【系统架构设计师】七、信息安全技术基础知识(网络安全技术|网络与信息安全风险|网络安全协议)

目录

一、网络安全技术

1.1 防火墙

1.2 入侵检测系统IDS

1.3  入侵防御系统IPS

1.4 杀毒软件

1.5 蜜罐系统

二、网络与信息安全风险

三、网络安全协议

四、相关推荐

五、历年真题练习


一、网络安全技术

1.1 防火墙

        防火墙是在内部网络和外部因特网之间增加的一道安全防护措施,分为网络级防火墙和应用级防火墙

        网络级防火墙层次低,效率高,因为其使用包过滤和状态监测手段,般只检验网络包外在(起始地址、状态)属性是否异常,若异常,则过滤掉不与内网通信,因此对应用和用户是透明的。如果遇到伪装的危险数据包就没办法过滤,此时,就要依靠应用级防火墙

        应用级防火墙层次高,效率低,因为应用级防火墙会将网络包拆开,具体检查里面的数据是否有问题,会消耗大量时间,造成效率低下,但是安全强度高。
 

1.2 入侵检测系统IDS

        防火墙技术主要是分隔来自外网的威胁,却对来自内网的直接攻击无能为力此时就要用到入侵检测IDS技术,位于防火墙之后的第二道屏障,作为防火墙技术的补充。

        原理:监控当前系统/用户行为,使用入侵检测分析引擎进行分析,这里包含一个知识库系统,囊括了历史行为、特定行为模式等操作,将当前行为和知识库进行匹配,就能检测出当前行为是否是入侵行为,如果是入侵,则记录证据并上报给系统和防火墙,交由它们处理。

        不同于防火墙,IDS入侵检测系统是一个监听设备没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有关注流量都必须流经的链路上。因此,IDS在交换式网络中的位置一般选择在:

                1.尽可能靠近攻击源。
                2.尽可能靠近受保护资源。

1.3  入侵防御系统IPS

        IDS和防火墙技术都是在入侵行为已经发生后所做的检测和分析,而IPS是能够提前发现入侵行为,在其还没有进入安全网络之前就防御。在安全网络之前的链路上挂载入侵防御系统IPS,可以实时检测入侵行为,并直接进行阻断这是与IDS的区别

1.4 杀毒软件

        杀毒软件用于检测和解决计算机病毒,与防火墙和IDS要区分,计算机病毒要靠杀毒软件防火墙是处理网络上的非法攻击。例如360安全卫士,电脑管家、手机管家等。

1.5 蜜罐系统

        伪造一个蜜罐网络引诱黑客攻击,蜜罐网络被攻击不影响安全网络,并且可以借此了解黑客攻击的手段和原理,从而对安全系统进行升级和优化。

二、网络与信息安全风险

具体来讲,常见的安全威胁有以下几种:
        1.信息泄露:信息被泄露或透露给某个非授权的实体。    

        2.破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

        3.拒绝服务:对信息或其他资源的合法访问被无条件地阻止。

        4.非法使用(非授权访问):某一资源被某个非授权的人或以非授权的方式使用。

        5.窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通
信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用
信息等。

        6.业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的
信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。

        7.假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的
用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。

        8.旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特
权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。
利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

        9.授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非
授权的目的,也称作“内部攻击”。

        10.特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏
用户的安全。这种应用程序称为特洛伊木马 (Trojan Horse)。

        11.陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,
允许违反安全策略。 

        12.抵赖:这是一种来自用户的攻击,例如,否认自己曾经发布过的某条消息、伪造一份
对方来信等。

        13.重放:所截获的某次合法的通信数据备份,出于非法的目的而被重新发送。

        14.计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害
的功能程序。一种病毒通常含有两个功能:一种功能是对其他程序产生“感染”;另外一种或者
是引发损坏功能或者是一种植入攻击的能力。

        15.人员渎职:一个授权的人为了钱或利益、或由于粗心,将信息泄露给一个非授权的人。

        16.媒体废弃:信息被从废弃的磁盘或打印过的存储介质中获得。

        17.物理侵入:侵入者通过绕过物理控制而获得对系统的访问。

        18.窃取:重要的安全物品,如令牌或身份卡被盗。

        19.业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。

三、网络安全协议

        物理层主要使用物理手段,隔离、屏蔽物理设备等,其它层都是靠协议来保证传输的安全,具体如下图所示:

        SSL协议:安全套接字协议,被设计为加强Web安全传输(HTTP/HTTPS/)的协议安全性高,和HTTP结合之后,形成HTTPS安全协议,端口号为443

        SSH协议:安全外壳协议,被设计为加强Telnet/FTP安全的传输协议

        SET协议安全电子交易协议主要应用于B2C模式(电子商务)中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善,如SET2.0将支持借记卡电子交易。

        Kerberos协议:是一种网络身份认证协议,该协议的基础是基于信任第三方它提供了在开放型网络中进行身份认证的方法,认证实体可以是用户也可以是用户服务。这种认证不依赖宿主机的操作系统或计算机的P地址,不需要保证网络上所有计算机的物理安全性,并且假定数据包在传输中可被随机窃取和篡改。

        PGP协议:使用RSA公钥证书进行身份认证,使用IDEA(128位密钥)进行数据加密,使用MD5进行数据完整性验证。

        发送方A有三个密钥:A的私钥、B的公钥、A生成的一次性对称密钥;

        接收方B有两个密钥:B的私钥、A的公钥。

四、相关推荐

七、信息安全技术基础知识(信息安全的概念|信息安全系统的组成框架|信息加解密技术)icon-default.png?t=N7T8https://blog.csdn.net/g984160547/article/details/139984427七、信息安全技术基础知识(访问控制技术|抗攻击技术|计算机系统安全保护能力等级)icon-default.png?t=N7T8https://blog.csdn.net/g984160547/article/details/140011257

五、历年真题练习

        5.1 下面可提供安全电子邮件服务的是()

                A. RSA                B.SSL
                C.SET                 D.S/MIME

        5.2 以下关于第三方认证服务的叙述中,正确的是()

                A.Kerberos认证服务中保存数字证书的服务器叫CA
                B.第三方认证服务的两种体制分别是Kerberos和PKI
                C.PKI体制中保存数字证书的服务器叫KDC
                D.Kerberos的中文全称是“公钥基础设施

        5.3 下列安全协议中,()能保证交易双方无法抵赖
                A.SET                B.HTTPS
                C.PGP               D.MOSS

        5.4 下图所示PKI系统结构中,负责生成和签署数字证书的是(①),负责验证用户身份的是( ②)。

                ① A.证书机构CA           B.注册机构RA
                    C.证书发布系统         D.PKI策略
                ② A.证书机构CA           B.注册机构RA
                    C.证书发布系统         D.PKI策略

人工分割线-答案

        5.1 D
                解析:MIME(Multipurpose Internet Mail Extensions):中文名为多用途互联网邮件扩展类型,S/MIME (Secure Multipurpose lnternet Mail Extensions)是对MIME在安全方面的扩展。

        5.2 B

        5.3 A    
                解析:SET属于安全电子交易协议主要应用于B2C模式(电子商务)中保障支付信息的安全性 。它能保证信息传输的机密性、真实性、完整性和不可否认性。HTTPS是安全HTTP协议。PGP和MOSS都是安全电子邮件协议。

        5.4 A B

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/752992.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

使用自定义的shiro密码匹配器CredentialsMatcher完成密码验证

今天突然想研究一下shiro怎么匹配用户的密码。 我们使用shiro的API登录时,会先创建一个令牌对象,而经常用的令牌对象是UsernamePasswordToken,把用户输入的用户名和密码作为参数构建一个UsernamePasswordToken,然后通过Subject.l…

宏集物联网工控屏通过 S7 ETH 协议采集西门子 1200 PLC 数据

前言 为了实现和西门子PLC的数据交互,宏集物联网HMI集成了S7 PPI、S7 MPI、S7 Optimized、S7 ETH等多个驱动来适配西门子200、300、400、1200、1500、LOGO等系列PLC。 本文主要介绍宏集物联网HMI如何通过S7 ETH协议采集西门子1200 PLC的数据,文中详细介…

办公软件WPS与Office的区别

临近计算机考试很多同学在纠结我是报wps好?还是ms office好?下面就来详细说说。 1、wps属于国内金山公司的办公软件,里面包含word、Excel和PPT。考试是2021年开始的! 2、MS(Microsoft 微软) office属于美…

网易游戏如何基于 Apache Doris 构建全新湖仓一体架构

导读:随着网易游戏品类及产品的快速发展,游戏数据分析场景面临着越来越多的挑战,为了保证系统性能和 SLA,要求引入新的组件来解决特定业务场景问题。为此,网易游戏引入 Apache Doris 构建了全新的湖仓一体架构。经过不…

精益生产转型攻略:如何平稳过渡,避免业务震荡?

在当今快速变化的市场环境中,越来越多的企业开始关注并尝试实施精益生产,以提升生产效率、降低成本并增强竞争力。然而,转型并非一蹴而就,如何在确保精益生产实施效果的同时,又避免对企业的现有业务流程和组织结构产生…

【C++进阶9】异常

一、C语言传统的处理错误的方式 终止程序,如assert 如发生内存错误,除0错误时就会终止程序返回错误码 需要程序员自己去查找对应的错误 z如系统的很多库的接口函数都是通 过把错误码放到errno中,表示错误 二、C异常概念 异常:函…

anaconda卸载过程中出现fail to run pre-unistall报错

问题: 在使用Uninstall-Anaconda3.exe卸载程序时,出现报错: 解决方案: 把文件夹移动到C盘用户文件夹后再运行卸载程序。即可正常运行程序。

ping 出现的结果判断

ICMP协议发送包的时候 常见的ping反馈结果: 连接建立成功,Reply from 目标地址 目标主机不可达,Destination host unreachable 直接不能出交换机,到达不了交换机 请求时间超时,Request timed out 服务器到交换机…

一名HR,在招聘嵌入式开发岗位,为什么感觉一年比一年难?

在开始前刚好我有一些资料,是我根据网友给的问题精心整理了一份「嵌入式的资料从专业入门到高级教程」, 点个关注在评论区回复“888”之后私信回复“888”,全部无偿共享给大家!!! 1.嵌入式学用不一致, 高…

MySQL基础查询与复杂查询

基础查询 1、查询用户信息,仅显示用户的姓名与手机号,用中文显示列名。中文显示姓名列与手机号列。 2、根据商品名称进行模糊查询,模糊查询需要可以走索引,需要给出explain语句。使用explain测试给出的查询语句,需要显…

如何把mkv转成mp4?介绍一下将mkv转成MP4的几种方法

如何把mkv转成mp4?如果你有一个MKV格式的视频文件,但是需要将其转换为MP4格式以便更广泛地在各种设备和平台上播放和共享,你可以通过进行简单的文件格式转换来实现。转换MKV到MP4格式可以提供更好的兼容性,并确保你的视频文件能够…

vue2(vue-cli3x[vue.config.js])使用cesium新版(1.117.0)配置过程

看来很多解决方法都没有办法,最后终于。呜呜呜呜 这里我用的是vue-cli去搭建的项目的vue2 项目,其实不建议用vue2搭配cesium。因为目前cesium停止了对vue2的版本更新,现在默认安装都是vue3版本,因此需要控制版本,否则…

Rockchip RK3588 - Rockchip Linux Recovery rkupdate升级

---------------------------------------------------------------------------------------------------------------------------- 开发板 :ArmSoM-Sige7开发板eMMC :64GBLPDDR4 :8GB 显示屏 :15.6英寸HDMI接口显示屏u-boot &a…

【产品经理】订单处理9-台账库存管理

在订单处理过程中,台账库存的具体设计怎么做? 在订单处理过程中,分配仓库成功后要扣除仓库库存并计算商品缺货情况,仓库库存就是台账库存。 1,台账库存是针对某个仓库的库存,且台账库存只计算此商品SKU的库…

小马搬运物品-第13届蓝桥杯省赛Python真题精选

[导读]:超平老师的Scratch蓝桥杯真题解读系列在推出之后,受到了广大老师和家长的好评,非常感谢各位的认可和厚爱。作为回馈,超平老师计划推出《Python蓝桥杯真题解析100讲》,这是解读系列的第89讲。 小马搬运物品&…

C#/.NET量化开发实现财富自由【4】实现EMA、MACD技术指标的计算

听说大A又回到了2950点以下,对于量化交易来说,可能这些都不是事儿。例如,你可以预判到大A到顶了,你可能早就跑路了。判断逃顶还是抄底,最简单的方式就是判断是否顶背离还是底背离,例如通过MACD,…

华为5288 V5服务器安装BCLinux8U4手记

本文记录了华为5288 V5服务器安装BCLinux8U4操作系统的过程。 一、系统环境 1、服务器 华为FusionServer Pro 5288 V5服务器 2、操作系统 BCLinux-R8-U4-Server-x86_64-220725.iso 官网下载地址 sha256sum:1d31d3b8e02279e89965bd3bea61f14c65b9d32ad2ab6d4eb…

MySQL数据库基础练习系列——教务管理系统

项目名称与项目简介 教务管理系统是一个旨在帮助学校或教育机构管理教务活动的软件系统。它涵盖了学生信息管理、教师信息管理、课程管理、成绩管理以及相关的报表生成等功能。通过该系统,学校可以更加高效地处理教务数据,提升教学质量和管理水平。 1.…

uniapp获取证书秘钥、Android App备案获取公钥、签名MD5值

一、 uniapp获取证书秘钥 打开uniapp开发者中心下载证书打开cmd输入以下这段代码,下载提供查看到的密钥证书密码就可以了!下载证书在 java 环境下运行才可以 // your_alias 换成 证书详情中的别名,your_keystore.keystore 改成自己的证书文件…

炸裂行情,只涨指数难涨票!你的股票涨了吗?

今天的A股,让人愣住了,你知道是为什么吗?盘面上出现2个耐人寻味的重要信号,一起来看看: 1、今天A股冲高回落,很多人愣住了,别慌!主力增量在不断增加,7月的一波主线反弹正…