安全性(三):信息安全的五要素及其含义

news2025/5/19 19:08:50

五要素及其含义

序号要素英文缩写含义说明
1保密性Confidentiality仅授权用户才能访问信息,防止信息被非法获取或泄露(例如:加密、访问控制)
2完整性Integrity信息在传输、存储和处理过程中保持准确、完整、未被篡改(例如:哈希校验)
3可用性Availability授权用户在需要时可以及时、可靠地访问和使用信息系统和资源
4可控性Controllability信息流动、访问和使用过程可控制、可授权、可追踪,防止越权操作
5不可否认性Non-repudiation行为发生后,行为方不能否认其行为(如发送数据或发出请求),可通过数字签名等实现

架构设计中的应用

安全要素架构设计措施(软考答题常用术语)
保密性- 数据传输加密(HTTPS、VPN)- 存储加密(AES、SM4)- 访问权限控制
完整性- 数字签名- 哈希摘要验证(SHA256、SM3)- 防篡改存储
可用性- 负载均衡(Nginx、F5)- 灾备方案(主备部署、数据备份)- 容错设计
可控性- RBAC(基于角色的访问控制)- 最小权限原则- 审计与授权机制
不可否认性- 数字签名(RSA、SM2)- 操作日志不可更改- 用户身份强认证(双因子)

安全威胁分析

威胁类型示例
非法访问未授权用户访问敏感资源
数据泄露网络传输被监听、数据库泄密
数据篡改网络劫持篡改报文、篡改存储文件
拒绝服务攻击流量攻击导致服务不可用
权限越权普通用户操作管理员功能

安全架构设计方案

1. 网络安全设计

  • 采用分区分域架构:将系统划分为外部访问区、业务处理区、数据存储区;
  • 使用防火墙控制访问流向;
  • 引入入侵检测系统(IDS)和防护系统(IPS)
  • 外网访问必须通过VPN 或 HTTPS 通道

2. 身份认证与访问控制

  • 用户登录采用统一认证机制(如 OAuth2.0 / CAS / SSO)
  • 使用**多因素认证(MFA)**加强安全性;
  • 实施基于角色的访问控制(RBAC),按最小权限原则分配权限;
  • 所有关键操作需进行权限校验和日志记录

3. 数据安全设计

  • 数据在传输过程中使用 TLS 加密
  • 数据在存储时进行对称加密(如 AES / SM4)
  • 对用户敏感信息(如密码)进行哈希处理(如 SHA256 / SM3)
  • 实现数据库操作审计与备份机制

4. 应用安全设计

  • 防止常见漏洞(SQL 注入、XSS、CSRF),采用WAF(Web 应用防火墙)
  • 实施白名单机制控制接口调用;
  • 所有接口需进行身份校验和数据合法性校验

5. 日志审计与不可否认性设计

  • 对用户登录、访问、操作行为进行日志记录
  • 关键数据和交易行为使用数字签名技术(如 RSA、SM2)
  • 日志文件采用防篡改机制保存(如链式签名或日志哈希);
  • 配置集中审计平台进行行为追踪与责任认定。

6. 高可用与容灾设计

  • 部署主备结构与负载均衡(如 LVS + Nginx)
  • 数据库使用异地热备 + 定期快照备份
  • 关键节点使用心跳检测 + 自动故障转移机制(HA)

安全测试与运维保障

  • 定期进行漏洞扫描与渗透测试
  • 建立安全补丁管理机制,及时修复系统漏洞;
  • 配置自动告警机制,异常行为实时上报;
  • 安全策略定期审查与更新。

安全架构图

[用户浏览器]
     │ HTTPS
     ▼
[接入层(Nginx + WAF)]
     │
[应用层(微服务 + SSO)]
     │
[服务层(业务逻辑 + 权限控制)]
     │
[数据库(加密 + 审计)]
     │
[日志服务器 + 签名 + 审计平台]

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2378642.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

uniapp|实现获取手机摄像头权限,调用相机拍照实现人脸识别相似度对比,拍照保存至相册,多端兼容(APP/微信小程序)

基于uniapp以及微信小程序实现移动端人脸识别相似度对比,实现摄像头、相册权限获取、相机模块交互、第三方识别集成等功能,附完整代码。 目录 核心功能实现流程摄像头与相册权限申请权限拒绝后的引导策略摄像头调用拍照事件处理人脸识别集成图片预处理(Base64编码/压缩)调用…

JavaScript【7】BOM模型

1.概述: BOM(Browser Object Model,浏览器对象模型)是 JavaScript 中的一个重要概念,它提供了一系列对象来访问和操作浏览器的功能和信息。与 DOM(Document Object Model)主要关注文档结构不同&…

[强化学习的数学原理—赵世钰老师]学习笔记02-贝尔曼方程

本人为强化学习小白,为了在后续科研的过程中能够较好的结合强化学习来做相关研究,特意买了西湖大学赵世钰老师撰写的《强化学习数学原理》中文版这本书,并结合赵老师的讲解视频来学习和更深刻的理解强化学习相关概念,知识和算法技…

深入理解构造函数,析构函数

目录 1.引言 2.构造函数 1.概念 2.特性 3.析构函数 1.概念 2.特性 1.引言 如果一个类中什么都没有,叫作空类. class A {}; 那么我们这个类中真的是什么都没有吗?其实不是,如果我们类当中上面都不写.编译器会生成6个默认的成员函数。 默认成员函数:用户没有显…

Day 16

目录 1.JZ79 判断是不是平衡二叉树1.1 解析1.2 代码 2.DP10 最大子矩阵2.1 解析2.2 代码 1.JZ79 判断是不是平衡二叉树 JZ79 判断是不是平衡二叉树 dfs 1.1 解析 1.2 代码 /*** struct TreeNode {* int val;* struct TreeNode *left;* struct TreeNode *right;* TreeNode(in…

摄影构图小节

1、三分构图法 三分构图法即将画面横竖各分为三份,即九宫格形式。 将画面用两条竖线和两条横线分割,就如同是书写中文的【井】字。这样就可以得到4个交叉点,然后再将需要表现的重点放置在4个交叉点中的一个附近即可。 拍摄自然风光时&#xf…

DAY 28 类的定义和方法

知识点回顾: 类的定义pass占位语句类的初始化方法类的普通方法类的继承:属性的继承、方法的继承 比如def、class这些定义的关键词后,必须有一个有占据缩进位置的代码块。 还有下面这些依赖缩进的语句,都可以用pass语句来占位 x 1…

RAG数据处理:PDF/HTML

RAG而言用户输入的数据通常是各种各样文档,本文主要采用langchain实现PDF/HTML文档的处理方法 PDF文档解析 PDF文档很常见格式,但内部结构常常较复杂: 复杂的版式布局多样的元素(段落、表格、公式、图片等)文本流无…

机器学习 day04

文章目录 前言一、线性回归的基本概念二、损失函数三、最小二乘法 前言 通过今天的学习,我掌握了机器学习中的线性回归的相关基本概念,包括损失函数的概念,最小二乘法的理论与算法实现。 一、线性回归的基本概念 要理解什么是线性回归&…

蓝牙耳机什么牌子好?倍思值得冲不?

最近总被问“蓝牙耳机什么牌子好”,作为踩过无数坑的资深耳机党,必须安利刚入手的倍思M2s Pro主动降噪蓝牙耳机!降噪、音质、颜值全都在线,性价比直接拉满。 -52dB降噪,通勤摸鱼神器 第一次开降噪就被惊到&#xff01…

机器学习-人与机器生数据的区分模型测试-数据处理 - 续

这里继续 机器学习-人与机器生数据的区分模型测试-数据处理1的内容 查看数据 中1的情况 #查看数据1的分布情况 one_ratio_list [] for col in data.columns:if col city or col target or col city2: # 跳过第一列continueelse:one_ratio data[col].mean() # 计算1值占…

ESP系列单片机选择指南:结合实际场景的最优选择方案

前言 在物联网(IoT)快速发展的今天,ESP系列单片机凭借其优异的无线连接能力和丰富的功能特性,已成为智能家居、智慧农业、工业自动化等领域的首选方案。本文将深入分析各款ESP芯片的特点,结合典型应用场景,帮助开发者做出最优选择…

特斯拉虚拟电厂:能源互联网时代的分布式革命

在双碳目标与能源转型的双重驱动下,特斯拉虚拟电厂(Virtual Power Plant, VPP)通过数字孪生技术与能源系统的深度融合,重构了传统电力系统的运行范式。本文从系统架构、工程实践、技术挑战三个维度,深度解析这一颠覆性…

【Linux笔记】nfs网络文件系统与autofs(nfsdata、autofs、autofs.conf、auto.master)

一、nfs概念 NFS(Network File System,网络文件系统) 是一种由 Sun Microsystems 于1984年开发的分布式文件系统协议,允许用户通过网络访问远程计算机上的文件,就像访问本地文件一样。它广泛应用于 Unix/Linux 系统&a…

博客打卡-求解流水线调度

题目如下: 有n个作业(编号为1~n)要在由两台机器M1和M2组成的流水线上完成加工。每个作业加工的顺序都是先在M1上加工,然后在M2上加工。M1和M2加工作业i所需的时间分别为ai和bi(1≤i≤n)。 流水…

数据库blog1_信息(数据)的处理与效率提升

🌿信息的处理 🍂实际中离不开信息处理 ● 解决问题的建模 任何对问题的处理都可以看作数据的输入、处理、输出。 eg.一个项目中,用户点击信息由前端接收传递到后端处理后返回结果eg.面对一个问题,我们在搜集信息后做出处理与分析…

布隆过滤器介绍及其在大数据场景的应用

目录 布隆过滤器(Bloom Filter)介绍一、布隆过滤器的基本原理插入元素过程:查询元素过程: 二、布隆过滤器的特点三、误判率计算四、举例说明五、总结 Python版的简单布隆过滤器实现示例一、简单布隆过滤器Python示例二、布隆过滤器…

Fidder基本操作

1.抓取https请求 Fidder默认不能抓取https请求,我们必须通过相应的设置才能抓取https请求 1.选择tools下的option 2.选择https选项,并且勾选下面的选项 3.点击Actions导出信任证书到桌面(expert root certificate to desktop) 4.在浏览器中添加对应的证…

项目管理进阶:精读 78页华为项目管理高级培训教材【附全文阅读】

本文概述了华为项目管理(高级)课程的学习目标及学习方法。学习该课程后,学员应能: 1. **深刻理解项目管理**:掌握项目管理的基本概念与方法,构建项目管理思维框架。 2. **应用IBEST理念**:结合I…

[Java] 方法和数组

目录 1. 方法 1.2 什么是方法 1.2 方法的定义 1.3 方法的调用 1.4 方法的重载 1.5 递归 2. 一维数组 2.1 什么是数组 2.2 数组的创建 2.3 数组的初始化 2.4 遍历数组 2.5 引用数据类型 2.6 关于null 2.7 数组转字符串 2.8 数组元素的查找 2.9 数组的排序 2.10…