一、信息安全的核心概念
1. 信息安全的5大基本要素
要素 | 定义 | 通俗解释 |
---|---|---|
机密性 | 信息不被未授权者访问 | 只有“自己人”能看敏感信息 |
完整性 | 数据不被篡改,且能识别是否被修改 | 保证数据真实可靠,防伪造 |
可用性 | 授权用户随时可访问资源 | 系统稳定运行,关键时刻“不掉链子” |
可控性 | 控制信息流向及操作行为 | 管理者能管住“谁在做什么” |
可审查性 | 提供安全事件追溯依据 | 出了问题能查清“谁干的” |
2. 信息安全的4大范围
设备安全
- 稳定性:设备少出故障(如服务器连续运行99.9%时间不宕机)。
- 可靠性:设备执行任务成功率高(如路由器转发数据包不丢失)。
- 可用性:设备随时可正常使用(如备份电源确保断电后持续供电)。
数据安全
- 秘密性:防泄露(如加密存储用户密码)。
- 完整性:防篡改(如数字签名验证文件未被修改)。
- 可用性:数据可正常访问(如数据库备份防止数据丢失)。
内容安全
- 符合政治、法律、道德规范(如过滤非法信息)。
行为安全
- 秘密性:操作过程不泄露数据(如安全传输协议)。
- 完整性:操作结果符合预期(如防篡改交易记录)。
- 可控性:异常操作可纠正(如实时监控非法登录)。
二、信息存储安全
1. 用户访问控制
- 身份验证:
- 生物特征:指纹、语音识别(如手机解锁)。
- 安全物品:智能IC卡、数字证书(如网银U盾)。
- 权限管理:
- 隔离控制:物理隔离(涉密网络断开互联网)、逻辑隔离(VPN加密隧道)。
- 权限分级:按角色分配权限(如管理员仅10%人员可担任)。
2. 系统安全监控
- 日常管理:
- 监控进程与登录用户(防非法入侵)。
- 检查文件权限及修改记录(防越权操作)。
- 审计系统日志(如分析异常登录IP)。
3. 计算机病毒防治
- 关键措施:
- 定期更新杀毒软件及补丁。
- 使用高强度口令(字母+数字+符号组合)。
- 重要数据每日备份(如异地容灾)。
- 安装防火墙及入侵检测系统(IDS)。
考题示例:
Q:下列哪项不属于用户存取权限限制方法?
A. 物理隔离 B. 时间隔离 C. 生物识别 D. 限制权限法
答案:C(生物识别属于身份验证,非权限限制)
三、网络安全
1. 网络安全漏洞类型
漏洞类型 | 案例 |
---|---|
物理安全漏洞 | 非授权人员直接接入机房设备 |
软件安全漏洞 | 操作系统后门被黑客利用 |
不兼容使用漏洞 | 新旧系统整合导致权限失控 |
安全策略缺陷 | 未启用双因素认证致账户被盗 |
2. 5大网络安全威胁
- 非授权访问:假冒合法用户(如盗用账号登录)。
- 信息泄露:数据被窃取(如Wi-Fi嗅探密码)。
- 数据完整性破坏:篡改交易金额(如中间人攻击)。
- 拒绝服务攻击(DoS):洪水攻击使网站瘫痪。
- 网络传播病毒:蠕虫病毒通过邮件扩散。
考点提示:
- 拒绝服务攻击是高频考点,需理解其通过耗尽资源(如带宽、CPU)使服务中断的原理。
- 病毒防范强调“防重于治”,如禁用陌生邮件附件。
四、重点考点总结
- 信息安全五要素(CIA扩展):机密性、完整性、可用性为核心,可控性、可审查性为补充。
- 设备安全三性:稳定性、可靠性、可用性的区别(如稳定性=少故障,可靠性=正确执行任务)。
- 病毒防治十大措施:至少掌握4条(更新补丁、强密码、备份、防火墙)。
- 网络安全威胁:非授权访问与信息泄露的区别(前者是非法进入,后者是数据被窃)。
五、常见考题方向
概念辨析题
- 例:“确保信息不被未授权者获取”属于哪个安全要素? → 机密性
场景应用题
- 例:企业内网如何防范数据泄露?
→ 答:物理隔离+访问控制+加密传输+审计日志。
- 例:企业内网如何防范数据泄露?
技术对比题
- 例:生物识别 vs 数字证书的优缺点?
→ 生物识别便捷但成本高,数字证书易部署但需防盗用。
- 例:生物识别 vs 数字证书的优缺点?
注:本节内容为后续“安全体系设计”(如WPDRRC模型、OSI安全架构)奠定基础,需重点理解安全要素的分类及存储安全、网络安全的核心措施。