欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 科技 > 名人名企 > 计算机三级信息安全技术核心知识点详细定义解析,按章节分类并重点阐述关键概念定义

计算机三级信息安全技术核心知识点详细定义解析,按章节分类并重点阐述关键概念定义

2025/3/30 5:56:24 来源:https://blog.csdn.net/2301_79763109/article/details/146492785  浏览:    关键词:计算机三级信息安全技术核心知识点详细定义解析,按章节分类并重点阐述关键概念定义

计算机三级信息安全技术核心知识点详细定义解析,按章节分类并重点阐述关键概念定义:

​第一章 信息安全保障概述

​信息技术发展阶段

​电讯技术阶段(19世纪中后期)​:以电报、电话发明为标志,实现远距离信息传输,奠定现代通信基础。

​计算机技术阶段(20世纪60-70年代)​:操作系统与数据库技术发展,推动数据处理能力(如UNIX系统、关系型数据库)。

​互联网阶段(1990s至今)​:TCP/IP协议普及,形成全球化信息网络,但伴随开放性的安全风险(如DDoS攻击)。

​信息安全发展阶段

​通信保密阶段(1940s)​:核心是机密性,通过密码学保护通信内容(如二战Enigma加密机)。

​计算机安全阶段(1960-70s)​:引入访问控制模型(如Bell-LaPadula模型)和公钥密码学(Diffie-Hellman密钥交换协议),解决多用户环境下的权限问题。

​信息安全保障阶段

​PDRR模型:包含保护(Protection)、检测(Detection)、响应(Response)、恢复(Restore),强调动态防御。

​PWDRRC模型(中国)​:扩展为保护、预警(Warning)、监测、应急、恢复、反击(Counter-attack),体现主动防御思想。

​信息安全基本属性

​机密性(Confidentiality)​:确保信息仅被授权者访问,技术手段如加密(AES)和访问控制。

​完整性(Integrity)​:防止数据被篡改,通过哈希校验(SHA-256)和数字签名实现。

​可用性(Availability)​:保障授权用户随时访问资源,需防御DDoS攻击和系统冗余设计。

​可控性(Controllability)​:对信息传播及内容的管理能力,如网络流量监控。

​不可否认性(Non-repudiation)​:通过数字签名(RSA)确保行为可追溯,防止抵赖。

​安全保障模型

​P2DR模型:

​策略(Policy)​:安全管理的核心,定义规则与标准(如密码复杂度要求)。

​防护(Protection)​:防火墙、加密等技术手段,防护时间需大于检测+响应时间。

​IATF纵深防御框架:

​焦点域:本地计算环境(主机安全)、区域边界(防火墙)、网络基础设施(VPN)、支撑设施(PKI/CA)。

​三维防护:人员(培训)、技术(加密)、操作(日志审计)。

​第二章 信息安全基础技术与原理

​密码技术

​对称加密:

​定义:加密与解密使用相同密钥,速度快,适合大数据量加密。

​算法:DES(56位密钥,分组加密)、AES(128/256位,SPN结构)。

​非对称加密:

​定义:公钥加密、私钥解密,解决密钥分发问题,用于数字签名和密钥交换。

​算法:RSA(基于大数分解)、ECC(椭圆曲线,更短密钥实现同等安全)。

​哈希函数:

​定义:单向函数生成固定长度散列值,验证数据完整性。

​算法:MD5(128位,已不推荐)、SHA-256(抗碰撞性强)。

​认证技术

​身份认证:

​双因素认证:结合知识(密码)与实体(智能卡/指纹),提升安全性。

​消息认证码(MAC)​:

​定义:基于密钥生成校验码,验证消息来源和完整性(如HMAC-SHA1)。

​访问控制模型

​DAC(自主访问控制)​:用户自主授权(如Linux文件权限rwx)。

​MAC(强制访问控制)​:基于安全标签(如机密/秘密/公开),系统强制管理权限。

​RBAC(基于角色)​:按角色分配权限(如管理员可修改配置,普通用户仅查看)。

​第三章 系统安全

​操作系统安全机制

​最小特权原则:进程仅拥有必要权限(如Linux的Capability机制限制root权限)。

​安全审计:记录用户登录、文件操作等日志(Windows事件查看器)。

​数据库安全防护

​透明数据加密(TDE)​:加密存储数据,防止物理介质泄露(如SQL Server TDE)。

​SQL注入防御:参数化查询(预处理语句)和输入过滤(正则表达式匹配特殊字符)。

​第四章 网络安全

​防火墙技术

​包过滤防火墙:基于IP/端口规则过滤流量(如iptables的ACL)。

​应用代理防火墙:解析应用层协议(如HTTP),深度检测内容。

​VPN技术

​IPSec VPN:

​定义:在网络层加密,支持传输模式(加密数据)和隧道模式(加密整个IP包)。

​SSL VPN:基于HTTPS协议,无需客户端安装,适合远程访问。

​PKI体系

​CA(证书颁发机构)​:签发数字证书,验证公钥持有者身份(如Let's Encrypt)。

​CRL(证书吊销列表)​:记录已失效证书,防止非法使用。

​第五章 应用安全

​Web安全漏洞

​XSS(跨站脚本)​:攻击者注入恶意脚本,窃取用户Cookie,防御手段包括输入转义和CSP策略。

​CSRF(跨站请求伪造)​:诱导用户执行非预期操作,防御需添加Token验证。

​恶意程序分类

​病毒:依附文件传播(如宏病毒),需特征码扫描查杀。

​蠕虫:自主传播(如WannaCry),利用系统漏洞扩散。

​第六章 信息安全管理

​ISO/IEC 27001标准

​PDCA循环:计划(风险评估)→实施(控制措施)→检查(内部审计)→改进(持续优化)。

​等级保护2.0:

​五级分类:一级(自主保护)至五级(专控保护),关键基础设施需三级以上认证。

​风险评估方法

​定性分析:德尔菲法(专家评估风险概率与影响)。

​定量分析:计算ALE(年度损失期望)= SLE(单次损失)× ARO(年发生次数)。

​第七章 信息安全法规

​​《网络安全法》​:

​关键信息基础设施:要求数据本地化存储,实施等保2.0。

​​《个人信息保护法》​:

​数据主体权利:知情权、删除权、可携带权,违规处罚可达全球营收5%。

补充定义示例

​零信任架构:默认不信任任何用户/设备,持续验证身份(如多因素认证)和权限(最小化原则)。

​区块链完整性验证:通过哈希链结构确保数据不可篡改(如比特币交易记录)。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词