信息安全与网络安全---引言

仅供参考

文章目录

  • 一、计算机安全
    • 1.1 CIA三元组
    • 1.2 影响等级
    • 1.3 计算机安全的挑战
  • 二、OSI安全体系结构
    • 2.1 安全攻击
    • 2.2 安全服务
    • 2.3 安全机制
  • 三、基本安全设计准则
  • 四、攻击面和攻击树(重点)
    • 4.1 攻击面
    • 4.2 攻击树
  • 五、习题与答案


一、计算机安全

(1)对某个自动化信息系统的保护措施
(2)其目的在于实现信息系统资源的完整性机密性、以及可用性

1.1 CIA三元组

C:机密性

数据机密性Data confidentiality——不泄露给未授权的个体;
隐私性Privacy——个人可控制和影响与之相关的信息;

I:完整性

数据完整性Data integrity——只能由某特定的、己授权的方式来更改;
系统完整性System integrity——系统正常实现其预期功能;

A:可用性

真实性Authenticity——验证使用者的身份及信号的信息源;
可计量性Accountability——求每个实体可被唯一地追踪.

1.2 影响等级

安全违规(机密性损失完整性损失或者可用性损失)对个人或组织的影响,分成三种等级:
low低级——损失有限
Moderate中级——严重的负面影响
High高级——巨大和灾难性的负面影响。

1.3 计算机安全的挑战

(1)不简单
(2)必须考虑潜在的攻击potential attacks
(3)使用的处理违反直觉counter-intuitive
(4)确定机制使用的场合
(5)涉及的算法、协议和机密信息
(6)设计者和攻击者之间的一场智力较量
(7)直到灾难发生前其投入是没什么利益可图的
(8)需要经常地监控
(9)通常是事后的考虑
(10)对系统的使用是一种障碍impediment


二、OSI安全体系结构

OSI安全模型关注安全攻击安全机制安全服务

威胁和攻击通常表达同一个意思:

1)威胁:一种可能会造成攻击的潜在危险;
2)攻击:一种故意逃避安全服务(特别是从方法和技术上)并且破坏系统安全策略的智能行为

2.1 安全攻击

任何可能危及机构的信息安全的行为

类型:
(1)被动攻击:容易防范
两种被动攻击类型:消息内容泄露攻击、流量分析攻击
被动攻击难以检测、防范方法是加密

(2)主动攻击:容易检测
四种主动攻击类型:
1)假冒——防范方法:身份认证(数据源认证)
2)重放:消息被重排从而产生非授权效应——防范方法:加时间戳
3)改写消息——防范方法:消息认证码、数字签名
4)拒绝服务——防范方法:没有有效方法
主动攻击检测容易、防范方法是检测攻击者及时恢复

2.2 安全服务

由系统提供的对系统资源进行特定保护的处理或通信服务。

目的:抵抗安全攻击

有什么服务:
(1)认证:向接收者保证消息是来自它所要求的源(对等实体认证、数据源认证)
(2)控制访问:防止对资源的非授权使用
(3)数据机密性:防止非授权的数据泄露;
(4)数据完整性:确保被认证实体发送的数据与接收到的数据完全相同;
(5)不可抵赖性:防止发送者或接收者否认一个已传输的消息;
(6)可用性:资源的可访问/可使用

2.3 安全机制

安全服务是通过安全机制实现的

特定安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证

普适的安全机制:可信功能、安全标签、事件检测、安全审计跟踪、安全恢复

三、基本安全设计准则

最小权限
最不常见的机制
心理可接受性
隔离
封装
模块化
分层
最小惊讶准则
机制的经济性
——嵌入硬件和软件的安全措施的设计应尽可能简单和小。
默认的安全失效——访问决策应基于许可机制,而不是排除机制。
完全仲裁——根据访问控制机制检查;
开放设计——安全机制的设计应该公开,不保密;
权限分离——多个权限属性实现对受限资源的访问;

四、攻击面和攻击树(重点)

4.1 攻击面

一个攻击面是由系统中可达到的和可被利用漏洞组成
攻击面分析有助于评估系统威胁的规模和严重程度
攻击面也为测试增强安全措施修改服务和应用等方面提供指导

分类:
(1)网络攻击面—企业网、广域网、因特网的漏洞
(2)软件攻击面—应用、效用或操作系统代码中的漏洞;
(3)人为攻击面—雇员和外人制造的漏洞

4.2 攻击树

一个攻击树是一个带分支的、分层数据结构,是利用漏洞的潜在技术集合

1)根节点:攻击的目标,它是安全事件
2)分支和子节点:攻击者实现上述目标的方式被交替地、递增地表示为该树的分支和子节点
3)叶节点:不同的攻击发起方式

使用攻击树的初衷是能高效地利用攻击模板中的有用信息

攻击树既能对系统设计及其应用提供指引,也能对对策的强度和选择提供帮助。

五、习题与答案

什么是计算机安全、信息安全和网络安全?

(1)计算机安全:是指对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性、可用性以及机密性(包括硬件、软件、固件、信息/数据、电信)。

(2)信息安全:是指防止任何对数据进行未授权访问的措施或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

(3)网络安全:是指计算机网络环境下的信息安全

PDRR安全模型包含哪些阶段?

四个阶段:
保护(Protection)
检测(Detection)
响应(reaction)
恢复(restore)。

说明攻击面和攻击树的区别。

(1) 攻击面 :系统中一系列可访问且可利用的 漏洞组成。
(2)攻击树 :攻击树是采用分支化、层次化表示来利用安全漏洞的可能技术集合的数据结构 。换句话说,攻击树根据不同的攻击提供了一种正式的、系统的方法来描述系统的安全性(在树结构中表示对系统的攻击, 目标是根节点 , 实现目标的不同方法是叶节点 ),攻击树是对已定义系统执行威胁和风险分析的正式方法

攻击方法通常可分为被动攻击和主动攻击,这两类攻击各有什么特点?它们各自包含哪些攻击形式?

(1)被动攻击:难以检测,容易防范,防范方法是加密;攻击形式分为消息内容泄露攻击流量分析攻击

(2)主动攻击:容易检测,防范方法是检测攻击者、及时恢复;攻击形式分为冒充重放改写信息拒绝服务

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/web/86729.shtml
繁体地址,请注明出处:http://hk.pswp.cn/web/86729.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C# VB.NET取字符串中全角字符数量和半角字符数量

C# VB.NET中Tuple轻量级数据结构和固定长度数组-CSDN博客 https://blog.csdn.net/xiaoyao961/article/details/148872196 下面提供了三种统计字符串中全角和半角字符数量的方法,并进行了性能对比。 性能对比(处理 100 万次 "Hello,世界…

CC++公司面试题[个人总结,持续更新中]

嵌入式初级面试题 姓名: 日期: 开始时间: (答题时间60分钟,答题过程中请不要上网查询资料,不可带走答卷) 1:设float a=2,b=4,c=3;,以下C语言表达式与代数式(a+b)+c计算结果不一致的是( )[3分] A.(a+b)c/2 B. (1/2)*(a+b)c C. (a+b)c*1/2 D.c/2(a+b) 2:为了向二进制文件尾部…

Qt QGraphics简述及例程 - QGraphicsView、QGraphicsScene和QGraphicsItem

Qt QGraphics简述及例程 引言一、简单例程二、关于坐标系问题 引言 QGraphics*是Qt框架中,主要用于处理2D图形项的显示、交互和管理的模块,包括QGraphicsView、QGraphicsScene和QGraphicsItem。提供了一套高效的场景-视图架构,适合开发复杂的…

代码随想录打卡第一天

文章讲解&#xff1a;代码随想录 视频讲解&#xff1a;手把手带你撕出正确的二分法 | 二分查找法 | 二分搜索法 | LeetCode&#xff1a;704. 二分查找_哔哩哔哩_bilibili class Solution { public:int search(vector<int>& nums, int target) {int left0;//左边界int…

时序数据库全面解析与对比

文章目录 1. 时序数据库概述1.1 时序数据特点1.2 时序数据库核心功能 2. 主流时序数据库对比2.1 InfluxDB2.2 Prometheus2.3 TimescaleDB2.4 OpenTSDB2.5 TDengine 3. 全方位对比3.1 功能对比3.2 性能对比3.3 适用场景对比3.4 社区与生态 4. 选型建议4.1 根据数据规模选择4.2 根…

【STM32CubeMX】ST官网MCU固件库下载及安装

用STM32CubeMX自带的Updater更新固件包会遇到各种幺蛾子&#xff08;如下图所示&#xff09;&#xff0c;所以干脆自己下载固件包&#xff0c;快速升级固件。 1. ST官网搜索你需要的MCU型号&#xff0c;并选择需要的固件版本&#xff0c;我这里是H7的MCU所以就找H7&#xff08;…

青少年编程与数学 01-012 通用应用软件简介 13 网上学习资源

青少年编程与数学 01-012 通用应用软件简介 13 网上学习资源 一、什么是网上学习资源&#xff08;一&#xff09;网上学习资源的基本定义&#xff08;二&#xff09;网上学习资源的工作原理&#xff08;三&#xff09;网上学习资源的类型 二、网上学习资源的重要意义&#xff0…

Python Selenium 忽略证书错误

文章目录 Python Selenium 忽略证书错误和忽略&#x1f527; **一、忽略 SSL 证书错误**1. **基础配置&#xff08;适用于 Chrome/Firefox&#xff09;**2. **高级场景&#xff1a;指定证书指纹**3. **浏览器兼容方案** &#x1f507; **二、隐藏 DevTools 监听提示**1. **禁用…

YOLOv8模型在RDK5开发板上的部署指南:.pt到.bin转换与优化实践

以下是针对在RDK5开发板(基于NVIDIA Jetson Orin平台)部署YOLOv8模型的详细技术指南,涵盖从模型转换、优化到部署的全流程: YOLOv8模型在RDK5开发板上的部署指南:.pt到.bin转换与优化实践 ——基于TensorRT的高性能嵌入式部署方案 第一章:技术背景与核心概念 1.1 RDK5开…

内网横向-工作流

一、信息收集阶段 操作 工具 / 命令 说明 系统基础信息采集 systeminfo、whoami /user 查看系统版本、用户 SID 等 域内用户 / 组查询 net user /domain、net group "domain admins" /domain 列出域用户及管理员组 域控及网络结构探测 nltest /dsgetdc、ip…

个人日记本小程序开发方案(使用IntelliJ IDEA)

个人日记本小程序开发方案(使用IntelliJ IDEA) 一、项目创建与环境配置 1. 新建项目 打开IDEA → New Project → JavaFX选择JDK 11+版本添加必要依赖:<!-- pom.xml --> <dependencies><dependency><groupId

react快速开始项目模板

代码仓库 gitee 创建项目 首先保证安装了node, 然后使用vite创建项目 vite npm create vite react-learn cd react-learn npm i 目录结构 一个完整的前端项目需要: 状态管理 在全局维护共有的状态(数据), 让页面组件之间共享数据, 我们使用pinia路由 路由让页面之间可以…

scrapy+django+pyecharts+mysql 实现西安游客行为分析系统大屏_用户画像_空间分析_路线智能推荐

项目地址 link 此处展示部分结果 思路 描述性统计 可视化大屏 用户画像&#xff08;聚类&#xff0c;情感分析&#xff09; 空间分析

AC-DC-AC间接变频电源设计方案(工频50Hz→20KHz)

AC-DC-AC间接变频电源设计方案(工频50Hz→20KHz) 一、方案分析与选择 1. 可选电路结构分析 方案1:二极管整流+Boost PFC+全桥逆变 优点: 输入功率因数高(>0.99)直流电压稳定可控输出波形质量好缺点: 电路复杂度较高成本相对较高方案2:晶闸管相控整流+电容滤波+半…

七天学完十大机器学习经典算法-09.梯度提升算法:预测艺术的精进之道

接上一篇《七天学完十大机器学习经典算法-08.K均值聚类&#xff1a;无监督学习的万能分箱术》 想象你在教一个学生解决复杂数学题&#xff1a;先让他做基础题&#xff0c;然后针对错误部分强化练习&#xff0c;再针对新错误继续训练...如此反复精进&#xff0c;直到完美掌握——…

数据库(MYsql)

一、Mysql概述 数据库&#xff1a;存储数据的仓库 &#xff0c;数据是有组织的进行存储 数据库管理系统&#xff1a;操纵和管理数据库的大型软件&#xff08;BBMS&#xff09; SQL&#xff1a;定义了一套操作关系型数据库统一标准&#xff0c;操作关系型数据库的编程语言 数…

【SpringBoot】Spring Boot + RESTful 技术实战指南

在当今的软件开发领域&#xff0c;Spring Boot 与 RESTful API 的结合已成为构建高效、可扩展 Web 应用的标配。本文将通过一个完整的项目示例&#xff0c;从知识铺垫到部署上线&#xff0c;带你一步步掌握 Spring Boot RESTful 的开发流程。 一、知识铺垫 1.1 Spring Boot …

安卓中静态和动态添加子 View 到容器

1.静态添加子View 在XML布局文件中直接定义子View&#xff1a; <!-- activity_main.xml --> <LinearLayoutxmlns:android"http://schemas.android.com/apk/res/android"android:id"id/container"android:layout_width"match_parent"a…

【NLP】自然语言项目设计03

目录 03模型构建 代码架构核心设计说明 初步构建模型并进行训练时遇到的一些问题 问题一&#xff1a;模型欠拟合 使用1 model - lstm 解释使用lstm时无法正常的进行cudnn加速 使用2 model - transformer 项目简介 训练一个模型&#xff0c;实现歌词仿写生成 任务类型&am…

WebRTC(十二):DTLS

在 WebRTC 中的作用 DTLS&#xff08;Datagram Transport Layer Security&#xff09;是 TLS 的 UDP 版本&#xff0c;在 WebRTC 中用于&#xff1a; 安全协商加密密钥对等验证&#xff08;基于 X.509 证书 fingerprint&#xff09;为 SRTP/SRTCP 提供密钥材料 WebRTC 不直接…