Skip to content

考点清单

  • [x] 信息安全 5 要素(机密性/完整性/可用性/可控性/可审查性)
  • [x] 信息安全范围(设备/数据/内容/行为安全)
  • [x] 对称加密(DES/3DES/AES/RC-5/IDEA)vs 非对称加密(RSA/ECC/D-H)
  • [x] 数字信封原理
  • [x] 信息摘要(MD5/SHA-1)与数字签名
  • [x] PKI 体系(CA/数字证书 X.509)
  • [x] 访问控制(ACM/ACL/能力表/授权关系表)
  • [x] 信息安全技术体系
  • [x] 安全保护等级(GB17859 5级)
  • [x] 安全风险管理与风险评估

笔记

一、信息安全 5 要素 ★

要素说明关键词
机密性确保信息不暴露给未授权实体或进程不泄露
完整性只有授权者才能修改数据,能判别数据是否被篡改防篡改
可用性授权实体在需要时可访问数据能访问
可控性控制授权范围内的信息流向及行为方式能控制
可审查性对信息安全问题提供调查依据和手段可追溯

完整的信息安全系统包含三类措施:技术措施 + 管理措施 + 政策法律


二、信息安全范围 ★

范围说明三方面
设备安全信息系统安全的首要问题和物质基础稳定性、可靠性、可用性
数据安全确保数据免受未授权泄露/篡改/毁坏秘密性、完整性、可用性
内容安全政治/法律/道德层次要求政治上健康、合法合规、道德规范
行为安全最终通过行为提供给用户秘密性、完整性、可控性

存储安全:信息使用安全(用户标识验证/存取权限)、系统安全监控(审计/日志)、计算机病毒防治、数据加密和防非法攻击。

网络安全隐患:物理安全性、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理。

网络安全威胁:非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。


三、加密技术 ★

密码体制 5 组成

明文空间 M → 加密算法 E(使用密钥 Ke)→ 密文空间 C → 解密算法 D(使用密钥 Kd)→ 明文 M

对称 vs 非对称对比

对比维度对称加密非对称加密
密钥加密解密密钥相同加密解密密钥不同(公钥+私钥)
密钥位数56位(DES)512/1024位(RSA)
加密速度
安全性较低(密钥位数少),难破解
密钥分发困难容易(公钥公开)
适用场景加密大数据加密对称密钥
算法DES/3DES/AES/RC-5/IDEARSA/Elgamal/ECC/D-H

常见对称算法:

算法特点
DES替换+移位,56位密钥,64位数据块
3DES两个56位密钥 K1/K2,加密:K1加密→K2解密→K1加密
AES替代 DES 的区块加密标准,至少像 3DES 一样安全
RC-5RSA 公司产品常用
IDEA128位密钥,64位数据块,比 DES 加密性好

常见非对称算法: RSA(512/1024位)、Elgamal、ECC(椭圆曲线)、背包算法、Rabin、D-H。


四、数字信封 ★

本质:对称密钥加密数据 + 非对称密钥加密对称密钥,解决对称密钥传输问题。

过程:发送方→数据用对称密钥加密传输 → 对称密钥用接收方公钥加密(形成数字信封)→ 接收方用自己的私钥解密信封取出对称密钥 → 解密数据。


五、信息摘要与数字签名 ★

信息摘要

一段数据的特征信息,由哈希函数生成。数据改变则摘要改变。

特点:固定长度输出、不同输入不同摘要、单向性(只能由数据生成摘要,不能还原)。

算法输出位数
MD5128位
SHA-1160位(安全性更高)

数字签名

唯一标识一个发送方。发送方用自己的私钥加密 → 接收方用发送方的公钥解密。保证完整性和身份认证,阻止抵赖,但不保证机密性

对比速记:

场景密钥使用保证
加密通信接收方公钥加密机密性
数字签名发送方私钥加密完整性+身份认证

六、PKI 体系 ★

PKI(公钥基础设施):以不对称密钥加密技术为基础,以机密性、完整性、身份认证和不可抵赖为安全目的。

数字证书(X.509):由可信权威机构签署的信息集合,包含版本号、序列号、签名算法、认证机构、有效期限、主题信息、CA数字签名、公钥信息。确保公钥及其与用户绑定关系的安全。如驾照。

CA(签证机构):负责签发、管理和撤销证书。签发证书时加上自己的数字签名保证真实性。任何机构可用 CA 的公钥验证证书合法性。

Kerberos vs PKI:第三方认证服务的两种体制。Kerberos 基于信任第三方,KDC 保存密钥;PKI 基于证书,CA 保存数字证书。Kerberos ≠ 公钥基础设施。


七、访问控制 ★

三要素:主体、客体、控制策略。包括认证、控制策略实现、审计。

四种实现技术:

技术方式特点
访问控制矩阵(ACM)主体为行,客体为列矩阵形式表示权限
访问控制表(ACL)按列保存访问矩阵每个客体有一张表,最流行最常用
能力表按行保存访问矩阵每个主体有一张表,方便查询该主体所有权限
授权关系表每一行是矩阵中一个非空元素按主体排序=能力表效率,按客体排序=ACL效率

八、信息安全技术体系

层面说明
基础安全设备密码芯片、加密卡、身份识别卡 + 物理安全
计算机网络安全信息网络传输安全防范(物理隔离/防火墙/加密传输/认证/VPN/病毒防范/安全审计)
操作系统安全无错误配置、无漏洞、无后门、无特洛伊木马(标识鉴别/访问控制/最小特权/可信通路/存储保护/文件保护/安全审计)
数据库安全DBMS安全+数据库应用系统安全(物理完整性/逻辑完整性/元素安全/可审计/访问控制/推理控制/多级保护)
终端安全设备电话密码机、传真密码机、异步数据密码机

九、安全保护等级(GB17859)★

级别名称关键特征
1用户自主保护级隔离用户与数据,自主访问控制
2系统审计保护级粒度更细的自主访问控制,登录规程+审计+资源隔离
3安全标记保护级安全策略模型+数据标记,强制访问控制
4结构化保护级明确定义的形式化安全策略模型,扩展至所有主体与客体,考虑隐蔽通道
5访问验证保护级满足访问监控器需求,抗篡改,足够小可分析测试

十、安全风险管理

风险评估实施前应考虑:确定范围 → 确定目标 → 建立组织结构 → 建立系统性评估方法 → 获得最高管理者批准。

风险评估基本要素:脆弱性、资产、威胁、风险、安全措施。相关属性:业务战略、资产价值、安全需求、安全事件、残余风险。

风险计算过程:识别资产并赋值 → 分析威胁并赋值可能性 → 识别脆弱性并赋值严重程度 → 计算安全事件可能性 → 计算风险值。