软考中级信息安全与病毒防护知识点
### 一、核心知识点梳理
这部分内容可以大致分为三个方面:**信息安全基本概念**、**加解密技术** 和 **恶意代码(病毒)防护**。
#### 1. 信息安全的基本目标(CIA三元组)
这是所有信息安全问题的基石,必须熟练掌握。
* **保密性 (Confidentiality)**:确保信息不被未授权的用户、实体或进程访问或泄露。
* **实现技术**:加密技术。
* **完整性 (Integrity)**:保护数据不被未授权的方式篡改或破坏,确保数据的一致性。
* **实现技术**:散列函数(如MD5、SHA)、数字签名。
* **可用性 (Availability)**:确保授权用户在需要时可以正常访问信息和资源。
* **典型攻击**:拒绝服务攻击(DoS/DDoS)。
**考试点**:给一个场景,让你判断攻击行为主要破坏了哪个安全目标。例如:
* 网站被DDoS攻击无法访问 -> 破坏**可用性**
* 文件被黑客修改 -> 破坏**完整性**
* 用户密码被盗 -> 破坏**保密性**
#### 2. 加密与解密技术
这是考试的重点,需要理解对称加密和非对称加密的区别、典型算法及其应用。
* **对称加密(私钥加密)**
* **特点**:加密和解密使用**同一个密钥**。速度快,适合加密大量数据。
* **缺点**:密钥分发困难。
* **常见算法**:
* **DES**:数据加密标准,56位密钥,已不再安全。
* **3DES**:三重DES,增强版。
* **AES**:高级加密标准,目前最常用的对称加密算法,安全高效。
* **非对称加密(公钥加密)**
* **特点**:使用一对密钥:**公钥**和**私钥**。公钥公开,用于加密;私钥自己保存,用于解密。速度慢,适合加密少量数据或用于密钥交换。
* **工作原理**:用A的公钥加密的数据,只有A的私钥能解密;用A的私钥加密的数据,可以用A的公钥解密(用于数字签名)。
* **常见算法**:
* **RSA**:最著名的非对称加密算法,基于大数分解难题。
* **ECC**:椭圆曲线加密,同等安全强度下密钥更短。
* **混合加密系统**
* 实际应用中,结合两者优点。例如,用非对称加密(RSA)安全地传输**对称加密的密钥**,然后用对称加密(AES)加密实际要传输的**大量数据**。
**考试点**:
1. 区分对称加密和非对称加密的特点(密钥数量、速度、用途)。
2. 给定一个算法(如AES、RSA),能判断是对称还是非对称。
3. 理解公钥和私钥的用法(谁用公钥加密,谁用私钥解密)。
#### 3. 数字签名与证书
* **数字签名**
* **目的**:保证信息的**完整性**和**不可否认性**(确认发送方身份)。
* **过程**:发送方用**自己的私钥**对报文的**摘要**进行加密,接收方用发送方的**公钥**解密摘要,并与自己计算的摘要对比。
* **数字证书**
* **目的**:解决“公钥是谁的”问题,防止公钥被篡改。由权威的**证书颁发机构(CA)** 颁发。
* **内容**:包含用户信息、用户公钥、CA信息、CA的数字签名等。
**考试点**:理解数字签名的过程和目的(防篡改、抗否认)。知道数字证书是由CA颁发的,用于验证公钥的合法性。
#### 4. 散列函数(哈希函数)
* **特点**:将任意长度的输入转换为固定长度的输出(散列值)。**不可逆**(无法从散列值还原数据)、**抗碰撞**(难以找到两个不同的输入得到相同的输出)。
* **用途**:验证数据完整性、密码存储。
* **常见算法**:
* **MD5**:128位输出,已不安全。
* **SHA-1**:160位输出,已不推荐。
* **SHA-256**、**SHA-3**:目前推荐的安全算法。
**考试点**:给一个场景(如文件下载后校验),知道是使用了散列函数来保证完整性。
#### 5. 恶意代码(病毒)防护
* **常见类型**:
* **病毒 (Virus)**:需要寄生在其他程序中,传播需要人为操作。
* **蠕虫 (Worm)**:独立程序,利用网络自主传播,无需用户干预。(如:冲击波蠕虫)
* **特洛伊木马 (Trojan Horse)**:伪装成有用软件,诱使用户安装,窃取信息或控制主机。**不具备自我复制能力**。
* **间谍软件 (Spyware)**:秘密收集用户信息。
* **勒索软件 (Ransomware)**:加密用户文件,要求支付赎金才能解密。
* **防护措施**:
* 安装杀毒软件,定期更新病毒库。
* 不打开来历不明的邮件和附件。
* 定期更新操作系统和应用软件补丁。
* 使用防火墙。
**考试点**:能够区分不同类型的恶意代码,特别是病毒、蠕虫和木马的区别。
### 二、典型考试题目方向
1. **概念区分题**:下列哪种攻击主要破坏数据的保密性?(A. 木马 B. DDoS C. 数据窃听 D. 数据篡改) 答案:C
2. **算法归类题**:以下属于非对称加密算法的是?(A. AES B. DES C. RSA D. IDEA) 答案:C
3. **技术应用题**:甲要向乙发送一封保密邮件,只有乙能看懂,且乙要能确认这封邮件确实是甲发出的。请问甲应该使用()加密邮件内容,使用()进行数字签名。
* A. 乙的公钥,甲的私钥
* B. 乙的私钥,甲的公钥
* C. 甲的私钥,乙的公钥
* D. 甲的公钥,乙的私钥
* 答案:A (内容保密用乙的*公钥*加密;数字签名用甲的*私钥*签名)
4. **病毒特征题**:某种恶意代码独立存在,不依赖其他程序,主要通过网络漏洞主动传播,这可能是()。(A. 病毒 B. 木马 C. 蠕虫 D. 宏病毒) 答案:C
### 三、复习建议
1. **理解而非死记**:重点理解CIA、对称/非对称加密的原理和区别、数字签名的过程。理解了就能推理出答案。
2. **对比记忆**:将对称加密和非对称加密的特点做成表格对比记忆。将病毒、蠕虫、木马的特点做成表格对比记忆。
3. **关注算法名称**:记住AES、RSA、MD5、SHA这些典型算法的归属(对称/非对称/哈希)。