架构-信息安全技术基础知识

一、信息安全基础

1. 信息安全的5个基本要素(重点)
  • 机密性 :确保信息不泄露给未授权的人或程序。
    ▶ 举例:银行用户的账户密码必须保密,防止黑客窃取。
  • 完整性 :保证信息不被非法修改,保持准确和完整。
    ▶ 举例:网购时订单金额被篡改会导致交易纠纷,需通过技术确保金额不变。
  • 可用性 :合法用户能及时访问所需信息或服务。
    ▶ 举例:DDOS攻击会导致网站瘫痪,破坏可用性,如某电商平台被攻击后用户无法下单。
  • 可控性 :控制授权范围内的信息流向和行为。
    ▶ 举例:企业限制员工只能访问与工作相关的网站,防止滥用网络资源。
  • 可审查性 :对安全事件提供调查依据,追踪责任。
    ▶ 举例:黑客攻击后,通过日志记录追踪攻击来源和过程。
2. 信息安全的范围
  • 设备安全:物理设备(如服务器、路由器)的防护,防止被盗或损坏。
  • 数据安全:保护数据不被篡改、泄露,如数据库加密。
  • 内容安全:过滤不良信息,如社交平台屏蔽暴力内容。
  • 行为安全:监控用户行为,防止恶意操作,如银行系统检测异常转账。
3. 安全隐患与威胁
  • 安全隐患:系统本身存在的问题,如物理安全性不足(设备未锁)、软件漏洞(未更新补丁)。
  • 安全威胁:主动攻击行为,如非授权访问(黑客破解账号)、信息泄露(内部人员倒卖数据)、拒绝服务攻击(使服务器瘫痪)。

二、信息加解密技术(高频考点)

1. 对称加密(共享密钥)
  • 特点:加密和解密用同一个密钥,效率高但安全性较低,密钥分发困难。
  • 算法:DES(早期常用,56位密钥)、AES(现代常用,128/256位密钥)。
  • 实际场景:微信传输文件时,用对称加密快速加密内容,但需安全传递密钥。
2. 非对称加密(公开密钥)
  • 特点:用公钥加密、私钥解密(或反之),安全性高但效率低,密钥分发容易(公钥可公开)。
  • 算法:RSA(最常用,用于HTTPS)、ECC(椭圆曲线,更高效)。
  • 实际场景:网购时,浏览器用网站的公钥加密数据,网站用私钥解密,确保通信安全。
3. 对称 vs 非对称加密对比(重点)
特性 对称加密 非对称加密
密钥数量 1个(共享密钥) 2个(公钥+私钥)
效率 高(适合大量数据) 低(适合小数据或密钥)
安全性 依赖密钥保密 依赖私钥保密
典型用途 加密文件、传输数据 数字签名、密钥交换

三、密钥管理技术

1. 数字证书(重点)
  • 内容:包含公钥、证书有效期、颁发机构(CA)、序列号等信息,用于证明身份。
  • 实际场景:访问HTTPS网站时,浏览器验证网站的数字证书,确认其合法性(如证书由可信CA签发)。
  • PKI体系:由CA(认证中心)、RA(注册审批机构)组成,负责证书的签发和管理。
2. 密钥分发
  • 对称加密的密钥通过非对称加密传输(如用接收方公钥加密对称密钥),解决密钥分发难题。

四、访问控制技术(重点)

1. 核心目标
  • 防止非法用户进入系统(如禁止未注册用户登录)。
  • 阻止合法用户越权访问(如普通员工不能查看财务报表)。
2. 三要素
  • 主体:主动访问者(如用户、程序)。
  • 客体:被访问的资源(如文件、数据库)。
  • 控制策略:权限规则(如"用户A对文件B有读取权限")。
3. 实现技术
  • 访问控制列表(ACL) :按"客体"设置权限,如Linux文件的读/写/执行权限(chmod命令)。
  • 能力表:按"主体"设置权限,如某员工的账号能访问哪些系统模块。

五、数字签名技术(高频考点)

1. 信息摘要
  • 用单向散列函数(如MD5、SHA)生成固定长度的摘要值,用于检测信息是否被篡改。
  • 举例:下载文件后用MD5校验工具对比摘要,确认文件未被篡改。
2. 数字签名流程
  1. 发送方用散列函数生成消息摘要。
  2. 用自己的私钥加密摘要(形成签名)。
  3. 接收方用发送方的公钥解密签名,对比摘要是否一致。
  • 作用:确保信息完整性(防篡改)和不可抵赖性(证明发送方身份)。
3. 实际场景
  • 电子合同签署:甲方用私钥对合同摘要签名,乙方用公钥验证,确保合同未被篡改且甲方无法抵赖。

六、信息安全保障体系------等级保护(重点)

我国将信息系统分为5个安全等级,从低到高:

  1. 用户自主保护级:普通内联网用户(如企业内部非敏感系统)。
  2. 系统审计保护级:需要保密的单位(如中小企业财务系统)。
  3. 安全标记保护级:重要单位(如政府部门、金融机构)。
  4. 结构化保护级:关键部门(如国防科研机构)。
  5. 访问验证保护级:国防关键部门(如军事信息系统)。

▶ 举例:某银行的核心交易系统需达到安全标记保护级,确保数据安全和抗攻击能力。

七、重要知识点总结(加粗标注)

  1. 信息安全五要素机密性、完整性、可用性、可控性、可审查性
  2. 加解密技术
    • 对称加密(效率高、密钥分发难,如DES、AES)。
    • 非对称加密(安全性高、效率低,如RSA、ECC)。
  3. 密钥管理:**数字证书内容(公钥、CA、有效期)**和PKI体系。
  4. 访问控制:**三要素(主体、客体、控制策略)**和目标(防非法进入、防越权访问)。
  5. 数字签名信息摘要(防篡改)+私钥加密(防抵赖)
  6. 等级保护5个安全等级及其适用场景(尤其三级以上高安全需求场景)。

八、总结

文档围绕信息安全核心技术,从基础概念到具体技术(加解密、访问控制、数字签名),再到保障体系(等级保护),层层递进。中需重点掌握五要素、加解密对比、数字证书、访问控制目标、等级保护级别,结合实际场景(如网购加密、电子签名)理解会更轻松。

相关推荐
寰天柚子10 小时前
裸金属服务器深度解析:适用场景、选型指南与运维实践
服务器·网络·github
踏浪无痕11 小时前
JobFlow已开源:面向业务中台的轻量级分布式调度引擎 — 支持动态分片与延时队列
后端·架构·开源
GTgiantech11 小时前
精准成本控制与单向通信优化:1X9、SFP单收/单发光模块专业解析
运维·网络
Suchadar11 小时前
ACL访问控制列表协议
网络·智能路由器
踏浪无痕12 小时前
JobFlow 实战:无锁调度是怎么做到的
后端·面试·架构
再睡一夏就好13 小时前
深入Linux线程:从轻量级进程到双TCB架构
linux·运维·服务器·c++·学习·架构·线程
墨香幽梦客13 小时前
HA高可用架构选型:确保企业系统稳定运行的基石
架构
SmartBrain13 小时前
洞察:阿里通义DeepResearch 技术
大数据·人工智能·语言模型·架构
广东大榕树信息科技有限公司13 小时前
如何通过国产信创动环监控系统优化工厂环境管理?
运维·网络·物联网·国产动环监控系统·动环监控系统
工控小楠13 小时前
EtherNET IP转Profinet协议网关在智能仓储系统中的应用
服务器·网络·tcp/ip