欢迎访问 生活随笔!

生活随笔

当前位置: 首页 > 编程资源 > 编程问答 >内容正文

编程问答

信息安全工程师笔记-案例分析(四)

发布时间:2025/3/15 编程问答 28 豆豆
生活随笔 收集整理的这篇文章主要介绍了 信息安全工程师笔记-案例分析(四) 小编觉得挺不错的,现在分享给大家,帮大家做个参考.

密码学安全包括三个方面:

保密性:确保信息只被合法的用户访问,不泄露给非授权用户;

完整性:所有的资源只能有授权的用户修改;

可用性:资源在适当的方式可以由他的授权方进行访问。

为了保证密钥的安全,密钥管理包括哪些技术?

密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。每个密钥都有其生命周期,要对密钥的整个生命周期的各个阶段进行全面管理。


访问控制包含的基本要素:

①主体;

②客体;

③授权访问;

Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。

能力表:

(主体)Administrator<(客体)traceroute.mpg : 读取, 运行>

访问控制表:

(客体)traceroute.mpg<(主体)Administrator: 读取 , 运行>

访问控制矩阵:

(客体)traceroute.mpg
(主体)Administrator读取,运行

防火墙体系结构主要有:

①双重宿主主机体系结构;

是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。

 

②(被)屏蔽主体体系结构;

是指通过一个单独的路由器和内部网络上的堡垒机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。

③(被)屏蔽子网体系结构;

被屏蔽的子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。
 

 


认证和加密的区别:

①加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等。

②认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。

创作挑战赛新人创作奖励来咯,坚持创作打卡瓜分现金大奖

总结

以上是生活随笔为你收集整理的信息安全工程师笔记-案例分析(四)的全部内容,希望文章能够帮你解决所遇到的问题。

如果觉得生活随笔网站内容还不错,欢迎将生活随笔推荐给好友。