信息安全
1. 信息安全概述
1.1 信息安全基本概念
信息安全定义:是指保障信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
信息安全的目标(CIA三元组):
| 目标 | 说明 |
|---|---|
| 机密性(Confidentiality) | 确保信息不被未授权的个人、实体或过程访问或泄露 |
| 完整性(Integrity) | 保护信息准确性和完整性,防止未经授权的篡改 |
| 可用性(Availability) | 确保授权用户在需要时能够访问信息和相关资源 |
扩展安全目标:
- 不可否认性(Non-repudiation):防止通信双方否认曾经发送或接收过的信息
- 可控性(Controllability):对信息和信息系统实施安全监控管理
- 可审计性(Accountability):能够追踪和记录安全相关事件
1.2 信息安全威胁
安全威胁分类:
| 威胁类型 | 说明 | 示例 |
|---|---|---|
| 信息泄露 | 信息被泄露或透露给非授权实体 | 窃听、电磁泄露 |
| 完整性破坏 | 数据被非授权地进行增删、修改或破坏 | 篡改、重放攻击 |
| 拒绝服务 | 对信息或其他资源的合法访问被无条件阻止 | DoS攻击、DDoS攻击 |
| 非法使用 | 某一资源被某个非授权的人或以非授权的方式使用 | 冒名顶替、越权访问 |
| 窃听 | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息 | 搭线窃听、流量分析 |
| 业务流分析 | 通过对系统进行长期监听,利用统计分析方法发现有价值的信息和规律 | - |
| 电磁/射频截获 | 从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息 | - |
| 人员疏忽 | 授权的人为了利益或疏忽将信息泄露给非授权的人 | 社会工程学 |
| 媒体清理 | 信息从被废弃的磁或打印过的媒体中获得 | 硬盘数据恢复 |
| 物理侵入 | 侵入者通过绕过物理控制而获得对系统的访问 | 物理盗窃 |
| 窃取 | 重要的安全物品被盗 | 盗窃令牌、密码 |
| 业务欺骗 | 某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息 | 钓鱼攻击 |
1.3 信息安全风险
风险评估要素:
- 资产(Asset):对组织具有价值的信息或资源
- 威胁(Threat):可能导致对系统或组织危害的潜在事件
- 脆弱性(Vulnerability):可能被威胁利用的资产或控制措施的弱点
- 风险(Risk):特定的威胁利用资产的一种或一组脆弱性,导致资产的损失或破坏的潜在可能性
风险评估过程:
- 识别资产并赋值
- 识别威胁并赋值
- 识别脆弱性并赋值
- 计算安全事件发生的可能性
- 计算安全事件发生的损失
- 计算风险值
- 风险等级判定
2. 密码学基础
2.1 密码学基本概念
密码学定义:研究信息系统安全保密的科学,包括密码编码学和密码分析学。
密码系统组成:
- 明文(Plaintext):原始信息
- 密文(Ciphertext):加密后的信息
- 加密算法(Encryption Algorithm):将明文转换为密文的算法
- 解密算法(Decryption Algorithm):将密文转换为明文的算法
- 密钥(Key):控制加密和解密过程的参数
密码系统安全性:
- 无条件安全:即使攻击者拥有无限的计算资源,也无法破解
- 计算安全:破解密码的成本超过信息本身的价值,或破解时间超过信息的有效期
2.2 对称加密算法
对称加密特点:加密和解密使用同一密钥。
常用对称加密算法:
| 算法 | 密钥长度 | 特点 | 应用场景 |
|---|---|---|---|
| DES | 56位 | 已被破解,不推荐使用 | 已淘汰 |
| 3DES | 112/168位 | DES的改进版,安全性提高 | 金融系统 |
| AES | 128/192/256位 | 安全性高,速度快,推荐使用 | 通用加密 |
| SM4 | 128位 | 国产密码算法 | 国内应用 |
| IDEA | 128位 | 专利算法 | PGP |
| RC4 | 可变长度 | 流密码,速度快 | SSL/TLS(已弃用) |
对称加密优缺点:
- 优点:加密速度快,适合大数据量加密
- 缺点:密钥分发困难,密钥管理复杂
2.3 非对称加密算法
非对称加密特点:使用公钥和私钥配对,公钥加密、私钥解密,或私钥签名、公钥验证。
常用非对称加密算法:
| 算法 | 密钥长度 | 特点 | 应用场景 |
|---|---|---|---|
| RSA | 1024/2048/4096位 | 最广泛使用的非对称算法 | 数字签名、密钥交换 |
| ECC | 160/256位 | 密钥短,安全性高,计算量小 | 移动设备、物联网 |
| SM2 | 256位 | 国产密码算法 | 国内应用 |
| ElGamal | 可变 | 基于离散对数问题 | 数字签名 |
| DSA | 1024位 | 数字签名算法 | 数字签名 |
非对称加密优缺点:
- 优点:密钥分发安全,支持数字签名
- 缺点:加密速度慢,不适合大数据量加密
2.4 哈希函数与消息认证
哈希函数(Hash Function):
- 将任意长度的输入映射为固定长度的输出
- 特点:单向性、抗碰撞性、雪崩效应
想象有一个神奇的魔法盒子。不管你把多大的东西放进去,比如一头大象,或者多小的东西,比如一只蚂蚁,它吐出来的东西大小永远是一样的,就像一张固定大小的贴纸。
这个盒子有三个秘密:
第一,它是单行道,你没办法把贴纸变回原来的大象或蚂蚁。
第二,如果你只改动了里面的一点点东西,比如给蚂蚁加了一根毛,吐出来的贴纸就会变得完全不一样。
第三,绝对不会有两个不同的东西变成一模一样的贴纸。
电脑就用这个魔法来保护秘密,不让坏人偷看哦!
常用哈希算法:
| 算法 | 输出长度 | 安全性 | 状态 |
|---|---|---|---|
| MD5 | 128位 | 已被破解,存在碰撞 | 不推荐使用 |
| SHA-1 | 160位 | 已被破解 | 不推荐使用 |
| SHA-256 | 256位 | 安全 | 推荐使用 |
| SHA-3 | 可变 | 安全 | 推荐使用 |
| SM3 | 256位 | 国产密码算法 | 国内应用 |
消息认证码(MAC):
- 使用密钥的哈希函数
- 提供消息完整性和认证
- HMAC:基于哈希的MAC
2.5 数字签名
数字签名作用:
- 身份认证:验证消息发送者身份
- 完整性保护:检测消息是否被篡改
- 不可否认性:防止发送者否认发送过消息
数字签名过程:
- 发送者使用哈希函数计算消息摘要
- 发送者使用私钥对摘要进行加密(签名)
- 发送者将消息和签名一起发送
- 接收者使用公钥解密签名得到摘要
- 接收者计算消息的哈希值
- 比较两个摘要,一致则验证通过
常用数字签名算法:
- RSA签名
- DSA(数字签名算法)
- ECDSA(椭圆曲线数字签名算法)
- SM2签名
2.6 密钥管理
密钥生命周期:
- 密钥生成:使用安全的随机数生成器
- 密钥分发:安全地将密钥传递给通信双方
- 密钥存储:安全地存储密钥
- 密钥使用:正确使用密钥进行加密/解密
- 密钥更新:定期更换密钥
- 密钥归档:归档过期密钥以备后用
- 密钥销毁:安全地销毁不再使用的密钥
密钥交换协议:
- Diffie-Hellman(DH):允许双方在不安全的信道上协商共享密钥
- ECDH:椭圆曲线Diffie-Hellman
- SM2密钥交换:国产密钥交换协议
3. 身份认证与访问控制
3.1 身份认证
身份认证因素:
| 因素类型 | 说明 | 示例 |
|---|---|---|
| 知识因素 | 用户知道的信息 | 密码、PIN码 |
| 拥有因素 | 用户拥有的物品 | 令牌、智能卡、手机 |
| 生物特征因素 | 用户的生理特征 | 指纹、虹膜、人脸 |
| 位置因素 | 用户所在位置 | GPS定位 |
| 行为因素 | 用户的行为特征 | 键盘敲击节奏 |
认证方式:
- 单因素认证:使用一种认证因素
- 双因素认证(2FA):使用两种不同类别的认证因素
- 多因素认证(MFA):使用两种以上不同类别的认证因素
常用认证协议:
| 协议 | 说明 |
|---|---|
| Kerberos | 基于对称密钥的网络认证协议,使用票据机制 |
| RADIUS | 远程认证拨号用户服务,集中式认证 |
| TACACS+ | 终端访问控制器访问控制系统 |
| LDAP | 轻量级目录访问协议 |
| OAuth 2.0 | 开放授权协议,用于第三方应用授权 |
| OpenID Connect | 基于OAuth 2.0的身份认证层 |
| SAML | 安全断言标记语言,用于单点登录 |
3.2 访问控制
访问控制模型:
| 模型 | 说明 | 特点 |
|---|---|---|
| 自主访问控制(DAC) | 资源所有者决定谁可以访问资源 | 灵活性高,安全性相对较低 |
| 强制访问控制(MAC) | 系统根据安全标签强制实施访问控制 | 安全性高,灵活性低 |
| 基于角色的访问控制(RBAC) | 根据用户角色分配权限 | 管理方便,适合企业应用 |
| 基于属性的访问控制(ABAC) | 根据用户、资源、环境的属性动态决定权限 | 灵活性最高 |
RBAC模型组成:
- 用户(User):系统的使用者
- 角色(Role):一组权限的集合
- 权限(Permission):对资源的操作许可
- 会话(Session):用户激活的角色集合
访问控制策略:
- 最小权限原则:只授予完成任务所需的最小权限
- 职责分离:关键操作需要多人协作完成
- 需要知道原则:只访问完成任务所需的信息
4. 网络安全
4.1 网络安全威胁
网络攻击类型:
| 攻击类型 | 说明 | 防护措施 |
|---|---|---|
| 窃听 | 截获网络通信数据 | 加密通信 |
| 篡改 | 修改传输中的数据 | 完整性校验 |
| 伪造 | 冒充合法用户或系统 | 身份认证 |
| 重放攻击 | 重复发送截获的数据包 | 时间戳、序列号 |
| 中间人攻击 | 在通信双方之间插入攻击者 | 证书认证 |
| 拒绝服务(DoS) | 使系统无法提供服务 | 流量清洗、限流 |
| 分布式拒绝服务(DDoS) | 利用多台计算机发起DoS攻击 | CDN、防火墙 |
| ARP欺骗 | 伪造ARP响应,劫持流量 | 静态ARP绑定 |
| DNS欺骗 | 伪造DNS响应,重定向流量 | DNSSEC |
| IP欺骗 | 伪造源IP地址 | 入口过滤 |
| 会话劫持 | 窃取用户会话标识 | 会话超时、HTTPS |
| SQL注入 | 通过输入注入恶意SQL | 参数化查询 |
| XSS攻击 | 注入恶意脚本 | 输入过滤、CSP |
| CSRF攻击 | 伪造用户请求 | Token验证 |
4.2 网络安全防护
防火墙技术:
| 类型 | 工作层次 | 特点 |
|---|---|---|
| 包过滤防火墙 | 网络层/传输层 | 基于IP地址、端口过滤,速度快 |
| 状态检测防火墙 | 网络层/传输层 | 跟踪连接状态,安全性更高 |
| 应用层防火墙 | 应用层 | 深度包检测,可识别应用协议 |
| 下一代防火墙(NGFW) | 多层 | 集成IPS、VPN、应用识别等功能 |
入侵检测与防御:
| 系统 | 功能 | 工作方式 |
|---|---|---|
| IDS(入侵检测系统) | 检测并报警 | 被动监听 |
| IPS(入侵防御系统) | 检测并阻断 | 主动拦截 |
| HIDS | 主机入侵检测 | 监控主机活动 |
| NIDS | 网络入侵检测 | 监控网络流量 |
VPN技术:
| 类型 | 协议 | 特点 |
|---|---|---|
| PPTP | PPP | 安全性低,已淘汰 |
| L2TP/IPsec | L2TP+IPsec | 安全性高,配置复杂 |
| SSL/TLS VPN | SSL/TLS | 基于浏览器,易于部署 |
| MPLS VPN | MPLS | 运营商级VPN |
网络隔离技术:
- 物理隔离:完全独立的网络
- 逻辑隔离:VLAN、防火墙隔离
- 网闸:物理隔离下的数据交换
4.3 安全协议
SSL/TLS协议:
- 传输层安全协议
- 提供加密、身份认证、完整性保护
- TLS 1.3是最新版本
IPsec协议:
- 网络层安全协议
- AH(认证头):提供数据源认证和完整性保护
- ESP(封装安全载荷):提供加密、认证和完整性保护
- IKE(互联网密钥交换):用于协商安全参数
HTTPS协议:
- HTTP + SSL/TLS
- 默认端口443
- 提供网站身份认证和加密通信
SSH协议:
- 安全外壳协议
- 提供加密的远程登录和文件传输
- 默认端口22
5. 系统安全
5.1 操作系统安全
操作系统安全机制:
| 机制 | 说明 |
|---|---|
| 身份认证 | 用户登录验证 |
| 访问控制 | 文件和资源的权限控制 |
| 审计日志 | 记录系统活动 |
| 内存保护 | 防止进程访问其他进程的内存 |
| 文件系统安全 | 文件权限、加密 |
操作系统安全加固:
- 及时更新补丁
- 关闭不必要的服务和端口
- 配置安全策略
- 启用审计功能
- 使用防病毒软件
5.2 数据库安全
数据库安全威胁:
- SQL注入
- 越权访问
- 数据泄露
- 拒绝服务
数据库安全措施:
| 措施 | 说明 |
|---|---|
| 身份认证 | 强密码策略、多因素认证 |
| 访问控制 | 基于角色的权限管理 |
| 数据加密 | 透明数据加密(TDE)、列级加密 |
| 审计 | 记录数据库操作 |
| 备份恢复 | 定期备份、异地备份 |
| 数据库防火墙 | 监控和防护数据库访问 |
5.3 恶意代码防护
恶意代码类型:
| 类型 | 说明 |
|---|---|
| 病毒 | 自我复制,需要宿主程序 |
| 蠕虫 | 自我复制,独立运行,通过网络传播 |
| 木马 | 伪装成合法程序,窃取信息或控制系统 |
| 勒索软件 | 加密用户文件,索要赎金 |
| 间谍软件 | 窃取用户信息 |
| 广告软件 | 强制显示广告 |
| Rootkit | 隐藏自身和其他恶意软件 |
| 键盘记录器 | 记录用户键盘输入 |
恶意代码防护技术:
- 特征码检测
- 启发式分析
- 行为监控
- 沙箱分析
- 机器学习检测
6. 应用安全
6.1 Web应用安全
OWASP Top 10(2021):
| 排名 | 漏洞类型 | 说明 |
|---|---|---|
| 1 | 失效的访问控制 | 未正确实施访问控制 |
| 2 | 加密机制失效 | 敏感数据未加密或弱加密 |
| 3 | 注入 | SQL注入、命令注入等 |
| 4 | 不安全设计 | 设计阶段未考虑安全 |
| 5 | 安全配置错误 | 默认配置、不完整配置 |
| 6 | 易受攻击和过时组件 | 使用有漏洞的组件 |
| 7 | 身份识别和认证失效 | 弱认证机制 |
| 8 | 软件和数据完整性故障 | 未验证软件更新完整性 |
| 9 | 安全日志和监控失效 | insufficient logging |
| 10 | 服务器端请求伪造(SSRF) | 服务器发起未授权请求 |
Web安全防护:
- 输入验证
- 输出编码
- 参数化查询
- 使用安全的会话管理
- 实施CSRF防护
- 配置安全响应头
- 使用HTTPS
6.2 软件安全开发
安全开发生命周期(SDL):
| 阶段 | 安全活动 |
|---|---|
| 需求阶段 | 安全需求分析、威胁建模 |
| 设计阶段 | 安全设计、架构评审 |
| 编码阶段 | 安全编码规范、代码审计 |
| 测试阶段 | 安全测试、渗透测试 |
| 部署阶段 | 安全配置、漏洞扫描 |
| 运维阶段 | 安全监控、应急响应 |
安全编码原则:
- 验证所有输入
- 对输出进行编码
- 使用参数化查询
- 实施最小权限
- 安全的错误处理
- 使用安全的API
7. 安全管理
7.1 信息安全管理体系
ISO/IEC 27001:
- 国际信息安全管理标准
- 基于风险的管理方法
- PDCA循环(计划-执行-检查-改进)
信息安全管理体系(ISMS)组成:
- 安全策略
- 组织安全
- 资产管理
- 人力资源安全
- 物理和环境安全
- 通信和操作管理
- 访问控制
- 信息系统获取、开发和维护
- 信息安全事件管理
- 业务连续性管理
- 符合性
7.2 安全审计
安全审计目的:
- 检测安全违规行为
- 追踪安全事件
- 评估安全控制有效性
- 满足合规要求
审计内容:
- 系统日志审计
- 网络流量审计
- 数据库审计
- 用户行为审计
7.3 应急响应
应急响应流程:
| 阶段 | 活动 |
|---|---|
| 准备阶段 | 建立应急响应团队、制定预案、准备工具 |
| 检测阶段 | 发现安全事件、初步评估 |
| 遏制阶段 | 限制事件影响范围 |
| 根除阶段 | 消除事件根源 |
| 恢复阶段 | 恢复系统正常运行 |
| 总结阶段 | 总结经验教训、改进措施 |
应急响应团队(CERT/CSIRT):
- 负责安全事件响应
- 提供安全咨询
- 发布安全预警
7.4 业务连续性管理
业务连续性计划(BCP):
- 确保关键业务在灾难后能够恢复
- 包括灾难恢复计划(DRP)
灾难恢复指标:
| 指标 | 说明 |
|---|---|
| RTO(恢复时间目标) | 业务中断后恢复所需的最大时间 |
| RPO(恢复点目标) | 可接受的数据丢失量 |
灾难恢复策略:
- 冷备:备用设备,需要时启动
- 温备:定期同步,较快恢复
- 热备:实时同步,即时切换
8. 安全标准与法规
8.1 国际安全标准
| 标准 | 说明 |
|---|---|
| ISO/IEC 27001 | 信息安全管理体系要求 |
| ISO/IEC 27002 | 信息安全控制实践指南 |
| ISO/IEC 15408(CC) | 通用准则,评估IT产品安全性 |
| ISO/IEC 13335(GMITS) | IT安全管理指南 |
| NIST SP 800系列 | 美国国家标准与技术研究院安全指南 |
安全评估准则:
| 评估等级 | 说明 |
|---|---|
| EAL1 | 功能测试 |
| EAL2 | 结构测试 |
| EAL3 | 系统测试和检查 |
| EAL4 | 系统设计、测试和复查 |
| EAL5 | 半形式化设计和测试 |
| EAL6 | 半形式化验证的设计和测试 |
| EAL7 | 形式化验证的设计和测试 |
8.2 国内安全法规
《网络安全法》(2017年6月1日实施):
- 确立了网络空间主权原则
- 明确了网络产品和服务提供者的安全义务
- 明确了网络运营者的安全义务
- 建立了关键信息基础设施安全保护制度
- 确立了网络安全等级保护制度
《数据安全法》(2021年9月1日实施):
- 规范数据处理活动
- 保障数据安全
- 促进数据开发利用
《个人信息保护法》(2021年11月1日实施):
- 保护个人信息权益
- 规范个人信息处理活动
- 促进个人信息合理利用
《密码法》(2020年1月1日实施):
- 规范密码应用和管理
- 促进密码事业发展
- 保障网络与信息安全
网络安全等级保护制度(等保2.0):
| 等级 | 保护对象 | 保护要求 |
|---|---|---|
| 第一级 | 一般系统 | 自主保护 |
| 第二级 | 重要系统 | 指导保护 |
| 第三级 | 重要系统/关键信息基础设施 | 监督保护 |
| 第四级 | 特别重要系统/关键信息基础设施 | 强制保护 |
| 第五级 | 极端重要系统 | 专控保护 |
8.3 国产密码算法
SM系列算法:
| 算法 | 类型 | 说明 |
|---|---|---|
| SM1 | 对称加密 | 不公开,用于专用芯片 |
| SM2 | 非对称加密 | 基于椭圆曲线,替代RSA |
| SM3 | 哈希算法 | 输出256位,替代SHA-256 |
| SM4 | 对称加密 | 分组密码,替代AES |
| SM9 | 非对称加密 | 基于标识的密码算法 |
| ZUC | 流密码 | 4G/5G通信加密 |
9. 新技术安全
9.1 云计算安全
云计算安全挑战:
- 数据安全与隐私保护
- 多租户隔离
- 虚拟化安全
- 身份和访问管理
- 合规性
云计算安全责任模型:
- IaaS:云服务商负责基础设施安全,用户负责操作系统及以上
- PaaS:云服务商负责平台安全,用户负责应用和数据
- SaaS:云服务商负责全部安全,用户负责账号和数据使用
云安全控制:
- 数据加密(传输中和静态)
- 密钥管理
- 身份和访问管理(IAM)
- 安全监控和审计
- 漏洞管理
9.2 大数据安全
大数据安全挑战:
- 数据量大,传统安全工具难以应对
- 数据类型多样,难以统一保护
- 处理速度快,实时安全分析困难
- 价值密度低,敏感数据发现困难
大数据安全措施:
- 数据分类分级
- 数据脱敏
- 访问控制
- 数据审计
- 隐私保护计算
9.3 物联网安全
物联网安全挑战:
- 设备资源受限,难以实施强安全
- 设备数量庞大,管理困难
- 异构性强,标准不统一
- 物理暴露,易被攻击
物联网安全措施:
- 设备身份认证
- 安全启动
- 固件更新
- 网络隔离
- 数据加密
9.4 人工智能安全
AI安全挑战:
- 对抗样本攻击
- 数据投毒攻击
- 模型窃取
- 隐私泄露
- AI决策不可解释
AI安全措施:
- 对抗训练
- 模型加密
- 联邦学习
- 差分隐私
- 可解释AI
10. 考试真题精选
真题1:CIA三元组
信息安全的基本属性包括(机密性)、(完整性)和(可用性)。
真题2:密码学
在公钥密码体制中,公钥用于(加密和验证签名),私钥用于(解密和签名)。
真题3:访问控制
在基于角色的访问控制(RBAC)中,权限与(角色)相关联,用户通过成为适当角色的成员而获得该角色的权限。
真题4:数字签名
数字签名技术主要用于保证数据的(完整性和不可否认性)。
真题5:网络安全
防火墙技术中,(包过滤防火墙)工作在网络层和传输层,根据IP地址和端口号进行过滤;(应用层防火墙)工作在应用层,能够识别应用协议内容。
真题6:安全协议
SSL/TLS协议工作在(传输层),为应用层提供加密通信服务;IPsec协议工作在(网络层),为IP通信提供安全保护。
真题7:等级保护
我国网络安全等级保护制度将信息系统安全保护等级分为(五)级,其中第三级为(监督保护级)。
真题8:国产密码
SM2是(非对称加密)算法,SM3是(哈希)算法,SM4是(对称加密)算法。
真题9:风险评估
风险评估中,风险值 = (威胁)×(脆弱性)×(资产价值)。
真题10:应急响应
信息安全应急响应的六个阶段是:(准备)、(检测)、(遏制)、(根除)、(恢复)、(总结)。