信息安全

1. 信息安全概述

1.1 信息安全基本概念

信息安全定义:是指保障信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

信息安全的目标(CIA三元组)

目标说明
机密性(Confidentiality)确保信息不被未授权的个人、实体或过程访问或泄露
完整性(Integrity)保护信息准确性和完整性,防止未经授权的篡改
可用性(Availability)确保授权用户在需要时能够访问信息和相关资源

扩展安全目标

  • 不可否认性(Non-repudiation):防止通信双方否认曾经发送或接收过的信息
  • 可控性(Controllability):对信息和信息系统实施安全监控管理
  • 可审计性(Accountability):能够追踪和记录安全相关事件

1.2 信息安全威胁

安全威胁分类

威胁类型说明示例
信息泄露信息被泄露或透露给非授权实体窃听、电磁泄露
完整性破坏数据被非授权地进行增删、修改或破坏篡改、重放攻击
拒绝服务对信息或其他资源的合法访问被无条件阻止DoS攻击、DDoS攻击
非法使用某一资源被某个非授权的人或以非授权的方式使用冒名顶替、越权访问
窃听用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息搭线窃听、流量分析
业务流分析通过对系统进行长期监听,利用统计分析方法发现有价值的信息和规律-
电磁/射频截获从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息-
人员疏忽授权的人为了利益或疏忽将信息泄露给非授权的人社会工程学
媒体清理信息从被废弃的磁或打印过的媒体中获得硬盘数据恢复
物理侵入侵入者通过绕过物理控制而获得对系统的访问物理盗窃
窃取重要的安全物品被盗盗窃令牌、密码
业务欺骗某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息钓鱼攻击

1.3 信息安全风险

风险评估要素

  • 资产(Asset):对组织具有价值的信息或资源
  • 威胁(Threat):可能导致对系统或组织危害的潜在事件
  • 脆弱性(Vulnerability):可能被威胁利用的资产或控制措施的弱点
  • 风险(Risk):特定的威胁利用资产的一种或一组脆弱性,导致资产的损失或破坏的潜在可能性

风险评估过程

  1. 识别资产并赋值
  2. 识别威胁并赋值
  3. 识别脆弱性并赋值
  4. 计算安全事件发生的可能性
  5. 计算安全事件发生的损失
  6. 计算风险值
  7. 风险等级判定

2. 密码学基础

2.1 密码学基本概念

密码学定义:研究信息系统安全保密的科学,包括密码编码学和密码分析学。

密码系统组成

  • 明文(Plaintext):原始信息
  • 密文(Ciphertext):加密后的信息
  • 加密算法(Encryption Algorithm):将明文转换为密文的算法
  • 解密算法(Decryption Algorithm):将密文转换为明文的算法
  • 密钥(Key):控制加密和解密过程的参数

密码系统安全性

  • 无条件安全:即使攻击者拥有无限的计算资源,也无法破解
  • 计算安全:破解密码的成本超过信息本身的价值,或破解时间超过信息的有效期

2.2 对称加密算法

对称加密特点:加密和解密使用同一密钥。

常用对称加密算法

算法密钥长度特点应用场景
DES56位已被破解,不推荐使用已淘汰
3DES112/168位DES的改进版,安全性提高金融系统
AES128/192/256位安全性高,速度快,推荐使用通用加密
SM4128位国产密码算法国内应用
IDEA128位专利算法PGP
RC4可变长度流密码,速度快SSL/TLS(已弃用)

对称加密优缺点

  • 优点:加密速度快,适合大数据量加密
  • 缺点:密钥分发困难,密钥管理复杂

2.3 非对称加密算法

非对称加密特点:使用公钥和私钥配对,公钥加密、私钥解密,或私钥签名、公钥验证。

常用非对称加密算法

算法密钥长度特点应用场景
RSA1024/2048/4096位最广泛使用的非对称算法数字签名、密钥交换
ECC160/256位密钥短,安全性高,计算量小移动设备、物联网
SM2256位国产密码算法国内应用
ElGamal可变基于离散对数问题数字签名
DSA1024位数字签名算法数字签名

非对称加密优缺点

  • 优点:密钥分发安全,支持数字签名
  • 缺点:加密速度慢,不适合大数据量加密

2.4 哈希函数与消息认证

哈希函数(Hash Function)

  • 将任意长度的输入映射为固定长度的输出
  • 特点:单向性、抗碰撞性、雪崩效应
想象有一个神奇的魔法盒子。不管你把多大的东西放进去,比如一头大象,或者多小的东西,比如一只蚂蚁,它吐出来的东西大小永远是一样的,就像一张固定大小的贴纸。

这个盒子有三个秘密:
第一,它是单行道,你没办法把贴纸变回原来的大象或蚂蚁。
第二,如果你只改动了里面的一点点东西,比如给蚂蚁加了一根毛,吐出来的贴纸就会变得完全不一样。
第三,绝对不会有两个不同的东西变成一模一样的贴纸。

电脑就用这个魔法来保护秘密,不让坏人偷看哦!

常用哈希算法

算法输出长度安全性状态
MD5128位已被破解,存在碰撞不推荐使用
SHA-1160位已被破解不推荐使用
SHA-256256位安全推荐使用
SHA-3可变安全推荐使用
SM3256位国产密码算法国内应用

消息认证码(MAC)

  • 使用密钥的哈希函数
  • 提供消息完整性和认证
  • HMAC:基于哈希的MAC

2.5 数字签名

数字签名作用

  • 身份认证:验证消息发送者身份
  • 完整性保护:检测消息是否被篡改
  • 不可否认性:防止发送者否认发送过消息

数字签名过程

  1. 发送者使用哈希函数计算消息摘要
  2. 发送者使用私钥对摘要进行加密(签名)
  3. 发送者将消息和签名一起发送
  4. 接收者使用公钥解密签名得到摘要
  5. 接收者计算消息的哈希值
  6. 比较两个摘要,一致则验证通过

常用数字签名算法

  • RSA签名
  • DSA(数字签名算法)
  • ECDSA(椭圆曲线数字签名算法)
  • SM2签名

2.6 密钥管理

密钥生命周期

  1. 密钥生成:使用安全的随机数生成器
  2. 密钥分发:安全地将密钥传递给通信双方
  3. 密钥存储:安全地存储密钥
  4. 密钥使用:正确使用密钥进行加密/解密
  5. 密钥更新:定期更换密钥
  6. 密钥归档:归档过期密钥以备后用
  7. 密钥销毁:安全地销毁不再使用的密钥

密钥交换协议

  • Diffie-Hellman(DH):允许双方在不安全的信道上协商共享密钥
  • ECDH:椭圆曲线Diffie-Hellman
  • SM2密钥交换:国产密钥交换协议

3. 身份认证与访问控制

3.1 身份认证

身份认证因素

因素类型说明示例
知识因素用户知道的信息密码、PIN码
拥有因素用户拥有的物品令牌、智能卡、手机
生物特征因素用户的生理特征指纹、虹膜、人脸
位置因素用户所在位置GPS定位
行为因素用户的行为特征键盘敲击节奏

认证方式

  • 单因素认证:使用一种认证因素
  • 双因素认证(2FA):使用两种不同类别的认证因素
  • 多因素认证(MFA):使用两种以上不同类别的认证因素

常用认证协议

协议说明
Kerberos基于对称密钥的网络认证协议,使用票据机制
RADIUS远程认证拨号用户服务,集中式认证
TACACS+终端访问控制器访问控制系统
LDAP轻量级目录访问协议
OAuth 2.0开放授权协议,用于第三方应用授权
OpenID Connect基于OAuth 2.0的身份认证层
SAML安全断言标记语言,用于单点登录

3.2 访问控制

访问控制模型

模型说明特点
自主访问控制(DAC)资源所有者决定谁可以访问资源灵活性高,安全性相对较低
强制访问控制(MAC)系统根据安全标签强制实施访问控制安全性高,灵活性低
基于角色的访问控制(RBAC)根据用户角色分配权限管理方便,适合企业应用
基于属性的访问控制(ABAC)根据用户、资源、环境的属性动态决定权限灵活性最高

RBAC模型组成

  • 用户(User):系统的使用者
  • 角色(Role):一组权限的集合
  • 权限(Permission):对资源的操作许可
  • 会话(Session):用户激活的角色集合

访问控制策略

  • 最小权限原则:只授予完成任务所需的最小权限
  • 职责分离:关键操作需要多人协作完成
  • 需要知道原则:只访问完成任务所需的信息

4. 网络安全

4.1 网络安全威胁

网络攻击类型

攻击类型说明防护措施
窃听截获网络通信数据加密通信
篡改修改传输中的数据完整性校验
伪造冒充合法用户或系统身份认证
重放攻击重复发送截获的数据包时间戳、序列号
中间人攻击在通信双方之间插入攻击者证书认证
拒绝服务(DoS)使系统无法提供服务流量清洗、限流
分布式拒绝服务(DDoS)利用多台计算机发起DoS攻击CDN、防火墙
ARP欺骗伪造ARP响应,劫持流量静态ARP绑定
DNS欺骗伪造DNS响应,重定向流量DNSSEC
IP欺骗伪造源IP地址入口过滤
会话劫持窃取用户会话标识会话超时、HTTPS
SQL注入通过输入注入恶意SQL参数化查询
XSS攻击注入恶意脚本输入过滤、CSP
CSRF攻击伪造用户请求Token验证

4.2 网络安全防护

防火墙技术

类型工作层次特点
包过滤防火墙网络层/传输层基于IP地址、端口过滤,速度快
状态检测防火墙网络层/传输层跟踪连接状态,安全性更高
应用层防火墙应用层深度包检测,可识别应用协议
下一代防火墙(NGFW)多层集成IPS、VPN、应用识别等功能

入侵检测与防御

系统功能工作方式
IDS(入侵检测系统)检测并报警被动监听
IPS(入侵防御系统)检测并阻断主动拦截
HIDS主机入侵检测监控主机活动
NIDS网络入侵检测监控网络流量

VPN技术

类型协议特点
PPTPPPP安全性低,已淘汰
L2TP/IPsecL2TP+IPsec安全性高,配置复杂
SSL/TLS VPNSSL/TLS基于浏览器,易于部署
MPLS VPNMPLS运营商级VPN

网络隔离技术

  • 物理隔离:完全独立的网络
  • 逻辑隔离:VLAN、防火墙隔离
  • 网闸:物理隔离下的数据交换

4.3 安全协议

SSL/TLS协议

  • 传输层安全协议
  • 提供加密、身份认证、完整性保护
  • TLS 1.3是最新版本

IPsec协议

  • 网络层安全协议
  • AH(认证头):提供数据源认证和完整性保护
  • ESP(封装安全载荷):提供加密、认证和完整性保护
  • IKE(互联网密钥交换):用于协商安全参数

HTTPS协议

  • HTTP + SSL/TLS
  • 默认端口443
  • 提供网站身份认证和加密通信

SSH协议

  • 安全外壳协议
  • 提供加密的远程登录和文件传输
  • 默认端口22

5. 系统安全

5.1 操作系统安全

操作系统安全机制

机制说明
身份认证用户登录验证
访问控制文件和资源的权限控制
审计日志记录系统活动
内存保护防止进程访问其他进程的内存
文件系统安全文件权限、加密

操作系统安全加固

  • 及时更新补丁
  • 关闭不必要的服务和端口
  • 配置安全策略
  • 启用审计功能
  • 使用防病毒软件

5.2 数据库安全

数据库安全威胁

  • SQL注入
  • 越权访问
  • 数据泄露
  • 拒绝服务

数据库安全措施

措施说明
身份认证强密码策略、多因素认证
访问控制基于角色的权限管理
数据加密透明数据加密(TDE)、列级加密
审计记录数据库操作
备份恢复定期备份、异地备份
数据库防火墙监控和防护数据库访问

5.3 恶意代码防护

恶意代码类型

类型说明
病毒自我复制,需要宿主程序
蠕虫自我复制,独立运行,通过网络传播
木马伪装成合法程序,窃取信息或控制系统
勒索软件加密用户文件,索要赎金
间谍软件窃取用户信息
广告软件强制显示广告
Rootkit隐藏自身和其他恶意软件
键盘记录器记录用户键盘输入

恶意代码防护技术

  • 特征码检测
  • 启发式分析
  • 行为监控
  • 沙箱分析
  • 机器学习检测

6. 应用安全

6.1 Web应用安全

OWASP Top 10(2021)

排名漏洞类型说明
1失效的访问控制未正确实施访问控制
2加密机制失效敏感数据未加密或弱加密
3注入SQL注入、命令注入等
4不安全设计设计阶段未考虑安全
5安全配置错误默认配置、不完整配置
6易受攻击和过时组件使用有漏洞的组件
7身份识别和认证失效弱认证机制
8软件和数据完整性故障未验证软件更新完整性
9安全日志和监控失效insufficient logging
10服务器端请求伪造(SSRF)服务器发起未授权请求

Web安全防护

  • 输入验证
  • 输出编码
  • 参数化查询
  • 使用安全的会话管理
  • 实施CSRF防护
  • 配置安全响应头
  • 使用HTTPS

6.2 软件安全开发

安全开发生命周期(SDL)

阶段安全活动
需求阶段安全需求分析、威胁建模
设计阶段安全设计、架构评审
编码阶段安全编码规范、代码审计
测试阶段安全测试、渗透测试
部署阶段安全配置、漏洞扫描
运维阶段安全监控、应急响应

安全编码原则

  • 验证所有输入
  • 对输出进行编码
  • 使用参数化查询
  • 实施最小权限
  • 安全的错误处理
  • 使用安全的API

7. 安全管理

7.1 信息安全管理体系

ISO/IEC 27001

  • 国际信息安全管理标准
  • 基于风险的管理方法
  • PDCA循环(计划-执行-检查-改进)

信息安全管理体系(ISMS)组成

  • 安全策略
  • 组织安全
  • 资产管理
  • 人力资源安全
  • 物理和环境安全
  • 通信和操作管理
  • 访问控制
  • 信息系统获取、开发和维护
  • 信息安全事件管理
  • 业务连续性管理
  • 符合性

7.2 安全审计

安全审计目的

  • 检测安全违规行为
  • 追踪安全事件
  • 评估安全控制有效性
  • 满足合规要求

审计内容

  • 系统日志审计
  • 网络流量审计
  • 数据库审计
  • 用户行为审计

7.3 应急响应

应急响应流程

阶段活动
准备阶段建立应急响应团队、制定预案、准备工具
检测阶段发现安全事件、初步评估
遏制阶段限制事件影响范围
根除阶段消除事件根源
恢复阶段恢复系统正常运行
总结阶段总结经验教训、改进措施

应急响应团队(CERT/CSIRT)

  • 负责安全事件响应
  • 提供安全咨询
  • 发布安全预警

7.4 业务连续性管理

业务连续性计划(BCP)

  • 确保关键业务在灾难后能够恢复
  • 包括灾难恢复计划(DRP)

灾难恢复指标

指标说明
RTO(恢复时间目标)业务中断后恢复所需的最大时间
RPO(恢复点目标)可接受的数据丢失量

灾难恢复策略

  • 冷备:备用设备,需要时启动
  • 温备:定期同步,较快恢复
  • 热备:实时同步,即时切换

8. 安全标准与法规

8.1 国际安全标准

标准说明
ISO/IEC 27001信息安全管理体系要求
ISO/IEC 27002信息安全控制实践指南
ISO/IEC 15408(CC)通用准则,评估IT产品安全性
ISO/IEC 13335(GMITS)IT安全管理指南
NIST SP 800系列美国国家标准与技术研究院安全指南

安全评估准则

评估等级说明
EAL1功能测试
EAL2结构测试
EAL3系统测试和检查
EAL4系统设计、测试和复查
EAL5半形式化设计和测试
EAL6半形式化验证的设计和测试
EAL7形式化验证的设计和测试

8.2 国内安全法规

《网络安全法》(2017年6月1日实施)

  • 确立了网络空间主权原则
  • 明确了网络产品和服务提供者的安全义务
  • 明确了网络运营者的安全义务
  • 建立了关键信息基础设施安全保护制度
  • 确立了网络安全等级保护制度

《数据安全法》(2021年9月1日实施)

  • 规范数据处理活动
  • 保障数据安全
  • 促进数据开发利用

《个人信息保护法》(2021年11月1日实施)

  • 保护个人信息权益
  • 规范个人信息处理活动
  • 促进个人信息合理利用

《密码法》(2020年1月1日实施)

  • 规范密码应用和管理
  • 促进密码事业发展
  • 保障网络与信息安全

网络安全等级保护制度(等保2.0)

等级保护对象保护要求
第一级一般系统自主保护
第二级重要系统指导保护
第三级重要系统/关键信息基础设施监督保护
第四级特别重要系统/关键信息基础设施强制保护
第五级极端重要系统专控保护

8.3 国产密码算法

SM系列算法

算法类型说明
SM1对称加密不公开,用于专用芯片
SM2非对称加密基于椭圆曲线,替代RSA
SM3哈希算法输出256位,替代SHA-256
SM4对称加密分组密码,替代AES
SM9非对称加密基于标识的密码算法
ZUC流密码4G/5G通信加密

9. 新技术安全

9.1 云计算安全

云计算安全挑战

  • 数据安全与隐私保护
  • 多租户隔离
  • 虚拟化安全
  • 身份和访问管理
  • 合规性

云计算安全责任模型

  • IaaS:云服务商负责基础设施安全,用户负责操作系统及以上
  • PaaS:云服务商负责平台安全,用户负责应用和数据
  • SaaS:云服务商负责全部安全,用户负责账号和数据使用

云安全控制

  • 数据加密(传输中和静态)
  • 密钥管理
  • 身份和访问管理(IAM)
  • 安全监控和审计
  • 漏洞管理

9.2 大数据安全

大数据安全挑战

  • 数据量大,传统安全工具难以应对
  • 数据类型多样,难以统一保护
  • 处理速度快,实时安全分析困难
  • 价值密度低,敏感数据发现困难

大数据安全措施

  • 数据分类分级
  • 数据脱敏
  • 访问控制
  • 数据审计
  • 隐私保护计算

9.3 物联网安全

物联网安全挑战

  • 设备资源受限,难以实施强安全
  • 设备数量庞大,管理困难
  • 异构性强,标准不统一
  • 物理暴露,易被攻击

物联网安全措施

  • 设备身份认证
  • 安全启动
  • 固件更新
  • 网络隔离
  • 数据加密

9.4 人工智能安全

AI安全挑战

  • 对抗样本攻击
  • 数据投毒攻击
  • 模型窃取
  • 隐私泄露
  • AI决策不可解释

AI安全措施

  • 对抗训练
  • 模型加密
  • 联邦学习
  • 差分隐私
  • 可解释AI

10. 考试真题精选

真题1:CIA三元组

信息安全的基本属性包括(机密性)、(完整性)和(可用性)。

真题2:密码学

在公钥密码体制中,公钥用于(加密和验证签名),私钥用于(解密和签名)。

真题3:访问控制

在基于角色的访问控制(RBAC)中,权限与(角色)相关联,用户通过成为适当角色的成员而获得该角色的权限。

真题4:数字签名

数字签名技术主要用于保证数据的(完整性和不可否认性)。

真题5:网络安全

防火墙技术中,(包过滤防火墙)工作在网络层和传输层,根据IP地址和端口号进行过滤;(应用层防火墙)工作在应用层,能够识别应用协议内容。

真题6:安全协议

SSL/TLS协议工作在(传输层),为应用层提供加密通信服务;IPsec协议工作在(网络层),为IP通信提供安全保护。

真题7:等级保护

我国网络安全等级保护制度将信息系统安全保护等级分为()级,其中第三级为(监督保护级)。

真题8:国产密码

SM2是(非对称加密)算法,SM3是(哈希)算法,SM4是(对称加密)算法。

真题9:风险评估

风险评估中,风险值 = (威胁)×(脆弱性)×(资产价值)。

真题10:应急响应

信息安全应急响应的六个阶段是:(准备)、(检测)、(遏制)、(根除)、(恢复)、(总结)。