信息安全技术
本章导读
信息安全是软考架构师考试的重要内容,涵盖加密技术、访问控制、安全协议和风险评估等核心知识点。本章将系统梳理信息安全的知识体系,帮助考生建立完整的安全架构思维。
学习目标:
- 掌握对称加密与非对称加密的区别和应用场景
- 理解访问控制的三要素及实现技术
- 熟悉数字签名的原理和条件
- 了解常用安全协议的工作层次和特点
- 掌握信息系统安全等级划分标准
信息安全基础
网络安全概述
网络安全是信息安全的核心组成部分,需要从多个维度进行防护。
mindmap
root((网络安全))
安全漏洞
物理安全性
软件安全漏洞
不兼容使用安全漏洞
安全威胁
非授权访问
信息泄露或丢失
破坏数据完整性
拒绝服务攻击
利用网络传播病毒
安全目标
访问控制
认证
完整性
审计
保密 高频考点
网络安全漏洞通常是指网络节点的**系统软件或应用软件在逻辑上的缺陷**。安全措施的目标包括**访问控制、认证、完整性、审计和保密**五个方面。
信息加解密技术
加密算法分类
| 类型 | 特点 | 代表算法 | 适用场景 |
|---|---|---|---|
| 对称加密 | 加解密使用同一密钥,速度快 | AES、DES、3DES、IDEA | 大量数据加密 |
| 非对称加密 | 公钥加密、私钥解密,安全性高 | RSA、ECC、Elgamal、国密 SM2 | 密钥交换、数字签名 |
| 信息摘要 | 单向散列,不可逆 | MD5、SHA-1、SHA-256 | 完整性校验 |
加密体系对比
flowchart LR
subgraph 对称加密
A[明文] -->|密钥K| B[加密]
B --> C[密文]
C -->|密钥K| D[解密]
D --> E[明文]
end
subgraph 非对称加密
F[明文] -->|公钥| G[加密]
G --> H[密文]
H -->|私钥| I[解密]
I --> J[明文]
end 数字签名
数字签名是**公钥加密技术与数字摘要技术**的综合应用。
数字签名必须满足以下条件:
- 可信:签名可被验证
- 不可伪造:只有签名者能产生签名
- 不可重用:签名不能被复制到其他文档
- 不可改变:签名后的文档不能被修改
- 不可抵赖:签名者不能否认签名行为
sequenceDiagram
participant A as 发送方
participant B as 接收方
A->>A: 1. 对文件做摘要(Hash)
A->>A: 2. 用私钥对摘要签名
A->>B: 3. 发送文件 + 签名
B->>B: 4. 用公钥验证签名
B->>B: 5. 对文件做摘要比对 - 基于对称密钥的签名:只能在**两方间**实现,需要仲裁人
- 基于公钥算法的签名:可在**任意多方间**实现,不需要仲裁
- 先摘要再签名:提升速度,摘要泄露不影响文件保密
数字证书
高频考点
在 PKI 系统体系中:
- CA(Certificate Authority):证书机构,负责生成和签署数字证书
- RA(Registration Authority):注册机构,负责验证申请数字证书用户的身份
密钥管理技术
密钥分配方式
| 分配方式 | 说明 | 特点 |
|---|---|---|
| 物理方式 | 面对面交换 | 安全但不便 |
| 加密方式 | 用已有密钥加密新密钥 | 需要预共享密钥 |
| 第三方加密方式 | 通过 KDC 分配 | 需要信任中心 |
公钥管理方式
公钥加密体制的密钥管理有四种方式(安全性递增):
- 直接公开发布:如 PGP,简单但易被冒充
- 公用目录表:集中管理,但目录易被攻击
- 公钥管理机构:在线查询,实时性好
- 公钥证书:离线验证,由 CA 签发
考点拓展
PGP(Pretty Good Privacy) 是一种电子邮件加密软件,应用了多种密码技术(RSA、IDEA、数字签名等),是使用最广泛的电子邮件加密软件。
访问控制技术
访问控制三要素
graph LR
A[主体<br/>Subject] -->|访问| B[客体<br/>Object]
C[控制策略<br/>Policy] --> A
C --> B
style A fill:#f9f,stroke:#333
style B fill:#bbf,stroke:#333
style C fill:#bfb,stroke:#333 访问控制包括三方面内容:认证、控制策略实现和审计。
审计的目的
审计的目的是**防止滥用权利**,通过记录和分析系统活动来检测安全违规行为。
访问控制实现技术
| 技术 | 原理 | 优点 | 缺点 |
|---|---|---|---|
| 访问控制矩阵(ACM) | 主体为行,客体为列 | 概念清晰,是其他技术的基础 | 主客体多时实现困难 |
| 访问控制表(ACL) | 按**客体(列)**保存矩阵 | 目前最流行,查询客体权限快 | 查询主体权限慢 |
| 能力表(Capabilities) | 按**主体(行)**保存矩阵 | 查询主体权限快 | 查询客体权限慢 |
| 授权关系表 | 只保存非空元素 | 稀疏矩阵时高效 | 常用于安全数据库系统 |
高频考点
访问控制表(ACL) 是目前最流行、使用最多的访问控制实现技术。
信息安全的抗攻击技术
常见攻击类型
通过大量请求耗尽目标系统资源,使其无法正常提供服务。
防御措施:流量清洗、负载均衡、限速策略
ARP 攻击
ARP 攻击是针对以太网地址解析协议的攻击技术,攻击者可:
- 获取局域网上的数据包
- 篡改数据包
- 使网络无法正常连接
造成无法跨网段通信的原因:伪造网关 ARP 报文使数据包无法发送到网关
探测目标主机开放的端口和服务,为进一步攻击做准备。
自动检测系统中存在的已知漏洞,可用于安全评估或恶意攻击。
信息安全保障体系
等级保护标准
《计算机信息系统 安全保护等级划分准则》(GB 17859—1999)规定了**五个安全保护等级**:
| 等级 | 名称 | 对应 TCSEC | 说明 |
|---|---|---|---|
| 第 1 级 | 用户自主保护级 | C1 | 最低级别,用户自主保护 |
| 第 2 级 | 系统审计保护级 | C2 | 增加审计功能 |
| 第 3 级 | 安全标记保护级 | B1 | 强制访问控制 |
| 第 4 级 | 结构化保护级 | B2 | 形式化安全模型 |
| 第 5 级 | 访问验证保护级 | B3 | 最高级别,全面验证 |
记忆技巧
等级保护从低到高:自主 → 审计 → 标记 → 结构化 → 验证
安全保密技术
| 技术 | 全称 | 作用 |
|---|---|---|
| DLP | Data Leakage Prevention | 防止企业数据以违反安全策略的形式流出 |
| 数字水印 | Digital Watermark | 在数字媒体中嵌入特定标记,分为可感知和不易感知两种 |
安全协议
常用安全协议对比
| 协议 | 工作层次 | 主要用途 | 特点 |
|---|---|---|---|
| SSL/TLS | 应用层与 TCP 层之间 | 安全通信 | 提供保密性、身份认证、可靠性通信 |
| PGP | 应用层 | 电子邮件加密 | 综合使用 RSA、IDEA、数字签名 |
| IPSec | 网络层 | 网络层安全 | 透明性好,不需更改应用程序 |
| SET | 应用层 | 信用卡支付 | 解决用户、商家、银行间的支付安全 |
| HTTPS | 应用层 | Web 安全传输 | HTTP + SSL/TLS,使用 443 端口 |
高频考点
- SSL 协议介于**应用层和 TCP 层之间**
- IPSec 是工作在**网络层**的安全协议,主要优点是**透明性**
- SET 协议主要用于**信用卡支付**场景
安全协议层次图
graph TB
subgraph 应用层
A[HTTP/FTP/SMTP]
B[PGP]
C[SET]
end
subgraph SSL/TLS层
D[SSL/TLS]
end
subgraph 传输层
E[TCP/UDP]
end
subgraph 网络层
F[IP]
G[IPSec]
end
A --> D
D --> E
E --> F
F --> G 信息系统安全风险评估
风险评估要素
flowchart LR
A[资产] -->|存在| B[脆弱性]
C[威胁] -->|利用| B
B -->|导致| D[风险]
E[安全措施] -->|降低| D
style D fill:#f66,stroke:#333 | 要素 | 说明 |
|---|---|
| 资产 | 需要保护的对象,包括硬件、软件、数据、服务等 |
| 脆弱性 | 资产本身存在的弱点,也包括未正确实施的安全措施 |
| 威胁 | 对机构及其资产构成潜在破坏的可能性因素或事件 |
| 风险 | 安全事件发生的概率和可能造成的影响 |
| 安全措施 | 用于降低风险的技术和管理手段 |
风险评估定义
风险评估是对信息系统及由其处理、传输和存储的信息的**保密性、完整性和可用性**等安全属性进行科学评价的过程,是信息安全保障体系建立过程中重要的评价方法和决策机制。
本章小结
mindmap
root((信息安全))
加密技术
对称加密
非对称加密
数字签名
数字证书
密钥管理
分配方式
公钥管理
访问控制
三要素
实现技术
ACL最流行
安全协议
SSL应用层下
IPSec网络层
SET支付
等级保护
五个等级
从自主到验证
风险评估
五要素
CIA三性 备考建议
- 重点掌握:加密算法分类、访问控制技术、安全协议工作层次
- 理解原理:数字签名的过程和条件
- 记忆要点:等级保护五个级别、风险评估五要素
- 关注细节:ACL 是最流行的访问控制技术、IPSec 的透明性特点