八大安全威胁
- 物理威胁:自然灾害、设备故障
- 网络攻击:DDoS、SQL注入、XSS
- 恶意软件:病毒、木马、蠕虫
- 社会工程:钓鱼、欺骗
- 内部威胁:员工泄密
- 硬件故障:设备损坏
- 软件漏洞:系统缺陷
- 操作失误:人为错误
掌握信息安全的五大特性、威胁类型、安全技术和安全管理体系。
机密性、完整性、可用性、可控性、不可否认性
| 特性 | 说明 |
|---|---|
| 机密性(Confidentiality) | 确保信息不被未授权访问 |
| 完整性(Integrity) | 确保信息不被非法篡改 |
| 可用性(Availability) | 确保授权用户能正常访问 |
| 可控性(Controllability) | 对信息传播和内容进行控制 |
| 不可否认性(Non-repudiation) | 防止行为者否认已完成的操作 |
八大安全威胁
| 攻击类型 | 说明 |
|---|---|
| 拒绝服务(DoS/DDoS) | 使系统无法正常提供服务 |
| 中间人攻击(MITM) | 截获、篡改通信数据 |
| SQL注入 | 通过SQL语句漏洞攻击数据库 |
| 跨站脚本(XSS) | 在网页中注入恶意脚本 |
| 钓鱼攻击 | 伪装成可信实体骗取信息 |
对称:一把钥匙,速度快(DES、AES);非对称:公私钥对,安全性高(RSA)
| 加密方式 | 特点 | 典型算法 |
|---|---|---|
| 对称加密 | 加解密使用同一密钥,速度快 | DES、3DES、AES |
| 非对称加密 | 公钥加密私钥解密,安全性高 | RSA、ECC |
| 哈希算法 | 单向加密,用于完整性校验 | MD5、SHA |
防火墙类型
| 类型 | 说明 |
|---|---|
| NIDS | 网络入侵检测系统 |
| HIDS | 主机入侵检测系统 |
| 技术 | 功能 |
|---|---|
| VPN | 虚拟专用网络,加密传输 |
| 数字证书 | 身份认证 |
| 数字签名 | 确保完整性和不可否认性 |
| 访问控制 | 限制资源访问权限 |
Protection(防护)→ Detection(检测)→ Response(响应)
在PDR基础上增加Policy(安全策略): Policy → Protection → Detection → Response
ISMS核心要素
| 等级 | 说明 | 适用对象 |
|---|---|---|
| 第一级 | 自主保护级 | 一般信息系统 |
| 第二级 | 指导保护级 | 省级系统 |
| 第三级 | 监督保护级 | 市级及重要系统 |
| 第四级 | 强制保护级 | 国家级重要系统 |
| 第五级 | 专控保护级 | 国家安全核心系统 |
定级→备案→测评→整改→验收