Appearance
考点清单
- [x] 信息安全 5 要素(机密性/完整性/可用性/可控性/可审查性)
- [x] 信息安全范围(设备/数据/内容/行为安全)
- [x] 对称加密(DES/3DES/AES/RC-5/IDEA)vs 非对称加密(RSA/ECC/D-H)
- [x] 数字信封原理
- [x] 信息摘要(MD5/SHA-1)与数字签名
- [x] PKI 体系(CA/数字证书 X.509)
- [x] 访问控制(ACM/ACL/能力表/授权关系表)
- [x] 信息安全技术体系
- [x] 安全保护等级(GB17859 5级)
- [x] 安全风险管理与风险评估
笔记
一、信息安全 5 要素 ★
| 要素 | 说明 | 关键词 |
|---|---|---|
| 机密性 | 确保信息不暴露给未授权实体或进程 | 不泄露 |
| 完整性 | 只有授权者才能修改数据,能判别数据是否被篡改 | 防篡改 |
| 可用性 | 授权实体在需要时可访问数据 | 能访问 |
| 可控性 | 控制授权范围内的信息流向及行为方式 | 能控制 |
| 可审查性 | 对信息安全问题提供调查依据和手段 | 可追溯 |
完整的信息安全系统包含三类措施:技术措施 + 管理措施 + 政策法律。
二、信息安全范围 ★
| 范围 | 说明 | 三方面 |
|---|---|---|
| 设备安全 | 信息系统安全的首要问题和物质基础 | 稳定性、可靠性、可用性 |
| 数据安全 | 确保数据免受未授权泄露/篡改/毁坏 | 秘密性、完整性、可用性 |
| 内容安全 | 政治/法律/道德层次要求 | 政治上健康、合法合规、道德规范 |
| 行为安全 | 最终通过行为提供给用户 | 秘密性、完整性、可控性 |
存储安全:信息使用安全(用户标识验证/存取权限)、系统安全监控(审计/日志)、计算机病毒防治、数据加密和防非法攻击。
网络安全隐患:物理安全性、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理。
网络安全威胁:非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。
三、加密技术 ★
密码体制 5 组成
明文空间 M → 加密算法 E(使用密钥 Ke)→ 密文空间 C → 解密算法 D(使用密钥 Kd)→ 明文 M
对称 vs 非对称对比
| 对比维度 | 对称加密 | 非对称加密 |
|---|---|---|
| 密钥 | 加密解密密钥相同 | 加密解密密钥不同(公钥+私钥) |
| 密钥位数 | 56位(DES) | 512/1024位(RSA) |
| 加密速度 | 快 | 慢 |
| 安全性 | 较低(密钥位数少) | 高,难破解 |
| 密钥分发 | 困难 | 容易(公钥公开) |
| 适用场景 | 加密大数据 | 加密对称密钥 |
| 算法 | DES/3DES/AES/RC-5/IDEA | RSA/Elgamal/ECC/D-H |
常见对称算法:
| 算法 | 特点 |
|---|---|
| DES | 替换+移位,56位密钥,64位数据块 |
| 3DES | 两个56位密钥 K1/K2,加密:K1加密→K2解密→K1加密 |
| AES | 替代 DES 的区块加密标准,至少像 3DES 一样安全 |
| RC-5 | RSA 公司产品常用 |
| IDEA | 128位密钥,64位数据块,比 DES 加密性好 |
常见非对称算法: RSA(512/1024位)、Elgamal、ECC(椭圆曲线)、背包算法、Rabin、D-H。
四、数字信封 ★
本质:对称密钥加密数据 + 非对称密钥加密对称密钥,解决对称密钥传输问题。
过程:发送方→数据用对称密钥加密传输 → 对称密钥用接收方公钥加密(形成数字信封)→ 接收方用自己的私钥解密信封取出对称密钥 → 解密数据。
五、信息摘要与数字签名 ★
信息摘要
一段数据的特征信息,由哈希函数生成。数据改变则摘要改变。
特点:固定长度输出、不同输入不同摘要、单向性(只能由数据生成摘要,不能还原)。
| 算法 | 输出位数 |
|---|---|
| MD5 | 128位 |
| SHA-1 | 160位(安全性更高) |
数字签名
唯一标识一个发送方。发送方用自己的私钥加密 → 接收方用发送方的公钥解密。保证完整性和身份认证,阻止抵赖,但不保证机密性。
对比速记:
| 场景 | 密钥使用 | 保证 |
|---|---|---|
| 加密通信 | 用接收方公钥加密 | 机密性 |
| 数字签名 | 用发送方私钥加密 | 完整性+身份认证 |
六、PKI 体系 ★
PKI(公钥基础设施):以不对称密钥加密技术为基础,以机密性、完整性、身份认证和不可抵赖为安全目的。
数字证书(X.509):由可信权威机构签署的信息集合,包含版本号、序列号、签名算法、认证机构、有效期限、主题信息、CA数字签名、公钥信息。确保公钥及其与用户绑定关系的安全。如驾照。
CA(签证机构):负责签发、管理和撤销证书。签发证书时加上自己的数字签名保证真实性。任何机构可用 CA 的公钥验证证书合法性。
Kerberos vs PKI:第三方认证服务的两种体制。Kerberos 基于信任第三方,KDC 保存密钥;PKI 基于证书,CA 保存数字证书。Kerberos ≠ 公钥基础设施。
七、访问控制 ★
三要素:主体、客体、控制策略。包括认证、控制策略实现、审计。
四种实现技术:
| 技术 | 方式 | 特点 |
|---|---|---|
| 访问控制矩阵(ACM) | 主体为行,客体为列 | 矩阵形式表示权限 |
| 访问控制表(ACL) | 按列保存访问矩阵 | 每个客体有一张表,最流行最常用 |
| 能力表 | 按行保存访问矩阵 | 每个主体有一张表,方便查询该主体所有权限 |
| 授权关系表 | 每一行是矩阵中一个非空元素 | 按主体排序=能力表效率,按客体排序=ACL效率 |
八、信息安全技术体系
| 层面 | 说明 |
|---|---|
| 基础安全设备 | 密码芯片、加密卡、身份识别卡 + 物理安全 |
| 计算机网络安全 | 信息网络传输安全防范(物理隔离/防火墙/加密传输/认证/VPN/病毒防范/安全审计) |
| 操作系统安全 | 无错误配置、无漏洞、无后门、无特洛伊木马(标识鉴别/访问控制/最小特权/可信通路/存储保护/文件保护/安全审计) |
| 数据库安全 | DBMS安全+数据库应用系统安全(物理完整性/逻辑完整性/元素安全/可审计/访问控制/推理控制/多级保护) |
| 终端安全设备 | 电话密码机、传真密码机、异步数据密码机 |
九、安全保护等级(GB17859)★
| 级别 | 名称 | 关键特征 |
|---|---|---|
| 1 | 用户自主保护级 | 隔离用户与数据,自主访问控制 |
| 2 | 系统审计保护级 | 粒度更细的自主访问控制,登录规程+审计+资源隔离 |
| 3 | 安全标记保护级 | 安全策略模型+数据标记,强制访问控制 |
| 4 | 结构化保护级 | 明确定义的形式化安全策略模型,扩展至所有主体与客体,考虑隐蔽通道 |
| 5 | 访问验证保护级 | 满足访问监控器需求,抗篡改,足够小可分析测试 |
十、安全风险管理
风险评估实施前应考虑:确定范围 → 确定目标 → 建立组织结构 → 建立系统性评估方法 → 获得最高管理者批准。
风险评估基本要素:脆弱性、资产、威胁、风险、安全措施。相关属性:业务战略、资产价值、安全需求、安全事件、残余风险。
风险计算过程:识别资产并赋值 → 分析威胁并赋值可能性 → 识别脆弱性并赋值严重程度 → 计算安全事件可能性 → 计算风险值。