信息系统安全属性/系统安全分析与设计

安全属性

  • 保密性:最小授权原则、防暴露、信息加密、物理保密
  • 完整性:安全协议、校验码、码校验、数字签名、公证
  • 可用性:综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
  • 不可抵赖性:数字签名

对称加密技术

在这里插入图片描述

非对称加密技术

在这里插入图片描述

信息摘要

在这里插入图片描述

数字签名

在这里插入图片描述

数字信封与PGP

在这里插入图片描述

设计邮件加密系统

题目:要求邮件以加密方式传输,邮件最大附件内容可达500MB,发送者不可抵赖,若邮件被第三方截获,第三方无法算改。
在这里插入图片描述

网络安全-各个网络层次的安全保障

在这里插入图片描述

网络威胁与攻击

威胁名称描述
重放攻击(ARP )所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送
拒绝服务( DOS)对信息或其它资源的合法访问被无条件地阻止。
窃听用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
业务流分析通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
信息泄露信息被泄露或透露给某个非授权的实体。
破坏信息的完整性数据被非授权地进行增删、修改或破坏而受到损失。
非授权访问某一资源被某个非授权的人、或以非授权的方式使用。
假冒通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。
旁路控制攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
授权侵犯被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。
特洛伊木马软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。
陷阱门在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时允许违反安全策略。
抵赖这是一种来自用户的攻击,比如 : 否认自己曾经发布过的某条消息、伪造一份对方来信等。

防火墙

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我好帅啊~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值