【系统架构师-综合题(5)】信息安全技术基础知识点

信息安全技术基础围绕的核心问题很统一:系统如何证明"我是安全的",以及为了做到这一点,需要哪些目标、技术、协议和管理机制。

所以这一章最适合顺着一条从"安全目标"到"实现手段"再到"安全体系"的主线来理解。

  • 先弄清信息安全到底保护什么,
  • 再看密码技术和数字证书怎样提供底层能力,
  • 再看认证与安全协议如何把这些能力真正用起来,
  • 接着理解常见攻击与安全防护分类,
  • 最后收束到安全模型、审计、等级保护和 PKI 这些体系化内容。

一、先把安全目标讲明白:信息安全不是只防黑客,而是保护一组基本属性

很多同学一提"信息安全",第一反应就是"加密"。其实加密只是手段,不是目标。信息安全首先是一组要被保护的属性。题目里出现的高频基础点,就是信息安全的五个基本要素:机密性、完整性、可用性、可控性、可审查性

  • 机密性强调的是信息不能泄露给未授权者,也就是"别人不该看到的,确实看不到";
  • 完整性强调的是信息不能被未授权修改,也就是"数据没有被悄悄动过";
  • 可用性强调的是合法用户需要的时候能拿到服务,而不是系统总在关键时刻宕掉;
  • 可控性强调的是信息流动和行为方式要在授权范围内被控制;
  • 可审查性则是对已经发生的信息安全问题提供调查依据和手段

这里最容易混的是可审查性和机密性。题目中"为出现的信息安全问题提供调查依据和手段"的,是可审查性 ;"防止非授权者获得信息"的,是机密性。一个偏事后追查,一个偏事前保密,侧重点完全不同。

与这些目标对应,开放系统互联安全体系里还讲五类安全服务:鉴别、访问控制、数据机密性、数据完整性和抗抵赖。其中抗抵赖服务很容易单独考,它包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。这说明抗抵赖不是简单一句"不能否认",而是一整套可以拿来证明"你确实做过这件事"的证据机制。

这一层最重要的认识是:信息安全先是目标体系,后面所有加密、证书、协议、模型,都是在服务这些目标。

二、密码技术是安全的底座:先分清加密、摘要、签名分别在解决什么问题

第五章里最基础、也最容易混的内容,就是密码技术。因为考试常把对称加密、非对称加密、消息摘要和数字签名放在一起出题,如果概念边界不清,就很容易串。

1. 对称加密、非对称加密和摘要:三类技术,三种用途

先看对称加密和非对称加密。对称加密是加密和解密使用同一把密钥,典型算法包括 DES、AES、IDEA 等;非对称加密是加密和解密使用不同密钥,一般是一把公钥、一把私钥,典型算法是 RSA。所以题目里"以下属于非对称加密算法的是哪一个",答案通常就是 RSA;DES 和 AES 都是对称加密,MD5 则压根不是加密算法,而是摘要算法。

非对称加密还有一个固定考点:如果甲用乙的公钥加密数据,那么最终只能由乙的私钥来解密。这个逻辑要非常牢,因为它直接体现了"公钥公开、私钥保密"的机制。考试喜欢把"公钥加密之后用谁来解密"单独拿出来考,本质就是看你有没有把非对称加密的配对关系记清楚。

再看消息摘要。摘要算法不是为了保密,而是为了把任意长度输入压缩成固定长度输出,用来校验数据是否被篡改。你给的题里,MD5 是摘要算法 ,输出结果长度是 128 位。这就是两个必须记住的点:一是类别,二是长度。很多人会把 MD5 误当成加密算法,这是典型混淆。更准确地说,摘要算法解决的是"内容有没有变",而不是"别人能不能看懂"。

所以这三类技术最好这样分:

  • 对称加密:重点是保密,特点是同一把密钥
  • 非对称加密:重点是保密、密钥分发和签名支持,特点是公私钥成对
  • 摘要算法:重点是完整性校验,特点是固定长度输出

2. 数字签名:它不负责保密,主要负责身份真实性和不可否认性

数字签名是信息安全里最容易"想当然"的点。很多同学会把它和"加密"混成一件事,觉得签名就是把信息藏起来。其实不是。数字签名主要解决两个问题:身份真实性不可否认性

在电子商务交易里,数字签名的主要作用,不是保护隐私不被泄露,也不是加快交易流程,而是确保交易双方的身份真实性和交易的不可否认性。也就是说,接收方可以验证"这条信息确实是你发的",而发送方事后又不能否认"这不是我发的"。

数字签名之所以能做到这一点,是因为它通常和摘要算法、非对称加密一起配合使用:先对消息做摘要,再用发送方私钥对摘要进行签名,接收方再用发送方公钥验证。这样做并不是为了隐藏消息内容,而是为了证明消息来源可信、内容未被篡改。

流程串起来:

  1. 发送方:消息 → 算摘要 → 用自己私钥对摘要签名(加密) → 把【消息 + 签名】发出去。
  2. 接收方:
  • 用同样的摘要算法,对收到的消息再算一次摘要 A;
  • 用发送方的公钥,解开签名得到原始摘要 B;
  • 比对 A 和 B:一样 = 来源可信 + 内容没改;不一样(说明有人用不同的秘钥进行了加密) = 有问题。

这一层要特别记住一个边界:加密主要解决机密性,数字签名主要解决认证、完整性和抗抵赖。

3. 国密算法:别把 SM2、SM3、SM4 的角色搞反

你给的题里还考到了国密算法和国密 SSL 证书。这里最关键的不是背"SM 系列"名字,而是分清它们各自扮演什么角色。

  • SM2:非对称算法,用于公钥加密、密钥交换和数字签名
  • SM3:杂凑,也就是摘要算法
  • SM4:对称分组加密算法

因此,国密 SSL 证书采用的是 SM2 公钥算法体系。题目故意把 SM1、SM3、SM4 并列出来,就是在考你能不能分清"证书体系依赖的是哪类公钥算法"。答案不是"名字听起来更像证书"的那个,而是承担公钥加密体系角色的 SM2。

这一部分收起来可以概括成一句话:SM2 管公钥,SM3 管摘要,SM4 管对称加密。

三、数字证书与 PKI:安全不只是有密钥,还要能证明"这把公钥是谁的"

如果只有公钥和私钥,还不够。因为你还需要回答一个关键问题:这把公钥到底属于谁?这就是数字证书和 PKI 要解决的事情。

1. 数字证书的本质:CA 对"公钥归属"的认证

数字证书也叫数字标识,它本质上是由认证中心 CA 签发的、对用户公钥 的认证。这里最容易错的,是把"私钥"写进证书内容。证书里可以有版本号、序列号、签名算法、发行者名称、有效期、证书持有者名称、证书持有者公钥、CA 对证书的签名等信息,但绝不会包含证书所有人的私钥。私钥必须由持有者自己保管,这一点是底线。

这一点在题目里考得很直接:"数字证书应包括证书所有人的私钥"是错误说法。只要抓住一句话就不会错:证书是公开可验证的身份证明,因此它包含公钥,不包含私钥。

X.509 是数字证书的经典标准格式。题目里还考到了"认证机构签名这个数据域的作用是什么"。答案是:用于防止证书伪造 。因为 CA 会用自己的私钥对证书内容签名,别人拿到证书后就可以用 CA 的公钥来验证签名是否真实证书是否被篡改。这正是证书可信的核心。

2. PKI:不是只有 CA,而是一整套公钥信任基础设施

PKI(公钥基础设施)可以看作证书体系背后的完整支撑环境。它不是单独一个机构,而是一套让证书申请、发放、存储、验证、吊销都能顺利运转的机制。

你给的题里考到了 PKI 结构模型中的三类实体,答案是:管理实体、端实体和证书库

  • 管理实体:可以理解为 PKI 服务提供方,是体系核心
  • 端实体:证书使用者,也就是 PKI 的用户
  • 证书库:用于存放证书和相关证书状态信息,便于查询和检索

这个分类不难,但容易和"对象实体"之类干扰项混淆。考试里只要问 PKI 的结构模型三类实体,标准答案就是这三类。

所以,数字证书和 PKI 放在一起理解最顺:证书解决"公钥是谁的",PKI 解决"证书体系如何长期可靠运转"。

四、认证与安全协议:有了密码和证书,还要知道系统怎样安全通信

密码和证书都是能力,真正让这些能力在网络上工作起来的,是认证机制和安全协议。

1. 认证技术:口令、生物特征,各自解决不同问题

认证的目的,是证明"你就是你"。常见方式包括口令认证、生物特征认证、证书认证等。

题目中"哪一个不属于基于生物特征的认证技术",答案是口令。因为指纹识别、人脸识别、虹膜识别这些都依赖人体自身特征,而口令属于知识型认证,也就是"你知道什么",不是"你是什么"。

这个边界很基础,但很常考。你可以把常见认证方式简单分为三类:

  • 你知道什么:口令、PIN、密保答案
  • 你拥有什么:令牌、U 盾、证书
  • 你是什么:指纹、人脸、虹膜等生物特征

2. HTTPS 与 IPSec:一个保护 Web, 一个保护 IP 层

安全协议题也非常稳定。电子商务网站要实现用户安全访问,使用的协议是 HTTPS,不是 HTTP、WAP 或 IMAP。因为 HTTPS 本质上是在 HTTP 基础上加入 SSL/TLS 机制,实现传输过程中的加密、完整性保护和身份认证。

这里要特别理解 HTTPS 解决的是哪几件事:一是保密性,防止传输内容被第三方直接看到;二是完整性,防止中途被篡改;三是身份校验,防止"送错地方"或者连错对象。题目虽然通常只问"该选哪种协议",但背后其实是在考你是否知道 HTTPS 的安全价值。

另一个稳定考点是 IPSec 工作在哪一层 。答案是 网络层。因为 IPSec 是为 IP 层提供安全保护的协议框架,它不直接属于应用层或传输层。只要记住"IPSec 保护的是 IP 数据包本身",就不容易错。

这一层最好记成一句话:HTTPS 主要保护 Web 访问,IPSec 主要保护网络层传输。

五、攻击与防护:安全问题不是抽象概念,而是现实中的攻击与响应

信息安全这一章不会只考"怎么保护",也会考"在防什么"。攻击分类和安全防护分类就是这一块的主体。

1. 主动攻击与被动攻击:先看攻击者是"偷看"还是"动手"

网络攻击通常分为主动攻击和被动攻击。最实用的区分方法是:攻击者有没有主动改变系统状态或通信内容

被动攻击以收集信息 为主,典型代表是窃听。它主要破坏机密性,但不一定直接改动数据。题目里"用各种可能的合法或非法手段窃取系统中的信息资源和敏感信息"对应的就是被动攻击。

主动攻击则会直接影响系统运行或数据状态,典型包括:

  • 拒绝服务:破坏可用性,让系统无法继续提供服务
  • 篡改:破坏完整性,修改信息内容
  • 伪造/假冒身份:破坏真实性
  • 重放攻击:把截获的合法通信重新发送,用于非法目的

这里一个高频题是:"以下哪种攻击以被攻击对象不能继续提供服务为首要目标",答案是拒绝服务。拒绝服务最典型的破坏对象就是可用性。

所以主动/被动攻击这一块,最核心的判断标准不是术语,而是:它是在偷偷看,还是在主动改、主动堵、主动冒充。

2. 安全需求分类:物理安全、网络安全、系统安全、应用安全不要串

题目里还出现了安全需求的分类。安全需求通常可以分为物理线路安全、网络安全、系统安全和应用安全

在你给的题里:

  • 机房安全属于物理安全
  • 入侵检测属于网络安全
  • 漏洞补丁管理属于系统安全
  • 数据库安全属于应用安全

这里最容易混的是"数据库安全"和"系统安全"。很多人看到数据库就觉得它很底层,容易往系统安全上靠,但题目标准分类里它通常放在应用安全一侧,因为它直接面向应用数据和业务数据保护。

这一层的记忆方法很简单:看保护对象在哪一层。机房看环境,网络看通信,系统看主机与操作环境,应用看业务和数据。

六、安全模型与安全体系:当安全变成规则和管理机制,就进入了"体系层"

这一层是很多人觉得"最抽象"的部分,但它其实是在回答一个很现实的问题:光靠单点技术不够,系统还需要一整套规则、模型和管理框架来长期维持安全。

1. BLP 模型:它保护的是机密性,关键词是"不能跨级乱读写"

BLP,也就是 Bell-LaPadula 模型,是经典的机密性安全模型。题目里常考三条规则:

  • 简单安全规则:不许向上读(No Read Up),低级主体不能读高级客体
  • 星属性安全规则:不许向下写(No Write Down),高级主体不能写低级客体
  • 强星属性安全规则:不允许对另一级别进行读写

你给的题里,正确说法就是强星属性安全规则"不允许对另一级别进行读写"。这道题本质上在考你有没有把 BLP 的规则和方向记牢。只要抓住它的目标是"防止高密级信息泄露到低密级",很多规则自然就能想通。

2. 访问控制模型与信息流模型:不是所有模型都围绕"主客体授权"

访问控制模型常见的有:

  • 自主访问控制(DAC)
  • 强制访问控制(MAC)
  • 基于角色的访问控制(RBAC)等

这些模型都在讨论主体对客体能不能访问、以什么权限访问

但信息流模型不一样。它不直接围绕主客体授权来控制访问,而是根据安全属性来控制信息从一个客体流向另一个客体 。所以题目里"以下哪种安全模型未使用针对主客体的访问控制机制",答案就是信息流模型

这个点非常容易错,因为信息流模型听起来也像"访问控制"。但它的重点不是"谁访问谁",而是"信息能不能这样流动"。这就是它和 DAC、MAC、RBAC 的根本区别。

3. P2DR、安全审计和等级保护:从模型走向管理

P2DR 模型是一个非常实用的安全框架,它由 Policy(策略) 、Protection(防护)、Detection(检测)、Response(响应)构成。其中最核心的组件是策略。因为策略决定了系统到底要防什么、达到什么安全目标,以及防护、检测、响应应如何组织。

安全审计则是更偏管理与验证的一块。它涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。这四个词要一起记,因为题目喜欢成组考。它们的逻辑也很顺:

  • 先明确控制目标
  • 再识别安全漏洞
  • 然后制定控制措施
  • 最后通过控制测试验证措施是否有效

再往上就是安全保护等级。

题目里考到《计算机信息安全保护等级划分准则》时,答案是访问验证保护级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。这里不用展开整套等级体系,只要先把这个高频对应关系记住即可。

这一层说明的是:安全真正落地,不只是算法和协议,还包括策略、审计、分级和长期管理。

七、把新旧知识串起来:区块链、抗抵赖和现代安全场景其实还是在讲老问题

有些题看起来很"新",比如区块链跨境支付,好像和前面的密码、协议、模型不是一个世界。其实不是。它们本质上仍然在回答老问题:怎样减少信任成本,怎样防篡改,怎样证明交易真实。

比如区块链技术特别适合跨境支付,题目给出的关键特性是去中心化 。因为传统跨境支付依赖多个中介机构,链路长、验证环节多、速度慢 ,而区块链通过分布式账本减少中介依赖,让点对点记账成为可能。这个考点看着新,但底层仍然和"真实性、不可篡改、减少信任中介"有关。

再比如抗抵赖服务,看似只是一个术语,其实和数字签名、证书体系是连着的。数字签名提供证据 ,证书证明公钥归属 ,PKI 保证证书体系可信,最后这些能力组合起来,才能真正支持抗抵赖。换句话说,这一章虽然点很多,但它们并不是彼此孤立,而是在共同支撑"可信通信"和"可信交易"。

最后把第五章压缩成一条适合复习的主线,可以这样理解:

  • 信息安全先定义自己要保护什么,所以会考机密性、完整性、可用性、可控性、可审查性以及抗抵赖;
  • 接着用密码技术建立底层能力,所以会考对称加密、非对称加密、摘要算法、数字签名和国密算法;
  • 然后用数字证书和 PKI 解决公钥可信问题;
  • 再通过 HTTPS、IPSec、认证技术等让系统在真实网络中安全工作;
  • 之后进入攻击与防护,理解主动攻击、被动攻击、拒绝服务和安全需求分类;
  • 最后进入模型和体系层,看 BLP、信息流模型、P2DR、安全审计、等级保护以及 PKI 结构。

如果考前速记,可以抓住这些高频点:

  • 信息安全五要素是机密性、完整性、可用性、可控性、可审查性,其中可审查性用于为安全事件调查提供依据和手段;
  • 抗抵赖服务包括证据的生成、验证、记录以及纠纷时的证据恢复和再验证;
  • MD5 是摘要算法,输出长度 128 位;
  • RSA 属于非对称加密算法,DES、AES、IDEA 属于对称加密算法;
  • 甲用乙公钥加密,则乙用私钥解密;
  • 数字签名主要保证身份真实性和不可否认性,不主要负责保密;
  • SM2 是公钥算法,SM3 是摘要算法,SM4 是对称加密算法,国密 SSL 证书采用 SM2 公钥算法体系;
  • 数字证书是 CA 对用户公钥的认证,证书里不包含私钥;X.509 中认证机构签名的作用是防止证书伪造;
  • PKI 的三类实体是管理实体、端实体和证书库;
  • 口令不属于生物特征认证;
  • 电子商务安全访问用 HTTPS,IPSec 工作在网络层;
  • 拒绝服务攻击主要破坏可用性;
  • 窃听是被动攻击,篡改、假冒、重放、拒绝服务属于主动攻击;
  • 机房安全属物理安全,入侵检测属网络安全,漏洞补丁管理属系统安全,数据库安全属应用安全;
  • BLP 模型中强星属性安全规则是不允许对另一级别进行读写;
  • 信息流模型不使用针对主客体的访问控制机制;
  • P2DR 中最核心的是策略;
  • 安全审计四要素是控制目标、安全漏洞、控制措施和控制测试;
  • 访问验证保护级适用于国防关键部门和依法需要特殊隔离的单位;
  • 区块链适合跨境支付的关键特性是去中心化。
相关推荐
Jump 不二21 小时前
AI Agent Skill 系统架构全解析:SKILL 规范与框架实现
人工智能·语言模型·系统架构
Jason_zhao_MR1 天前
RK3506工业网关:如何打通现场采集、无线传输与行业规约接入?
linux·嵌入式硬件·物联网·系统架构·嵌入式
云创智城-yuncitys1 天前
行业深度|智慧停车下半场:硬件内卷已死,数据AI智能运营才是核心壁垒,当别人还在卷车牌识别,我们已经用AI重构了停车运营的“大脑”
系统架构·智慧停车·ai智能化·行业思考·停车源码·停充一体化
roman_日积跬步-终至千里1 天前
【系统架构师-综合题(9)】 计算机网络知识点
计算机网络·系统架构·智能路由器
dehuisun1 天前
信创适配国产化选型方案
系统架构
跨境数据猎手1 天前
跨境商城反向海淘系统开发全流程逻辑(上)
人工智能·爬虫·系统架构
枫叶林FYL2 天前
【强化学习】长上下文可验证奖励强化学习:原理推导与系统架构
人工智能·系统架构
roman_日积跬步-终至千里2 天前
【系统架构师-综合题(2)】项目管理知识点整理
系统架构
tedcloud1232 天前
agent-skills部署教程:打造工程化AI Agent系统
服务器·人工智能·系统架构·powerpoint·dreamweaver