软考-软件评测师:知识点整理(四)——信息安全知识

防火墙

防火墙等级:外网<DMZ<内网

DMZ:隔离区,为了解决安装防火墙后,外部网络的访问用户不能访问内部网络服务器的问题,而设立的非安全系统和安全系统之间的缓冲区。存在于企业内网和外部网络之间的小网络区域。

防火墙:基本功能是包过滤,能对进出防火墙的数据包包头中的IP地址和端口号进行分析处理,从而可以控制对特殊站点的访问、能对进出的数据包进行过滤、能对部分网络攻击进行检测和预警;但对于数据包的内容一般无法分析处理。防火墙一般与防病毒软件一起部署。

堡垒主机

堡垒主机(Bastion Host):放在外网边界、专门用来被外界访问、安全性极高的一台"守门"主机。所有外部访问必须先连它,作为跳板再进入内部服务器。

信息安全五要素

  1. 机密性(保密性):确保信息不暴露给未授权的实体或进程,保护资源免遭遇非授权用户"读出"。
  2. 完整性:只有得到允许的人才能修改数据,并且能判断触数据是否已经被篡改,保护资源免遭非授权用户"写入"。
  3. 可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有资源而阻碍授权者的工作。
  4. 可控性:可以控制授权范围内的信息流向及行为方式,对非法入侵提供检测与跟踪并能干预其入侵行为。
  5. 可审查性(可核查性、不可抵赖性):对出现的信息安全问题提供调查的依据和手段,可追查安全事故的责任人,对违反安全策略的事件提供审计手段,能记录和追踪他们的活动。

计算机病毒

脚本病毒:主要采用脚本语言设计的计算机病毒。

宏病毒:寄存在文件或模板的宏中的计算机病毒,主要感染office文件,比如后缀名为docx文件的病毒。

蠕虫病毒:常驻于一台或多台计算机中,它会扫描其他计算机是否感染相同的蠕虫病毒,如果没有,则通过内置手段进行感染,达到使计算机瘫痪的目的。

文件病毒:只要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。

主动攻击

定义

篡改、伪造、中断、破坏,会主动改变数据或系统状态。

手段举例

  1. 中断(Interruption):破坏可用性,让系统/资源不可用,比如断网、拔网线、硬件损坏。
  2. 篡改(Modification):破坏完整性,截取数据包并修改内容再发送。
  3. 伪造(Fabrication):破坏真实性,伪装成合法用户发送假消息。
  4. 重放(Replay):伪造的一种,截取合法数据包再次发送,比如重复发送支付请求。
  5. DoS/DDoS拒绝服务攻击:包括死亡之Pling、Land攻击、UDP洪水、SYN洪水、Smurf攻击、畸形消息攻击等。
  6. IP欺骗、MAC欺骗
  7. 中间人攻击(MITM)
  8. DNS劫持、DNS污染
  9. 病毒、木马、勒索软件
  10. SQL注入、XSS跨站脚本
  11. 口令猜测、暴力破解
  12. ARP欺骗

被动攻击

定义

只偷听、窃取信息,不修改数据,不破坏系统,防不住,只能靠加密。

手段举例

  1. 窃听(Evesdroppong):监听网络传输的内容。
  2. 流量分析(Traffic Analysis):不看内容,只分析通信模式:谁和谁通信、频率、时长、数据包大小,通过流量规律推断用户行为、商业机密。
  3. 监视/嗅探(Sniffing):网卡设为混杂模式,抓取局域网所有数据包,如Wireshark抓包、ARP嗅探。

加密算法

对称加密(私钥加密)

加密和解密用的同一把密钥,速度极快,适合大量数据,但是密钥分发困难,容易泄露。

常见算法:

  1. DES :经典对称加密,密钥长度56位 ,太短,不安全 ,属于分组密码
  2. 3DES :DES的加强版,使用3次DES密钥长度168位 ,比DES安全,但速度慢,逐渐被淘汰。
  3. AES(高级加密标准):目前最主流、最安全的对称算法,密钥长度128/192/256位,速度快、安全高,用于文件加密、数据库加密、HTTPS传输加密。
  4. RC4:流密码,速度极快,存在安全漏洞,现在已经不推荐使用。

非对称加密(公钥加密)

有一对密钥(公钥+私钥),公钥加密(只能私钥解密),私钥加密(签名)(只能用公钥解密),速度慢,只适合加密少量数据(如密钥、签名)。

常见算法:

  1. RSA :最经典、最常用的公钥算法,基于大证书分解难题,可以用于加密+数字签名 ,计算慢,不能加密大文件
  2. DSA :Elgamal签名的变种,专注于数字签名不能加密 ,基于离散对数问题,常用于数字证书、身份认证
  3. ECC(椭圆曲线加密) :同等安全级别下,密钥更短、计算更快,移动设备、物联网常用,安全性高于RSA,未来趋势。
  4. Elgamal算法 :基于离散对数难题,用于数据加密+数字签名,是概率加密(同一明文,每次加密结果不同)。

哈希算法

哈希算法 :严格说不属于加密,是摘要算法单向不可逆

常见算法:

  1. MD5:输出128位,已经不安全,易碰撞,仅用于校验。
  2. SHA-1:输出160位,已被破解,不建议用于安全场景。
  3. SHA-256/SHA-512(SHA2家族):目前主流安全哈希算法,用于密码存储、数字签名、文件完整性校验。
  4. SM3:国密哈希算法,对应SHA-256安全级别。

国密算法

国密算法(商用密码算法):是由国家密码管理局自主研发、发布的国产密码技术体系,受《中华人民共和国密码法》规范,核心目标是实现自主可控,规避国外算法技术风险,广泛应用于政务、金融、通信、物联网等关键领域。

|---------|------------|-----------------------------|------------|
| 名称 | 类型 | 特点 | 对标国际算法 |
| SM1 | 对称加密(硬件实现) | 128位密钥,算法不公开,硬件IP核实现 | |
| SM2 | 非对称(公钥) | 基于ECC,256位密钥≈RSA3072位安全,速度快 | RSA、ECDSA |
| SM3 | 哈希(摘要) | 256位输出,抗碰撞性强,无长度扩展漏洞 | SHA-256 |
| SM4 | 对称(私钥) | 128位密钥/分组,公开设计,性能接近AES | AES-128 |
| SM9 | 非对称(标识) | 直接用标识(手机号/邮箱)作公钥,免证书 | |
| ZUC | 流密码 | 国产流密码,高效实时加密 | |

安全性测试方法

  1. 功能验证:采用软件测试中的黑盒测试方法,对安全中心提供的密钥管理、加解密服务、认证服务以及授权服务进行功能测试,验证所提供的相应功能是否有效。
  2. 漏洞扫描:借助于特定的漏洞扫描工具,对安全中心本地主机、网络及相应功能模块进行扫描,发现系统中存在的安全性弱点及安全漏洞,从而在安全漏洞造成严重危害前,发现并加以防范。
  3. 模拟攻击测试(渗透测试):模拟攻击试验是一组特殊的黑盒测试案例,通过模拟典型的安全攻击来验证安全中心的安全防护能力。
  4. 侦听测试:通过典型的网络数据包获取技术,在系统数据通信或数据交互的过程中,对数据进行截取分析,从而发现系统在防止敏感数据被窃取方面的安全防护能力。
  5. 越权测试(权限测试):测试水平/垂直越权,验证授权访问控制有效性。
  6. 暴力破解测试:测试账号口令、密钥抗暴力破解能力。
  7. 密码算法合规性测试:验证RSA/ECC/AES加解密算法合规、安全有效。

密钥管理功能测试点

功能测试

  1. 系统是否具备密钥生成、密钥发送、密钥存储、密钥查询、密钥撤销、密钥恢复等基本功能
  2. 密钥库管理功能是否完善
  3. 密钥管理中心的系统、设备、数据、人员等安全管理是否严密
  4. 密钥管理中心的审计、认证、恢复、统计等系统管理是否具备
  5. 密钥管理系统与证书认证系统之间是否采用基于身份认证的安全通信协议

性能测试

  1. 检查证书服务器的处理性能是否具备可伸缩配置及扩展能力利用并发压力测试工具测试受理点连接数、签发在用证书数目、密钥发放并发请求数是否满足业务需求
  2. 测试是否具备系统所需最大量的密钥生成、存储、传送、发布、归档等密钥管理功能
  3. 是否支持密钥用户要求年限的保存期
  4. 是否具备异地容灾备份
  5. 是否具备可伸缩配置及扩展能力
  6. 关键部分是否采用双机热备和磁盘镜像

加解密服务功能测试点

功能测试

  1. 系统是否具备基础加解密功能
  2. 能否为应用提供相对稳定的统一安全服务接口
  3. 能否提供多密码算法的支持
  4. 随着业务量的逐渐增加,是否可以灵活增加密码服务模块,实现性能平滑扩展

性能测试

  1. 各加密算法使用的密钥长度是否达到业内安全的密钥长度
  2. RSA、ECC等公钥加密的签名和验证速度以及AES等对称密钥算法的加解密速度是否满足业务要求
  3. 处理性能如公钥密码算法签名等是否具备可扩展能力

安全防护体系

  1. 物理安全(最底层硬件环境):包括机房门禁、防火防水防盗、服务器硬件防护、线路防窃听、电力保护。
  2. 网络安全(网络传输层):防火墙、入侵检测IDS、VPN加密传输、网络隔离、抗DDoS攻击、网络访问控制。
  3. 主机(平台)安全(服务器系统层):操作系统加固、账号权限管理、补丁更新、病毒防护、主机入侵防护、服务器安全基线配置。
  4. 应用安全(业务软件层):身份认证、访问授权、漏洞防护、抗注入/跨站/中间人攻击、业务安全、接口安全、PKI密钥认证。
  5. 数据安全(核心数据层):数据加密存储、数据备份恢复、数据脱敏、密钥安全、数据访问控制、防数据泄露篡改。
  6. 管理安全:运行审计日志、应急响应、灾难恢复、异地容灾、运行监控。
  7. 运行安全(制度管理层):人员权限管理制度、安全运维规范、安全审计、人员安全管理、安全策略制度。

网页篡改途径与防护体系层级

防篡改系统应该有的功能

  1. 自动监控
  2. 自动备份和恢复
  3. 自动报警
  4. 区分合法更新和非法篡改

计算机信息系统安全保护等级

按照GB17859,分为5个等级:

  1. 第一级 自主保护级(最低):适用于普通个人。
  2. 第二级 指导保护级:国家指导建设,单位自主保护,适用于一般企业。普通业务系统。
  3. 第三级 监督保护级:国家监督、检查、审计,强制访问控制、详细审计日志,适用于重要信息系统、政务系统、大多数企业核心系统。
  4. 第四级 强制保护级:国家强制监督、专门机构审计,高等级安全防护,抗破坏极强,适用于军工、重要基础设施、金融核心。
  5. 第五级 专控保护级(最高):专门部门、专门制度、专门手段专门控制,最高机密、国家级绝密,适用于国家绝密、核心要害系统。

数据备份与恢复手段

  1. 存储设备:SAN(块存储,高性能,企业级备份),NAS(文件存储,简单易用)
  2. 存储优化(RAID磁盘阵列)
  3. 存储保护(双机容错)
  4. 存储管理(异地容灾)
  5. 备份策略:完全备份(全量备份);增量备份;差异备份
  6. 备份方式:冷备份(脱机备份、静态备份);热备份(联机备份、动态备份)

安全防护策略

  1. 入侵检测
  2. 隔离防护
  3. 安全日志
  4. 漏洞扫描
相关推荐
minji...2 小时前
Linux 网络套接字编程(三)UDP服务器与客户端实现:Windows与Linux通信,新增字典翻译功能的 UDP 通信
linux·服务器·开发语言·网络·windows·算法·udp
2401_836554222 小时前
服务器 Docker 部署 Hermes Agent → 飞书(零端口暴露)
服务器·docker·飞书
艾莉丝努力练剑2 小时前
【Linux网络】计算机网络入门:网络通信——跨主机的进程间通信(IPC)与Socket编程入门
linux·运维·服务器·网络·c++·学习·计算机网络
IPDEEP全球代理2 小时前
TikTok风控机制详解(IP篇)
网络
七夜zippoe2 小时前
2026年4月横评:远程软件内卷破局!UU 远程凭实力成为远程工具综合首选
运维·服务器·负载均衡·远程·协助
Gauss松鼠会2 小时前
GaussDB(DWS)数据融合:云端GaussDB(DWS)迁移
java·服务器·网络·数据库·性能优化·gaussdb
@insist1232 小时前
信息安全工程师-核心考点:网络攻击模型与一般过程全解析
网络·安全·网络攻击模型·软考·信息安全工程师·软件水平考试
简简单单做算法2 小时前
基于Qlearning强化学习的空天异构网络切换判决优化算法matlab仿真
网络·matlab·qlearning·空天异构网络·切换判决
是娇娇公主~2 小时前
详解TCP四次挥手
网络·网络协议·tcp/ip