前提概要
本文章主要用于分享軟考中級-信息安全工程師-學習,以下是一些個人理解,請大家結合參考其他文章中的相關信息及個人經驗進行歸納和補充,內容會存在一定錯誤,希望讀者多多評論批評,本人在此先說感謝啦。
1.密碼學主要有密碼編碼和密碼分析兩個部分組成
2.密碼分析學是研究通過密文獲取對應的明文信息
????????密碼分析學(Cryptanalysis)是研究如何在不知道密鑰的情況下,分析、破解密碼系統的學科,是密碼學的重要分支(另一分支為密碼編碼學)。其核心目標是通過數學、統計學、計算機科學等手段,從密文或相關信息中推導出明文、密鑰或密碼系統的弱點。
密碼分析的攻擊模型可分為以下幾類:
? ? ? ? 1.唯密文攻擊(Ciphertext-Only Attack):攻擊者僅掌握密文,需從中破解明文或密鑰(最常見的攻擊場景)
? ? ? ? 2.已知明文攻擊(Known Plaintext Attack):攻擊者掌握部分明文及其對應的密文,以此推導密鑰或破解其他密文
? ? ? ? 3.選擇明文攻擊(Chosen Plaintext Attack):攻擊者可選擇特定明文,并獲取其對應的密文(如對加密設備的主動測試)
? ? ? ? 4.密文驗證攻擊(ciphertext verification attack):密碼分析者對于任何選定的密文,能夠得到該密文“是否合法”的判斷。
? ? ? ? 5.選擇密文攻擊(Chosen Ciphertext Attack):攻擊者可選擇特定密文,并獲取其對應的明文(常見于公鑰密碼系統攻擊)
? ? ? ? 自適應攻擊:攻擊者可根據前一次攻擊的結果,動態調整下一次選擇的明文或密文
3.防火墻的經典體系結構主要有三種:被屏蔽子網體系結構,被屏蔽主機體系結構,雙宿主主機體系結構
屏蔽子網體系結構:
? ? ? ? 核心組件:外部包過濾路由器、DMZ 子網、內部包過濾路由器。
? ? ? ? 工作流程:(外網-->DMZ)外網請求到?外部路由器,過濾后只允許訪問 DMZ 里的公開服務(比如 Web 服務器的 80 端口)--->DMZ 里的 Web 服務器處理請求(即使被攻擊,也只影響 DMZ,不碰內網);(DMZ-->內網)如果需要訪問內網(比如 Web 服務器要連內網數據庫),必須經過?堡壘主機?檢查--->堡壘主機通過后,再經?內部路由器?過濾(只允許特定端口,比如數據庫的 3306 端口),才到內網。
? ? ? ? 優點:三層防護(外網→外部路由器→DMZ→內部路由器→內網),即使 DMZ 被攻破,內網還有內部路由器擋著,安全性最高;公開服務(Web、郵件)放在 DMZ,和內網隔離,減少內網暴露風險。
? ? ? ? 缺點:結構復雜,需要兩臺路由器 + DMZ 子網,成本高、維護麻煩。
屏蔽主機體系結構:
? ? ? ? 核心組件:包過濾路由器(對外網的第一道過濾,像 “外墻保安”):連外網和內網;堡壘主機(部署在?內網?里,像 “門崗”):是內外網通信的唯一通道。
? ? ? ? 工作流程:外網請求先到?路由器,路由器按規則過濾(比如只允許訪問堡壘主機的 80 端口)--->通過的流量到?堡壘主機,主機再檢查內容(比如是不是惡意 HTTP 請求),合法才轉發給內網服務器;內網包先經堡壘主機檢查,再通過路由器發往外網。
? ? ? ? 優點:比雙宿主多了?路由器的網絡層過濾(比如攔截偽造 IP、非法端口),安全性提升;堡壘主機專注應用層防護(比如防 SQL 注入),分工更明確。
? ? ? ? 缺點:堡壘主機在?內網?里,如果它被攻破,內網直接暴露。
雙宿主主機體系結構:
????????核心組件:一臺?雙網卡主機(“雙宿主主機”):一個網卡連?內網(比如公司電腦),另一個連?外網(比如互聯網)。關閉主機的?路由功能(不讓內外網直接通信,必須經過主機)。
????????優點:結構簡單,成本低(只要一臺主機)。
????????缺點:單點故障,主機被黑客攻破,內外網直接 “打通”;效率低:所有流量都經主機處理,容易卡;只能過濾應用層數據(比如 HTTP 內容),對網絡層攻擊(比如偽造 IP)防護弱。
4.網絡安全保護義務要求留存相關的網絡日志不少于六個月。
5.訪問控制規則是訪問控制條件集,是訪問控制策略的具體實現和表現形式。
????????目前常見的訪問控制規則有:基于角色的訪問控制、基于時間的訪問控制、基于異常事件的訪問控制、基于地址的訪問控制。
6.網絡信息系統生命周期包括哪些階段
? ? ? ? 五個階段:系統規劃-->系統設計-->系統集成實現-->系統運維-->系統廢棄
7.DES加密算法
DES 主密鑰 64 位(含 8 位校驗位,有效 56 位),經密鑰調度算法,每輪生成?48 位?子密鑰用于加密運算
????????主密鑰結構:DES 主密鑰共 64 位,但其中?8 位是奇偶校驗位(僅用于檢測密鑰錯誤,不參與加密計算),因此?實際參與運算的有效密鑰是 56 位。
????????子密鑰生成邏輯:56 位有效密鑰被拆分為左右兩部分(各 28 位),每輪加密前,對這兩部分進行?循環移位(移位次數隨輪數變化,比如第 1、2、9、16 輪移 1 位,其余輪移 2 位),移位后,通過?“壓縮置換”?從 56 位中挑選?48 位(只選特定位置的位,而非全部 56 位),形成該輪的子密鑰。
注:
1、外部密鑰到底多長?
用戶手里拿的是 64 bit 密鑰,其中第 8,16,24,…,64 位是 奇偶校驗位,不進入加密運算。
去掉校驗后只剩下 56 bit 有效密鑰(也就是“密鑰長度”)。所以 DES 真正的安全強度由 56 bit 決定,而不是 64 bit。
2、56 bit 密鑰如何“分家”?
????????把 56 bit 按順序切成兩半:C?(左 28 bit) + D?(右 28 bit)。這兩半在后面每一輪都要一起循環移位。
3、16 輪循環移位規則
輪次:? ? ?1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
左移數: 1?1 2 2 2 2 2 2 1? 2? ?2? ?2? ?2? ?2? ?2? ?1每輪同時對 C 和 D 做同樣次數的循環左移(LS1 或 LS2),于是 56 bit 整體向左“卷”1 或 2 位
4、子密鑰怎么誕生?
每輪移位后的 56 bit(C?||D?)→ PC-2 壓縮置換 → 得到 48 bit 子密鑰 K?。
PC-2 是一張 官方固定 的 48 個索引表,任何實現都不許改。
每一輪使用同一張表,但因為前面已經移過位,所以被跳過的 8 個位置每輪都在變;
16 輪累計下來,原始 56 位中的每一位都會被 PC-2 選中 12~13 次,因此
? 不存在“永遠缺席的 8 位”;
? 但每一輪確實只有 8 位缺席(因為 56-48=8)。
這兩點并不矛盾,只是“單輪” vs “全程”兩個視角。5、子密鑰干什么?——進入輪函數 Feistel F 函數
每輪流程:
前置:64 bit 明文先經過 IP(Initial Permutation) —— 一張官方固定的 64 位重排表。重排完后,把 64 位切成 前 32 位叫 L?,后 32 位叫 R?。
(1)、右半部分 R(32 bit)→ E 擴展 → 48 bit
? E 表也是官方固定 48 個索引;
? 32 位被環形借用,某些位會重復出現,所以能湊夠 48 位;
? 擴完的 48 bit 是全新排列,不是簡單追加 16 位。(2) 、48 bit 與該輪子密鑰 K? 逐位異或 → 得到新 48 bit。
(3) 、48 bit → 8 個 S 盒 → 32 bit
? 每 6 bit 進一個 S 盒:
– 第 1、6 位組成“行”(0-3)
– 第 2-5 位組成“列”(0-15)
– 查 4×16 固定表得 1 個 4 bit (或兩位十進制)結果;
? 8 個 4 bit 結果拼回 32 bit,完成“縮小”。(4) 、再做一次 P 置換(官方固定 32 位表),輸出 32 bit,與左半部分 L 異或,完成本輪。
6、密鑰 vs 子密鑰的先后關系
先有 56 bit 主密鑰;
再通過“循環移位 + PC-2”衍生出 16 把 48 bit 子密鑰;
子密鑰不拼回主密鑰,它們只是 16 把一次性“小鑰匙”,用完即棄
8.在網絡審計數據存儲技術中,為了便于事后查詢分析和電子取證,通常采用集中采集各種系統的審計數據,并建立專門的審計數據存儲服務器進行保存。
9.審計SSH協議操作行為屬于字符會話審計
????????運維安全審計產品,是有關網絡設備及服務器操作的審計系統。運維安全審計產品的主要功能有字符會話審計、圖形操作審計、數據庫運維審計、文件傳輸審計、合規審計等。
10.BLP機密性模型的特性包含? ?*(星)特性
BLP(Bell-LaPadula)機密性模型:
????????BLP機密性模型是強制訪問控制(MAC)的經典框架,專注保護信息不被 “低權限主體獲取/泄露” 。
? ? ? ? 1973年提出,用于解決多用戶系統的分級保密問題,本質是通過?“安全級別+范疇” 的雙維度控制,強制約束主體(用戶/進程)對客體(文件/數據)的訪問,優先級高于自主訪問控制(DAC)。
? ? ? ? 三大安全規則(核心特性):
????????1、簡單安全特性(Simple Security Property)——「下讀,不上讀」
????????規則:主體要讀取客體,必須滿足:主體安全級別 ≥ 客體安全級別,主體范疇 ? 客體范疇。
? ? ? ? 2、*特性(Star Property,星規則)——「上寫,不下寫」
????????規則:主體要寫入客體,必須滿足:客體安全級別 ≥ 主體安全級別,客體范疇 ? 主體范疇。
? ? ? ? 3、自主安全特性(Discretionary Security Property)
????????作用:作為強制規則的補充,允許主體通過?訪問控制列表(ACL)?自主設置權限(如用戶可允許同事讀取自己的文件)
????????邊界:自主權限必須服從強制規則(比如,即使 ACL 允許低級別用戶讀高級別文件,強制規則仍會阻止)
? ? ? ? 優缺點:
優點 缺點 1.?徹底阻斷泄密:強制切斷 “高→低” 信息流動,適合軍事、涉密領域。 1.?忽略完整性 / 可用性:只保機密,不管數據是否被篡改、能否訪問(需 Biba 模型互補)。 2.?形式化可驗證:數學定義清晰,方便系統設計和安全證明。 2.?靈活性差:安全級別 / 范疇變更復雜,難以應對動態場景(如臨時授權)。 3.?靜態場景適配好:適合安全等級固定的系統(如政府內網)。 3.?隱蔽信道風險:可能通過 “文件長度、系統調用時間” 等隱蔽信道泄密。
? ? ? ? 總結:BLP 是?“機密性保護的基石”,通過?“級別鎖 + 范疇網”?構建了最嚴格的訪問控制體系。盡管存在靈活性不足等問題,但其?“強制管控” 的核心思想,至今仍是軍事、政府等涉密系統設計的底層邏輯。理解 BLP,就能明白:真正的保密,是系統級別的 “權限枷鎖”,而非用戶自主設置的 “松散籬笆”。