计算机三级信息安全技术核心知识点详细定义解析,按章节分类并重点阐述关键概念定义:
第一章 信息安全保障概述
信息技术发展阶段
电讯技术阶段(19世纪中后期):以电报、电话发明为标志,实现远距离信息传输,奠定现代通信基础。
计算机技术阶段(20世纪60-70年代):操作系统与数据库技术发展,推动数据处理能力(如UNIX系统、关系型数据库)。
互联网阶段(1990s至今):TCP/IP协议普及,形成全球化信息网络,但伴随开放性的安全风险(如DDoS攻击)。
信息安全发展阶段
通信保密阶段(1940s):核心是机密性,通过密码学保护通信内容(如二战Enigma加密机)。
计算机安全阶段(1960-70s):引入访问控制模型(如Bell-LaPadula模型)和公钥密码学(Diffie-Hellman密钥交换协议),解决多用户环境下的权限问题。
信息安全保障阶段
PDRR模型:包含保护(Protection)、检测(Detection)、响应(Response)、恢复(Restore),强调动态防御。
PWDRRC模型(中国):扩展为保护、预警(Warning)、监测、应急、恢复、反击(Counter-attack),体现主动防御思想。
信息安全基本属性
机密性(Confidentiality):确保信息仅被授权者访问,技术手段如加密(AES)和访问控制。
完整性(Integrity):防止数据被篡改,通过哈希校验(SHA-256)和数字签名实现。
可用性(Availability):保障授权用户随时访问资源,需防御DDoS攻击和系统冗余设计。
可控性(Controllability):对信息传播及内容的管理能力,如网络流量监控。
不可否认性(Non-repudiation):通过数字签名(RSA)确保行为可追溯,防止抵赖。
安全保障模型
P2DR模型:
策略(Policy):安全管理的核心,定义规则与标准(如密码复杂度要求)。
防护(Protection):防火墙、加密等技术手段,防护时间需大于检测+响应时间。
IATF纵深防御框架:
焦点域:本地计算环境(主机安全)、区域边界(防火墙)、网络基础设施(VPN)、支撑设施(PKI/CA)。
三维防护:人员(培训)、技术(加密)、操作(日志审计)。
第二章 信息安全基础技术与原理
密码技术
对称加密:
定义:加密与解密使用相同密钥,速度快,适合大数据量加密。
算法:DES(56位密钥,分组加密)、AES(128/256位,SPN结构)。
非对称加密:
定义:公钥加密、私钥解密,解决密钥分发问题,用于数字签名和密钥交换。
算法:RSA(基于大数分解)、ECC(椭圆曲线,更短密钥实现同等安全)。
哈希函数:
定义:单向函数生成固定长度散列值,验证数据完整性。
算法:MD5(128位,已不推荐)、SHA-256(抗碰撞性强)。
认证技术
身份认证:
双因素认证:结合知识(密码)与实体(智能卡/指纹),提升安全性。
消息认证码(MAC):
定义:基于密钥生成校验码,验证消息来源和完整性(如HMAC-SHA1)。
访问控制模型
DAC(自主访问控制):用户自主授权(如Linux文件权限rwx)。
MAC(强制访问控制):基于安全标签(如机密/秘密/公开),系统强制管理权限。
RBAC(基于角色):按角色分配权限(如管理员可修改配置,普通用户仅查看)。
第三章 系统安全
操作系统安全机制
最小特权原则:进程仅拥有必要权限(如Linux的Capability机制限制root权限)。
安全审计:记录用户登录、文件操作等日志(Windows事件查看器)。
数据库安全防护
透明数据加密(TDE):加密存储数据,防止物理介质泄露(如SQL Server TDE)。
SQL注入防御:参数化查询(预处理语句)和输入过滤(正则表达式匹配特殊字符)。
第四章 网络安全
防火墙技术
包过滤防火墙:基于IP/端口规则过滤流量(如iptables的ACL)。
应用代理防火墙:解析应用层协议(如HTTP),深度检测内容。
VPN技术
IPSec VPN:
定义:在网络层加密,支持传输模式(加密数据)和隧道模式(加密整个IP包)。
SSL VPN:基于HTTPS协议,无需客户端安装,适合远程访问。
PKI体系
CA(证书颁发机构):签发数字证书,验证公钥持有者身份(如Let's Encrypt)。
CRL(证书吊销列表):记录已失效证书,防止非法使用。
第五章 应用安全
Web安全漏洞
XSS(跨站脚本):攻击者注入恶意脚本,窃取用户Cookie,防御手段包括输入转义和CSP策略。
CSRF(跨站请求伪造):诱导用户执行非预期操作,防御需添加Token验证。
恶意程序分类
病毒:依附文件传播(如宏病毒),需特征码扫描查杀。
蠕虫:自主传播(如WannaCry),利用系统漏洞扩散。
第六章 信息安全管理
ISO/IEC 27001标准
PDCA循环:计划(风险评估)→实施(控制措施)→检查(内部审计)→改进(持续优化)。
等级保护2.0:
五级分类:一级(自主保护)至五级(专控保护),关键基础设施需三级以上认证。
风险评估方法
定性分析:德尔菲法(专家评估风险概率与影响)。
定量分析:计算ALE(年度损失期望)= SLE(单次损失)× ARO(年发生次数)。
第七章 信息安全法规
《网络安全法》:
关键信息基础设施:要求数据本地化存储,实施等保2.0。
《个人信息保护法》:
数据主体权利:知情权、删除权、可携带权,违规处罚可达全球营收5%。
补充定义示例
零信任架构:默认不信任任何用户/设备,持续验证身份(如多因素认证)和权限(最小化原则)。
区块链完整性验证:通过哈希链结构确保数据不可篡改(如比特币交易记录)。