系统架构设计师备考第21天——访问控制及数字签名技术&信息安全的保障体系与评估方法

发布于:2025-09-12 ⋅ 阅读:(21) ⋅ 点赞:(0)

一、 访问控制及数字签名技术

1. 访问控制技术

核心概念

  • 三要素
    • 主体(Subject):主动实体(用户、程序、设备)。
    • 客体(Object):被动实体(数据、文件、硬件)。
    • 控制策略(Policy):定义主体对客体的操作规则(如读、写、管理)。

实现技术对比

技术 原理 优点 缺点
访问控制矩阵 矩阵行列对应主客体权限 直观易理解 存储效率低,大型系统不适用
访问控制表(ACL) 按客体存储有权访问的主体列表 查询客体权限高效 查询主体所有权限困难
能力表 按主体存储可访问的客体权限 查询主体权限高效 查询客体被哪些主体访问困难
授权关系表 存储非空权限元组 灵活排序(按主体/客体优化) 需维护大量元组

关键流程

  1. 认证:双向身份验证(主体↔客体)。
  2. 策略执行:确保权限不越界(如最小特权原则)。
  3. 审计:记录操作日志,防止滥用权限(如管理员操作追踪)。

2. 数字签名技术

核心要求

  • 可信性、不可伪造、不可重用、不可篡改、不可抵赖。

实现方式

  • 对称密钥签名
    • 依赖可信仲裁方(如KDC)生成签名证据(Kg[A,t,P])。
    • 流程:A→仲裁→B,仲裁签名作为抵赖证据。
  • 公开密钥签名
    • 私钥签名(D_A[P]),公钥验证(E_A[D_A[P]] = P)。
    • 优化:对文件Hash值签名(提高效率,分离存储)。

典型问题

  • 长文件处理:Hash函数(如SHA)生成摘要后再签名。
  • 抵赖场景:B可出示D_A[P]并由第三方用A公钥验证。

二、信息安全的保障体系与评估方法

1. 计算机信息系统安全保护等级(GB 17859-1999)

5个等级及核心能力

等级 名称 关键能力 对应TCSEC
1 用户自主保护级 基础访问控制(用户隔离) C1
2 系统审计保护级 细粒度访问控制+审计日志 C2
3 安全标记保护级 强制访问控制(MAC)+ 数据标记 B1
4 结构化保护级 形式化安全模型+隐蔽通道分析 B2
5 访问验证保护级 最小化可信计算基(TCB)+ 抗篡改监控器 B3

升级要点

  • 等级3+:强制访问控制(MAC)覆盖所有主客体。
  • 等级4+:形式化模型验证与抗渗透能力。

2. 安全风险管理与WPDRRC模型

WPDRRC动态防御模型

  • 6环节
    1. 预警(W):风险扫描(如漏洞评估)。
    2. 保护(P):加密、防火墙、访问控制。
    3. 检测(D):入侵检测、脆弱性扫描。
    4. 响应(R):应急机制(隔离、报警)。
    5. 恢复(R):备份、冗余、容错。
    6. 反击(C):取证打击(如追踪攻击源)。
  • 3要素:人员(核心)、策略(桥梁)、技术(保证)。

与传统模型对比

模型 预警 保护 检测 响应 恢复 反击 管理
PDR
PDRR
WPDRRC

3. 信息安全体系架构设计

分层防护框架

  1. 物理安全:环境/设备防盗、防灾(如电磁屏蔽)。
  2. 系统安全
    • 网络拓扑冗余(防单点故障)。
    • OS安全配置(关闭高危服务、定期补丁)。
  3. 网络安全
    • 防火墙+VPN(访问控制)。
    • IDS实时监控+病毒防护。
  4. 管理安全
    • 制度规范(如《权限管理规范》)。
    • 培训+审计(提升人员意识)。

三、重点考点与典型试题

  1. 访问控制表(ACL) vs 能力表

    • 考题查询某用户对所有文件的权限,哪种技术效率更高?
    • 答案:能力表(按主体存储权限)。
  2. 数字签名不可抵赖性

    • 考题A否认发送消息P,B如何证明?
    • 答案:B出示用A私钥签名的D_A[P],第三方用A公钥验证。
  3. 安全等级特征

    • 考题等级4与等级3的核心区别?
    • 答案:等级4要求形式化安全策略模型+隐蔽通道分析。
  4. WPDRRC的关键环节

    • 考题“反击(C)”环节的作用?
    • 答案:取证打击攻击者(如提取犯罪证据)。

总结

  • 访问控制:聚焦权限管理(ACL主流),数字签名依赖非对称加密与Hash优化。
  • 安全等级:GB 17859-1999的5级划分是评估基础,WPDRRC是动态防御核心框架。
  • 设计原则:分层防护(物理→管理)+ 人员/制度/技术协同(“三分技术,七分管理”)。

网站公告

今日签到

点亮在社区的每一天
去签到