系统架构设计专业技能 · 信息安全技术

系列文章目录

系统架构设计专业技能 · 网络技术(三)
系统架构设计专业技能 · 系统安全分析与设计(四)【系统架构设计师】
系统架构设计高级技能 · 软件架构设计(一)【系统架构设计师】
系统架构设计高级技能 · 系统质量属性与架构评估(二)【系统架构设计师】
系统架构设计高级技能 · 软件可靠性分析与设计(三)【系统架构设计师】

现在的一切都是为将来的梦想编织翅膀,让梦想在现实中展翅高飞。
Now everything is for the future of dream weaving wings, let the dream fly in reality.

系统架构设计专业技能 · 系统安全分析与设计(四)

  • 系列文章目录
  • 一、安全基础技术
    • 1.1 对称与非对称加密
      • 1.1.1 对称加密技术
      • 1.1.2 非对称加密技术
    • 1.2 信息摘要
    • 1.3 数字签名
    • 1.4 数字信封
    • 1.6 数字证书
    • 1.7 信息摘要、数字签名、数字信封综合运用
    • 1.8 PKI公钥体系
  • 二、网络安全
    • 2.1 安全协议
    • 2.2 网络攻击
    • 2.3 等级保护标准
  • 三、信息安全
    • 3.1 系统安全防范体系层级
    • 3.2 信息安全体系结构

在这里插入图片描述

一、安全基础技术

1.1 对称与非对称加密

数据加密是防止未经授权的用户访问敏感信息的手段,保障系统的机密性要素。数据加密有对称加密算法和非对称加密算法两种。

1.1.1 对称加密技术

对称秘钥算法的加密秘钥和解密秘钥相同,又称共享密钥算法。

缺点

  • 加密强度不高,但效率高。
  • 秘钥分发困难。

常见的 对称加密密钥算法 有:

  • DES:秘钥加密块算法(Data Encryption Standard,DES),替换 + 移位,明文切分64位的块(既分组),由56位的秘钥控制变换成64位的密文。速度快,秘钥易产生。
  • 3DES:三重DES(Triple-DES)是EDS的改进算法,使用两把56位的秘钥对明文做三次DES加解密,秘钥长度112位,两个56位密钥K1、K2
    加密:K1加密 → K2解密 → K1加密
    解密:K1解密 → K2加密 → K1解密
  • RC-5:RSA数据安全公司的很多产品都使用了RC-5。
  • IDEA:国际数据加密算法(International Data Encryption Algorithm,IDEA),分组长度64位,秘钥长度128位,已经称为全球通用的加密标准。
  • AES:高级加密标准(Advanced Encryption Standard,AES)分组长度128位,支持128位、192位和256位3种秘钥长度,用于替换脆弱的DES算法,且可以通过软件或硬件实现高速加解密。
  • SM4国密算法,分组长度和密钥长度都是128位。

1.1.2 非对称加密技术

非对称密钥加密算法的加密秘钥和解密秘钥不相同,又称为不共享密钥算法或公钥加密算法。
在非对称加密算法中:

  • 用公钥加密,私钥解密,可以实现保密通信。
  • 用私钥加密,公钥解密,可以实现数字签名。

缺点

  • 加密速度慢。

常见的 对非称加密密钥算法 有:

  • RSA:(Rivest,Shamir and Adleman)是一种国际通用的公钥加密算法,安全性基于大素数分解的困难性,秘钥的长度可以选择,但目前安全的秘钥长度已经高达2048位。RSA计算速度比同样安全级别的对称加密算法慢1000倍左右。2048位或1024位密钥、计算量极大、难破解。
  • Elgamal:安全性依赖于计算有限域上离散岁数这一难题。
  • ECC:椭圆曲线算法。
  • SM2国密算法:基于椭圆曲线离散对数问题,在相同安全程度的要求下,秘钥长度和计算规律都比RSA小得多。
    在这里插入图片描述

1.2 信息摘要

信息摘要:单向散列函数,固定长度的散列值
信息摘要是单向的,不能被还原。

常用的消息摘要算法有 MD5,SHA 等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于 SHA通常采用的秘钥长度较长,因此安全性高于MD5

主要作用:防止原文内容被篡改

1.3 数字签名

数字签名是公钥加密技术与数字摘要技术的应用。数字签名的条件是:可信、不可伪造、不可重用、不可改变和不可抵赖。
在这里插入图片描述

实际应用时先对文件做摘要,再对摘要签名,这样可以大大提升数字签名的速度。
同时摘要的泄露不影响文件的保密。

1.4 数字信封

数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发的方法。数字信封是实现信息保密性验证的技术。

PKCS#7中将数字信封作为术语进行定义,而在正文中对进行了如下解释: 数字信封包含被加密的内容和被加密的用于加密该内容的密钥

虽然经常使用接收方的公钥来加密“加密密钥”,但这并不是必须的,也可以使用发送方和接收方预共享的对称密钥来加密。当接收方收到数字信封时,先用私钥或预共享密钥解密,得到“加密密钥”,再用该密钥解密密文,获得原文。数字信封技术使用两层加密体系。

数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。

1.6 数字证书

数字证书的内容

  • 证书的 版本信息
  • 证书 序列号,每个证书都有一个唯一的证书序列号;
  • 证书所使用的签名算法;
  • 证书的发行机构,命名规则一般采用X.500格式;
  • 证书的 有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950 - 2049;
  • 证书所有人的名称,命名规则一般采用X.500的格式;
  • 证书所有人的 公开密钥
  • 证书发行者对证书的签名

1.7 信息摘要、数字签名、数字信封综合运用

例如:
请设计一个安全邮件传输系统,要求:
该邮件以加密方式传输,邮件最大附件内容可达2GB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改。

设计如下
在这里插入图片描述

1.8 PKI公钥体系

在这里插入图片描述
CA(Certificate Authority)认证中心
RA(Registration Authority)注册审批机构
证书受理点
秘钥管理中心 - KMC
在这里插入图片描述

二、网络安全

2.1 安全协议

各个层次的安全保障
在这里插入图片描述

2.2 网络攻击

被动攻击:收集信息为主,破坏保密性。
在这里插入图片描述

主动攻击:主动贡酒的类别主要有:中断(破坏可用性)、篡改(破坏完整性)、伪造(破坏真实性)

在这里插入图片描述

2.3 等级保护标准

安全级别用户自主保护级最低,访问验证保护级最高

在这里插入图片描述

安全保护等级
在这里插入图片描述

三、信息安全

3.1 系统安全防范体系层级

安全防范体系的层级划分:

  • (1)物理环境的安全性
    包括通信线路、物理设备和机房的安全等。
  • (2)操作系统的安全性
    主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统安全配置问题;三是病毒对操作系统的威胁。
  • (3)网络的安全性
    网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测手段和网络设施防病毒等。
  • (4)应用的安全性
    由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。
  • (5)管理的安全性
    包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。

3.2 信息安全体系结构

在这里插入图片描述

安全服务
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/83075.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

C++入门知识点——解决C语言不足

😶‍🌫️Take your time ! 😶‍🌫️ 💥个人主页:🔥🔥🔥大魔王🔥🔥🔥 💥代码仓库:🔥🔥魔…

PgSQL中的DATE_PART使用

用法: DATE_PART(field, source) 这个DATE_PART()函数返回类型为double precision的值 century decade year month day hour minute second microseconds milliseconds dow doy epoch isodow isoyear timezone timezone_hour timezone_minute

扩散模型实战(四):从零构建扩散模型

推荐阅读列表: 扩散模型实战(一):基本原理介绍 扩散模型实战(二):扩散模型的发展 扩散模型实战(三):扩散模型的应用 本文以MNIST数据集为例,从…

【论文阅读】CONAN:一种实用的、高精度、高效的APT实时检测系统(TDSC-2020)

CONAN:A Practical Real-Time APT Detection System With High Accuracy and Efficiency TDSC-2020 浙江大学 Xiong C, Zhu T, Dong W, et al. CONAN: A practical real-time APT detection system with high accuracy and efficiency[J]. IEEE Transactions on Dep…

Spring Boot 知识集锦之actuator监控端点详解

文章目录 0.前言1.参考文档2.基础介绍默认支持的端点 3.步骤3.1. 引入依赖3.2. 配置文件3.3. 核心源码 4.示例项目5.总结 0.前言 背景: 一直零散的使用着Spring Boot 的各种组件和特性,从未系统性的学习和总结,本次借着这个机会搞一波。共同学…

超越函数界限:探索JavaScript函数的无限可能

🎬 岸边的风:个人主页 🔥 个人专栏 :《 VUE 》 《 javaScript 》 ⛺️ 生活的理想,就是为了理想的生活 ! 目录 📚 前言 📘 1. 函数的基本概念 📟 1.1 函数的定义和调用 📟 1.2 …

化繁为简,使用Hibernate Validator实现参数校验

前言 在之前的悦享校园的开发中使用了SSM框架,由于当时并没有使用参数参数校验工具,方法的入参判断使用了大量的if else语句,代码十分臃肿,因此最近在重构代码时,将框架改为SpringBoot后,引入了Hibernate V…

57从零开始学Java之一文详解String字符串的底层实现原理

作者:孙玉昌,昵称【一一哥】,另外【壹壹哥】也是我哦 千锋教育高级教研员、CSDN博客专家、万粉博主、阿里云专家博主、掘金优质作者 前言 在之前的两篇文章中,壹哥给大家介绍了String字符串及其常用的API方法、常用编码、正则表达…

第一讲:BeanFactory和ApplicationContext接口

BeanFactory和ApplicationContext接口 1. 什么是BeanFactory?2. BeanFactory能做什么?3.ApplicationContext对比BeanFactory的额外功能?3.1 MessageSource3.2 ResourcePatternResolver3.3 EnvironmentCapable3.4 ApplicationEventPublisher 4.总结 1. 什么是BeanF…

GuLi商城-前端基础Vue指令-单向绑定双向绑定

什么是指令? 指令 (Directives) 是带有 v- 前缀的特殊特性。 指令特性的预期值是:单个 JavaScript 表达式。 指令的职责是,当表达式的值改变时,将其产生的连带影响,响应式地作用于DOM 例如我们在入门案例中的 v-on,代表绑定事…

vscode + python

序 参考链接: 【教程】VScode中配置Python运行环境_哔哩哔哩_bilibili Python部分 Python Releases for Windows | Python.org vscode部分 Visual Studio Code - Code Editing. Redefined 一路next,全部勾上: 就可以了: 安装插…

盛元广通高校实验室开放预约与综合管理系统LIMS

系统概述: 高校实验室涉及到的课程、老师、学生多,管理起来费时费力,盛元广通高校实验室开放预约与综合管理系统LIMS提供简单易用的账号管理、实验室管理、课程管理、实验项目管理、实验时间设定;为学生提供简单易用的自主实验选…

设计模式篇---抽象工厂(包含优化)

文章目录 概念结构实例优化 概念 抽象工厂:提供一个创建一系列相关或相互依赖对象的接口,而无须指定它们具体的类。 工厂方法是有一个类型的产品,也就是只有一个产品的抽象类或接口,而抽象工厂相对于工厂方法来说,是有…

ORB-SLAM2学习笔记7之System主类和多线程

文章目录 0 引言1 整体框架1.1 整体流程 2 System主类2.1 成员函数2.2 成员变量 3 多线程3.1 ORB-SLAM2中的多线程3.2 加锁 0 引言 ORB-SLAM2是一种基于特征的视觉SLAM(Simultaneous Localization and Mapping)系统,它能够从单个、双目或RBG…

8月16日上课内容 部署LVS-DR群集

本章结构: 数据包流向分析: 数据包流向分析: (1)客户端发送请求到 Director Server(负载均衡器),请求的数据报文(源 IP 是 CIP,目标 IP 是 VIP)到达内核空间。 &#xf…

追踪工时和控制成本 如何选对工具

研发工作中的工时管理软件是一种用于追踪、记录和分析团队成员在项目中所花费的工作时间的工具。它有助于组织、监控和优化研发项目的进展,确保资源得到有效利用,项目按时完成,并提供数据支持用于决策制定和资源规划。 能够记录团队成员的工…

Visual Studio 2022 你必须知道的实用调试技巧

目录 1、什么是bug? 2.调试是什么?有多重要? 2.1我们是如何写代码的? 2.2又是如何排查出现的问题的呢? ​编辑 2.3 调试是什么? 2.4调试的基本步骤 2.5Debug和Release的介绍 3.Windows环境调试介绍…

[Vue]解决npm run dev报错node:internal/modules/cjs/loader:1031 throw err;

解决: 有2中方法,建议先尝试第一种,不行再第二种 第一种: 重新安装依赖环境 删除项目的node_modules文件夹,重新执行 # 安装依赖环境 npm install# 运行 npm run dev 我只用了第一种方法就可以了 ,第二种方法从别的博主那看到…

QT中的按钮控件Buttons介绍

目录 Buttons 按钮控件 1、常用属性介绍 2、按钮介绍 2.1QPushButton 普通按钮 2.2QtoolButton 工具按钮 2.3Radio Button单选按钮 2.4CheckButton复选按钮 2.5Commam Link Button命令链接按钮 2.6Dialog Button Box命令链接按钮 Buttons 按钮控件 在Qt里,…

【JavaEE进阶】SpringMVC

文章目录 一. 简单认识SpringMVC1. 什么是SpringMVC?2. SpringMVC与MVC的关系 二. SpringMVC1. SpringMVC创建和连接2. SpringMVC的简单使用2.1 RequestMapping 注解介绍2.2 RequestMapping支持的请求类型2.3 GetMapping 和 PostMapping 3. 获取参数3.1 传递单个参数3.2 传递对…