系统架构设计师 - 系统安全分析与设计

2024-09-03 12:36

本文主要是介绍系统架构设计师 - 系统安全分析与设计,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

系统安全分析与设计

  • 系统安全分析与设计(2-4分)
    • 安全基础技术
      • 对称与非对称加密 ★★★
        • 对称加密技术
        • 非对称加密技术
      • 数字签名 ★★★
      • 信息摘要 ★★★
      • 数字证书
        • 概述
        • 基本结构
        • 工作原理
        • 应用场景
        • CA 认证中心
      • 综合例题
    • 网络安全
      • 安全协议 ★★★
      • 网络攻击 ★★
      • 等级保护标准 ★★
        • 计算机信息系统安全保护等级划分准则
        • 安全防范体系得层次


大家好呀!我是小笙,本章我主要分享系统架构设计师 - 系统安全分析与设计知识,希望内容对你有所帮助!!

系统安全分析与设计(2-4分)

安全基础技术

对称与非对称加密 ★★★

对称加密技术

加解密使用的密钥是同一个

常见对称密钥加密算法

  • DES:替换+移位、56位密钥、64位数据块、速度快、密钥易产生
    • 3DES(三重DES):两个56位的密钥K1、K2
    • 加密:K1加密 -> K2解密 -> K1加密
    • 解密:K1解密 -> K2加密 -> K1解密
  • RC-5:RSA数据安全公司的很多产品都使用了RC-5
  • IDEA算法:128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低,PGP
  • AES算法:高级加密标准,又称Rijndael加密法,是美国政府采用的一种区块加密标准

缺点

  • 加密强度不高,但效率高
  • 密钥分发困难
非对称加密技术

加解密使用的密钥不是同一个,分公钥、私钥

常见非对称密钥加密算法

  • RSA:(2048位或1024位)密钥、计算量极大、难破解
  • Elgamal:安全性依赖于计算有限域上离散对数这一难题
  • ECC:椭圆曲线算法

数字签名 ★★★

一种用于确保电子信息的真实性和完整性的技术,广泛应用于各种数字通信和交易场景中。它依赖于加密技术来实现验证和保护

数字签名过程

  1. 生成密钥对:数字签名依赖于公钥加密技术。首先,签署者需要生成一对密钥:一个公钥和一个私钥。公钥和私钥是一对匹配的密钥,其中私钥用于生成数字签名,公钥用于验证数字签名
  2. 签名过程
    • 生成摘要:对待签署的消息或文件进行哈希运算,生成固定长度的摘要值。这是因为直接对整个文件进行加密不够高效,哈希运算可以生成较短的代表文件内容的值
    • 加密摘要:使用签署者的私钥对生成的摘要进行加密,生成数字签名。这个签名是摘要的加密版本
  3. 验证过程
    • 生成摘要:接收者使用相同的哈希算法对收到的消息或文件进行哈希运算,生成新的摘要值
    • 解密签名:使用签署者的公钥对数字签名进行解密,得到原始的摘要值
    • 比较摘要:将解密得到的摘要值与接收者生成的摘要值进行比较。如果两者相同,说明消息在传输过程中没有被篡改,签名是有效的
取自 csdn 空无多有

应用场景

数字签名在许多领域有广泛应用,包括:

  • 电子邮件:确保邮件内容的真实性和完整性。
  • 软件分发:验证软件和更新的来源,确保它们没有被篡改。
  • 合同和协议:数字签名可以用于签署电子合同,使其具有法律效力。
  • 金融交易:在银行和支付系统中保护交易的安全性。

信息摘要 ★★★

信息摘要:单向散列函数、固定长度的散列值

常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值

分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5


数字证书

概述

一种用于验证网络上实体身份的数字文档,它由受信任的证书颁发机构(CA)签发,类似于身份证的概念

基本结构
  1. 公钥:证书持有者的公钥,用于加密信息或验证数字签名
  2. 持有者信息:持有者的身份信息,如名称、电子邮件地址等
  3. 证书颁发机构(CA)信息:颁发证书的机构名称及其公钥,用于验证证书的有效性
  4. 有效期:证书的有效起始和结束日期
  5. 序列号:证书的唯一标识符
  6. 签名:由CA使用其私钥生成的签名,用于验证证书的真实性
工作原理
  1. 证书请求:用户或组织生成一个密钥对(公钥和私钥),然后将公钥及身份信息提交给证书颁发机构(CA)
  2. 证书颁发:CA验证用户身份后,将公钥和身份信息包含在证书中,并用CA的私钥对证书进行数字签名
  3. 证书使用:持有证书的用户可以使用其私钥进行加密或签名,其他人则使用该用户的公钥(从证书中获得)来解密或验证签名
  4. 证书验证:接收方使用CA的公钥对证书的数字签名进行验证,确保证书的真实性和完整性
image-20240816124009472
应用场景
  • HTTPS:用于加密Web通信,确保用户和网站之间的数据安全
  • 电子邮件加密:用于加密和验证电子邮件内容
  • 软件签名:用于确认软件的来源和完整性
  • 身份验证:用于验证用户或设备的身份
CA 认证中心

负责颁发数字证书

如下是体系图,RA是注册审批机构,最底层是证书受理点


综合例题

1、请设计一个安全邮件传输系统,要求:该邮件以加密方式传输,邮件最大附件内容可达2GB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改

解读

  • 加密方式传输,可以通过对称/非对称加密算法技术实现
  • 邮件最大附件内容可达2GB,传输文件较大,需要用对称加密进行传输
  • 发送者不可抵赖,可以使用数字签名
  • 若邮件被第三方截获,第三方无法篡改,可以使用摘要技术
image-20240815125548547

2、公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是 RC-5

  • RC-5
  • RSA
  • ECC
  • MD5

3、数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪。生成消息摘要的目的是 防止篡改 ,对摘要进行加密的目的是 防止抵赖

  • 防止窃听
  • 防止抵赖
  • 防止篡改
  • 防止重放

网络安全

安全协议 ★★★

  • PGP:针对邮件和文件的混合加密系统
  • SSL:工作在传输层至应用层
  • TLS:传输层安全协议
  • SET:电子商务,身份认证
  • IPSEC:对IP包加密
image-20240816124454059

例题

1、下列安全协议中 HTTPS 是应用层安全协议

  • IPSec
  • L2TP
  • PAP
  • HTTPS

2、下列协议中与电子邮箱安全无关的是 MIME

  • SSL
  • HTTPS
  • MIME
  • PGP

网络攻击 ★★

  • 被动攻击:收集信息为主,破坏保密性
    • 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息
    • 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律
    • 非法登录:有些资料将这种方式归为被动攻击方式
  • 主动攻击:中断(破坏可用性),篡改(破坏完整性),伪造(破坏真实性)
    • 假冒身份:通过欺骗通信系统达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击
    • 抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等
    • 旁路控制:绕过对加密算法的繁琐分析,利用密码算法的硬件实现的运算中泄露的信息。如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统
    • 重放攻击:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送;加时间戳能识别并应对重放攻击
    • 拒绝服务(DOS):对信息或其他资源的合法访问被无条件的阻止

例题

1、下列攻击方式中,流量分析属于 被动攻击 方式

  • 被动攻击
  • 主动攻击
  • 物理攻击
  • 分发攻击

等级保护标准 ★★

计算机信息系统安全保护等级划分准则
  • 用户自主保护级:适用于普通内联网用户

    系统被破坏后,对公民、法人和其他组织权益有损害,但不损害国家安全社会秩序和公共利益

  • 系统审计保护级:适用于通过内联网或国际网进行商务活动,需要保密的非重要单位

    系统被破坏后,对公民、法人和其他组织权益有严重损害,或损害社会秩序和公共利益,但不损害国家安全

  • 安全标记保护级:适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位

    系统被破坏后,对社会秩序和公共利益造成严重损害,或对国家安全造成损害

  • 结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门

    系统被破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害

  • 访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位

    系统被破坏后,对国家安全造成特别严重损害

image-20240819124417826
安全防范体系得层次
  • 物理环境的安全性,包括通信线路、物理设备和机房的安全等
  • 操作系统的安全性,主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁
  • 网络的安全性,网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等
  • 应用的安全性,由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁
  • 管理的安全性,包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等

例题

1、信息系统安全可划分为物理安全、网络安全、系统安全和应用安全, 漏洞补丁管理 属于系统安全, 数据库安全 属于应用安全

  • 机房安全
  • 入侵检测
  • 漏洞补丁管理
  • 数据库安全

这篇关于系统架构设计师 - 系统安全分析与设计的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1132976

相关文章

mybatis的整体架构

mybatis的整体架构分为三层: 1.基础支持层 该层包括:数据源模块、事务管理模块、缓存模块、Binding模块、反射模块、类型转换模块、日志模块、资源加载模块、解析器模块 2.核心处理层 该层包括:配置解析、参数映射、SQL解析、SQL执行、结果集映射、插件 3.接口层 该层包括:SqlSession 基础支持层 该层保护mybatis的基础模块,它们为核心处理层提供了良好的支撑。

不懂推荐算法也能设计推荐系统

本文以商业化应用推荐为例,告诉我们不懂推荐算法的产品,也能从产品侧出发, 设计出一款不错的推荐系统。 相信很多新手产品,看到算法二字,多是懵圈的。 什么排序算法、最短路径等都是相对传统的算法(注:传统是指科班出身的产品都会接触过)。但对于推荐算法,多数产品对着网上搜到的资源,都会无从下手。特别当某些推荐算法 和 “AI”扯上关系后,更是加大了理解的难度。 但,不了解推荐算法,就无法做推荐系

百度/小米/滴滴/京东,中台架构比较

小米中台建设实践 01 小米的三大中台建设:业务+数据+技术 业务中台--从业务说起 在中台建设中,需要规范化的服务接口、一致整合化的数据、容器化的技术组件以及弹性的基础设施。并结合业务情况,判定是否真的需要中台。 小米参考了业界优秀的案例包括移动中台、数据中台、业务中台、技术中台等,再结合其业务发展历程及业务现状,整理了中台架构的核心方法论,一是企业如何共享服务,二是如何为业务提供便利。

基于人工智能的图像分类系统

目录 引言项目背景环境准备 硬件要求软件安装与配置系统设计 系统架构关键技术代码示例 数据预处理模型训练模型预测应用场景结论 1. 引言 图像分类是计算机视觉中的一个重要任务,目标是自动识别图像中的对象类别。通过卷积神经网络(CNN)等深度学习技术,我们可以构建高效的图像分类系统,广泛应用于自动驾驶、医疗影像诊断、监控分析等领域。本文将介绍如何构建一个基于人工智能的图像分类系统,包括环境

水位雨量在线监测系统概述及应用介绍

在当今社会,随着科技的飞速发展,各种智能监测系统已成为保障公共安全、促进资源管理和环境保护的重要工具。其中,水位雨量在线监测系统作为自然灾害预警、水资源管理及水利工程运行的关键技术,其重要性不言而喻。 一、水位雨量在线监测系统的基本原理 水位雨量在线监测系统主要由数据采集单元、数据传输网络、数据处理中心及用户终端四大部分构成,形成了一个完整的闭环系统。 数据采集单元:这是系统的“眼睛”,

性能分析之MySQL索引实战案例

文章目录 一、前言二、准备三、MySQL索引优化四、MySQL 索引知识回顾五、总结 一、前言 在上一讲性能工具之 JProfiler 简单登录案例分析实战中已经发现SQL没有建立索引问题,本文将一起从代码层去分析为什么没有建立索引? 开源ERP项目地址:https://gitee.com/jishenghua/JSH_ERP 二、准备 打开IDEA找到登录请求资源路径位置

嵌入式QT开发:构建高效智能的嵌入式系统

摘要: 本文深入探讨了嵌入式 QT 相关的各个方面。从 QT 框架的基础架构和核心概念出发,详细阐述了其在嵌入式环境中的优势与特点。文中分析了嵌入式 QT 的开发环境搭建过程,包括交叉编译工具链的配置等关键步骤。进一步探讨了嵌入式 QT 的界面设计与开发,涵盖了从基本控件的使用到复杂界面布局的构建。同时也深入研究了信号与槽机制在嵌入式系统中的应用,以及嵌入式 QT 与硬件设备的交互,包括输入输出设

JAVA智听未来一站式有声阅读平台听书系统小程序源码

智听未来,一站式有声阅读平台听书系统 🌟 开篇:遇见未来,从“智听”开始 在这个快节奏的时代,你是否渴望在忙碌的间隙,找到一片属于自己的宁静角落?是否梦想着能随时随地,沉浸在知识的海洋,或是故事的奇幻世界里?今天,就让我带你一起探索“智听未来”——这一站式有声阅读平台听书系统,它正悄悄改变着我们的阅读方式,让未来触手可及! 📚 第一站:海量资源,应有尽有 走进“智听

【区块链 + 人才服务】可信教育区块链治理系统 | FISCO BCOS应用案例

伴随着区块链技术的不断完善,其在教育信息化中的应用也在持续发展。利用区块链数据共识、不可篡改的特性, 将与教育相关的数据要素在区块链上进行存证确权,在确保数据可信的前提下,促进教育的公平、透明、开放,为教育教学质量提升赋能,实现教育数据的安全共享、高等教育体系的智慧治理。 可信教育区块链治理系统的顶层治理架构由教育部、高校、企业、学生等多方角色共同参与建设、维护,支撑教育资源共享、教学质量评估、

软考系统规划与管理师考试证书含金量高吗?

2024年软考系统规划与管理师考试报名时间节点: 报名时间:2024年上半年软考将于3月中旬陆续开始报名 考试时间:上半年5月25日到28日,下半年11月9日到12日 分数线:所有科目成绩均须达到45分以上(包括45分)方可通过考试 成绩查询:可在“中国计算机技术职业资格网”上查询软考成绩 出成绩时间:预计在11月左右 证书领取时间:一般在考试成绩公布后3~4个月,各地领取时间有所不同