【软考中级攻略站】-软件设计师(10)- 信息安全和多媒体基础

信息系统安全属性

  1. 机密性

    • 解释:机密性指的是只有授权的人才能访问信息。就像你的日记本,只有你自己能看,别人不能随便翻阅。
    • 例子:你的银行账户信息只有你自己和银行能查看,其他人无法看到。
  2. 完整性

    • 解释:完整性指的是信息不会被未经授权的人篡改。就像你写好的作业,没有人能在上面乱涂乱画。
    • 例子:当你在网上购物时,你的订单信息不会被修改,确保你订购的商品和数量都是正确的。
  3. 可用性

    • 解释:可用性指的是授权用户在需要的时候能够访问信息和服务。就像图书馆的书籍,只要你需要,就能借到。
    • 例子:当你需要访问银行网站办理业务时,网站应该是正常运行的,不会出现故障导致你无法使用。
  4. 可控性

    • 解释:可控性指的是能够控制谁可以访问哪些信息以及可以进行什么操作。就像家长控制孩子看电视的时间和内容。
    • 例子:管理员可以设置不同的权限,确保员工只能访问他们工作所需的信息。
  5. 不可否认性

    • 解释:不可否认性指的是确保信息发送方不能否认曾经发送过信息,接收方也不能否认曾经接收过信息。就像寄信时,收件人签收后,双方都不能否认这一事实。
    • 例子:当你在网上签署电子合同后,你不能否认自己曾经签署过这份合同。
  6. 可审计性

    • 解释:可审计性指的是能够追踪和记录所有的操作,确保可以事后审查。就像公司的账目,需要定期审计确保没有错误或欺诈行为。
    • 例子:每次登录系统时,系统会记录下登录的时间、地点和操作记录,以便日后查证。
  7. 真实性

    • 解释:真实性指的是确保信息来源的真实可靠。就像你收到的官方邮件,确信是来自真正的发件人。
    • 例子:当你收到一封来自银行的邮件时,你能确认这封邮件确实是银行官方发出的,而不是假冒的。

 网络安全威胁

(1) 物理威胁:指计算机硬件和存储介质受到的偷窃、废物搜寻及线路劫取活动的威胁。

(2) 网络攻击:计算机网络的使用对数据造成了新的安全威胁,攻击者可通过网络利用电子窃听、入侵拨号入网、冒名顶替等方式进行入侵攻击、偷窃和篡改。

(3) 身份鉴别:由于身份鉴别通常是用设置口令的手段实现的,入侵者可通过口令圈套、密码破译等方式扰乱身份鉴别。

(4) 编程威胁:指通过病毒进行攻击的一种方法。

(5) 系统漏洞:也称代码漏洞,是操作系统设计者有意设置的,目的是为了让用户在失去对系统的访问权时仍有机会进入系统。入侵者可使用扫描器发现系统漏洞,从而进行攻击。

 

网络攻击 

1、口令入侵 是指黑客使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户的口令的破译。

2、放置特洛伊木马 在计算机领域里,有一类特殊的程序,黑客可以通过它来远程控制别人的计算机,这类程序称为特洛伊木马程序。特洛伊木马程序一般分为服务器端(Server)和客户端(Client),黑客将服务器端程序植入受害者的计算机,然后通过客户端程序来控制受害者计算机。

3、DoS攻击 DoS即拒绝服务,其攻击目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

4、端口扫描 端口扫描就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而获知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。常用的扫描方式有TCP connect()扫描、TCP SYN扫描、TCP FIN扫描、IP 段扫描和FTP返回攻击等。

5、网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一物理通道上传输的所有信息,不管这些信息的发送方和接收方是谁。

Sniffer是一款著名的监听工具,可以监听到网上传输的所有信息。Sniffer可以是硬件也可以是软件,主要用来接收在网络上传输的信息。

6、欺骗攻击 欺骗攻击是指攻击者创造一个易于误解的上下文环境,以诱使受攻击者做出缺乏安全考虑的决策。常见的欺骗攻击有Web欺骗、ARP欺骗、IP 欺骗。

7、电子邮件攻击 电子邮件攻击主要表现为向目标邮箱发送电子邮件炸弹。所谓的邮件炸弹实质上就是发送地址不详目容量庞大的垃圾邮件。由于邮件信箱容量是有限的,当庞大的垃圾邮件到达邮箱时,就会把邮箱挤爆。

防火墙技术

一个防火墙系统通常是由过滤路由器代理服务器组成

  1. 包过滤防火墙

    • 解释:包过滤防火墙是最基本的防火墙类型,它基于数据包的头部信息(如源IP地址、目的IP地址、端口号等)来决定是否允许数据包通过。
    • 例子:想象一个门口的保安,他检查每个人的身份证和通行证,只允许符合规定的人进入大楼。
    • 优点:简单高效,处理速度快。
    • 缺点:无法检查数据包的内容,容易被伪装的数据包绕过。
  2. 应用级网关防火墙

    • 解释:应用级网关防火墙也称为代理防火墙,它在应用层工作,不仅检查数据包的头部信息,还能检查数据包的内容。
    • 例子:想象一个包裹检查站,工作人员不仅检查包裹上的标签,还会打开包裹检查里面的东西。
    • 优点:能够深入检查数据包内容,提供更细致的安全控制。
    • 缺点:处理速度较慢,因为需要检查更多的信息。
  3. 状态检测防火墙

    • 解释:状态检测防火墙结合了包过滤防火墙和应用级网关防火墙的优点。它跟踪通过防火墙的所有连接的状态信息,并根据这些信息来决定是否允许后续的数据包通过。
    • 例子:想象一个智能门禁系统,它不仅检查你的身份,还记录你进出的时间和频率,以此判断是否允许你再次进入。
    • 优点:既能快速处理数据包,又能提供更高级别的安全性。
    • 缺点:配置相对复杂,需要更多的资源来维护状态信息。

防火墙的工作原理

防火墙通过以下几个步骤来工作:

  1. 接收数据包:防火墙接收来自内外部网络的数据包。
  2. 检查数据包:防火墙根据预设的安全规则检查数据包的头部信息或内容。
  3. 决策:根据检查结果,防火墙决定是允许数据包通过还是丢弃它。
  4. 转发数据包:如果数据包被允许通过,则将其转发到目的地;否则,防火墙会丢弃该数据包。

加密与数字签名

加密技术

什么是加密?

加密是一种将信息转换成一种不可读形式的技术,目的是为了保护信息不被未经授权的人阅读。只有拥有正确解密密钥的人才能将加密后的信息还原成原始形式。

加密的目的
  • 保护隐私:确保信息在传输过程中不被窃听。
  • 数据完整性:确保信息在传输过程中不被篡改。
  • 验证身份:确保信息确实来自预期的发送者。
加密的类型
  1. 对称加密

    • 解释:对称加密使用同一个密钥进行加密和解密。
    • 例子:想象一把锁和一把钥匙,你用这把钥匙锁上箱子,同样需要用这把钥匙才能打开箱子。
    • 优点:加密和解密速度快。
    • 缺点:密钥管理困难,如果密钥泄露,信息就不安全了。
  2. 非对称加密

    • 解释:非对称加密使用一对密钥,一个公钥用于加密,一个私钥用于解密。
    • 例子:想象一个邮筒,任何人都可以往里面投信(使用公钥加密),但只有邮递员才能打开取出信件(使用私钥解密)。
    • 优点:密钥管理相对简单,即使公钥泄露也不会影响安全性。
    • 缺点:加密和解密速度相对较慢。

常见对称密钥加密算法

算法名称密钥长度块大小主要特点
DES56位64位早期标准,已不安全
3DES112位/168位(2个56位)64位通过三次加密增强安全性,性能较低
AES128位/192位/256位128位当前最广泛使用的标准,高安全性
RC4可变(40位至2048位)流密码曾广泛用于SSL/TLS,现已被发现存在弱点
IDEA128位64位曾是PGP加密软件的一部分,安全性良好

常见非对称密钥加密算法

算法名称主要用途特点描述密钥长度安全基础
RSA加密、数字签名基于大整数因子分解难题,既可用于加密也可用于签名1024位、2048位或更高大整数因子分解难题
DSA数字签名专为数字签名设计,基于离散对数问题1024位或更高离散对数问题
Diffie-Hellman(DH)密钥交换允许双方在不安全的通道上协商一个共享密钥,基于离散对数问题1024位或更高离散对数问题
ECC加密、密钥交换、数字签名基于椭圆曲线离散对数问题,密钥长度短但加密强度高较短(如256位)椭圆曲线离散对数问题
ElGamal加密、数字签名基于离散对数问题,类似于Diffie-Hellman但增加了加密功能1024位或更高离散对数问题

数字签名

什么是数字签名?

数字签名是一种使用加密技术来验证信息来源和完整性的方法。它确保信息是由发送者本人发送的,并且在传输过程中没有被篡改。

数字签名的过程
  1. 生成签名
    • 发送者使用自己的私钥对信息生成一个数字摘要(哈希值)。
    • 这个数字摘要经过私钥加密后成为数字签名。
  2. 发送信息
    • 发送者将信息和数字签名一起发送给接收者。
  3. 验证签名
    • 接收者使用发送者的公钥解密数字签名,得到原始的数字摘要。
    • 接收者对收到的信息重新计算一个数字摘要。
    • 如果两个摘要匹配,说明信息没有被篡改,确实是发送者发送的。
数字签名的作用
  • 验证身份:确保信息确实来自发送者。
  • 数据完整性:确保信息在传输过程中没有被篡改。
  • 不可否认性:发送者不能否认自己发送的信息。

加密与数字签名的区别

  • 加密:确保信息在传输过程中不被第三方读取。
  • 数字签名:确保信息在传输过程中不被篡改,并验证信息确实来自发送者。

应用场景

加密的应用
  • 安全通信:加密电子邮件、即时消息等。
  • 数据存储:加密存储在云端或硬盘上的数据。
  • 金融交易:加密信用卡信息、银行账户信息等。
数字签名的应用
  • 电子文档:签署电子合同、证书等。
  • 软件发布:签署软件包,确保用户下载的软件没有被篡改。
  • 电子邮件:签署电子邮件,确保收件人知道邮件来自可信的发送者

 各个网络层次的安全保障

音频 

多媒体的种类 

  1. 感觉媒体

    • 定义:可以直接作用于人类感官的媒体,例如图像、声音、视频等。
    • 例子
      • 文本(如新闻文章、书籍)
      • 图像(如照片、绘画)
      • 音频(如音乐、录音)
      • 视频(如电影、电视节目)
  2. 表示媒体

    • 定义:为了传输感觉媒体而创建的中间媒体,涉及信息的编码和格式。
    • 例子
      • 文本编码(如ASCII、Unicode)
      • 图像编码(如JPEG、PNG)
      • 音频编码(如MP3、AAC)
      • 视频编码(如H.264、MPEG-4)
  3. 表现媒体

    • 定义:用于输入或输出信息的硬件设备。
    • 例子
      • 输入设备(如键盘、鼠标、麦克风)
      • 输出设备(如显示器、打印机、扬声器)
  4. 存储媒体

    • 定义:用于长期保存数据的物理介质。
    • 例子
      • 磁盘(如硬盘、固态硬盘)
      • 光盘(如CD、DVD)
      • 存储卡(如SD卡、CF卡)
  5. 传输媒体

    • 定义:用于在网络上传输数据的物理介质。
    • 例子
      • 电缆(如同轴电缆、双绞线)
      • 光纤
      • 无线传输(如Wi-Fi、蓝牙)

 多媒体的计算问题

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值