美文网首页系统分析师
系统安全分析与设计(信息安全)

系统安全分析与设计(信息安全)

作者: 考拉十口 | 来源:发表于2023-07-01 10:15 被阅读0次

对称加密:加密和解密用的是同一种技术

密钥分发困难:通过网络分发密钥的时候容易泄露

加密长度越大,安全性越高

非对称加密:加密和解密使用的密钥不一样,适用于小型的内容比如密码

为防止有人冒充可以加上签名

下图B选项:只有2次

D选项:三重DES的加密速度比DES加密速度慢

当接收者解密后发现内容与发送的不一致,就可以知道被篡改。

由于对一长段文字使用签名(非对称加密)需要的时间比较长,所以改成对摘要进行签名(非对称加密)

上下两边的解密结果进行对比可以知道是否被篡改

摘要的作用

1、验证内容有没有被篡改

2、验证私钥的签名是哪个

摘要无法还原成原文

一般由权威性的第三方发放数字证书(公钥私钥)

针对下图中提出的要求采取以下技术:

    内容大需要用对称加密;

    传输对称加密的密钥需要用到数字信封;

    发送者不可抵赖,第三方无法篡改需要用数字签名和摘要。

非对称加密(公钥,私钥):共享密钥,因为存放在网络上

对称加密:私有密钥,自己拥有

下图第二问的D选项没有信息只有密钥,应该是私钥加密的内容,所以选B

CA签名验证证书的合法性

客户机先下载证书,验证是否可信

自主访问控制:针对账号来分配

访问控制列表:针对资源来分配

强制访问控制:强制谁访问谁,针对账号和资源来分配

防火墙经常与其他的措施进行结合

目前基本用的都是IPv4

抵赖:可以用数字签证来防止

重放攻击:玩游戏时的外挂

拒绝服务:大批量的访问服务,导致合法用户无法访问。

宏病毒出现在word和ppt

CIH病毒破坏硬件

特洛伊木马病毒:木马病毒

Melissa病毒:宏病毒

罗密欧与朱丽叶病毒:蠕虫病毒

勒索病毒:蠕虫病毒

数据库管理系统DBMS,属于应用级,也可以理解为是系统级和应用级。

相关文章

  • 第一章 信息化和信息系统—信息系统安全技术

    第一章信息化和信息系统—信息系统安全技术 本章主要介绍信息系统安全问题和有关概念,简要概述了主要的信息系统安全技术...

  • 22 信息系统安全管理

    信息系统安全策略 ★信息系统安全策略是指针对本单位的计算机业务应用信息系统的安全风险(安全威胁) 进行有效的识别、...

  • Rsyslog+LogAnalyzer+MySQL日志服务器部署

    先提三个概念:《信息安全等级保护管理办法》、信息系统安全等级、信息系统安全等级保护测评。前两个是国家对于信...

  • 【2021.9.16】理工男的结界

    我再也不喜欢研发葛格了。 今天主要的内容是信息安全,系统安全,应用安全与网络安全。 说实话,我只对信息安全有兴趣。...

  • 4.1 云计算核心架构安全

    第4章 云计算应用安全防护 4.1 云计算核心架构安全 4.2 云计算网络与系统安全 4.3 云计算数据与信息安全...

  • 网络加密

    网络加密技术 信息安全包括系统安全和数据安全。系统安全一般采用防火墙、病毒查杀等被动措施;数据安全主要采用现代密码...

  • 计算机网络安全基本概述

    1.概念: 网络安全本质上就是网络上的信息系统安全。包括系统安全运行(提供有效服务(即有用性)的前提)和系统信息安...

  • 信息安全概论

    Xzg信息安全课件总结V1.0 第一章 概述 信息安全分类: 动态安全信息交换安全 静态安全网络系统安全 信息安全...

  • 干货‖等保2.0,千万不要错过这些变化

    1、标准的命题变更: 等保1.0的命名为《信息安全技术 信息系统安全等级保护基本要求》,而等保2.0与《网络安全法...

  • 信息安全笔记-系统安全

    安全的基本要素 1,机密性 2,完整性 3,可用性 4,可控性 5,可审查性 海明码距是两个码字中不相同的二进制位...

网友评论

    本文标题:系统安全分析与设计(信息安全)

    本文链接:https://www.haomeiwen.com/subject/htaajdtx.html