《保密技术》复习大纲
1、关于秘密、国家秘密、保密技术的基本概念
国家秘密的概念(三点):
-
与国家利益相关的
-
需要经过法律认证的
-
一定时间内只限一定范围的人员知悉的
2、保密技术的基本特性、体系框架及其与信息安全技术的关系
从现代保密技术的应用和整体来看,保密技术的基本特性可归纳为三种:
一是技术对抗性。保密技术的对抗性是指它与窃密技术的对抗性。保密技术与窃密技 术相伴而生,相对抗而存在,相斗争而发展。同时窃密往往还利用客观存在的泄密漏洞而 实施,因此保密技术还必须针对泄密漏洞有目的地开发应用,还必须具有堵塞漏洞的功能。
二是技术多样性。保密技术的多样性表现为:涉及的技术种类多,如涉及有线无线通 信技术、计算机技术、电子技术、电磁泄漏发射技术、密码技术、机械化工技术等;服务 对象多,服务范围广,几乎涉及办公自动化的所有设备和人类信息交流的全过程。
三是技术秘密性。保密技术的秘密性是指其存在的特性。保密技术的秘密性是由保密 与窃密的激烈斗争所决定的。窃密者和保密者总是力图隐藏自己所采用的技术手段和方 法,避免对方有针对性地采用更先进的技术措施,阻止或击溃自己的企图和防线。技术发 展是无止境的,有矛必有盾,要想更好地保护自己,就要首先保护好自己所采用的保密技 术手段。先进的保密和窃密技术,任何国家都是不允许出口的。尤其是美国,在这方面采 取的是“绝对歧视”政策,对我国出口的密码设备只能是低级别的设备,而针对西方的主 要贸易伙伴,则放宽加密技术的出口限制,能够出口高级别的密码产品给欧盟和其他西方 主要贸易伙伴的使用者。
通过对保密技术进行梳理分类,并结合国家涉密信息系统分级保护制度和国家保 密标准,可以构建保密技术体系框架,其中的相互关系可以表示为一种上下关联的层 次图,下层进一步细化分类得到上层,上层又是下层的组成部分和具体内容。如图1.1所示。
保密技术是随着保护秘密特别是保护国家秘密的需求而发展起来的新兴技术学科,它与信息安全技术的关系十分密切。
目前,信息安全的基本属性可以概括为“六性”,即保密性、完整性、可用性、可靠性、可控性和不可抵赖性。从应用的角度看,信息安全实际包括信息和信息系统的安全, 具体内容涵盖实体安全、运行安全、数据安全和内容安全等。显然,信息安全技术具有保密技术不能涵盖的内容,比如实体安全、运行安全。
保密是一项复杂的系统工程,保证国家秘密信息在产生、传输、使用、存储过 程中不被泄露或破坏,需要信息安全的“六性”能够得到满足。可以说,保密工作有赖于 保密技术与信息安全技术的共同支撑和保障。比如,信息的保密不但依赖承载秘密信息的实体如计算机、通信设备等的安全,还依赖于对它们的运行管理的安全。如果设备配置不 当,即使采用最先进的安全保密系统,也形同虚设。总之,保密技术与信息安全技术既有共同的基础性技术,也有相互不能覆盖的技术领域,保密的目标都有赖于二者的基础支撑和保障作用。
3、等级保护和分级保护的基本概念
信息安全等级保护是指根据信息系统在国家安全、经济建设、社会生活中的重要程度;遭到破坏后对国家、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度;将信息系统划分为不同的安全保护等级并对其实施不同的保护和监管。
进一步,信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
涉密信息系统分级保护是指涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护,各级保密工作部门根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全。
(分保标准在修订应该不考)
4、关于等级保护和分级保护中网络等级的确定原则
5、关于分级保护中安全域的划分、作用、关系、标准要求
1.安全域的划分
安全域是指同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同逻辑子网或网络,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全策略。按照涉密信息系统分级保护的要求,安全域的划分和防护需要注意以下几点:
根据信息密级、系统重要性和安全策略划分不同的安全域。
不同的安全域可单独确定等级,并应按照相应等级的保护要求进行保护。
同一等级的不同安全域可根据风险分析的结果和实际安全需求,选择采用不同的保护要求进行保护。
2.“安全域边界防护”
安全域之间的边界应划分明确,安全域与安全域之间的所有数据通信都应安全可控;
对于不同等级的安全域间通信,应禁止高密级信息由高等级安全域流向低等级安全域。
3.“密级标识”
涉密信息系统中的信息应有相应的密级标识。密级标识应与信息主体不可分离,其自身不可篡改。
(a)根据信息密级、系统重要性和安全策略划分不同的安全域。
(b)不同的安全域可单独确定等级,并应按照相应等级的保护要求进行保护。
(c)同一等级的不同安全域可根据风险分析的结果和实际安全需求,选择采用不同的保护要求进行保护。
(d)安全域之间的边界应划分明确,所有数据通信都应安全可靠,禁止高密级信息由高等级安全域流向低等级安全域。(“6.3条” 安全域边界防护)
第三章
1、基本保密模型的概念、关系与图示
BLP 模型是第一个能够提供分级别数据机密性保障的安全策略模型。该模型基于强制 访问控制系统,以敏感度来划分资源的安全级别。BLP模型通常是处理多级安全信息系 统的设计基础,客体在处理不同密级的数据时,要防止处理高密级数据的程序把信息泄 露给处理低密级数据的程序。BLP模型的出发点是维护系统的保密性,有效地防止信息 泄露。
数据和用户被划分为以下安全等级。 公开(Unclassified) ·受限(Restricted) ·秘密(Confidential) ·机密(Secret) ·高密(Top Secret)
BLP 保密模型基于两种规则来保障数据的敏感度
2、加密技术的分类及优缺点
就对称加密非对称加密信息摘要那三类
3、通用保密通信模型的基本流程
4、PPDR安全模型实现动态安全的基本原理
策略-保护检测-响应模型( Policy-Protection-Detection-Response, PPDR )是在PDR模型的基础_上发展出来的模型,也称为P2DR模型。模型的核心思想是所有的防护、检测、响应都是依据安全策略实施的,模型包括4个主要部分: Policy (策略)、Protection ( 保护)、Detection(检测)和Response(响应)。
第四章
1、自主访问控制和强制访问控制的区别,即“自主”如何体现,“强制”如何体现
自主访问控制(Discretionary Access Control,DAC)是一种常用的访问控制方式,基于对主体或主体所属的主体组的识别,来限制对客体的访问。这种控制是自主的。自主是指主体能够自主的(可能是间接的)将访问权或访问权的某个子集授予其他主体。简单来说,自主访问控制就是由拥有资源的用户自己,决定其他一个或一些主体可以在什么程度上访问哪些资源。
强制访问控制(Mandatory Access Control,MAC) 为所有的主体和客体指定安全级别, 比如绝密级、机密级、秘密级、内部和公开。不同级别标记了不同重要程度和能力的实体。不同级别的主体对不同级别的客体的访问,是在强制的安全策略下实现的。
在强制访问控制机制中,将安全级别进行排序,如按照从高到低排列,可以规定高级 别单向访问低级别,也可以规定低级别单向访问高级别。这种访问可以是读,也可以是写或修改。MAC最典型的例子是由Bell and LaPadula提出的BLP模型。BLP模型以军事部门的安全控制作为其实现基础,侧重于信息的保密性,体现了军事部门的安全策略。BLP 模型已成为许多系统或原型实现的理论基础。
2、身份认证、访问控制的基本概念,身份标识种类、生理特征识别的种类
身份认证的概念:在计算机及计算机网络系统中确认操作者身份的过程,确保待认证实体就是它所声称的那个实体。
访问控制:对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。
身份标识种类:
根据你所知道的信息来证明你的身份,比如:用户名、口令
根据你所拥有的东西来证明你的身份,比如:智能卡、短信密码、动态口令、USB Key、二维码
根据独一无二的身体特征来证明你的身份,比如:指纹、视网膜、虹膜、声音、脸型
生理特征识别的种类:指纹,人脸,虹膜,视网膜,掌纹,步态等
3、USBKey的基于公钥证书的认证过程
USB Key身份认证是一种方便、安全的身份认证方式。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。
USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。基于USB Key身份认证系统主要有两种用用模式:一种是基于询问/应答的认证模式,二是基于PKI体系的认证模式。
4、基于属性的访问控制模型、属性分类
基于用户、资源、操作和运行上下文属性所提出的基于属性的访问控制(Attribute-Based Access Control, ABAC)将主体和客体的属性作为基本的决策要素,灵活利用请求者所具有的属性集合决定是否赋予其访问权限,能够很好的将策略管理和权限判定相分离。
ABAC是基于任何与访问相关的安全特征进行授权的。这些特征称为属性,分别包括主体属性、资源属性、环境属性以及权限的属性。
第五章
1、网络安全防护的两种理念及关系
2、网络安全监测NSM周期包括哪些阶段。其中检测分为哪两类大的方法(基于特征的和基于异常的),两者区别是什么?
网络安全监测(NSM)周期通常包括以下阶段:
-
准备阶段:
-
确定监测目标和范围。
-
部署必要的工具和传感器。
-
制定策略和流程。
-
-
收集阶段:
-
从网络设备、主机、应用程序等收集数据。
-
数据包括日志、流量、系统状态等。
-
-
检测阶段:
-
分析收集到的数据,识别潜在的安全威胁。
-
检测方法分为基于特征的和基于异常的。
-
-
分析阶段:
-
对检测到的威胁进行深入分析,评估其严重性和影响。
-
确定是否为误报或真实威胁。
-
-
响应阶段:
-
根据分析结果采取相应措施,如隔离、修复、通知等。
-
记录响应过程以备后续审查。
-
-
恢复阶段:
-
恢复正常操作,修复受损系统。
-
总结经验教训,改进监测和响应策略。
-
-
审查阶段:
-
评估整个监测过程的有效性。
-
更新策略和工具以应对新威胁。
-
检测方法的分类
-
基于特征的检测(Signature-based Detection):
-
原理:通过比对已知攻击的特征(如特定字符串、行为模式)来识别威胁。
-
优点:对已知威胁检测准确率高,误报率低。
-
缺点:无法检测未知威胁,需不断更新特征库。
-
-
基于异常的检测(Anomaly-based Detection):
-
原理:建立正常行为基线,识别偏离基线的异常行为。
-
优点:能检测未知威胁和新攻击。
-
缺点:误报率高,需大量数据训练模型。
-
两者区别
-
检测能力:基于特征的方法适用于已知威胁,基于异常的方法适用于未知威胁。
-
误报率:基于特征的方法误报率低,基于异常的方法误报率高。
-
更新需求:基于特征的方法需频繁更新特征库,基于异常的方法需持续训练模型。
通过结合这两种方法,可以提高网络安全监测的全面性和准确性。
3、EDR、NDR、XDR的概念与关系
EDR、NDR、XDR是网络安全领域的关键技术,用于检测和应对威胁。以下是它们的概念与关系:
1. EDR(Endpoint Detection and Response,端点检测与响应)
-
概念:EDR 专注于监控和响应终端设备(如电脑、服务器)上的威胁,通过实时数据收集和行为分析,识别恶意活动并提供响应措施。
-
功能:
-
实时监控终端活动
-
威胁检测与行为分析
-
事件响应与取证
-
提供修复建议
-
-
优势:提供深度终端可见性,快速响应威胁。
2. NDR(Network Detection and Response,网络检测与响应)
-
概念:NDR 监控网络流量,识别异常和潜在威胁,提供实时响应。
-
功能:
-
实时网络流量监控
-
异常流量检测
-
威胁情报集成
-
自动化响应
-
-
优势:提供网络层面的威胁可见性,适合检测横向移动和内部威胁。
3. XDR(Extended Detection and Response,扩展检测与响应)
-
概念:XDR 整合多个安全层(如终端、网络、云)的数据,提供统一的威胁检测和响应。
-
功能:
-
跨平台数据集成
-
统一威胁检测
-
自动化响应
-
高级分析与威胁狩猎
-
-
优势:提供全面的安全可见性,提升威胁检测和响应效率。
4. 关系
-
EDR 专注于终端安全。
-
NDR 专注于网络安全。
-
XDR 是两者的扩展,整合终端、网络等多层数据,提供更全面的安全防护。
5. 总结
-
EDR:终端防护。
-
NDR:网络防护。
-
XDR:整合终端、网络等,提供统一的安全解决方案。
这些技术共同构建了多层次的安全防护体系。
第六章
1、边界防护的基本概念、基本方法
不同安全级别的网络相互连接,网络与网络之间的分界线称为“网络边界”,简称“边界”。
当然,在一个网络内部,根据信息和信息系统的重要程度或者根 据不同的安全策略,可以划分不同的安全域,安全域之间的分界线也可以称为边界。
边界防护就是对边界进行安全防护,要保证流经网络边界间必要的信息交流安全可靠,同时防止非法访问者对被保护网络的攻击、入侵和资源窃取等。因此网络边界防护的有效部署,对网络的整体安全意义重大。
值得注意的是,边界并不是一个逻辑上没有宽度的空间概念。更准确地讲,边界是实现一个网络与外部网络连接的经过安全加固的区域,起到对网络内部系统和设备的防护作 用。边界一般是由多种系统构成的纵深网络安全防御体系。
边界防护技术作为针对网络行为的一种访问控制技术,应用于网络边界,通用方法是实施网络隔离。 网络隔离的基本分类和概念如下:
-
逻辑隔离 拥有相同传输介质系统的两个网络之间,通过硬件设备或软件措施实现的某种隔离。 这些硬件设备如防火墙、网关等,软件措施如划分不同的网段或VPN等。
-
物理隔离 两个网络通过各自拥有独立的传输介质系统实现的隔离。例如,各自拥有独立布线系统的局域网之间是物理隔离的,而通过防火墙等设备和公网隔离不是物理隔离。
-
安全隔离 由安全设备和安全线路组成的系统,用于涉密网络与外网之间、涉密网之间、安全域 之间的隔离。
2、防火墙、IDS、安全网关的基本原理和应用
3、网闸的基本原理和应用
按照信息保密的技术要求,涉密网络不能与互联网直接连通;涉密网络与非涉密网络 连接时,若非涉密网络与互联网物理隔离,则可以采用双向网闸,实施涉密网络与非涉密 网络间的边界防护;若非涉密网络与互联网是逻辑隔离的,则可以采用单向网闸,实施涉密网络与非涉密网络间的边界防护,保证涉密数据不从高密级网络流向低密级网络。
安全隔离网闸是一种由带有多种控制功能专用硬件、在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。网闸的安全思路来 自于“不同时连接”。不同时连接两个网络,通过一个中间缓冲区来“摆渡”业务数据, 业务实现了互通。“不连接”原则上降低了入侵的可能性。
第七章
1、通信系统的概念、模型和分类
通信是能传递有效信息的玩意,信源,编码,解码,信宿之类的要素
基本上是个以信道为中心的对称的结构(那个图)
2、有线通信的窃听方式
通过线缆窃密、通过电话线窃密等.....
3、无线通信窃听的防护方式
第八章
1、声信息泄漏渠道
这里主要从信源信道信宿角度去答,比如门啊窗啊...
2、光信息泄漏渠道
各种各样的激光窃听
第九章
1、TEMPEST中的发射方式
辐射发射和传导发射两种方式
2、电磁泄漏发射的常规防护类型和常规防护技术
还是从信源信道信宿考虑,比如在信道中掺噪声什么的...
第十章
1、涉密载体的概念和分类
涉密载体是指记录、存储、传递国家秘密信息的介质或设备。根据载体形式的不同,涉密载体可分为以下几类:
1. 纸质载体
-
定义:以纸张为介质记录涉密信息。
-
示例:文件、图纸、档案、书籍、报表等。
2. 磁介质载体
-
定义:通过磁信号记录涉密信息。
-
示例:硬盘、软盘、磁带、磁卡等。
3. 光介质载体
-
定义:利用光学技术记录涉密信息。
-
示例:CD、DVD、蓝光光盘等。
4. 半导体介质载体
-
定义:通过半导体技术存储涉密信息。
-
示例:U盘、存储卡、固态硬盘等。
5. 电子载体
-
定义:通过电子设备或网络传输涉密信息。
-
示例:电子邮件、即时通讯、网络存储等。
6. 其他载体
-
定义:其他可能记录涉密信息的介质。
-
示例:胶片、录音带、实物模型等。
分类依据
涉密载体的分类主要基于其物理形态和技术特性,目的是便于管理和保护,防止泄密。
管理要求
涉密载体的管理需严格遵守国家保密规定,确保其安全使用和存储,防止信息泄露。
2、载体保密防护基本方法
第十一章/第十二章
1、网络攻击技术:SQL注入、口令攻击、缓冲区溢出攻击的基本原理
2、彩虹表的基本原理
彩虹表是一种用于破解哈希函数的预计算表,其基本原理如下:
1. 哈希函数
哈希函数将任意长度的输入转换为固定长度的输出,具有单向性和抗碰撞性,即难以从哈希值反推原始输入,且不同输入产生相同哈希值的概率极低。
2. 预计算
彩虹表通过预计算大量可能的输入及其对应的哈希值,并将这些数据存储在表中,以便在需要时快速查找。
3. 减少存储空间
为了节省存储空间,彩虹表使用链式结构和归约函数:
-
链式结构:将多个哈希值和输入组合成一条链,只存储链的起点和终点。
-
归约函数:将哈希值映射回可能的输入空间,用于生成链中的下一个输入。
4. 查找过程
当需要破解某个哈希值时,通过以下步骤进行查找:
-
初始查找:检查哈希值是否在链的终点。
-
重建链:如果找到匹配的终点,从起点重建链,找到对应的输入。
-
重复操作:若未找到,使用不同的归约函数重复查找,直到找到匹配的输入或确认不存在。
5. 优点与缺点
-
优点:显著减少存储空间,加快破解速度。
-
缺点:表的大小和链的长度限制了破解效率,且对加盐哈希效果较差。
总结
彩虹表通过预计算和链式结构,在存储空间和查找效率之间取得平衡,适用于破解简单哈希函数,但对复杂哈希函数效果有限。
3、保密检查、保密技术检查、保密检查技术的基本概念和相互关系
基本概念
-
保密检查:
-
定义:指对涉密单位、人员、设备、场所等进行审查,确保其符合保密要求。
-
目的:发现并纠正保密管理中的漏洞,防止泄密。
-
内容:包括制度执行、人员管理、设备使用、场所安全等。
-
-
保密技术检查:
-
定义:运用技术手段对涉密信息系统、设备等进行检测,评估其安全性。
-
目的:发现技术层面的安全隐患,防止技术泄密。
-
内容:涉及网络安全、数据加密、通信安全等技术领域。
-
-
保密检查技术:
-
定义:指在保密检查中使用的各种技术手段和方法。
-
目的:提升检查的效率和准确性。
-
内容:包括数据恢复、漏洞扫描、日志分析等技术。
-
相互关系
-
保密检查与保密技术检查:
-
关系:保密技术检查是保密检查的一部分,侧重于技术手段的应用。
-
区别:保密检查涵盖管理和技术,而保密技术检查专注于技术层面。
-
-
保密检查技术与保密技术检查:
-
关系:保密检查技术是实现保密技术检查的工具。
-
区别:保密检查技术是方法,保密技术检查是应用这些方法的过程。
-
-
三者综合关系:
-
整体与部分:保密检查是整体,保密技术检查和保密检查技术是其组成部分。
-
相互支持:保密检查技术为保密技术检查提供支持,保密技术检查又为保密检查提供技术依据。
-
总结
-
保密检查:全面审查保密工作。
-
保密技术检查:运用技术手段评估安全性。
-
保密检查技术:支持保密技术检查的具体方法。
三者相互关联,共同确保保密工作的有效执行。
4、保密技术检查的对象有哪些
渗透测试(Penetration Testing,简称 Pen Test)是一种通过模拟攻击来评估系统、网络或应用程序安全性的方法。其目的是发现潜在漏洞,并提供修复建议,以增强整体安全性。
基本概念
-
目标:识别并利用系统中的安全漏洞,评估其可能的影响。
-
授权:必须在获得明确授权后进行,确保合法性。
-
范围:测试的范围需事先确定,包括目标系统、网络或应用程序。
-
方法:结合自动化工具和手动技术,模拟真实攻击。
-
报告:测试结束后,提供详细报告,列出发现的漏洞、风险等级及修复建议。
分类
-
按测试方法分类:
-
黑盒测试:测试者对系统内部结构一无所知,完全模拟外部攻击。
-
白盒测试:测试者拥有系统的完整信息,包括源代码和架构,进行深入分析。
-
灰盒测试:介于黑盒和白盒之间,测试者拥有部分信息,模拟有一定内部知识的攻击者。
-
-
按测试目标分类:
-
网络渗透测试:评估网络设备(如路由器、防火墙)的安全性。
-
Web应用渗透测试:检查Web应用(如网站、API)的漏洞。
-
移动应用渗透测试:评估移动应用的安全性。
-
无线网络渗透测试:测试无线网络(如Wi-Fi)的安全性。
-
社会工程学测试:评估员工对钓鱼攻击等社会工程手段的防范能力。
-
-
按测试环境分类:
-
内部测试:模拟内部攻击,评估内部网络的安全性。
-
外部测试:模拟外部攻击,评估外部网络和系统的安全性。
-
-
按测试频率分类:
-
一次性测试:针对特定时间点的系统安全性进行评估。
-
定期测试:定期进行,确保系统安全性持续有效。
-
持续测试:通过自动化工具实时监控和测试系统安全性。
-
渗透测试的步骤
-
规划与准备:确定测试范围、目标和方法,获得授权。
-
信息收集:收集目标系统的相关信息,如IP地址、域名、网络拓扑等。
-
漏洞扫描:使用工具扫描目标系统,识别潜在漏洞。
-
漏洞利用:尝试利用发现的漏洞,验证其可利用性。
-
权限提升:在成功利用漏洞后,尝试提升权限,获取更高控制权。
-
报告编写:记录测试过程、发现的漏洞、风险等级及修复建议。
-
修复与复测:协助修复漏洞,并进行复测,确保问题已解决。
总结
渗透测试是保障系统安全的重要手段,通过模拟攻击发现并修复漏洞,提升整体安全性。根据测试方法、目标、环境和频率的不同,渗透测试可分为多种类型,测试过程通常包括规划、信息收集、漏洞扫描、漏洞利用、权限提升、报告编写和修复复测等步骤。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)