系统架构设计师重要知识点集-系统安全分析与设计

重点1:对称与非对称加密

要点1:对称加密技术

(1)常见的对称加密算法

  • DES:替换和移位、56位密钥、64位数据块,特点是速度快,密钥易产生。
  • 3-DES(三重DES):使用两个56位的密钥K1和K2,加密过程是K1加密到K2解密到K2加密,解密过程是K1解密到K2加密到K1解密;
  • RC-5:RSA数据完全公司的很多产品都使用了RC-5;
  • IDEA算法:128位密钥、64位数据块,特点是比DES的加密性好,对计算机功能要求相对低;
  • AES算法:高级加密标准,又称Rijndael加密法。

(2)缺陷

  • 加密强度不高,但效率高;
  • 密钥分发困难。

要点2:非对称加密算法

(1)常见的非对称加密算法

  • RSA:2048位(或1024位)密钥,计算量极大,难破解;
  • Elgamal:安全性依赖于计算有限域上离散对数这一难题;
  • ECC:椭圆曲线算法。

(2)缺陷:加密速度慢。

要点3:信息摘要

(1)概念:信息摘要是单向散列函数,是固定长度的散列值。

(2)常见的信息摘要算法有MD5、SHA等,市场上广泛使用的MD5、SHA算法的散列值分别为128位和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

要点4:数字签名

要点5:数字证书内容

1、数字证书内容包含:

  • 证书的版本信息;
  • 证书的序列号,每个证书都有一个唯一的证书序列号;
  • 证书所使用的签名算法;
  • 证书的发行机构名称,命名规则一般采用X.500格式;
  • 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;
  • 证书所有人的名称,命名规则一般采用X.500格式;
  • 证书所有人的公开密钥;
  • 证书发行者对证书的签名。

重点2:网络安全

要点1:各个网络层次的安全保障

  • PGP:针对邮件的混合加密系统。
  • SSL:工作在传输层至应用层。
  • TLS:传输层安全协议。
  • SET:电子商务。
  • IPSEC:对IP包加密。

要点2:网络威胁与攻击

1、网络攻击的类型

(1)被动攻击:收集信息为主,破坏保密性。

(2)主动攻击:主动攻击的类别主要有中断(破坏可用性)、篡改(破坏完整性)、伪造(破坏真实性)。

攻击类型 攻击名称 描述
被动攻击 窃听(网络监听) 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息
业务流分析 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律
主动攻击 非法登录
假冒身份 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的;黑客大多是采用假冒进行攻击
抵赖 这是一种来自用户的攻击,比如否认自己曾经发布过的某条信息、伪造一份对方来信等
旁路控制 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权
重放攻击 所截获的某次合法的通信数据拷贝,出于非法目的而被重新发送,使用时间戳识别能够应对此种攻击
拒绝服务(DOS) 对信息或其它资源的合法访问被无条件地阻止

要点3:安全保护等级

1、计算机信息系统安全保护等级划分准则(GB17859-1999):

(1)用户自主保护级:适用于普通内联网用户,当系统被破坏后,对公民、法人和其它组织权益有损害,但不损害国家社会秩序和公共利益;

(2)系统审计保护级:适用于通过内联网或国际网进行商务活动,需要保密的非重要单位;系统破坏后对公民、法人和其它组织权益有严重损害,或损害社会秩序和公共利益,但不损害国家安全;

(3)安全标记保护级:适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;系统破坏后,对社会秩序和公共利益造成严重损害,或对国家安全造成损害;

(4)结构化保护级:适用于中央级国家机关、广播电视部门、重要物质储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;系统破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害;

(5)访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位;系统破坏后,对国家安全造成特别严重损害。

要点4:信息安全体系结构

1、抗抵赖:数字签名。

2、数据保密性:通过禁止访问提供机密性、通过加密提供机密性。

3、数据完整性

(1)阻止对媒体访问的机制:隔离、访问控制、路由控制。

(2)探测非授权修改的机制:数字签名、数据重复、数字指纹、消息序列号。

4、访问控制:自主访问控制(DAC)、访问控制列表(ACL)、强制访问控制(MAC)、基于角色的访问控制。

5、鉴别服务:用户名、口令、数字证书、生物特征识别。

发表评论