信息安全基础-简介
- 安全基本概念
- CIA特性的理解与应用
- 信息安全的基本要素、信息安全的目标与功能、理论基础
第一章 网络与信息安全概述-简介
- 信息安全的研究方向
- 信息安全的基本要素
- 信息安全的目标和功能
- 信息安全理论基础
- 信息系统安全层次
- 信息安全管理
- 信息系统安全
a. 系统可靠性涉及的概念
b. 计算基系统结构的安全
c. 人员安全
1.1 信息安全的研究方向
网络空间安全的核心是信息安全
扩展:在高校中,是专门开设有网络空间安全这个专业的,信息安全的研究方向与网络空间安全中细化的研究方向具有关联之处。
信息安全方向 | 解释说明 |
---|---|
密码学 | 由密码编码学和密码分析学组成,主要研究信息的编码和解码,实现信息隐蔽及通过密文获取明文。包括对称密码、公钥密码、Hash函数等,还涉及新型密码,如生物密码、量子密码等。 |
网络安全 | 在网络各层次采取防护措施(现在大多是OSI七层模型),对网络安全威胁进行检测和响应,确保网络系统信息安全,研究内容有网络安全威胁、通信安全、网络防护、入侵检测等。 |
信息系统安全 | 从系统整体考虑信息安全威胁与防护,研究对象包括信息系统的硬件、软件系统安全、访问控制、信息系统安全等级保护等。 |
信息内容安全 | 是信息安全在政治、法律、道德层次上的要求,要求信息内容政治健康、法律合规、道德优良。研究内容有信息的获取、分析识别、管理控制及法律保障等。 |
信息对抗 | 为削弱、破坏对方电子信息设备使用效能,保障己方正常发挥效能的综合技术措施,实质是争夺电磁频谱和信息的使用与控制权,研究内容有通信对抗、雷达对抗、光电对抗、计算机网络对抗等。 |
1.2 信息安全的基本要素
英文需要有个印象,能对应的上
- 机密性(Confidentiality)
- 完整性(Interity)
- 可用性(Availability,强调随时可以正常使用)
- 可控性
- 可审查性
- 可鉴别性(Authenticity,注意和Availability的区分)
- 不可抵赖性
- 可靠性(可靠性强调正常运行,设备稳定性强调不出故障)
注意:这里不包含隐私性(有关个人的敏感信息不对外公开的安全属性)。选择题有时会给出这样的误解选项
基本要素 | 定义 | 必要性 |
---|---|---|
机密性 | 确保信息仅被授权的个人或系统访问,防止未授权的泄露。 | 1. 防止敏感数据(如个人隐私、商业机密)被窃取或泄露; 2. 保护用户隐私,防止身份盗用或数据滥用; 3. 符合法律法规对数据保护的要求。 |
完整性 | 确保信息在存储或传输过程中不被未授权篡改或破坏 | 1. 防护数据被恶意修改; 2. 确保软件、系统配置和数据的可信性,避免因数据损坏导致系统故障;3. 支持审计和追溯,确保数据的真实性和可靠性。 |
可用性 | 确保授权用户能够随时访问所需的信息和服务 | 1. 防止拒绝服务攻击(Dos/DDos)导致系统瘫痪;2. 保障关键业务持续运行,避免经济损失或社会影响;3. 确保灾难恢复和业务连续性。 |
可控性 | 确保系统管理员能够控制信息的访问、使用和流动 | 1. 允许管理者动态调整访问权限(如基于角色的访问控制RBAC);2. 防止内部人员滥用职权;3. 支持合规性管理。 |
可审查性 | 确保所有操作可被记录、追踪和审计。 | 1. 支持安全事件调查(如入侵检测、数据泄露溯源);2. 满足合规要求;3. 防止内部威胁和滥用行为。 |
可鉴别性 | 确保信息来源和身份的真实可信 | 1. 防止伪造身份(如钓鱼邮件、假冒网站);2. 确保通信双方真实身份(如数字证书、双因素认证);3. 支持可信计算环境(如区块链中的节点验证)。 |
不可抵赖性 | 确保信息发送者不能否认其发送行为,接收者不能否认其接收行为。 | 1. 防止交易欺诈(如电子合同、支付系统);2. 支持法律证据(如数字签名、日志审计);3. 确保责任归属(如邮件发送记录)。 |
可靠性 | 确保系统在预期条件下稳定运行,不发生意外故障 | 1. 保障关键业务的稳定运行;2. 减少因系统故障导致的数据丢失或服务中断;3. 提高用户信任度。 |
这些特性共同构成了 信息安全 的完整框架:
- CIA三特性(机密性、完整性、可用性)是核心基础;
- 可控性、可审查性、可鉴别性、不可抵赖性 是扩展的安全需求;
- 可靠性 确保系统长期稳定运行。
不同场景可能侧重不同的特性,但整体上,这些要素共同保障了信息系统的安全性。
1.3 信息安全的目标和功能
信息网络的安全基本功能
功能 | 含义 |
---|---|
监测 | 检测 各类网络威胁的手段 |
防御 | 阻止 各类网络威胁的手段 |
应急 | 针对突发安全事件、网络攻击,所采取的安全措施。 |
恢复 | 发生突发安全事件后,所采取的恢复网络、系统正常的措施 |
1.4 信息系统安全层次
信息系统可以划分为四个层次
安全层次 | 安全要素 | 含义 |
---|---|---|
设备安全 | 设备稳定性 | 设备在一定时间内不出故障 的概率 |
设备可靠性 | 设备在一定时间内正常运行 的概率 | |
设备可用性 | 设备随时可以正常使用 的概率 | |
数据安全 | 机密性 | 数据不被未授权方使用的属性 |
完整性 | 数据保持真实与完整,不被篡改的属性 | |
可用性 | 数据随时可以正常使用的概率 | |
内容安全 | 政治健康、合法合规、符合道德规范 | |
行为安全 | 行为机密性 | 行为的过程和结果是秘密的,不影响数据的机密性 |
行为完整性 | 行为的过程和结果可预期,不影响数据的完整性 | |
行为可控性 | 可及时发现、纠正、控制偏离预期的行为 |
1.5 信息安全管理
主要考察考生对信息安全全生命周期管理的理解和实施能力,目的是确保考生具备:
- 识别和管理信息安全风险的能力
- 设计、实施和维护安全体系的实践能力
- 合规性管理意识(如等保2.0、ISO27001等标准)
- 安全运维的实战技能
1.5.1 信息安全管理要素详解
核心要素
要素 | 作用 | 考察重点 |
---|---|---|
网络管理对象 | 确定需要保护的资产(如服务器、数据、网络设备) | 资产识别能力 |
网络脆弱性 | 发现系统/网络中的弱点(如未打补丁的漏洞) | 风险评估能力 |
网络威胁 | 识别可能的攻击来源(如黑客、病毒) | 威胁建模能力 |
网络风险 | 综合脆弱性和威胁计算风险值 | 风险分析能力 |
管理步骤解析(表格对应关系)
步骤 | 作用 | 考察点 |
---|---|---|
第一步 识别安全管理对象 | 确定保护范围(如哪些系统/数据需要保护) | 资产识别与分类 |
第二步 1. 识别对象价值 2. 识别威胁 3. 识别脆弱性 4. 识别风险级别 | 评估资产重要性→发现威胁→找到弱点→计算风险 | 风险评估全流程 |
第三步 构建防范体系 | 设计安全策略(如防火墙规则、访问控制) | 安全方案设计能力 |
第四步 实施安全措施 | 部署安全设备/配置系统(如安装IDS、加密数据) | 安全实施能力 |
第五步 安全运维 | 持续监控、应急响应、漏洞管理 | 运维管理能力 |
1.5.2 信息系统安全管理活动(五个阶段)
各阶段作用与考察重点
阶段 | 核心任务 | 考察目标 |
---|---|---|
规划阶段 | 确定安全目标和需求(如合规要求、业务连续性) | 安全规划能力 |
设计阶段 | 设计安全架构(如网络分区、加密方案) | 安全方案设计能力 |
实施阶段 | • 部署安全产品(如防火墙、WAF) • 验证效果:检查需求规划是否已经满足;运行环境是否符合设计要求;评价安全系统实施效果 | 安全实施与验证能力 |
运行维护阶段 | • 制度建设(如安全操作规程) • 监控与应急响应 • 漏洞管理 (编制安全制度、建立安全管理组织、管理安全设备、管理并及时增减管理对象、监测威胁、应急响应、修补系统漏洞) | 安全运维能力 |
废弃阶段 | 安全处置废弃系统(如数据擦除、设备销毁) | 终止生命周期管理 |
考试意图分析
仅是个人分析举例
- 理论+实践结合:
- 既考察概念(如"脆弱性"定义),也考察实操(如"如何设计防范措施")。
- 标准合规性:
- 要求熟悉国内标准(等保2.0)和国际标准(ISO27001)。
- 全生命周期思维:
- 强调从规划到废弃的全流程管理,而非单一技术点。
典型考题示例
仅是个人分析举例
-
选择题:
“在信息安全管理中,识别风险级别的直接依据是:
A. 资产价值 + 威胁可能性
B. 漏洞数量
C. 安全设备数量
D. 用户数量”
答案:A(需结合第二步的1/2/3/4步骤) -
简答题:
“简述信息系统运行维护阶段的主要安全活动。”
考点:运行维护阶段的5项任务(制度建设、监控、应急响应等)。
总结
这部分内容的核心是考察考生能否:
- 系统化思考信息安全问题(从资产识别到废弃);
- 标准化执行安全流程(参考等保/ISO27001);
- 实战化解决安全问题(如设计防范措施)。
1.6 计算机系统安全
- 容错是系统出现部件问题时,能保证数据完整,持续提供服务的能力。
- 容错技术是增加冗余资源解决故障影响。
容错技术 | 具体应用技术 | 备注 |
---|---|---|
硬件容错 | 双CPU容错 | 一个CPU出错,另一个CPU继续运行 |
双机热备 | 可以分为备份机online和standby两种方式 | |
三机表决 | 两个以上的表决视为正确结果 | |
集群系统 | 可以实现负载均衡的多机系统 | |
数据容错 | 数据备份 | 完全备份、差分备份、增量备份 |
数据恢复 | 全盘恢复、数据库和邮件系统恢复、个别文件恢复和重定向恢复 | |
容灾技术 | 数据容灾、应用容灾 | |
数据纠错 | 奇偶校验码、汉明码等 | |
软件容错 | N版本程序设计(NVP) | 系统由N个独立的队列执行,通过表决得到正确结果 |
模糊选举(Fuzzy Voting) | 从冗余软件版本的不同输出中选出正确结果 | |
复制指令错误探测(EDDI) | EDDI在同步点插入源指令与复制指令,并比较执行结果是否一致 | |
SWIFT | 改进的一种编译器容错技术,基本思想与EDDI一致 |
软件容错技术的具体含义解释可阅读当前文章:软件容错技术全解析:从恢复块到SWIFT的五大核心策略
1.7 信息系统安全
1.7.1 容灾系统(两地三中心)
容灾系统是指在相隔较远的异地,建立两套以上功能相同的系统,各系统 相互之间 互相监视 健康状态,以便进行切换。当一处系统因意外(如火灾、地震等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作。
容灾的目的和实质是保持信息系统的业务持续性。
1.7.2 计算机系统结构的安全
**计算机系统安全:**为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集、处理、传输、存贮过程中,不致受到认为或自然因素的危害,而使信息丢失、泄露或破坏,对计算机设备、设施、环境人员等采取适当的安全措施。
1.7.3 人员安全
人员安全管理是提高系统安全的最为有效
的一种手段。
- 受聘前:考察教育、工作、信用记录、犯罪记录等背景;
- 在聘中:签订保密协议,并实施访问控制,进行定期考核和评价。
- 离职:离职谈话、收回权限,签订离职协议。
上一篇:信息安全工程师考试架构相关说明