信息安全工程师笔记-案例分析
Posted IT1995
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全工程师笔记-案例分析相关的知识,希望对你有一定的参考价值。
密码学安全包括三个方面:
保密性:确保信息只被合法的用户访问,不泄露给非授权用户;
完整性:所有的资源只能有授权的用户修改;
可用性:资源在适当的方式可以由他的授权方进行访问。
为了保证密钥的安全,密钥管理包括哪些技术?
密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。每个密钥都有其生命周期,要对密钥的整个生命周期的各个阶段进行全面管理。
访问控制包含的基本要素:
①主体;
②客体;
③授权访问;
Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。
能力表:
(主体)Administrator<(客体)traceroute.mpg : 读取, 运行>
访问控制表:
(客体)traceroute.mpg<(主体)Administrator: 读取 , 运行>
访问控制矩阵:
(客体)traceroute.mpg | |
(主体)Administrator | 读取,运行 |
防火墙体系结构主要有:
①双重宿主主机体系结构;
是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。
②(被)屏蔽主体体系结构;
是指通过一个单独的路由器和内部网络上的堡垒机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。
③(被)屏蔽子网体系结构;
被屏蔽的子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。
认证和加密的区别:
①加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等。
②认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。
以上是关于信息安全工程师笔记-案例分析的主要内容,如果未能解决你的问题,请参考以下文章