系统架构设计师教材:信息系统及信息安全
信息系统
信息系统的5个基本功能:输入、存储、处理、输出和控制。信息系统的生命周期分为4个阶段,即产生阶段、开发阶段、运行阶段和消亡阶段。
信息系统建设原则
1. 高层管理人员介入原则:只有高层管理人员才能知道企业究竟需要什么样的信息系统;
2. 用户参与开发原则:用户应当深度参与系统开发;
3. 自顶向下规划原则:自顶向下规划的一个主要目标是达到信息的一致性。同时,这种规划绝不能取代信息系统的详细设计。鼓励信息系统各子系统的设计者在总体规划的指导下,进行有创造性的设计。
4. 工程化原则:工程化不仅是一种有效的方法,它也应当是信息系统开发的一项重要原则。
5. 其他原则:对于信息系统开发,人们还从不同的角度提出了一系列原则,例如:创新性原则,用来体现信息系统的先进性;整体性原则,用来体现信息系统的完整性;发展性原则,用来体现信息系统的超前性;经济性原则,用来体现信息系统的实用性。
信息系统开发方法
1.结构化方法:它假定被开发的系统是一个结构化的系统,将系统的生命周期划分为系统调查、系统分析、系统设计、系统实施、系统维护等阶段。主要特点:开发目标清晰,工作阶段程式化,开发文档规范化,设计方法结构化
2.原型法:根据用户需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发。
3.面向对象方法:是把客观世界从概念上看成一个由相互配合、协作的对象所组成的系统。
4.面向服务的方法:面向对象的应用构建在类和对象之上。利用构件的概念划分系统模块,于跨构件的功能调用,则采用接口的形式暴露出来。
信息系统分类
从信息系统的发展和系统特点来看,传统的信息系统可分为业务(数据)处理系统、管理信息系统、决策支持系统、专家系统和办公自动化系统等5类。这5类经历了一个从低级到高级、从局部到全局、从简单到复杂的过程
业务处理系统(TPS)
TPS是服务于组织管理层次中最低层、最基础的信息系统。这些系统通常是一种分离式单独处理某一项具体事务的系统,如账务处理系统、工资管理系统、物料进出库管理系统、合同管理系统等。各个子系统有自己专有的软、硬件和专有的数据文件,它们之间一般不交流、不共享某些专用数据库文件。TPS的主要功能就是对企业管理中日常事务所发生的数据进行输入、处理和输出。
业务处理系统 (TPS)是信息系统发展的最初级形式,但这并不意味着TPS 不重要甚至不需要。 企业在建设信息系统时往往是从开发 TPS 入手的。TPS 一旦出现故障,就有可能导致企业的正常运作发生紊乱。同行业事务处理的相似性,使得越来越多的 TPS 都已商品化。所以,许多企业可直接购买现成的TPS, 只要再进行一些简单的二次开发,就能投入使用。
管理信息系统(MIS)
管理信息系统是由业务处理系统发展而成的,在TPS 基础上引进大量管理方法对企业整体信息进行处理,并利用信息进行预测、控制、计划。从管理信息系统概念出发,管理信息系统由四大部件组成,即信息源、信息处理器、信息用户和信息管理者。
首先,根据各部件之间的联系可分为开环和闭环。开环是输出结果不会影响输入,输入部件和输出部件没有任何交互。如微波炉按设定时间工作,食物实际温度不会影响微波炉工作。闭环是输出结果会反馈给输入部件,影响输入部件再次输入,如空调,需要根据温度传感器调控温度。
计算机实时处理的系统均属于闭环系统,而批处理系统均属于开环系统。
组织管理均是分层次的。一般来说,下层的系统处理量大,上层的处理量小,组成了纵横交织的金字塔结构。横向综合是按层划分子系统,纵向综合就是按条划分子系统。
决策支持系统(DSS)
DSS 的定义始终存在着不同的观点,但都基本一致认为其定义必须建立在对象所具有的特征之上。
定义一:DSS由语言系统、知识系统和问题处理系统3个互相关联的部分组成,其特征为:数据和模型是DSS的主要资源;DSS用来支援用户作决策而不是代替用户作决策;DSS主要用于解决半结构化及非结构化问题;DSS的作用在于提高决策的有效性而不是提高决策的效率;
定义二:DSS应当是一个交互式的、灵活的、适应性强的基于计算机的信息系统,能够为解决非结构化管理问题提供支持,以改善决策的质量。特征为:主要针对上层管理人员经常面临的结构化程度不高、说明不够充分的问题;界面友好,容易被非计算机人员所接受;将模型、分析技术与传统的数据存取与检索技术结合起来;具有对环境及决策方法改变的灵活性与适应性;支持但不是代替高层决策者进行决策;充分利用先进信息技术快速传递和处理信息;
具有不同功能特色的DSS,其系统结构也不相同。DSS 的两种基本结构形式是两库结构和基于知识的结构,实际中的DSS 由这两种基本结构通过分解或增加某些部件演变而来。
决策支持系统的总体功能是支持各种层次的人们进行决策。从功能上分解,决策支持系统可细分为:
- 来整理和提供本系统与决策问题有关的各种数据(生产数据,财务数据,库存数据);
- 收集、存储和及时提供与决策有关的外部信息(商品价格,市场需求);
- 收集和提供有关各项活动的反馈信息(销售情况,用户反馈);
- 与决策有关的模型具有存储和管理的能力;对常用的数学方法、统计方法和运筹方法的存储和管理(统计检验方法、回归分析方法);
- 对各种数据、模型、方法进行有效管理(curd);
- 运用所提供的模型和方法对数据进行加工,并得出有效支持决策的信息;
- 具有人-机对话接口和图形加工、输出功能;能支持分布使用方式,提供有效的传输功能;
决策系统的特点:决策支持系统面向决策者。决策支持系统支持对半结构化问题的决策。决策支持系统的作用是辅助决策者、支持决策者。决策支持系统体现决策过程的动态性。决策支持系统提倡交互式处理。
专家系统(ES)
基于知识的专家系统简称为专家系统,是人工智能的一个重要分支。专家系统是一种智能的计算机程序,该程序使用知识与推理过程,求解那些需要资深专家的专门知识才能解决的高难度问题。
- 专家系统属于人工智能范畴,求解的问题而是半结构化或非结构化问题(问题不太明确,选择范围大);
- 传统应用程序通过建立数学模型去模拟问题领域,而专家系统模拟的是人类专家在问题领域的推理,而不是模拟问题领域本身;
- 专家系统由3个要素组成:描述问题状态的综合数据库、存放启发式经验知识的知识库和对知识库的知识进行推理的推理机。三要素分别对应数据级、知识库级和控制级三级知识;
- 面对的往往是实际的问题,而不是纯学术的问题;
- 专家系统的问题求解的通用性是较差的;
专家系统与一般的计算机系统相比有着特殊的设置
除了知识库,数据库,推力机外,专家系统还包括知识获取,解释程序,人机接口。
办公自动化系统(OAS)
企业资源规划(ERP)
感觉没啥用,后续想补充在写吧
典型信息系统架构模型
政府信息化与电子政务
电子政务:电子政务实是利用信息技术,对现有的政府组织结构和工作流程的一种改造。电子政务主要包括3个组成部分:
(1)政府部门内部的电子化和网络化办公。
(2)政府部门之间通过计算机网络进行的信息共享和实时通信。
(3)政府部门通过网络与居民之间进行的双向信息交流。
与电子政务相关的行为主体主要有3个,即政府、企(事)业单位及居民。三者的互动构成了5个不同的、却又相互关联的领域,包括:政府与政府(政府内部的互动);政府对企业(政府面向企业单位发布的政策的等);政府对居民(向居民提供各种信息服务);企业对政府(各种税款以及竞标等);居民对政府(税款,罚款,议政渠道等);
世界各国电子政务的发展就是围绕着上述5个方面展开的,其目标除了不断地改善政府、企业与居民三个行为主体之间的互动
企业信息化与电子商务
没用,先写一个政府信息化与电子政务的例子就好,有机会在写吧。
信息安全
基本知识
信息安全概念
信息安全包括5个基本要素:机密性(信息不暴露给未授权实体或进程)、完整性(只有经过授权才能修改文件,并且判断文件是否已经修改)、可用性(授权者访问数据时,不能被攻击者干扰)、可控性(可以控制授权范围内的信息流向及行为方式)与可审查性(对出现的信息安全问题提供调查的依据和手段)。
信息安全的范围包括:设备安全(设备能够稳定运行)、数据安全(机密性,完整性,可用性)、内容安全(符合国家法律法规)和行为安全(确保用户行为不能危害数据,符合预期)。
信息存储安全
信息存储安全包括信息使用的安全(如用户的标识与验证、用户存取权限限制、安全问题跟踪等)、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。
- 信息使用安全
(1)用户的表示与验证:对用户身份的合法验证,如人脸IC卡等等。
(2)用户存取权限限制:限制用户能做的操作,可以采用隔离控制法和限制权限法。
- 系统安全监控
系统必须建立一套安全监控系统,随时监控系统的活动和使用情况。管理员还应该经常监控当前正在运行的进程和登陆用户;检查文件所有者和授权、修改日期等等;检查系统命令安全配置文件,口令文件等等;检查用户和超级用户登录记录;
- 计算机病毒防治
计算机网络服务器必须假装网络病毒自动检测系统,以保护网络系统的安全,由于计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特点,所以需要建立计算机病毒防治管理制度:
- 经常从软件供应商网站下载、安装安全补丁程序和升级杀毒软件。
- 定期检查敏感文件。
- 使用高强度的口令。
- 经常备份重要数据,要坚持做到每天备份。
- 选择、安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测和清除工作。
- 可以在计算机和因特网之间安装使用防火墙,提高系统的安全性。
- 当计算机不使用时,不要接入因特网,一定要断掉网络连接。
- 重要的计算机系统和网络一定要严格与因特网物理隔离。
- 不要打开陌生人发来的电子邮件。
- 正确配置系统和使用病毒防治产品。
网络安全
- 网络安全漏洞
当前,信息系统的安全性非常弱,操作系统、计算机网络和数据库管理系统都存在安全隐患,这些安全隐患表现在:物理安全性(能够让非授权机器无聊接入的接口)、软件安全漏洞(特权软件中带有恶意代码)、不兼容使用安全漏洞、选择合适的安全哲理(凭经验)。
- 网络安全威胁
主要表现在:非授权访问、信息泄漏雨丢失(信息传输过程中)、破坏数据完整性、拒绝服务攻击(不断对系统发起请求)、利用网络传播病毒。
- 安全措施的目标
安全措施的目标包括如下几个方面。
- 访问控制。确保会话对方(人或计算机)有权做它所声称的事情。
- 认证。确保会话对方的资源(人或计算机)与它声称的一致。
- 完整性。确保接收到的信息与发送的一致。
- 审计。确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。
- 保密。确保敏感信息不被窃听
信息安全系统的组成框架
技术体系
从实现技术上来看,信息安全系统涉及基础安全设备、计算机网络安全、操作系统安全、数据库安全、终端设备安全等多方面技术。
- 基础安全设备:密码芯片、加密卡、身份识别,以及及信息系统组件的抗电磁干扰和电磁泄漏性能的选择性措施等
- 计算机网络安全:网络传输过程中的各种协议,防火墙等等。
- 操作系统安全:鉴别机制(登陆功能以及短信验证,令牌等等)、访问控制机制(各种用户权限不同,比如root有所有权限,其他用户只能有局部权限)、最小特权管理(给普通用户尽可能小的权限)、可信通路机制(确保用户输入信息传入到操作系统的过程中不被窃取,比如说操作系统的图形界面,或者安全键盘等)、运行保障机制(分为内存保护,进程隔离,内内核保护)、存储保护机制(文件系统权限管理,磁盘加密)、文件保护机制(文件访问控制,文件加密,文件完整性监控)、安全审计机制(日志,监控等),等等。
- 数据库安全:可粗略划分为数据库管理系统安全和数据库应用系统安全两个部分,主要涉及物理数据库的完整性、逻辑数据库的完整性、元素安全性、可审计性、访问控制、身份认证、可用性、推理控制、多级保护以及消除隐通道等相关技术。
- 终端安全设备:从电信网终端设备的角度分为电话密码机、传真密码机、异步数据密码机等。
组织机构体系(不懂讲这个干什么,是管理层面保障系统安全?)
组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事机构三个模块构成一个体系。机构的设置分为3个层次:决策层、管理层和执行层。岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位。人事机构是根据管理机构设定的岗位,对岗位上在职、待职和离职的雇员进行素质教育、业绩考核和安全监管的机构。
管理体系(看来确实是)
管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理3个部分组成。所谓“三分技术,七分管理”。
- 法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。
- 制度管理是信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内部规章制度。
- 培训管理是确保信息系统安全的前提。
信息加解密技术
对称加密算法
对称密钥加密算法中加密密钥和解密密钥是相同的,称为共享密钥算法或对称密钥算法。
DES(Data Encryption Standard):将明文分为64块。初始交换阶段,把每个64位的块按一定规则重新排列,生成初始的64位数据。然后对每个块使用不同的字密钥进行16次处理(处理过程比较复杂,没必要深究)。经过16轮处理后,进行一个逆初始置换,生成最终的密文。
三重DES:随着计算机处理能力的提升,DES的56位密钥被认为变得不够安全,容易受到暴力攻击。三重DES对每个数据块进行三次DES加密,从而增强其安全性。
IDEA(International Data Encryption Algorithm):使用128位的密钥,把明文分成64位的块,进行8轮迭代加密。加密速率比DES更快。
高级加密标准(AES):AES 支持128、192和256位3种密钥长度,能够在世界范围内免版税使用。
非对称加密算法
非对称加密算法中使用的加密密钥和解密密钥是不同的,称为不共享密钥算法或非对称密钥算法。其需要满足:私钥可以解密公钥的加密;公钥不能推导出私钥;无法通过明文攻击(通过多组明文加密,推导出密钥)。
用公钥加密,私钥解密,可实现保密通信;用私钥加密,公钥解密,可实现数字签名(验证信息完整性的一种方式)。
RSA加密:细说无用
密钥管理技术
密钥分配一般要解决两个问题:一是引进自动分配密钥机制,以提高系统的效率;二是尽可能减少系统中驻留的密钥量。
密钥使用控制:控制密钥安全性,主要有密钥标签和控制矢量两种技术。
- 密钥标签:通过使用密钥几位记录密钥信息。
- 控制矢量:被分配的若干字段分别说明不同情况下密钥是被允许使用或者不允许,且长度可变。
密钥的分配
两个用户A和B在获得共享密钥时可以有4种方式。
- 经过A选取的密钥通过物理手段发送给另一方B。
- 由第3方选取密钥,在通过物理手段分别发送给A和B。
- A、B事先已有一个密钥,其中一方选取新密钥后,用已有密钥加密该新密钥后发送给另一方。
- 三方A、B、C 各有一保密信道, C 选取密钥后,分别通过A、B 各自的保密信道发送。
前三种方式在局部范围内通常有效,当范围过大时维护成本过大,第三种只要获取一个密钥,后续的密钥都可以破解。第四种方法比较常用。
访问控制及数字签名技术
访问控制技术
访问控制,主要包括主体(操作系统的用户),客体(计算机上的资源),控制策略(主体对客体操作的约束)三个要素。访问控制的实现首先要对合法用户进行验证,然后是对控制策略的选用与管理,最后要对没有非法用户或是越权操作进行管理。
访问控制包括认证(包括主体对客体的识别,客体对主体的检验)、控制策略实现(实际控制规则)和审计(日志功能,记录操作)三方面的内容。
访问控制的实现技术
- 访问控制矩阵:访问矩阵是以主体为行索引,以客体为列索引的矩阵,每一个元素表示当前主体对客体所具有的权限。查找实现有一定难度,因为客体数量巨大。
- 访问控制表:每一个客体都有一个访问控制表,记录有权访问这个客体的主体信息。目前最流行的实现方式,通过主体查询其能访问的客体比较复杂。
- 能力表:每一个主体都有一个能力表,每一行记录了他对一个资源的访问权限,使用的操作系统比较少。
- 授权关系表:不绑定主体或客体,单独维护一个表,记录主体和客体之间的访问权限,查询效率低,以为需要同时便利寻找主体和客体才能找到对应的权限关系,但是维护效率较高,修改较为灵活。
数字签名技术
数字签名需要达成三个目的:接受方可以验证消息确实来源于发送方;发送方以后不能否认发送过此条消息;接收方不能编造或改变消息;
可用的数字签名应保证几个条件:签名是可信的;签名不可伪造;签名不可重用;签名的文件是不可改变的;签名是不可抵赖的;
对称签名技术
对称签名技术中,发送方与接收方不直接进行数据交换,而是由仲裁者进行转发,首先由发送发服务器对发送目标服务器,发送数据,当前时间戳以及随机数进行加密得到密文,发送给仲裁服务器。由仲裁服务器解密验证后,添加数字签名(将发送方服务器,数据,以及时间戳进行加密),然后重新加密,发送给目标服务器。目标服务器在对密文进行解密,并保存数字签名作为证据,完成一个发送流程。由于仲裁服务器的存在,双方不必怀疑对方身份,又因为数字签名,A无法否认自己发送过的信息,B也没办法对数字签名进行更改。
公开密钥签名
公开密钥签名就是将对称密钥换成非对称密钥,确保了密钥安全,同时也可以实现对称签名技术所达到的效果。
密钥管理
密钥在概念可以分为数据加密密钥和密钥加密密钥,在选择上应该选择更长的位数的,随机的强钥(强钥就是复杂一些的字符串,不利于人类记忆的比如 ^*( e R D 2 eRD2 eRD2 这样的)。
拒绝服务攻击与防御
拒绝服务攻击是不断向目标服务器发送请求,使目标服务器无法接收正常用户的请求,最终导致服务器受损或中断。目前的服务器带宽提升巨大,想要通过平常的攻击方式使服务器中断难度很大。
要对服务器实施拒绝服务攻击,有两种思路:服务器的缓冲区满,不接收新的请求。使用IP欺骗(攻击者通过伪造来源IP地址,使得通信中的数据包看起来是从一个可信的地址发出的),迫使服务器把合法用户的连接复位,影响合法用户的连接。这也是DoS攻击实施的基本思想。
防御方法:加强数据包特征识别;设置防火墙监听端口使用情况;对数据量进行统计;
强化TCP/IP堆栈以抵御拒绝服务攻击
同步包风暴:利用TCP三次握手时,服务端会等待客户端响应的机制,频繁的对目标服务器发起TCP连接,不提供响应。如果攻击者盗用的是可达主机IP地址,由于被盗用的主机没有向攻击目标的主机发送连接请求,所以当它收到来SYN+ACK 包时,会向被攻击的主机发送 RST包,被攻击的主机会讲该连接重置。因此,攻击者通常伪造被攻击主机不可达的IP地址作为源地址。可以通过修改注册表防御同步包风暴攻击,修改键值位于注册表项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet Services 的下面。
ICMP攻击:ICMP(Internet Control Message Protocol,互联网控制消息协议)是TCP/IP 协议栈中的重要协议之一,主要用于发送控制信息,比如错误报告、网络状态信息、路由信息等。由于 ICMP 具有反馈网络状态的功能,所以通常用于网络诊断,例如通过Ping 命令可以测试主机或网络设备的连通性。由于 ICMP 协议是无连接的、简单的控制协议,它常常被滥用进行攻击。一些常见的 ICMP 攻击包括:
- Ping of Death(死亡之ping),攻击者通过发送超大 ICMP 数据包(通常大于操作系统允许的最大数据包大小,超过 64KB)来使目标主机的TCP/IP堆栈崩溃。受害主机无法正确处理过大的数据包,导致系统崩溃或死机。
- ICMP Flood(ICMP 洪水),攻击者利用大量的 ICMP 回显请求(Ping 请求)淹没目标主机或网络设备,造成拒绝服务(DoS),使目标设备无法正常响应其他请求。
- Smurf Attack(反射攻击),攻击者伪造源 IP 地址(通常是受害者的地址),发送广播 ICMP 请求包到网络中的多个设备,所有设备都会回应目标主机。由于回复的数据包多,目标主机会收到大量无用的回复,造成网络流量激增。
防御 ICMP 攻击:
- 可以通过防火墙或者路由器配置来限制 ICMP 消息的类型。例如,禁止外部 ICMP 请求(尤其是 Ping 请求),防止 ICMP 洪水攻击。
- 对于 Windows 系统,可以通过修改注册表(HKLMSystem CurrentControlSet\Services\AFD\Parameters)来限制 ICMP 消息的接收,尤其是通过禁止或限制 ICMP 回显请求的处理来防御攻击。
SNMP攻击:SNMP是TCP/IP网络中标准的管理协议,它允许网络中的各种设备和软件,包括交换机、路由器、防火墙、集线器、操作系统、服务器产品和部件等,能与管理软件通信,汇报其当前的行为和状态。但是,SNMP还能被用于控制这些设备和产品,重定向通信流,改变通信数据包的优先级,甚至断开通信连接。总之,入侵者如果具备相应能力,就能完全接管你的网络。可以通过修改注册表项HKLMSystem CurrentControlSet Services TcpiplParameters 的键值防御SNMP 攻击。
欺骗攻击和防御
ARP欺骗
某机器A要向主机C发送报文,会查询本地的ARP缓存表,找到C的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播一个ARP 请求报文,接收到广播的主机,只有主机C会相应广播,返回他的MAC地址。而攻击的机器会首先使主机C瘫痪,在接收到C的ARP广播时返回自己的MAC地址。
ARP 欺骗的防范措施
- 在Win XP下输入命令
arp -s gate-way-ip gate-way-mac
固化ARP 表,阻止ARP 欺骗; - 使用ARP 服务器。通过该服务器查找自己的ARP 转换表来响应其他机器的 ARP 广播。确保这台ARP 服务器不被黑;
- 采用双向绑定的方法解决并且防止ARP 欺骗;
- ARP防护软件——ARP Guard;
DNS欺骗
攻击主机伪装成DNS服务器,返回给目标错误的ip地址。
DNS欺骗检测
- 被动监听检测:该检测手段是通过旁路监听的方式,捕获所有DNS 请求和应答数据包,并为其建立一个请求应答映射表。如果两次返回的IP不同,则会怀疑遭受攻击。
- 虚假报文探测:改检测通过主动向DNS服务器发送错误的域名,如果接收到ip相应,则这个DNS服务遭受了DNS欺骗攻击。
- 交叉检查查询:在客户端收到DNS应答包之后,向DNS服务器反向查询应答包中返回的IP地址所对应的DNS名字,如果二者一致说明没有受到攻击。
IP欺骗
通过编程的方式,可以随意改变数据包的源IP地址,但是再TCP协议下双方需要确认序列号和确认号,导致IP欺骗无法顺利进行,但是可以通过TCP连接的机制进行拒绝服务攻击,也就是不断向目标主机发起TCP连接,但不提供响应。
IP欺骗的防范措施
- 删除UNIX或LINUX中所有的/etc/hosts.equiv、$HOME/.rhosts文件。这些新人文件中记录的ip可以无需验证登陆,控制当前服务器。
- 修改/etc/inetd.conf文件,使得RPC机制无法应用(DUBBO就是RPC的一种)。
- 防火墙会通过反响路径过滤来确认是否是真实的源IP。
- 尽量使用加密协议(如SSH替代rsh,HTTPS替代HTTP)来确保通信的安全性,因为加密协议可以防止消息内容和身份信息被篡改或窃取。
- 通过监控网络流量并分析异常行为,IDS/IPS可以帮助检测和阻止IP欺骗 攻击。
- 利用现代防火墙进行 NAT(网络地址转换),可以帮助隐藏内部网络的真实IP地址,从而降低IP欺骗 的风险。
端口扫描
一般来说,扫描端口的目的有,判断目标主机上开放了哪些服务以及判断目标主机的操作系统。如果入侵者掌握了目标主机开放了哪些服务,运行何种操作系统,他们就能够使用相应的手段实现入侵。
端口扫描就是尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复(三次握手中的第二次),则说明该端口开放。
端口扫描可以分为全TCP扫描、半开放式扫描、FIN扫描以及第三方扫描。全TCP扫描是和目标端口建立完整的TCP连接,二半开放式扫描是在确认端口存在后就返回失败。FIN扫描则依靠发送一个FIN=1的TCP报文到一个端口,当端口关闭时会返回一个RST 报文,如果当端口活动时,不会返回任何回应。第三方扫描是利用第三方主机来代替入侵者进行扫描。
系统漏洞扫描
可以将系统漏洞扫描分为基于网络的扫描和基于主机的扫描这两种类型
基于网络的扫描
通过网络来扫描远程计算机中的漏洞。比如,利用低版本的DNS Bind 漏洞,攻击者能够获取root权限。使用基于网络的漏洞扫描工具,能够监测到这些低版本的 DNS Bind 是否在运行。基于网络的漏洞扫描工具可以看作为一种漏洞信息收集工具,根据不同漏洞的特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。
基于网络的漏洞扫描器,一般由以下几个方面组成:
- 漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测漏洞的指令。
- 用户配置控制台模块:用户配置控制台与安全管理员进行交互,用来设置要扫描的目标系统以及扫描哪些漏洞。
- 扫描引擎模块。扫描引擎是扫描器的主要部件。根据用户配置控制台部分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。
- 当前活动的扫描知识库模块。通过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎。
- 结果存储器和报告生成工具。报告生成工具,利用当前活动扫描知识库中存储的扫描结果,生成扫描报告。
基于网络的漏洞扫描器的优点包括:价格相对来说比较便宜;在操作过程中,不需要涉及目标系统的管理员;不需要安装任何东西;维护简便。
基于主机的扫描
基于主机的漏洞扫描器通常在目标系统上安装了一个探针(Agent)或者是服务 (Services),以便能够访问所有的文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的漏洞。
基于主机的漏洞扫描优点包括:扫描的漏洞数量多;基于主机的漏洞扫描器通常都有个集中的服务器作为扫描服务器。所有扫描的指令,均从服务器进行控制。服务器下载到最新的代理程序后,再分发给各个代理。这种集中化管理模式,使得基于主机的漏洞扫描器在部署上能够快速实现;网络流量负载小;
信息安全的保障体系与评估方法
计算机信息系统安全保护等级
《计算机信息系统安全保护等级划分准则》 (GB 17859—1999)规定了计算机系统安全保护能力的5个等级。
- 第1级:用户自主保护级(对应TCSEC 的C 1 级)。
- 第2级:系统审计保护级(对应TCSEC 的 C 2 级)。
- 第3级:安全标记保护级(对应TCSEC 的B 1 级)。
- 第4级:结构化保护级(对应TCSEC 的 B 2 级)。
- 第5级:访问验证保护级(对应TCSEC 的B 3级)。
安全风险管理
看了两遍,感觉没啥重点,不写了。
相关文章:
系统架构设计师教材:信息系统及信息安全
信息系统 信息系统的5个基本功能:输入、存储、处理、输出和控制。信息系统的生命周期分为4个阶段,即产生阶段、开发阶段、运行阶段和消亡阶段。 信息系统建设原则 1. 高层管理人员介入原则:只有高层管理人员才能知道企业究竟需要什么样的信…...
在Windows系统中本地部署属于自己的大语言模型(Ollama + open-webui + deepseek-r1)
文章目录 1 在Windows系统中安装Ollama,并成功启动;2 非docker方式安装open-webui3下载并部署模型deepseek-r1 Ollama Ollama 是一个命令行工具,用于管理和运行机器学习模型。它简化了模型的下载与部署,支持跨平台使用,…...
使用Redis生成全局唯一ID示例
全局ID生成器,一种在分布式系统下用来生成全局唯一ID的工具,一般满足一下要求特性 1.唯一性 2.高性能 3.安全性 4.递增性 5.高可用 Component public class RedisIdWorker {/*** 定义一个开始的时间戳(秒级)* param args*/private static final long BEGIN_TIMESTAMP 16…...
【llm对话系统】 LLM 大模型推理python实现:vLLM 框架
在 LLM 的应用中,推理 (Inference) 阶段至关重要。它指的是利用训练好的 LLM 模型,根据输入 (Prompt) 生成文本的过程。然而,LLM 的推理速度往往较慢,尤其是在处理长序列或高并发请求时,效率瓶颈尤为突出。 为了解决这…...
16.Word:石油化工设备技术❗【28】
目录 题目 NO1.2 NO3 NO4 题目 NO1.2 F12:另存为将“Word素材.docx”文件另存为“Word. docx”(“docx”为文件扩展名) 光标来到表格上方→插入→形状→新建画布→单击选中→格式→高度/宽度(格式→大小对话框→取消勾选✔锁定…...
《多阶段渐进式图像修复》学习笔记
paper:2102.02808 GitHub:swz30/MPRNet: [CVPR 2021] Multi-Stage Progressive Image Restoration. SOTA results for Image deblurring, deraining, and denoising. 目录 摘要 1、介绍 2、相关工作 2.1 单阶段方法 2.2 多阶段方法 2.3 注意力机…...
Oracle、PostgreSQL该学哪一个?
从事数据库运维一线工作的老鸟,经常会有人来问我:“Oracle 和 PostgreSQL,我该学哪个?哪个更有职业发展前景?” 今天就来和大家好好唠唠。 先说说 Oracle。它堪称数据库领域的 “老牌贵族”,功能极其强大。…...
SpringCloud系列教程:微服务的未来(十七)监听Nacos配置变更、更新路由、实现动态路由
前言 在微服务架构中,API 网关是各个服务之间的入口点,承担着路由、负载均衡、安全认证等重要功能。为了实现动态的路由配置管理,通常需要通过中心化的配置管理系统来实现灵活的路由更新,而无需重启网关服务。Nacos 作为一个开源…...
第十六届蓝桥杯大赛软件赛(编程类)知识点大纲
目录 大学 C 组 大学 B 组 研究生及大学 A 组 说明: 大学 C 组 1. 枚举:难度:[1-3] 2. 排序 冒泡排序:难度 2选择排序:难度 3插入排序:难度 3 3. 搜索 广度优先搜索(BFS)&a…...
商品信息管理自动化测试
目录 前言 一、思维导图 二、代码编写 1.在pom.xml文件中添加相关依赖 2.自动化代码编写 三、代码测试 小结 前言 1. 针对商品信息管理项目进行测试,商品信息管理项目主要有商品列表页、部门列表页、员工列表页,主要功能:对商品信息的…...
批量卸载fnm中已经安装的所有版本
直接上代码 fnm list | awk -F NR>1 {print line} {line$2} | xargs -n 1 -I {} fnm uninstall {}原理 fnm list 列出 fnm 中所有已经安装的 node 版本 awk -F NR>1 {print line} {line$2} 以空格分隔-F {line$2},取从左到右第 2 段(v22.11…...
有一对兔子,从出生后第三个月起每个月都生一对兔子,小兔子长到第三个月后每个月又生一对兔子,假如兔子都不死,问每个月的兔子总数为多少?
# 分析:兔子从第三个月起增加一对,前两个月1对,三月份2对,4月份3对,5月份5对,6月份8对,7月份13个,以此类推每个月的兔子总数是前两月的兔子数的和。 def fibonacci(n): # 定义了斐波…...
ReactNative react-devtools 夜神模拟器连调
目录 一、安装react-devtools 二、在package.json中配置启动项 三、联动 一、安装react-devtools yarn add react-devtools5.3.1 -D 这里选择5.3.1版本,因为高版本可能与夜神模拟器无法联动,导致部分功能无法正常使用。 二、在package.json中配置启…...
【Unity教程】零基础带你从小白到超神part3
粒子系统 在创建粒子系统之前,需要先添加一些粒子样式,这可以在资源商店中通过导入官方提供的StandardAssets资源包得到。完成资源的导入后,该资源包中的StandardAssets>ParticleSystems>Prefabs文件夹下包含多种成品粒子效果…...
[Java]快速入门
java是什么 Java是美国的sun 公司(Stanford University Network)在1995年推出的一门计算机高级编程语言 sun公司于2009年被Oracle(甲骨文)公司收购。 普遍认同lava的联合创始人之一: 詹姆斯高斯林(James Gosling)为Java之父。 Java是世界上最流行的编程语言之一,…...
慕课:若鱼1919的视频课程:Java秒杀系统方案优化 高性能高并发实战,启动文档
代码: Javahhhh/miaosha191: 运行成功了慕课若鱼1919的视频课程:Java秒杀系统方案优化 高性能高并发实战https://github.com/Javahhhh/miaosha191 https://github.com/Javahhhh/miaosha191 miaosha项目启动文档 需安装的配置环境: VMwar…...
stack 和 queue容器的介绍和使用
1.stack的介绍 1.1stack容器的介绍 stack容器的基本特征和功能我们在数据结构篇就已经详细介绍了,还不了解的uu, 可以移步去看这篇博客哟: 数据结构-栈数据结构-队列 简单回顾一下,重要的概念其实就是后进先出,栈在…...
Kafka的内部通信协议
引言 kafka内部用到的常见协议和优缺点可以看看原文 Kafka用到的协议 本文奖详细探究kafka核心通信协议和高性能的关键 网络层通信的实现 基于 Java NIO:Kafka 的网络通信层主要基于 Java NIO 来实现,这使得它能够高效地处理大量的连接和数据传输。…...
【论文投稿-第八届智能制造与自动化学术会议(IMA 2025)】HTML, CSS, JavaScript:三者的联系与区别
大会官网:www.icamima.org 目录 前言 一、HTML(超文本标记语言):网页的骨架 HTML 的作用: 例子: 总结: 二、CSS(层叠样式表):网页的外观设计 CSS 的…...
解锁豆瓣高清海报:深度爬虫与requests进阶之路
前瞻 PosterBandit 这个脚本能够根据用户指定的日期,爬取你看过的影视最高清的海报,并自动拼接成指定大小的长图。 你是否发现直接从豆瓣爬取下来的海报清晰度很低? 使用 .pic .nbg img CSS 选择器,在 我看过的影视 界面找到图片…...
大数据治理实战:架构、方法与最佳实践
📝个人主页🌹:一ge科研小菜鸡-CSDN博客 🌹🌹期待您的关注 🌹🌹 1. 引言 大数据治理是确保数据质量、合规性和安全性的重要手段,尤其在数据驱动决策和人工智能应用日益普及的背景下&…...
03链表+栈+队列(D1_链表(D1_基础学习))
目录 一、什么是链表 二、基本操作 三、为什么要使用链表 四、为什么能够在常数时间访问数组元素 数组优点 数组缺点 五、动态数组诞生 链表优点 链表缺点 六、链表、数组和动态数组的对比 七、 链表种类 1. 单向链表 2. 双向链表 3. 循环链表 八、链表衍生 ...…...
芯片AI深度实战:进阶篇之vim内verilog实时自定义检视
本文基于Editor Integration | ast-grep,以及coc.nvim,并基于以下verilog parser(my-language.so,文末下载链接), 可以在vim中实时显示自定义的verilog 匹配。效果图如下: 需要的配置如下: 系列文章: 芯片…...
【计算机网络】host文件
host文件的主要功能: 域名解析 本地映射:host文件的主要功能是将**域名映射到相应的 IP 地址**。当计算机需要访问一个网站或服务时,它会首先在 host文件中查找该域名对应的 IP 地址。如果在 host文件中找到了匹配的域名和 IP 地址映射&…...
算法随笔_31:移动零
上一篇:算法随笔_30: 去除重复字母-CSDN博客 题目描述如下: 给定一个数组 nums,编写一个函数将所有 0 移动到数组的末尾,同时保持非零元素的相对顺序。 请注意 ,必须在不复制数组的情况下原地对数组进行操作。 示例 1: 输入: nums [0,1,…...
知识图谱的动态演化与进化策略
目录 前言1. 数据补充与更新策略1.1 数据源扩展1.2 实体与关系更新1.3 流数据处理 2. 数据质量保障与清洗2.1 数据清洗2.2 数据融合2.3 质量评估 3. 规则与模型优化3.1 规则学习与优化3.2 模型更新3.3 推理能力增强 4. 知识验证与反馈机制4.1 用户反馈机制4.2 知识验证机制 5. …...
C ++ 1
静态变量和全局变量、局部变量的区别、在内存上是怎么分布的 静态局部变量 ● 特点: ○ 作用域:仅限于声明它们的函数或代码块内部。 ○ 生命周期:静态局部变量在程序的整个运行期间都存在,只初始化一次(在第一次使用…...
mybatis(134/134)完结
一级缓存(默认情况下开启)同一个sqlsession中执行相同的查询语句走一级缓存 二级缓存 :同一个sqlsessionfactory,sqlsession关闭了才会将一级缓存提交到二级缓存中 外部编写的缓存 PageHelper插件:方便进行分页&#x…...
SQL注入漏洞之错误类型注入 爆破表 字段 列名称 以及mysql版本 以及Limit使用方式解释 以及靶场相关联系
目录 Msql函数常用函数 基本变量函数 报错注入 报错注入什么时候用? 报错注入函数 报错注入语句-这是重点 报错性注入实战 案例1 爆数据库中的表 案例2 表名称 案例3 表字段 Limit用法解释: Msql函数常用函数 基于msql的基本变量可以学习常用函数是为了…...
k均值聚类将数据分成多个簇
K-Means 聚类并将数据分成多个簇,可以使用以下方法: 实现思路 随机初始化 K 个聚类中心计算每个点到聚类中心的距离将点分配到最近的簇更新聚类中心重复上述过程直到收敛 完整代码: import torch import matplotlib.pyplot as pltdef kme…...
智能工厂能耗管理:Python助力节能增效
智能工厂能耗管理:Python助力节能增效 在工业4.0时代,工厂能耗管理已成为制造企业降本增效的重要一环。传统的能耗管理方式往往依赖人工统计和经验决策,导致能源浪费严重。而借助人工智能与Python的强大能力,我们可以实现智能化、数据驱动的能耗优化方案。今天,我们就来聊…...
【汽车电子架构】AutoSAR从放弃到入门专栏导读
本文是汽车电子架构:AutoSAR从放弃到入门专栏的导读篇。文章延续专栏文章的一贯作风,从概念与定义入手,希望读者能对AutoSAR架构有一个整体的认识,然后对专栏涉及的文章进行分类与链接。本文首先从AutoSAR汽车软件架构的概念&…...
【go语言】指针
一、指针的定义和使用 在 Go 语言中,指针是一种变量,用来存储另一个变量的内存地址。通过指针,我们可以间接地操作其他变量的值。Go 语言中的指针与其他语言(如 C 或 C)的指针有所不同,它不支持指针算术&am…...
宝塔面板SSL加密访问设置教程
参考:https://www.bt.cn/bbs/thread-117246-1-1.html 如何快速使用证书加密访问面板 因早期默认未开启https访问所以没有相关的风险提醒,现面板默认已开启https加密访问、提升安全性 由于采用的是服务器内部本身签发证书,不被公网浏览器信任请参考以下步…...
spring中解决循环依赖的方法
为了避免这种循环依赖问题,Spring 引入了三级缓存的机制,分为: 一级缓存(singletonObjects):这是存放已经完全创建好的单例 Bean 的缓存。当 Bean 完全初始化并且可以被使用时,会存放在这里。 …...
新时代架构SpringBoot+Vue的理解(含axios/ajax)
文章目录 引言SpringBootThymeleafVueSpringBootSpringBootVue(前端)axios/ajaxVue作用响应式动态绑定单页面应用SPA前端路由 前端路由URL和后端API URL的区别前端路由的数据从哪里来的 Vue和只用三件套axios区别 引言 我是一个喜欢知其然又知其所以然的…...
Docker/K8S
文章目录 项目地址一、Docker1.1 创建一个Node服务image1.2 volume1.3 网络1.4 docker compose 二、K8S2.1 集群组成2.2 Pod1. 如何使用Pod(1) 运行一个pod(2) 运行多个pod 2.3 pod的生命周期2.4 pod中的容器1. 容器的生命周期2. 生命周期的回调3. 容器重启策略4. 自定义容器启…...
新年快乐!给大家带来了一份 python 烟花代码!
大家好,我是菲英。 今天带来一份 python 代码,是简易的烟花小程序。 安装包 pip install pygame进入正题 - 我们的烟花代码: import pygame import random import math# 初始化pygame pygame.init()# 设置屏幕大小和标题 screen pygame.…...
iperf 测 TCP 和 UDP 网络吞吐量
注:本文为 “iperf 测网络吞吐量” 相关文章合辑。 未整理去重。 使用 iperf3 监测网络吞吐量 Tom 王 2019-12-21 22:23:52 一 iperf3 介绍 (1.1) iperf3 是一个网络带宽测试工具,iperf3 可以擦拭 TCP 和 UDP 带宽质量。iperf3 可以测量最大 TCP 带宽…...
(1)Linux高级命令简介
Linux高级命令简介 在安装好linux环境以后第一件事情就是去学习一些linux的基本指令,我在这里用的是CentOS7作演示。 首先在VirtualBox上装好Linux以后,启动我们的linux,输入账号密码以后学习第一个指令 简介 Linux高级命令简介ip addrtou…...
LeetCode:96.不同的二叉搜索树
跟着carl学算法,本系列博客仅做个人记录,建议大家都去看carl本人的博客,写的真的很好的! 代码随想录 LeetCode:96.不同的二叉搜索树 给你一个整数 n ,求恰由 n 个节点组成且节点值从 1 到 n 互不相同的 二叉…...
Linux学习笔记——用户管理
一、用户管理命令 useradd #用户增加命令 usermod #用户修改命令 passwd #密码修改命令 userdel #用户删除命令 su #用户提权命令 1、useradd命令(加用户): 创建并设置用户信息,使用us…...
Baklib揭示内容中台与人工智能技术的创新协同效应
内容概要 在当今信息爆炸的时代,内容的高效生产与分发已成为各行业竞争的关键。内容中台与人工智能技术的结合,为企业提供了一种新颖的解决方案,使得内容创造的流程更加智能化和高效化。 内容中台作为信息流动的核心,能够集中管…...
FreeRTOS从入门到精通 第十四章(队列集)
参考教程:【正点原子】手把手教你学FreeRTOS实时系统_哔哩哔哩_bilibili 一、队列集简介 1、队列集概述 (1)一个队列只允许任务间传递的消息为同一种数据类型,如果需要在任务间传递不同数据类型的消息时,那么就可以…...
Python实现U盘数据自动拷贝
功能:当电脑上有U盘插入时,自动复制U盘内的所有内容 主要特点: 1、使用PyQt5创建图形界面,但默认隐藏 2、通过CtrlAltU组合键可以显示/隐藏界面 3、自动添加到Windows启动项 4、监控USB设备插入 5、按修改时间排序复制文件 6、静…...
Vue.js 什么是 Composition API?
Vue.js 什么是 Composition API? 今天我们来聊聊 Vue 3 引入的一个重要特性:组合式 API(Composition API)。如果你曾在开发复杂的 Vue 组件时感到代码难以维护,那么组合式 API 可能正是你需要的工具。 什么是组合式 …...
关于产品和技术架构的思索
技术架构或者设计应该和产品设计分离,但是又不应该和产品架构独立。 听起来非常的绕并且难以理解。 下面我们用一个例子来解读这两者的关系 产品(族谱图) 如果把人类当作产品,那设计师应该是按照上面设计的(当然是正常的伦理道德)…...
Python设计模式 - 组合模式
定义 组合模式(Composite Pattern) 是一种结构型设计模式,主要意图是将对象组织成树形结构以表示"部分-整体"的层次结构。这种模式能够使客户端统一对待单个对象和组合对象,从而简化了客户端代码。 组合模式有透明组合…...
蓝桥杯模拟算法:蛇形方阵
P5731 【深基5.习6】蛇形方阵 - 洛谷 | 计算机科学教育新生态 我们只要定义两个方向向量数组,这种问题就可以迎刃而解了 比如我们是4的话,我们从左向右开始存,1,2,3,4 到5的时候y就大于4了就是越界了&…...
24_游戏启动逻辑梳理总结
首先这个项目从游戏根入口GameRoot.cs的初始化开始 分为 服务层初始化Svc.cs 与 业务系统层初始化Sys.cs 而服务层 分为 资源加载服务层ResSvc.cs 与 音乐播放服务层AudioSvc.cs 而在 资源加载服务层ResSvc.cs中 初始化了 名字的 配置文件 而音乐播放服务层AudioSvc.cs 暂时没…...