B的私钥为Da( P )—>A的公钥为P

数字签名就是通过发送方的私钥进行加密,即Da( P )

例4:

答案:C

例5:


答案:D

例6:

答案:D

例7:

答案:B

例8:

答案:D

例9:

答案:B

例10:

答案:A(SET在电子商务进行运用,可以保证交易双方无法抵赖)

例11:

答案:C

例12:

答案:D(安全审计是时候检测,很多时候找只能够发现问题不能解决问题 )

例13:

答案:D

例14:


答案:D,C

例15:

答案:A,B

软考高级-系统架构师-系统安全分析与设计相关推荐

  1. 软考高级信息系统项目管理师系列论文之三:论项目开发模式的选择与应用

    软考高级信息系统项目管理师系列论文之三:论项目开发模式的选择与应用 一.摘要 二.正文 三.总结 一.摘要 2007 年7 月,我们作为项目负责人参与了<流媒体内容服务平台>项目开发:该项 ...

  2. 软考高级信息系统项目管理师系列之:项目范围管理

    软考高级信息系统项目管理师系列之:项目范围管理 一.范围管理概述 1.项目范围需要做以下三个方面 2.产品范围与项目范围 3.范围管理的过程 二.规划范围管理 1.定义 2.输入 3.工具与技术 4. ...

  3. 软考高级信息系统项目管理师考情分析

    **软考高级项目管理师考几门?** 信息系统项目管理师有三个考试科目:信息系统项目管理综合知识.信息系统项目管理案例分析以及信息系统项目管理论文. 信息系统项目管理综合知识在上午考试,考试时间为2.5 ...

  4. 软考高级信息系统项目管理师系列之九:项目范围管理

    软考高级信息系统项目管理师系列之九:项目范围管理 一.范围管理输入.输出.工具和技术表 二.范围管理概述 三.规划范围管理 四.收集需求 1.收集需求: 2.需求分类 3.收集需求的工具与技术 4.收 ...

  5. 2021年上半年软考高级信息系统项目管理师论文和案例分析

    2021年上半年软考高级信息系统项目管理师软考论文和案例分析 同事参加该考试没过,继续努力,发出来大家共勉,下次再战. 论文 论文一:范围管理 -- 微信扫一扫二维码查看全部论文和案例分析(就是一篇推 ...

  6. 项目章程的主要内容#软考高级信息系统项目管理师/高项读书笔记#3

    项目章程的主要内容:(上午必考,案例分析素材,论文子题目)#软考高级信息系统项目管理师/高项读书笔记#3 背!)项目章程的主要内容:(上午必考,案例分析素材,论文子题目) 项目目的或审批项目的原因.  ...

  7. 软考高级信息系统项目管理师系列之五:项目立项管理

    软考高级信息系统项目管理师系列之五:项目立项管理 一.立项管理内容 1.项目建议书 2.可行性研究的内容 3.项目招投标 二.可行性研究 1.初步可行性研究 2.详细可行性研究 3.效益的预测与评估 ...

  8. 软考高级信息系统项目管理师,高项读书系列笔记——1招标分类

    软考高级信息系统项目管理师,高项读书系列笔记--1招标分类 (一)公开招标     是指采购人以招标公告的方式广泛邀请不特定的供应商(或承包商.下同)参加投标. 因特殊情况需要采用公开招标以外的采购方 ...

  9. 软考高级信息系统项目管理师视频下载

    软考-->高级信息系统项目管理师考试视频下载地址:链接: https://pan.baidu.com/s/19DZf7iFEelbsYZU8BRR8Cw 密码: 6xpm 此视频是自己出钱在淘宝 ...

  10. 软考高级信息系统项目管理师系列之:详细总结五大过程组案例分析题答题技巧

    软考高级信息系统项目管理师系列之:详细总结五大过程组案例分析题答题技巧 一.案例考试范围和出题方式 二.如何答题 1.要看清楚题目究竟是问什么问题 2.对于问答题,要采取列点的方式写出要点 3.对于计 ...

最新文章

  1. thinkphp学习笔记10—看不懂的路由规则
  2. matlab训练集测试集划分
  3. Linux 文件的权限
  4. dede调用sql语句的方法
  5. 信号相参性(相干性)(转)
  6. JZOJ__Day 1:【普及模拟】PLES
  7. 什么是DVI光端机?dvi光端机的优势有哪些?
  8. Sharepoin学习笔记—架构系列—Sharepoint服务(Services)与服务应用程序框架(Service Application Framework) 2
  9. qt release打包发布_几种解决Qt程序打包后无法连接数据库问题的方法
  10. html广告悬浮窗口,JS实现悬浮移动窗口(悬浮广告)的特效
  11. oracle服务开机启动,Linux下建立Oracle服务及其开机自启动
  12. 程序设计与算法----枚举之完美立方
  13. linux系统权限和用户
  14. ios 常见问题解决
  15. 虚拟化实验室推进计算机网络专业实践教学的解决方案
  16. 【ANSYS命令流】Workbench中施加流体渗透压力载荷(超详细)
  17. 基础树状数组和线段树
  18. CTO、技术总监、首席架构师的区别
  19. 大龄程序员的4年生涯
  20. EDI 公开课:X12 850采购订单转换至可视化Excel

热门文章

  1. SSD深度解析:MLC颗粒和TLC颗粒到底有多大差别?
  2. 视频技术发展历史:MPEG-4技术简介
  3. html5 端午节 龙舟,龙舟竞渡共庆端午节
  4. linux 附加组件管理器在哪,使用Mozilla Firefox 64中的新附加组件管理器进行实际操作...
  5. 微机原理学习笔记-二进制转化为十进制
  6. 企业微信通讯录同步-java
  7. KLT到DCT(杜克大学数字图像处理课程学习笔记)
  8. 取消win10 f1~f12默认快捷键
  9. Web学习 云道首页案例
  10. 方法:如何解决用MFC实现的ping功能中把目标主机不可到达的当成ping通的问题...