《软件设计师》复习笔记(6.1)——信息安全及技术
目录
1. 信息安全基础
定义与属性:
安全需求分类:
真题示例:
2. 信息安全技术
加密技术:
信息摘要(哈希函数):
数字签名:
公钥基础设施(PKI):
真题示例:
1. 信息安全基础
定义与属性:
-
保护信息的保密性(加密、最小授权)、完整性(防篡改,如数字签名、校验码)、可用性(授权访问),以及真实性、不可抵赖性、可靠性等。
-
保密性
- 定义:确保信息不被未授权者访问或泄露。
- 实现方式:
- 最小授权原则(仅授予必要权限)
- 信息加密(如AES、RSA)
- 物理保密措施(如隔离敏感设备)
-
完整性
- 定义:防止信息被未授权篡改或破坏。
- 实现方式:
- 数字签名(验证来源和内容完整性)
- 校验码/哈希算法(如MD5、SHA-1)
- 安全协议(检测数据篡改)
-
可用性
- 定义:确保授权用户可随时访问信息。
- 度量指标:系统正常工作时间与总时间的比率。
-
其他关键属性
- 真实性:验证信息源的真实性(如数字证书)。
- 不可抵赖性:通过数字签名等技术确保行为可追溯。
- 可靠性:系统在规定条件下稳定运行的概率。
安全需求分类:
- 物理线路安全、网络安全、系统安全(如操作系统漏洞)、应用安全(如数据库软件)。
真题示例:
在网络安全管理中,加强内防内控可采取的策略有()。
①控制终端接入数量
②终端访问授权,防止合法终端越权访问
③加强终端的安全检查与策略管理
④加强员工上网行为管理与违规审计
A.②③ B.②④ C.①②③④ D.②③④
- ① 控制终端接入数量:属于内防内控的基础措施,限制非授权设备接入网络(如MAC地址绑定、802.1X认证)。
- ② 终端访问授权:通过权限管理(如RBAC)防止合法用户越权操作。
- ③ 终端安全检查:定期扫描漏洞、更新补丁、部署EDR(终端检测与响应)。
- ④ 上网行为管理:监控员工网络活动(如Web过滤、日志审计),防止数据泄露或违规行为。
结论:所有选项均属于内防内控的有效策略。
在网络设计和实施过程中要采取多种安全措施,其中( )是针对系统安全需求的措施。
A.设备防雷击 B.入侵检测
C.漏洞发现与补丁管理 D.流量控制
- 系统安全的核心是保障操作系统、数据库等软件层面的安全性,关键措施包括:
- 漏洞扫描(如Nessus、OpenVAS)
- 补丁管理(如WSUS、自动化更新)
- 最小化权限配置(如Linux的SELinux)
- 漏洞发现与补丁管理直接针对系统脆弱性,其他选项属于物理或网络层防护。
2. 信息安全技术
-
加密技术:
- 对称加密(如DES、3DES、AES):加密解密密钥相同,速度快但密钥分发难。
- 非对称加密(如RSA、ECC):公钥加密、私钥解密,安全性高但速度慢。
- 数字信封:结合两者,用非对称加密保护对称密钥的传输。
-
信息摘要(哈希函数):
- 生成固定长度的数据特征(如MD5、SHA-1),用于验证数据完整性。
-
数字签名:
- 发送方用私钥加密,接收方用公钥解密,确保身份认证和不可抵赖性。
-
公钥基础设施(PKI):
- 依赖数字证书和签证机构(CA)验证公钥合法性(如X.509证书标准)。
真题示例:
数字签名技术属于信息系统安全管理中保证信息()的技术。
A、保密性 B、可用性 C、完整性 D、可靠性
- 数字签名的核心功能是验证数据的完整性和来源真实性(不可抵赖性),而非保密性。
- 完整性:接收方可通过签名验证数据是否被篡改。
- 保密性通常由加密技术实现,数字签名本身不提供加密。
为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。由于对称密码算法(),所以特别适合对大量的数据进行加密。
A、比非对称密码算法更安全 B、比非对称密码算法密钥更长
C、比非对称密码算法效率更高 D、还能同时用于身份认证
- 对称算法(如AES、DES)的效率远高于非对称算法(如RSA),适合加密大量数据。
- 非对称算法安全性更高,密钥长度与安全性相关,身份认证需结合其他技术。
假设A和B之间要进行加密通信,则正确的非对称加密流程是( )。
①A和B都要产生一对用于加密和解密的加密密钥和解密密钥
②A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存
③A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B
④B收到A发来的消息时,用自己的私钥解密
A.①②③④ B.①③②④ C.③①②④ D.②③①④
- ①:A和B各自生成公钥(公开)和私钥(保密)。
- ②:双方交换公钥(A给B公钥,B给A公钥)。
- ③:A用B的公钥加密数据,B用A的公钥加密数据。
- ④:接收方用自己的私钥解密。
甲向乙发送其数据签名,要验证该签名,乙可使用( )对该签名进行解密。
A. 甲的私钥 B.甲的公钥 C.乙的私钥 D.乙的公钥
- 签名过程:甲用自己的私钥生成签名。
- 验证过程:乙用甲的公钥验证签名(确保签名来自甲且数据未篡改)。