跳转到内容

第6章 信息安全

掌握信息安全的五大特性、威胁类型、安全技术和安全管理体系。

公式 ★★★★★

信息安全CIA+I+N

机密性、完整性、可用性、可控性、不可否认性

特性说明
机密性(Confidentiality)确保信息不被未授权访问
完整性(Integrity)确保信息不被非法篡改
可用性(Availability)确保授权用户能正常访问
可控性(Controllability)对信息传播和内容进行控制
不可否认性(Non-repudiation)防止行为者否认已完成的操作

八大安全威胁

  1. 物理威胁:自然灾害、设备故障
  2. 网络攻击:DDoS、SQL注入、XSS
  3. 恶意软件:病毒、木马、蠕虫
  4. 社会工程:钓鱼、欺骗
  5. 内部威胁:员工泄密
  6. 硬件故障:设备损坏
  7. 软件漏洞:系统缺陷
  8. 操作失误:人为错误
攻击类型说明
拒绝服务(DoS/DDoS)使系统无法正常提供服务
中间人攻击(MITM)截获、篡改通信数据
SQL注入通过SQL语句漏洞攻击数据库
跨站脚本(XSS)在网页中注入恶意脚本
钓鱼攻击伪装成可信实体骗取信息

重点 ★★★★★

对称加密vs非对称加密

对称:一把钥匙,速度快(DES、AES);非对称:公私钥对,安全性高(RSA)

加密方式特点典型算法
对称加密加解密使用同一密钥,速度快DES、3DES、AES
非对称加密公钥加密私钥解密,安全性高RSA、ECC
哈希算法单向加密,用于完整性校验MD5、SHA

防火墙类型

  • 包过滤防火墙:基于IP和端口过滤
  • 应用层网关:基于应用层协议过滤
  • 状态检测防火墙:跟踪连接状态
  • 下一代防火墙(NGFW):集成IPS、应用识别等
类型说明
NIDS网络入侵检测系统
HIDS主机入侵检测系统
技术功能
VPN虚拟专用网络,加密传输
数字证书身份认证
数字签名确保完整性和不可否认性
访问控制限制资源访问权限

公式 ★★★★☆

PDR安全模型

Protection(防护)→ Detection(检测)→ Response(响应)

在PDR基础上增加Policy(安全策略): Policy → Protection → Detection → Response

ISMS核心要素

  • 建立ISMS:定义范围、制定策略
  • 实施ISMS:风险评估、控制措施
  • 监控ISMS:监控运行、内部审核
  • 持续改进:管理评审、纠正预防

等级说明适用对象
第一级自主保护级一般信息系统
第二级指导保护级省级系统
第三级监督保护级市级及重要系统
第四级强制保护级国家级重要系统
第五级专控保护级国家安全核心系统
重点 ★★★★☆

等保工作流程

定级→备案→测评→整改→验收


练习

某公司财务部收到一封看似来自'CEO'的紧急邮件,要求立即向某账户转账。财务人员检查发件人地址发现是 'ceo@company-vip.com'(非公司官方域名)。这属于哪种安全攻击?( )

  • A A. SQL注入攻击
  • B B. 跨站脚本攻击 (XSS)
  • C C. 拒绝服务攻击 (DoS)
  • D D. 社会工程学攻击(钓鱼邮件)
练习

在设计一个网上银行系统时,要求用户的登录密码必须在数据库中加密存储,且即使管理员也无法还原出原始密码。应采用的加密算法类型是( )

  • A A. 对称加密算法 (如 AES)
  • B B. 非对称加密算法 (如 RSA)
  • C C. 哈希摘要算法 (如 SHA-256)
  • D D. 序列密码算法
练习

勒索病毒(Ransomware)感染了公司服务器,导致所有文件被加密无法打开,黑客索要比特币才提供解密私钥。这种攻击主要破坏了信息的( )

  • A A. 机密性 (Confidentiality)
  • B B. 完整性 (Integrity)
  • C C. 可用性 (Availability)
  • D D. 不可否认性 (Non-repudiation)
  1. 安全五特性:机密性、完整性、可用性、可控性、不可否认性
  2. 加密技术:对称加密(DES/AES)、非对称加密(RSA)、哈希(MD5/SHA)
  3. PDR模型:Protection → Detection → Response
  4. P2DR模型:Policy → Protection → Detection → Response
  5. 等保五级:自主→指导→监督→强制→专控
  6. 等保流程:定级→备案→测评→整改→验收
  7. 常见攻击:DoS/DDoS、SQL注入、XSS、中间人攻击、钓鱼
💬 讨论区