系统分析师-系统安全性与设计

目录

安全技术

[1. 对称与非对称加密(★★★)](#1. 对称与非对称加密(★★★))

对称加密

非对称加密

[2. 信息摘要(★★★)](#2. 信息摘要(★★★))

[3. 数字签名(★★★)](#3. 数字签名(★★★))

国产密码算法

总结知识点一

数字证书

PKI公钥体系

1)CA中心

2)RA机构

[4. 安全协议(★★★)](#4. 安全协议(★★★))

1)应用层安全

2)传输层安全

3)网络层安全

[4. 防火墙技术](#4. 防火墙技术)

2)防火墙局限性

[5. 网络攻击(★★)](#5. 网络攻击(★★))

1)被动攻击

2)主动攻击

[6. 信息安全体系(★★★)](#6. 信息安全体系(★★★))

分类

安全等级保护-分类

各级影响范围

[7. 区块链(★★)](#7. 区块链(★★))

知识点总结二

安全管理

各种管理制度

安全政策法规

信息安全法

等保(★★★)-


安全技术

1. 对称与非对称加密(★★★)

1)加密技术基础

  • CIA三要素:
    • 机密性(Confidentiality):防止未授权访问(如企业核心数据仅限授权用户)
    • 完整性(Integrity):防止未授权篡改(如学员信息仅限本人修改)
    • 可用性(Availability):保障系统正常服务(如备考高峰期平台稳定运行)
  • 加密技术作用:主要解决机密性问题,通过数据加密实现访问控制

对称加密

  • 工作原理:使用相同密钥进行加密解密(如DES算法)
  • 典型场景:分公司间机密数据传输
  • 流程步骤:
    • 通信双方协商共享密钥
    • 发送方用密钥加密明文
    • 接收方用相同密钥解密密文
  • 特点:
    • 优点:效率高(适合大长度明文块加密)
    • 缺点:
      • 加密强度不高(易被破解)
      • 密钥分发困难(传输过程可能被截获)

非对称加密

  • 核心规则:
    • 私钥仅本人持有
    • 公钥可公开分发
    • 必须成对使用(公钥加密需对应私钥解密,反之亦然)
  • 工作原理:
    • 发送方使用接收方公钥加密
    • 接收方使用自己私钥解密
  • 典型场景:数字信封技术(结合对称与非对称加密)
  • 特点:
    • 优点:
      • 密钥分发容易(通过可信第三方管理)
      • 加密强度高(极难破解)
    • 缺点:效率低(仅适合短数据加密)

2. 信息摘要(★★★)

  • 核心特性:
    • 单向散列函数(不可逆)
    • 生成固定长度散列值
  • 主要用途:确保信息完整性(防篡改)
  • 核心算法:使用哈希算法(单向散列函数),具有不可逆特性
  • 单向性:明文通过哈希加密成密文后无法还原,区别于对称/非对称加密
  • 固定长度:无论明文长度(如1万比特),都会压缩成固定长度散列值(MD5为128比特,SHA为160比特)
  • 抗弱碰撞性:难以找到不同明文产生相同散列值,这是防篡改的核心原理。
  • 常见算法:
    • MD5:128位散列值
    • SHA-1:160位散列值(安全性高于MD5)
    • HMAC:基于密钥的散列算法
  • 例题:信息摘要传输防篡改案例
    • 实现过程:
      • 对比新旧摘要判断是否一致
      • 接收方重新哈希明文生成新摘要
      • 同时发送明文和摘要
      • 发送方对明文进行哈希处理生成消息摘要

验证原理:依赖抗弱碰撞性,篡改后摘要必然不同

局限性:仅保证完整性 ,不解决机密性和不可抵赖性

3. 数字签名(★★★)

  • 技术组合:公钥密码体制 + 信息摘要算法

  • 签名过程:

    • 发送方用私钥对信息摘要 签名
    • 发送明文和签名摘要
    • 接收方用发送方公钥验证签名
    • 对比新旧摘要确认完整性
  • 核心特性:

    • 身份真实性(通过公私钥验证)
    • 完整性(信息摘要比对)
    • 不可否认性(私钥唯一性)
  • 注意:不解决机密性,明文仍可能被

  • 需求分析:
    • 防篡改(信息摘要)
    • 不可抵赖(数字签名)
    • 大附件支持(2GB)
    • 加密传输(解决机密性)
    • 实现方案:
      • 用随机对称密钥加密邮件明文(解决大文件加密效率)
      • 用接收方公钥加密对称密钥(解决密钥传输安全)
      • 哈希处理明文生成摘要并用发送方私钥签名(解决完整性和不可抵赖)
    • 验证流程:
      • 接收方用私钥解密获取对称密钥
      • 用对称密钥解密邮件
      • 用发送方公钥验证签名摘要
      • 对比新旧摘要确认完整性

国产密码算法

  • SM1:
    • 类型: 对称加密算法
    • 参数: 分组长度和密钥长度均为128比特
    • 应用: 广泛应用于电子政务、电子商务及国民经济各领域
  • SM2:
    • 类型: 非对称加密算法【公钥算法体系】
    • 功能: 支持公钥加密、密钥交换协议和数字签名
    • 标准: 采用素数域256位椭圆曲线,为国家标准推荐算法
  • SM3:
    • 类型: 杂凑算法(哈希算法)
    • 特性: 输出256比特固定长度摘要值
    • 用途: 适用于数字签名和验证等商用密码应用
  • SM4:
    • 类型: 对称加密算法
    • 参数: 分组长度和密钥长度均为128比特
    • 场景: 专为无线局域网产品设计
  • SM9:
    • 类型: 标识密码算法
    • 特点: 无需数字证书
    • 优势: 适用于互联网新兴应用的安全保障
  • 分组密码原理:
    • 处理方式: 将明文划分为固定长度分组(如SM1/SM4的128比特),对每个分组独立加密
    • 对比: 不同于序列密码的流式处理,分组密码更适合大数据块处理
  • 邮件安全机制:
    • 加密方案: 使用对称密钥加密邮件内容(保证效率),用公钥加密传输对称密钥(保证安全性)
    • 完整性保护: 必须使用哈希算法生成摘要,仅用对称加密无法防止篡改
  • 算法类型区分:
    • 对称密码: SM1、SM4(注意两者应用场景差异)
    • 非对称密码: SM2(特别强调其签名功能)
    • 特殊类型: SM9属于标识密码体系,既非对称也非非对称

总结知识点一

|---------------|-------------------------------------------------------|--------------------------------------|-------|
| 知识点 | 核心内容 | 考试重点/易混淆点 | 难度系数 |
| 加密技术 | 解决机密性问题,分为对称加密和非对称加密 | 对称加密(DES/3DES/AES)与非对称加密(RSA/ECC)的区别 | ★★★☆ |
| 信息安全三大目标(CIA) | 机密性(Confidentiality)、完整性(Integrity)、可用性(Availability) | DDoS攻击主要破坏可用性 | ★★☆☆ |
| 对称加密 | 使用相同密钥 加解密,效率高但密钥分发困难 | DES(56位)、3DES(112位)、AES(128位)密钥长度 | ★★★☆ |
| 非对称加密 | 使用公钥/私钥对,解决密钥分发问题但效率低 | 公钥加密 vs 私钥签名的密钥使用方向 | ★★★★ |
| 哈希算法 | 产生固定长度摘要 (MD5-128bit/SHA-160bit),解决完整性问题 | 抗弱碰撞性是防篡改核心原理 | ★★★☆ |
| 数字签名 | 结合哈希算法和非对称加密,解决身份认证和不可抵赖性 | 签名用发送方私钥,验证用发送方公钥 | ★★★★ |
| 安全邮件系统设计 | 综合应用对称加密(加密内容)、非对称加密(传输密钥)和数字签名 | 大文件必须采用对称加密保证效率 | ★★★★☆ |
| 国产密码算法 | SM1/SM4(对称)、SM2(非对称)、SM3(哈希)、SM9(标识密码) | SM3相当于MD5/SHA的国产替代 | ★★★☆ |

数字证书

实物属性:数字证书是网络环境中的身份证明文件,类似于现实中的身份证,用于证实设备或服务器的合法身份。

数字证书内容:

    • 版本信息:标识证书的版本号,如V3版本
    • 序列号:每个证书的唯一标识,类似身份证号码
    • 签名算法:证书使用的加密算法,如sha256RSA
    • 颁发机构:采用X.500格式命名的证书发行机构
    • 有效期:采用UTC时间格式(1950-2049),示例中为2021/11/23-2022/11/24
    • 主体名称:证书所有人的X.500格式名称
  • 关键字段:
    • 公钥信息:包含证书持有者的公开密钥(如RSA 2048位)
    • CA签名:证书颁发机构对证书的数字签名,用于验证真伪

PKI公钥体系

1)CA中心

2)RA机构

4. 安全协议(★★★)

1)应用层安全

  • PGP协议:针对邮件和文件的混合加密系统,主要用于电子邮件安全保护
  • HTTPS协议:安全电子交易协议,普遍认为属于应用层,解决电子商务中的身份认证问题
  • SET协议:安全电子交易协议,主要用于电子商务环境,综合解决应用层的安全交易问题
  • 协议层次争议:SET协议传统认为在传输层,但现代普遍归为应用层;SSL协议介于传输层和应用层之间

2)传输层安全

  • SSL协议:工作在传输层至应用层之间,提供安全套接字层保护
  • TLS协议:传输层安全协议,是SSL的后续版本
  • 协议特点:这些协议主要解决数据传输过程中的机密性、完整性和身份验证问题

3)网络层安全

  • IPSec协议:对IP数据包进行加密,提供网络层的安全保障
  • VPN应用:通过隧道技术构建虚拟专用网络,解决跨地域机构间的机密数据传输问题
  • 安全特性:保证数据传输的机密性、完整性和身份可验证性,是一整套安全解决方案
4. 防火墙技术
  • 基本功能:隔离内网与外网,阻挡非法访问和不安全数据传递
  • 工作逻辑:类似古代防火墙概念,在内网周边构建防护屏障
  • 过滤机制:通过策略部署,只允许符合规则的数据包通过
  • 防护类型:
    • 应用层防火墙:如WAF,针对Web应用防护,过滤规则细但效率低
    • 网络层防火墙:基于五元组信息(IP、端口、协议等)过滤,效率高但安全性较低
2)防火墙局限性
  • 防护盲区:
    • 不能防范绕过防火墙的攻击(如通过其他链路进入)
    • 无法防御来自内部的攻击(如内网主机间的攻击)
  • 性能权衡:应用层防火墙安全性高但效率低,网络层防火墙效率高但安全性较低

5. 网络攻击(★★)

1)被动攻击

  • 核心特征:主要破坏信息的保密性,不直接干扰系统运行
  • 窃听攻击:
    • 手段:通过合法或非法途径获取系统敏感信息
    • 特点:典型如网络监听,获取未加密的通信内容
  • 业务流分析:
    • 方法:长期监控通信频度、流向、总量等参数
    • 案例:通过分析IP高频访问特征预判DDoS攻击
    • 技术:依赖抓包和统计分析方法
  • 非法登录:
    • 争议点:虽可能后续破坏完整性,但初始阶段仍归为被动攻击
    • 典型场景:通过窃取凭证绕过认证系统

2)主动攻击

  • 破坏维度:同时影响可用性、完整性和真实性
  • 假冒身份:
    • 形式:低权限用户冒充高权限用户
    • 防护:强化身份认证机制
  • 旁路攻击:
    • 原理:利用硬件运算泄露的功耗、电磁辐射等信息
    • 特点:绕过算法直接分析物理特征
  • 重放攻击:
    • 防御措施:时间戳机制、动态验证码
    • 典型案例:截获合法会话数据后重复发送
  • 拒绝服务:
    • 本质:通过资源耗尽破坏服务可用性
    • 演变:DDoS为分布式版本

6. 信息安全体系(★★★)

安全等级保护-分类

  • 实体安全:保护计算机设备、设施和其他媒体免遭地震、水灾等环境事故破坏的措施。分为:

    • 环境安全:如机房防震防火
    • 设备安全:硬件设备防护
    • 媒体安全:存储介质保护
  • 运行安全:保障系统持续运行的机制,包含:

    • 系统风险管理
    • 审计跟踪
    • 备份与恢复
    • 应急处理
  • 信息安全:确保信息四性:

    • 保密性
    • 完整性
    • 可用性
  • 人员安全:涉及使用者的安全意识、法律意识和安全技能

  • 记忆口诀:"用系安检访"对应:

    • 用户自主保护级
    • 系统审计保护级
    • 安全标记保护级
    • 结构化保护级
    • 访问验证保护级

各级影响范围

  • 第一级:仅影响公民、法人权益
  • 第二级:影响社会秩序和公共利益
  • 第三级起:涉及国家安全
    • 第三级:造成损害
    • 第四级:严重损害
    • 第五级:特别严重损害

7. 区块链(★★)

  • 去中心化:采用分布式核算和存储,无中心化硬件或管理机构,各节点权利义务均等,数据块由全系统维护节点共同维护。
  • 开放性:系统交易信息公开透明(如比特币交易记录),但账户身份信息通过高度加密保护(如使用数据串代替真实身份)。
  • 自治性:基于协商一致的算法协议运行,所有节点在无信任环境下自动交换数据,用机器信任替代人为信任(如比特币的共识算法)。
  • 安全性:数据在多个节点存储多份副本,篡改需同时修改51%以上节点数据;每笔交易需付款人私钥签名验证(如比特币交易防伪机制)。
  • 匿名性:节点间通过固定算法交互无需公开身份(如比特币钱包地址不绑定实名信息),通过程序规则自动建立信任关系。

知识点总结二

|-----------|--------------------------------------------------------------|----------------------------------|------|
| 知识点 | 核心内容 | 考试重点/易混淆点 | 难度系数 |
| 数字证书 | 证实网络环境中设备/服务器身份的实物,包含版本号、序列号、签名算法、有效期、公钥和CA签名 | CA签名验证流程(用CA公钥验证证书真伪) 与身份证的类比关系 | ⭐⭐ |
| PKI体系 | CA为核心颁发机构,下设RA审核用户资料,含密钥管理中心管理公钥 | RA与CA的职能划分 证书签发流程 | ⭐⭐⭐ |
| SSL/TLS协议 | 介于传输层与应用层之间的安全协议,HTTPS加密通信基础 | 与传输层/应用层的归属争议 握手阶段证书验证流程 | ⭐⭐⭐⭐ |
| IPSec协议 | VPN隧道技术,解决机密性/完整性/身份验证,兼容IPv4/IPv6 | 与SSL VPN的区别 ESP/AH两种封装模式 | ⭐⭐⭐ |
| 防火墙类型 | 应用层防火墙(如WAF)与网络层防火墙(ACL过滤) | 绕过防火墙的攻击方式 无法防护内部攻击的缺陷 | ⭐⭐ |
| 攻击分类 | 被动攻击:窃听/业务流分析/非法登录(破坏保密性) 主动攻击:假冒/重放/DoS/SQL注入(破坏完整性/可用性) | 非法登录的归类争议 重放攻击与验证码防御机制 | ⭐⭐⭐⭐ |
| 安全等级保护 | 五级标准:用户自主→系统审计→安全标记→结构化→访问验证(口诀:用系安结访) | 第三级起涉及国家安全 等保2.0版本变化 | ⭐⭐⭐ |
| 区块链特性 | 去中心化/开放性/自治性/不可篡改(哈希链式结构)/匿名性 | 51%节点攻击原理 工作量证明(PoW)与权益证明(PoS)对比 | ⭐⭐⭐⭐ |
| 安全服务机制 | 鉴别(证书/生物特征) 访问控制(RBAC/MAC) 数据完整性(哈希/数字签名) 保密性(加密) 抗抵赖(签名/公证) | 一种机制满足多种服务 路由控制(ACL)实现完整性 | ⭐⭐⭐ |

安全管理

各种管理制度

安全政策法规

信息安全法

等保(★★★)-

相关推荐
火星数据-Tina2 小时前
体育平台搭建:如何高效引入赛事直播与比分数据
大数据·前端·网络
源远流长jerry2 小时前
dpdk之tcp代码案例
服务器·网络·tcp/ip
Knight_AL2 小时前
深入理解 ZLMediaKit HTTP Hook 机制
网络·网络协议·http
工业引擎Robot2 小时前
安川机器人IO分配修改教程
网络
上海云盾安全满满2 小时前
高防IP怎样应对复杂CC攻击
网络·网络协议·tcp/ip
网安小白的进阶之路2 小时前
B模块 安全通信网络 第二门课 核心网路由技术-2-BGP属性-选路原则-路由优选
网络·安全·智能路由器
cyber_两只龙宝5 小时前
LVS-DR模式实验配置及原理详解
linux·网络·云原生·智能路由器·lvs·dr模式
济61714 小时前
linux 系统移植(第十七期)---Linux 内核移植(5)-- 修改网络驱动(2)--- Ubuntu20.04
linux·运维·网络
qq_4061761414 小时前
深入剖析TCP/IP协议:互联网通信的基石
网络