本章目录:
一、节概述
在软考高级资格考试——系统架构设计师中,访问控制
与数字签名
是保障信息系统安全性与可信性的关键机制。本节不仅涉及权限管理的实现方式,也涉及身份认证
与审计追踪
等内容,同时还引入了公钥密码体系在签名方面的应用。
📌 作为信息安全部分的核心内容之一,本节在考试中常以选择题或案例分析题形式考查,要求考生理解原理、掌握应用,并能结合系统架构做出合理设计。
二、知识详解
1. 访问控制基础概念
访问控制的目标是保障系统资源不被未授权访问,核心要素包括:
主体(Subject)
:发起访问请求的实体,通常为用户或进程;客体(Object)
:被访问的资源,如文件、数据库、系统服务;控制策略(Policy)
:用于判断主体对客体是否有权限的规则集合。
访问控制的实施过程通常包含:
认证(Authentication)
:验证主体身份是否合法;控制策略实施(Authorization)
:依据策略判断是否允许访问;审计(Audit)
:记录访问行为,用于事后追责与安全分析。
📌 审计功能的重要性常被忽视,其本质在于防止滥用授权与事后追责,是访问控制体系的重要补充。
2. 访问控制实现机制
常见的访问控制技术如下表:
实现方式 | 特点说明 |
---|---|
访问控制矩阵(Access Control Matrix, ACM) | 三维结构,定义所有主体对所有客体的操作权限。理论模型,不直接实现于系统中 |
访问控制列表(Access Control List, ACL) | 每个客体附带一个列表,列出可以访问该资源的主体及其权限 |
能力表(Capability List) | 与 ACL 相反,是每个主体拥有一份表格,列出它可以访问的所有资源 |
授权关系表 | 常用于数据库系统,记录授权人与被授权人之间的权限关系,支持委托与收回 |
📌 ACL
和 能力表
是实际系统中常用的机制。两者的差异在于:ACL更适合保护对象,能力表更适合管理用户行为权限。
3. 数字签名基础知识
数字签名
是保障电子数据完整性、认证性与不可否认性的重要手段,基于公钥加密
与摘要算法
。
数字签名的典型流程如下:
- 对消息使用
摘要算法(如SHA-256)
生成固定长度的摘要; - 使用发送者的
私钥
对摘要进行加密,形成数字签名; - 接收者使用发送者的
公钥
验证签名是否匹配摘要。
📌 为提升效率,数字签名一般对摘要而非整段数据进行加密,这样不仅提升速度,还减小加密数据体积。
一个典型签名示意图:
[ 原始文件 ] --摘要算法--> [ 摘要 ] --私钥加密--> [ 签名 ]
↓
收件人用发送者公钥验证签名是否有效
数字签名需满足以下关键条件:
条件 | 说明 |
---|---|
可信 | 来源必须为合法持有私钥的主体 |
不可伪造 | 无法通过伪造签名欺骗验证方 |
不可重用 | 签名一次后不可用于其他内容 |
不可更改 | 原始数据不可被修改 |
不可抵赖 | 签名者不能否认其行为 |
📌 这五个条件是高频考点,必须熟记并理解其在实际场景中的应用价值。
三、关键点提炼
以下为高频考点的提炼总结:
核心知识 | 内容要点 |
---|---|
访问控制三要素 | 主体、客体、控制策略 |
访问控制机制对比 | ACL(面向资源) vs 能力表(面向用户) |
数字签名的流程与算法 | 摘要 → 私钥加密 → 公钥验证 |
数字签名五大条件 | 可信、不可伪造、不可重用、不可更改、不可抵赖 |
审计的作用 | 记录访问、支持溯源、预防权限滥用 |
✅ 建议结合图示与实际应用场景,如登录系统、操作日志、电子合同验证等进行联想记忆。
四、考试提示
🎯 出题趋势与常见陷阱:
访问控制
相关题常要求判断适合的控制模型(ACL、能力表等);数字签名
题型常考其流程、作用、或结合加密算法进行选择;- 容易混淆的点:
ACL
是为每个客体定义权限;能力表
是为每个主体定义可访问内容;数字签名 ≠ 数据加密
:签名用于验证,数据加密用于保密。
五、总结与建议
访问控制与数字签名
是信息安全控制中不可或缺的两个模块,前者侧重于资源权限的合理配置与追踪,后者用于确保通信内容的不可否认性与完整性。
📚 学习建议:
- 强化对比学习 ACL 和能力表的差异;
- 理解数字签名中摘要算法与加密算法的协同作用;
- 可使用思维导图辅助记忆访问控制的各类机制;
- 多结合实际案例(如电子邮件签名、登录验证、操作审计)理解其应用。
✅ 掌握本节内容,不仅能帮助你应对考试,更能让你在架构设计中搭建安全、可靠、可控的信息系统环境。下一次在面试或实际工作中谈到“权限设计”或“身份认证”,你就能侃侃而谈啦!