西安建设网站公司平面设计网页设计师招聘
【原文链接】系统架构设计师(第二版)学习笔记----信息加解密技术
文章目录
- 一、信息安全系统的组成框架
 - 1.1 信息安全系统组成框架
 - 1.2 信息安全系统技术内容
 - 1.3 常用的基础安全设备
 - 1.4 网络安全技术内容
 - 1.5 操作系统安全内容
 - 1.6 操作系统安全机制
 - 1.7 数据库安全技术
 - 1.8 信息安全系统的组织体系
 - 1.9 信息安全系统的管理体系
 
- 二、、加密技术
 - 2.1 保密通信模型
 - 2.2 对称加密算法含义
 - 2.3 常用的堆成加密算法
 - 2.4 非对称加密算法的含义
 
- 三、访问控制及数字签名技术
 - 3.1 访问控制的基本模型
 - 3.2 访问控制的内容
 - 3.3 访问控制的实现技术
 - 3.4 数字签名的条件
 
- 四、信息安全的抗攻击技术
 - 4.1 秘钥的选择
 - 4.2 传统拒绝服务攻击类型
 - 4.3 常见针对资源的决绝服务攻击类型
 - 4.4 分布式拒绝服务供给DDos现象
 - 4.5 DDos三级控制模型
 - 4.6 拒绝服务攻击的防御方法
 - 4.6 ARP欺骗的防范措施
 - 4.7 DNS欺骗的检测
 - 4.8 端口扫描的目的
 - 4.9 端口扫描原理分类
 - 4.10 TCP/IP 堆栈的攻击方式
 - 4.11 系统漏洞扫描的类型
 - 4.12 基于网络的漏洞扫描器的组成
 - 4.13 基于网络漏洞扫描的优点
 - 4.14 基于主机的漏洞扫描优点
 
- 五、信息安全的保证体系预评估方法
 - 5.1 计算机信息提供安全保护等级
 - 5.2 安全风险管理
 - 5.3 风险评估的基本要素
 - 5.4 风险评估各要素关系图
 - 5.5 风险计算的过程
 
一、信息安全系统的组成框架
1.1 信息安全系统组成框架
- 技术体系
 - 组织体系
 - 管理体系
 
1.2 信息安全系统技术内容
- 基础安全设备
 - 计算机网络安全
 - 操作系统安全
 - 数据库安全
 - 终端设备安全
 
1.3 常用的基础安全设备
- 密码芯片
 - 加密卡
 - 身份识别卡
 
1.4 网络安全技术内容
- 物理隔离
 - 防火墙及访问控制
 - 加密传输
 - 认证
 - 数字签名
 - 摘要
 - 隧道及VPN技术
 - 病毒防范及上网行为管理
 - 安全设计
 
1.5 操作系统安全内容
- 无错误配置
 - 无漏洞
 - 无后门
 - 无特洛伊木马
 
1.6 操作系统安全机制
- 标识与鉴别机制
 - 访问控制机制
 - 最小特权管理
 - 可信通路机制
 - 运行保障机制
 - 存储保护机制
 - 文件保护机制
 - 安全审计机制
 
1.7 数据库安全技术
- 物理数据库的完整性
 - 逻辑数据库的完整性
 - 元素安全性
 - 可审计性
 - 访问控制
 - 身份认证
 - 可用性
 - 推理控制
 - 多级保护
 - 消除隐通道
 
1.8 信息安全系统的组织体系
- 决策层
 - 管理层
 - 执行层
 
1.9 信息安全系统的管理体系
- 法律管理
 - 制度管理
 - 培训管理
 
二、、加密技术
2.1 保密通信模型

2.2 对称加密算法含义
堆成秘钥加密算法中加密秘钥和解密秘钥是相同的,成为共享秘钥算法或者堆成秘钥算法
2.3 常用的堆成加密算法
- DES(Data Encryption Standard)
 - IDEA (International Data Encryption Algorithm)
 - AES(Advance Encryption Standard)
 
2.4 非对称加密算法的含义
非对称加密算法总使用的加密秘钥和解密密钥是不同的,成为不共享秘钥算法或非对称秘钥算法
三、访问控制及数字签名技术
3.1 访问控制的基本模型
- 主体
 - 客体
 - 控制策略
 
3.2 访问控制的内容
- 认证
 - 控制策略
 - 审计
 
3.3 访问控制的实现技术
- 访问控制矩阵
 - 访问控制表
 - 能力表
 - 授权关系表
 
3.4 数字签名的条件
- 签名是可信的
 - 签名不可伪造
 - 签名不可重用
 - 签名的文件是不可改变的
 - 签名是不可抵赖的
 
四、信息安全的抗攻击技术
4.1 秘钥的选择
- 增大秘钥空间
 - 选择强钥
 - 秘钥的随机性
 
4.2 传统拒绝服务攻击类型
- 消耗资源
 - 破坏或更改配置信息
 - 物理破坏或改变网络部件
 - 利用服务程序中的处理错误使服务失效
 
4.3 常见针对资源的决绝服务攻击类型
- 针对网络连接的拒绝服务攻击
 - 消耗磁盘空间
 - 消耗CPU资源和内存资源
 
4.4 分布式拒绝服务供给DDos现象
- 被攻击主机上有大量等待的TCP连接
 - 大量达到的数据分组并不是网站服务连接的一部分,往往指向机器的任意端口
 - 网络中欧充斥着大量的数据包,原地址为假
 - 制造高流量的无用数据造成网络拥塞,使受害者主机无法正常和外界通信
 - 利用受害主机提供的服务和传输协议上的却下,发福发出服务请求,使受害者主机无法及时处理所有正常请求
 - 严重时造成死机
 
4.5 DDos三级控制模型

4.6 拒绝服务攻击的防御方法
- 加强对数据包的特征识别
 - 设置防火墙监控本地主机端口的使用情况
 - 对通信数据量进行统计也可以获得有关攻击系统的位置和数量信息
 - 尽可能的修正已发现的问题和系统纰漏
 
4.6 ARP欺骗的防范措施
- 固化ARP表,防止ARP欺骗
 - 使用ARP服务器
 - 采用双向绑定的方法解决并且防止ARP欺骗
 - ARP防护软件-ARP Guard
 
4.7 DNS欺骗的检测
- 被动监听检测
 - 虚假报文检测
 - 交叉检查查询
 
4.8 端口扫描的目的
- 判断目标主机上开放了哪些服务
 - 判断目标主机的操作系统
 
4.9 端口扫描原理分类
- 全TCP连接
 - 半打开式扫描(SYN扫描)
 - FIN扫描
 - 第三方扫描
 
4.10 TCP/IP 堆栈的攻击方式
- 同步报风暴(SYN Flooding)
 - ICMP攻击
 - SNMP攻击
 
4.11 系统漏洞扫描的类型
- 基于网络的漏洞扫描
 - 基于主机的漏洞扫描
 
4.12 基于网络的漏洞扫描器的组成
- 漏洞数据库模块
 - 用户配置控制台模块
 - 扫描引擎模块
 - 当前活动的扫描知识模块
 - 结果存储器和报告生成工具
 
4.13 基于网络漏洞扫描的优点
- 基于网络的漏洞扫描器的价格相对来说比较便宜
 - 基于网络的漏洞扫描器在操作过程中,不需要设计目标系统的管理员
 - 基于网络的漏洞扫描器在检测过程中,不需要在目标系统上安装任何东西
 - 维护简便
 
4.14 基于主机的漏洞扫描优点
- 扫描的漏洞数量多
 - 集中化管理
 - 网络流量负载小
 
五、信息安全的保证体系预评估方法
5.1 计算机信息提供安全保护等级
- 第1级:用户自主保护级(对应TESEC的C1级)
 - 第2级:系统审计保护级(对应TCSEC的C2级)
 - 第3级:安全标记保护级(对应TESEC的B1级)
 - 第4级:结构化保护级(对应TESEC的B2级)
 - 第5级:访问验证保护级(对应TCSEC的B3级)
 
5.2 安全风险管理
- 确定分线评估的范围
 - 确定风险评估的目标
 - 建立适当的组织结构
 - 建立系统性的风险评估方法
 - 获得最高管理者对风险评估策划的批准
 
5.3 风险评估的基本要素
- 脆弱性
 - 资产
 - 威胁
 - 风险
 - 安全措施
 
5.4 风险评估各要素关系图

5.5 风险计算的过程
- 对信息资产进行识别,并对资产赋值
 - 对威胁进行分析,并对威胁发生的可能性赋值
 - 识别信息资产的脆弱性,并对弱点的严重程度赋值
 - 根据威胁和脆弱性计算安全事件发生的可能性
 - 结合信息资产的重要性和发生安全事件的可能性,计算信息资产的风险值
 
