【系统架构师-综合题(5)】信息安全技术基础知识点

news2026/5/23 1:46:19
信息安全技术基础围绕的核心问题很统一系统如何证明“我是安全的”以及为了做到这一点需要哪些目标、技术、协议和管理机制。所以这一章最适合顺着一条从“安全目标”到“实现手段”再到“安全体系”的主线来理解。先弄清信息安全到底保护什么再看密码技术和数字证书怎样提供底层能力再看认证与安全协议如何把这些能力真正用起来接着理解常见攻击与安全防护分类最后收束到安全模型、审计、等级保护和 PKI 这些体系化内容。一、先把安全目标讲明白信息安全不是只防黑客而是保护一组基本属性很多同学一提“信息安全”第一反应就是“加密”。其实加密只是手段不是目标。信息安全首先是一组要被保护的属性。题目里出现的高频基础点就是信息安全的五个基本要素机密性、完整性、可用性、可控性、可审查性。机密性强调的是信息不能泄露给未授权者也就是“别人不该看到的确实看不到”完整性强调的是信息不能被未授权修改也就是“数据没有被悄悄动过”可用性强调的是合法用户需要的时候能拿到服务而不是系统总在关键时刻宕掉可控性强调的是信息流动和行为方式要在授权范围内被控制可审查性则是对已经发生的信息安全问题提供调查依据和手段。这里最容易混的是可审查性和机密性。题目中“为出现的信息安全问题提供调查依据和手段”的是可审查性“防止非授权者获得信息”的是机密性。一个偏事后追查一个偏事前保密侧重点完全不同。与这些目标对应开放系统互联安全体系里还讲五类安全服务鉴别、访问控制、数据机密性、数据完整性和抗抵赖。其中抗抵赖服务很容易单独考它包括证据的生成、验证和记录以及在解决纠纷时随即进行的证据恢复和再次验证。这说明抗抵赖不是简单一句“不能否认”而是一整套可以拿来证明“你确实做过这件事”的证据机制。这一层最重要的认识是信息安全先是目标体系后面所有加密、证书、协议、模型都是在服务这些目标。二、密码技术是安全的底座先分清加密、摘要、签名分别在解决什么问题第五章里最基础、也最容易混的内容就是密码技术。因为考试常把对称加密、非对称加密、消息摘要和数字签名放在一起出题如果概念边界不清就很容易串。1. 对称加密、非对称加密和摘要三类技术三种用途先看对称加密和非对称加密。对称加密是加密和解密使用同一把密钥典型算法包括DES、AES、IDEA等非对称加密是加密和解密使用不同密钥一般是一把公钥、一把私钥典型算法是RSA。所以题目里“以下属于非对称加密算法的是哪一个”答案通常就是 RSADES 和 AES 都是对称加密MD5 则压根不是加密算法而是摘要算法。非对称加密还有一个固定考点如果甲用乙的公钥加密数据那么最终只能由乙的私钥来解密。这个逻辑要非常牢因为它直接体现了“公钥公开、私钥保密”的机制。考试喜欢把“公钥加密之后用谁来解密”单独拿出来考本质就是看你有没有把非对称加密的配对关系记清楚。再看消息摘要。摘要算法不是为了保密而是为了把任意长度输入压缩成固定长度输出用来校验数据是否被篡改。你给的题里MD5 是摘要算法输出结果长度是128 位。这就是两个必须记住的点一是类别二是长度。很多人会把 MD5 误当成加密算法这是典型混淆。更准确地说摘要算法解决的是“内容有没有变”而不是“别人能不能看懂”。所以这三类技术最好这样分对称加密重点是保密特点是同一把密钥非对称加密重点是保密、密钥分发和签名支持特点是公私钥成对摘要算法重点是完整性校验特点是固定长度输出2. 数字签名它不负责保密主要负责身份真实性和不可否认性数字签名是信息安全里最容易“想当然”的点。很多同学会把它和“加密”混成一件事觉得签名就是把信息藏起来。其实不是。数字签名主要解决两个问题身份真实性和不可否认性。在电子商务交易里数字签名的主要作用不是保护隐私不被泄露也不是加快交易流程而是确保交易双方的身份真实性和交易的不可否认性。也就是说接收方可以验证“这条信息确实是你发的”而发送方事后又不能否认“这不是我发的”。数字签名之所以能做到这一点是因为它通常和摘要算法、非对称加密一起配合使用先对消息做摘要再用发送方私钥对摘要进行签名接收方再用发送方公钥验证。这样做并不是为了隐藏消息内容而是为了证明消息来源可信、内容未被篡改。流程串起来发送方消息 → 算摘要 → 用自己私钥对摘要签名加密 → 把【消息 签名】发出去。接收方用同样的摘要算法对收到的消息再算一次摘要 A用发送方的公钥解开签名得到原始摘要 B比对 A 和 B一样 来源可信 内容没改不一样说明有人用不同的秘钥进行了加密 有问题。这一层要特别记住一个边界加密主要解决机密性数字签名主要解决认证、完整性和抗抵赖。3. 国密算法别把 SM2、SM3、SM4 的角色搞反你给的题里还考到了国密算法和国密 SSL 证书。这里最关键的不是背“SM 系列”名字而是分清它们各自扮演什么角色。SM2非对称算法用于公钥加密、密钥交换和数字签名SM3杂凑也就是摘要算法SM4对称分组加密算法因此国密 SSL 证书采用的是SM2 公钥算法体系。题目故意把 SM1、SM3、SM4 并列出来就是在考你能不能分清“证书体系依赖的是哪类公钥算法”。答案不是“名字听起来更像证书”的那个而是承担公钥加密体系角色的 SM2。这一部分收起来可以概括成一句话SM2 管公钥SM3 管摘要SM4 管对称加密。三、数字证书与 PKI安全不只是有密钥还要能证明“这把公钥是谁的”如果只有公钥和私钥还不够。因为你还需要回答一个关键问题这把公钥到底属于谁这就是数字证书和 PKI 要解决的事情。1. 数字证书的本质CA 对“公钥归属”的认证数字证书也叫数字标识它本质上是由认证中心CA签发的、对用户公钥的认证。这里最容易错的是把“私钥”写进证书内容。证书里可以有版本号、序列号、签名算法、发行者名称、有效期、证书持有者名称、证书持有者公钥、CA 对证书的签名等信息但绝不会包含证书所有人的私钥。私钥必须由持有者自己保管这一点是底线。这一点在题目里考得很直接“数字证书应包括证书所有人的私钥”是错误说法。只要抓住一句话就不会错证书是公开可验证的身份证明因此它包含公钥不包含私钥。X.509 是数字证书的经典标准格式。题目里还考到了“认证机构签名这个数据域的作用是什么”。答案是用于防止证书伪造。因为 CA 会用自己的私钥对证书内容签名别人拿到证书后就可以用 CA 的公钥来验证签名是否真实、证书是否被篡改。这正是证书可信的核心。2. PKI不是只有 CA而是一整套公钥信任基础设施PKI公钥基础设施可以看作证书体系背后的完整支撑环境。它不是单独一个机构而是一套让证书申请、发放、存储、验证、吊销都能顺利运转的机制。你给的题里考到了 PKI 结构模型中的三类实体答案是管理实体、端实体和证书库。管理实体可以理解为 PKI 服务提供方是体系核心端实体证书使用者也就是 PKI 的用户证书库用于存放证书和相关证书状态信息便于查询和检索这个分类不难但容易和“对象实体”之类干扰项混淆。考试里只要问 PKI 的结构模型三类实体标准答案就是这三类。所以数字证书和 PKI 放在一起理解最顺证书解决“公钥是谁的”PKI 解决“证书体系如何长期可靠运转”。四、认证与安全协议有了密码和证书还要知道系统怎样安全通信密码和证书都是能力真正让这些能力在网络上工作起来的是认证机制和安全协议。1. 认证技术口令、生物特征各自解决不同问题认证的目的是证明“你就是你”。常见方式包括口令认证、生物特征认证、证书认证等。题目中“哪一个不属于基于生物特征的认证技术”答案是口令。因为指纹识别、人脸识别、虹膜识别这些都依赖人体自身特征而口令属于知识型认证也就是“你知道什么”不是“你是什么”。这个边界很基础但很常考。你可以把常见认证方式简单分为三类你知道什么口令、PIN、密保答案你拥有什么令牌、U 盾、证书你是什么指纹、人脸、虹膜等生物特征2. HTTPS 与 IPSec一个保护 Web 一个保护 IP 层安全协议题也非常稳定。电子商务网站要实现用户安全访问使用的协议是HTTPS不是 HTTP、WAP 或 IMAP。因为 HTTPS 本质上是在 HTTP 基础上加入 SSL/TLS 机制实现传输过程中的加密、完整性保护和身份认证。这里要特别理解 HTTPS 解决的是哪几件事一是保密性防止传输内容被第三方直接看到二是完整性防止中途被篡改三是身份校验防止“送错地方”或者连错对象。题目虽然通常只问“该选哪种协议”但背后其实是在考你是否知道 HTTPS 的安全价值。另一个稳定考点是IPSec 工作在哪一层。答案是网络层。因为 IPSec 是为 IP 层提供安全保护的协议框架它不直接属于应用层或传输层。只要记住“IPSec 保护的是 IP 数据包本身”就不容易错。这一层最好记成一句话HTTPS 主要保护 Web 访问IPSec 主要保护网络层传输。五、攻击与防护安全问题不是抽象概念而是现实中的攻击与响应信息安全这一章不会只考“怎么保护”也会考“在防什么”。攻击分类和安全防护分类就是这一块的主体。1. 主动攻击与被动攻击先看攻击者是“偷看”还是“动手”网络攻击通常分为主动攻击和被动攻击。最实用的区分方法是攻击者有没有主动改变系统状态或通信内容。被动攻击以收集信息为主典型代表是窃听。它主要破坏机密性但不一定直接改动数据。题目里“用各种可能的合法或非法手段窃取系统中的信息资源和敏感信息”对应的就是被动攻击。主动攻击则会直接影响系统运行或数据状态典型包括拒绝服务破坏可用性让系统无法继续提供服务篡改破坏完整性修改信息内容伪造/假冒身份破坏真实性重放攻击把截获的合法通信重新发送用于非法目的这里一个高频题是“以下哪种攻击以被攻击对象不能继续提供服务为首要目标”答案是拒绝服务。拒绝服务最典型的破坏对象就是可用性。所以主动/被动攻击这一块最核心的判断标准不是术语而是它是在偷偷看还是在主动改、主动堵、主动冒充。2. 安全需求分类物理安全、网络安全、系统安全、应用安全不要串题目里还出现了安全需求的分类。安全需求通常可以分为物理线路安全、网络安全、系统安全和应用安全。在你给的题里机房安全属于物理安全入侵检测属于网络安全漏洞补丁管理属于系统安全数据库安全属于应用安全这里最容易混的是“数据库安全”和“系统安全”。很多人看到数据库就觉得它很底层容易往系统安全上靠但题目标准分类里它通常放在应用安全一侧因为它直接面向应用数据和业务数据保护。这一层的记忆方法很简单看保护对象在哪一层。机房看环境网络看通信系统看主机与操作环境应用看业务和数据。六、安全模型与安全体系当安全变成规则和管理机制就进入了“体系层”这一层是很多人觉得“最抽象”的部分但它其实是在回答一个很现实的问题光靠单点技术不够系统还需要一整套规则、模型和管理框架来长期维持安全。1. BLP 模型它保护的是机密性关键词是“不能跨级乱读写”BLP也就是 Bell-LaPadula 模型是经典的机密性安全模型。题目里常考三条规则简单安全规则不许向上读No Read Up低级主体不能读高级客体星属性安全规则不许向下写No Write Down高级主体不能写低级客体强星属性安全规则不允许对另一级别进行读写你给的题里正确说法就是强星属性安全规则“不允许对另一级别进行读写”。这道题本质上在考你有没有把 BLP 的规则和方向记牢。只要抓住它的目标是“防止高密级信息泄露到低密级”很多规则自然就能想通。2. 访问控制模型与信息流模型不是所有模型都围绕“主客体授权”访问控制模型常见的有自主访问控制DAC强制访问控制MAC基于角色的访问控制RBAC等这些模型都在讨论主体对客体能不能访问、以什么权限访问。但信息流模型不一样。它不直接围绕主客体授权来控制访问而是根据安全属性来控制信息从一个客体流向另一个客体。所以题目里“以下哪种安全模型未使用针对主客体的访问控制机制”答案就是信息流模型。这个点非常容易错因为信息流模型听起来也像“访问控制”。但它的重点不是“谁访问谁”而是“信息能不能这样流动”。这就是它和 DAC、MAC、RBAC 的根本区别。3. P2DR、安全审计和等级保护从模型走向管理P2DR 模型是一个非常实用的安全框架它由Policy策略、Protection防护、Detection检测、Response响应构成。其中最核心的组件是策略。因为策略决定了系统到底要防什么、达到什么安全目标以及防护、检测、响应应如何组织。安全审计则是更偏管理与验证的一块。它涉及四个基本要素控制目标、安全漏洞、控制措施和控制测试。这四个词要一起记因为题目喜欢成组考。它们的逻辑也很顺先明确控制目标再识别安全漏洞然后制定控制措施最后通过控制测试验证措施是否有效再往上就是安全保护等级。题目里考到《计算机信息安全保护等级划分准则》时答案是访问验证保护级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。这里不用展开整套等级体系只要先把这个高频对应关系记住即可。这一层说明的是安全真正落地不只是算法和协议还包括策略、审计、分级和长期管理。七、把新旧知识串起来区块链、抗抵赖和现代安全场景其实还是在讲老问题有些题看起来很“新”比如区块链跨境支付好像和前面的密码、协议、模型不是一个世界。其实不是。它们本质上仍然在回答老问题怎样减少信任成本怎样防篡改怎样证明交易真实。比如区块链技术特别适合跨境支付题目给出的关键特性是去中心化。因为传统跨境支付依赖多个中介机构链路长、验证环节多、速度慢而区块链通过分布式账本减少中介依赖让点对点记账成为可能。这个考点看着新但底层仍然和“真实性、不可篡改、减少信任中介”有关。再比如抗抵赖服务看似只是一个术语其实和数字签名、证书体系是连着的。数字签名提供证据证书证明公钥归属PKI保证证书体系可信最后这些能力组合起来才能真正支持抗抵赖。换句话说这一章虽然点很多但它们并不是彼此孤立而是在共同支撑“可信通信”和“可信交易”。最后把第五章压缩成一条适合复习的主线可以这样理解信息安全先定义自己要保护什么所以会考机密性、完整性、可用性、可控性、可审查性以及抗抵赖接着用密码技术建立底层能力所以会考对称加密、非对称加密、摘要算法、数字签名和国密算法然后用数字证书和 PKI 解决公钥可信问题再通过 HTTPS、IPSec、认证技术等让系统在真实网络中安全工作之后进入攻击与防护理解主动攻击、被动攻击、拒绝服务和安全需求分类最后进入模型和体系层看 BLP、信息流模型、P2DR、安全审计、等级保护以及 PKI 结构。如果考前速记可以抓住这些高频点信息安全五要素是机密性、完整性、可用性、可控性、可审查性其中可审查性用于为安全事件调查提供依据和手段抗抵赖服务包括证据的生成、验证、记录以及纠纷时的证据恢复和再验证MD5 是摘要算法输出长度 128 位RSA 属于非对称加密算法DES、AES、IDEA 属于对称加密算法甲用乙公钥加密则乙用私钥解密数字签名主要保证身份真实性和不可否认性不主要负责保密SM2 是公钥算法SM3 是摘要算法SM4 是对称加密算法国密 SSL 证书采用 SM2 公钥算法体系数字证书是 CA 对用户公钥的认证证书里不包含私钥X.509 中认证机构签名的作用是防止证书伪造PKI 的三类实体是管理实体、端实体和证书库口令不属于生物特征认证电子商务安全访问用 HTTPSIPSec 工作在网络层拒绝服务攻击主要破坏可用性窃听是被动攻击篡改、假冒、重放、拒绝服务属于主动攻击机房安全属物理安全入侵检测属网络安全漏洞补丁管理属系统安全数据库安全属应用安全BLP 模型中强星属性安全规则是不允许对另一级别进行读写信息流模型不使用针对主客体的访问控制机制P2DR 中最核心的是策略安全审计四要素是控制目标、安全漏洞、控制措施和控制测试访问验证保护级适用于国防关键部门和依法需要特殊隔离的单位区块链适合跨境支付的关键特性是去中心化。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2636359.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…