信息安全工程师笔记-案例分析(四)

密码学安全包括三个方面:

保密性:确保信息只被合法的用户访问,不泄露给非授权用户;

完整性:所有的资源只能有授权的用户修改;

可用性:资源在适当的方式可以由他的授权方进行访问。

为了保证密钥的安全,密钥管理包括哪些技术?

密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。每个密钥都有其生命周期,要对密钥的整个生命周期的各个阶段进行全面管理。


访问控制包含的基本要素:

①主体;

②客体;

③授权访问;

Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。

能力表:

(主体)Administrator<(客体)traceroute.mpg : 读取, 运行>

访问控制表:

(客体)traceroute.mpg<(主体)Administrator: 读取 , 运行>

访问控制矩阵:

(客体)traceroute.mpg
(主体)Administrator 读取,运行

防火墙体系结构主要有:

①双重宿主主机体系结构;

是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。

信息安全工程师笔记-案例分析(四)

 

②(被)屏蔽主体体系结构;

是指通过一个单独的路由器和内部网络上的堡垒机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。

信息安全工程师笔记-案例分析(四)

③(被)屏蔽子网体系结构;

被屏蔽的子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。
 

 信息安全工程师笔记-案例分析(四)


认证和加密的区别:

①加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等。

②认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。

上一篇:Windows 10如何启用、禁用Administrator账户


下一篇:Airtest IDE 自动化测试16 - 本地 python3 环境命令运行 airtest 脚本