看完包过!!计算机三级信息安全知识点梳理

一、信息安全保障概述

#### **一、信息技术的发展阶段**

1. **电讯技术发明**(19世纪):电报、电话的出现,让远距离信息传递成为可能。

2. **计算机技术发展**(20世纪中期):计算机诞生,处理信息速度大幅提升。

3. **互联网技术普及**(20世纪末):全球互联,信息共享进入“地球村”时代。

#### **二、信息技术的双面影响**

- **积极影响**:

  - **社会**:加速生产力发展(如自动化生产)。

  - **科技**:推动医学、航天等领域突破。

  - **生活**:网购、远程办公、在线教育改变生活方式。

- **消极影响**:

  - 信息泛滥(如垃圾邮件)、信息污染(如虚假新闻)。

  - 信息犯罪(如黑客攻击、网络诈骗)。

#### **三、信息安全的三个阶段**

1. **通信保密阶段**(二战时期):专注于加密通信(如摩尔斯电码加密)。

2. **计算机安全阶段**(1970s):保护单台计算机的数据(如密码登录)。

3. **信息安全保障阶段**(2000s后):全面防护网络、数据、系统(如防火墙+加密+监控)。

#### **四、信息安全的五大核心属性**

1. **完整性**:数据不被篡改(如银行转账金额不可被修改)。

2. **机密性**:信息只能被授权者查看(如加密聊天)。

3. **可用性**:系统随时可用(如网站抗DDoS攻击)。

4. **可控性**:管理者能控制信息流向(如限制敏感文件外发)。

5. **不可否认性**:行为可追溯(如电子合同签名无法抵赖)。

#### **五、常见安全风险**

- **技术漏洞**:系统缺陷被利用(如Windows漏洞)。

- **人为威胁**:

  - 黑客攻击(如勒索病毒)。

  - 内部泄密(如员工泄露客户数据)。

- **环境风险**:自然灾害(如地震导致服务器损坏)。

#### **六、信息安全的重要性**

- **国家层面**:保护电网、金融等关键设施(如防御网络战)。

- **个人层面**:防止隐私泄露(如身份证号被盗用)。

- **全球层面**:保障互联网健康发展(如打击跨国网络犯罪)。

#### **七、关键技术工具**

- **密码技术**:加密数据(如微信消息加密)。

- **身份认证**:指纹/人脸识别登录。

- **应急响应**:发现入侵后快速修复(如杀毒软件隔离病毒)。

- **安全审计**:记录操作日志(如追踪谁修改了公司文件)。

#### **八、经典模型与标准**

- **IATF四层防护**:

  1. 本地环境(保护电脑本身)。

  2. 边界防护(防火墙隔离内外网)。

  3. 网络基础设施(保护路由器、光纤)。

  4. 支持系统(如数字证书颁发机构)。

- **PWDRRC模型**(中国):

  - 保护→预警→监测→恢复→反击(类似“防盗门+摄像头+警察联动”)。

#### **九、关键时间节点**

- **1949年**:香农奠定密码学数学基础(密码学成为科学)。

- **1977年**:美国推出DES加密标准(早期银行卡加密技术)。

- **2016年**:中国《网络安全法》生效(明确网络实名制、数据保护)。

- **2001年**:AES加密标准替代DES(更安全的银行级加密)。

#### **十、术语速查**

- **TCB(可信计算基)**:系统的核心安全组件(如操作系统的安全模块)。

- **TPM(可信平台模块)**:硬件级安全芯片(如笔记本上的加密芯片)。

- **P2DR模型**:安全策略→防护→检测→响应(动态防御闭环)。

二、信息安全基础技术与原理

**1. 核心概念** 

- **明文**:原始数据(如“你好”)。 

- **密文**:加密后的数据(如“@#¥%”)。 

- **密钥**:加密/解密的“钥匙”(如密码本)。 

- **密码系统五部分**:明文、密文、密钥、加密算法、解密算法。 

**2. 对称密码(共享钥匙)** 

- **特点**:加密解密用同一把密钥(如AES、DES)。 

- **优点**:速度快,适合加密大量数据(如文件传输)。 

- **缺点**: 

  - 密钥分发困难(如何安全传递钥匙?)。 

  - 无法防抵赖(无法证明是谁发的消息)。 

- **分类**: 

  - **分组密码**(如DES、AES):按固定长度分块加密(如每64位一块)。 

  - **流密码(序列密码)**(如RC4):逐位加密(像水流一样连续处理)。 

**3. 非对称密码(公钥+私钥)** 

- **特点**:公钥加密、私钥解密(如RSA、SM2)。 

- **优点**: 

  - 解决密钥分发问题(公钥可公开)。 

  - 支持数字签名(防抵赖)。 

- **缺点**:速度慢,适合小数据加密(如加密对称密钥)。 

- **核心数学问题**:依赖大数分解、椭圆曲线等难题。 

**4. 国密算法(中国标准)** 

- SM1/SM4:对称加密(类似AES)。 

- SM2/SM9:非对称加密(类似RSA)。 

- SM3:哈希算法(类似SHA)。 

#### **二、哈希函数:数据的“指纹”** 

**1. 特点** 

- **单向性**:无法从哈希值反推原文(如“你好”→SHA256→一串固定字符)。 

- **抗碰撞**:不同原文哈希值几乎不可能相同。 

- **应用**: 

  - 验证文件完整性(下载文件对比哈希)。 

  - 密码存储(数据库存哈希值而非明文密码)。 

**2. 常见算法** 

- **MD5**(128位):已被破解(不推荐)。 

- **SHA-256**(256位):目前安全。 

- **SM3**(中国标准):安全性更高。 

#### **三、数字签名:电子世界的“手写签名”** 

**1. 原理** 

- 用私钥对消息哈希值加密→生成签名。 

- 对方用公钥解密签名→验证哈希值是否匹配。 

- **作用**:确保消息来源可信、内容未被篡改。 

**2. 常用算法** 

- RSA、ECC(椭圆曲线)、SM2(国密)。 

#### **四、密钥管理:保护“钥匙”的安全** 

**1. 密钥分类** 

- **会话密钥**:临时加密数据(如一次聊天)。 

- **主密钥**:保护其他密钥(如保险箱中的总钥匙)。 

**2. 密钥分配方式** 

- **人工分发**:物理传递(如U盘拷贝密钥)。 

- **KDC(密钥分发中心)**:可信第三方分配密钥(如公司内部系统)。 

- **Diffie-Hellman协议**:双方通过数学计算生成共享密钥(无需传递)。 

**3. 密钥存储** 

- **私钥保护**:存在硬件(如USB Key)、加密存储。 

- **公钥认证**:通过CA(证书机构)验证公钥归属(如HTTPS证书)。 

#### **五、消息认证:确保消息真实性与完整性** 

**1. 方法** 

- **消息加密**:用对称/非对称密码加密整个消息。 

- **MAC(消息认证码)**:用密钥生成固定长度的验证码(如HMAC)。 

- **哈希函数**:发送消息+哈希值,接收方重新计算验证。 

**2. 注意** 

- 消息认证**不能防抵赖**(需结合数字签名)。 

#### **六、身份认证:证明“你是谁”** 

**1. 认证手段** 

- **静态密码**:易被破解(如“123456”)。 

- **动态口令**:一次一密(如短信验证码)。 

- **生物识别**:指纹、人脸识别。 

- **USB Key**:硬件存储密钥(如网银U盾)。 

**2. 认证协议** 

- **Kerberos**:通过可信第三方(如学校图书馆系统)验证身份。 

  - **优点**:单点登录、支持双向认证。 

  - **缺点**:依赖时间同步、中心服务器可能成瓶颈。 

#### **七、访问控制:权限管理的“门禁系统”** 

**1. 模型分类** 

- **自主访问控制(DAC)**:用户自主授权(如Windows文件权限)。 

- **强制访问控制(MAC)**:系统强制分级(如军事机密分“秘密/机密/绝密”)。 

- **基于角色的访问控制(RBAC)**:按角色分配权限(如公司“财务部”可访问报销系统)。 

**2. 常见技术** 

- **RADIUS**:集中管理网络接入认证(如Wi-Fi登录)。 

- **单点登录(SSO)**:一次登录访问多个系统(如用微信登录其他App)。 

#### **八、实战对比** 

| **场景**               | **技术选择**                     | **原因**             

|------------------------|--------------------------------|------------------

| 加密大文件         | 对称加密(如AES)              | 速度快,适合大数据量

| 传输对称密钥         | 非对称加密(如RSA)            | 解决密钥分发问题                 

| 验证软件完整性       | 哈希函数(如SHA-256)          | 快速生成唯一“指纹” 

| 企业权限管理          | RBAC模型            | 按角色分配权限,管理高效

| 防抵赖(如电子合同)   | 数字签名(如SM2)         | 私钥签名可追溯身份

三、系统安全:操作系统与数据库


一、操作系统安全基础

1. 操作系统的“双模式”

  • 内核模式:系统核心层,掌控硬件和关键资源(类似汽车的“维修模式”,只有高级权限才能操作)。
  • 用户模式:普通程序运行层,权限受限(类似日常驾驶模式,不能直接改发动机参数)。
  • 切换方式:通过硬件触发(如中断、错误或执行特定指令)。

2. 核心功能

  • 进程管理:分配CPU资源,隔离程序运行(如同时运行微信和游戏互不影响)。
  • 文件系统管理:管理硬盘数据的存储与访问(类似图书馆的书籍分类和借阅系统)。

3. 进程 vs 线程

  • 进程:独立运行的程序,拥有独立内存(如同时打开两个浏览器窗口)。
  • 线程:进程内的执行单元,共享资源(如一个浏览器窗口内同时下载和播放视频)。

4. 保护环机制

  • 层级划分:0环(内核)→ 3环(用户程序),层级越高权限越低。
  • 访问规则:低环程序不能直接访问高环资源(如普通App不能修改系统内核)。

5. 关键命令(Linux为例)

  • chmod:修改文件权限(如设置文件“可读/可写/可执行”)。

bash

复制

chmod 755 file.txt  # 所有者可读可写可执行,其他人只读可执行

  • chown:改变文件所有者(如将文件从用户A转移给用户B)。
  • lastlog:查看用户最后登录记录(类似查看门禁刷卡记录)。

二、操作系统安全实践

1. UNIX/Linux系统

  • 启动流程
    1. BIOS自检 → 加载引导程序 → 加载内核 → 启动init进程(系统第一个进程)。
  • 守护进程:后台服务程序(如inetd监听网络请求,类似24小时值班的保安)。
  • 文件系统安全
    • 一切皆文件:包括硬件设备(如打印机)、网络连接(Sockets)。
    • Root账号:超级用户权限(可执行任何操作,需谨慎使用)。

bash

复制

sudo su  # 切换到root用户(需密码验证)

2. Windows系统

  • 服务管理
    • net start/stop:启动/停止服务(如关闭不必要的服务提高安全性)。

cmd

复制

net stop "Windows Update"  # 暂停Windows更新服务

  • 进程管理工具
    • 任务管理器(Ctrl+Shift+Esc):直观查看和结束进程。
    • Msinfo32:查看系统详细信息(如硬件配置、驱动状态)。

三、数据库安全

1. 数据库基础

  • SQL核心命令
    • CREATE TABLE:创建表(如建一个“用户信息表”)。
    • GRANT/REVOKE:授权/撤销权限(如允许用户A查询但不允许删除)。

sql

复制

GRANT SELECT ON users TO userA;  -- 授权用户A查询用户表

REVOKE DELETE ON users FROM userA; -- 禁止用户A删除数据

2. 数据完整性

  • 实体完整性:主键唯一(如每个用户ID不能重复)。
  • 参照完整性:外键关联有效(如订单表中的用户ID必须在用户表中存在)。
  • 语义完整性:数据符合业务规则(如年龄不能为负数)。

3. 安全检测方法

  • 端口扫描:检查数据库端口(如MySQL默认3306)是否暴露。
  • 渗透测试:模拟攻击,测试数据库漏洞(如尝试弱密码登录)。
  • SQL注入防御
    • 输入验证:过滤用户输入的特殊字符(如'或;)。
    • 参数化查询:避免拼接SQL语句(使用预编译语句)。

python

复制

# 错误方式(易被注入)

query = "SELECT * FROM users WHERE id = " + user_input

# 正确方式(参数化)

cursor.execute("SELECT * FROM users WHERE id = %s", (user_input,))


四、实战对比与总结

场景

安全措施

类比说明

操作系统权限管理

chmod 600 file(仅所有者读写)

文件上锁,只有主人有钥匙

数据库用户授权

GRANT SELECT ON table TO user

给员工发门禁卡,但只能进指定区域

防止SQL注入

参数化查询

快递员必须用指定箱子送货,不能乱塞

守护进程监控

inetd监听网络请求

24小时保安检查进出人员

总结

  • 操作系统安全:通过权限隔离(内核/用户模式)、文件保护和进程管理,构建系统级防线。
  • 数据库安全:依赖权限控制(GRANT/REVOKE)、完整性约束和防注入技术,保护数据核心资产。
  • 共同原则:最小权限原则(只给必要的权限)+ 纵深防御(多层安全措施叠加)。

四、网络安全


一、网络攻击手段:黑客的“工具箱”

1. 扫描探测:踩点摸底

  • IP扫描:定位网络中的活跃设备(如黑客用“雷达”探测哪些电脑在线)。
  • 端口扫描:检查目标设备开放的服务(如挨个敲房门看哪些门能开)。
    • 工具:Nmap(最常用的“万能钥匙”,支持TCP SYN扫描、FIN扫描等隐蔽方式)。
  • 漏洞扫描:自动检测系统弱点(如检查门窗是否没锁)。
  • 弱口令爆破:用字典或穷举法破解密码(如用“123456”试遍所有账户)。

2. 网络窃听:偷听通信

  • 网络嗅探:截获未加密的数据包(如窃听电话内容)。
    • 防范:使用VPN、SSL(HTTPS)、SSH等加密通信(给通话内容上锁)。

3. 欺骗攻击:伪装身份

4. 诱骗攻击:心理战术

  • 网站挂马:在正常网页中植入恶意代码(如饮料里下毒)。
  • 钓鱼网站:伪造银行页面偷密码(仿造ATM机盗取银行卡)。
  • 社会工程学:利用人性弱点(如谎称“中奖”诱骗点击链接)。

5. 漏洞利用:攻破防线

  • Metasploit框架:黑客的“万能攻击平台”,可一键化利用已知漏洞。
  • 案例:震荡波病毒利用Windows LSASS服务漏洞(如用撬棍撬开破损的锁)。

6. 拒绝服务攻击(DoS/DDoS):瘫痪服务

  • 原理:海量垃圾请求淹没目标(如用1000个电话占线,让正常用户打不进来)。
    • SYN Flood:发送大量半连接请求耗尽资源(挂号信只写地址不贴邮票,邮局被拖垮)。
    • UDP Flood:无连接协议攻击,消耗带宽(用喇叭对着目标不停喊话)。

7. 木马与远程控制

  • 木马特点:伪装成正常软件(如间谍混入公司)。
    • 隐藏技术:Rootkit(隐身术)、DLL劫持(替换关键部件)。
  • Webshell:通过网站后门控制服务器(如拿到办公室钥匙)。

二、网络安全防护:建起“数字城墙”

1. 防火墙:网络门卫

  • 功能:根据规则过滤流量(如保安检查进出人员)。
  • 限制
    • 不能防内鬼(内部人员攻击)。
    • 不能防绕过防火墙的攻击(如翻墙进入)。
  • 策略示例
    • 外网→禁止访问内网,允许访问DMZ(公司对外展示区)。
    • DMZ→禁止访问内网(隔离敏感数据)。

2. 入侵检测(IDS)与防御(IPS)

  • IDS:监控网络异常并报警(如烟雾报警器)。
  • IPS:主动拦截攻击(如自动灭火系统)。
  • 检测技术:特征库匹配(已知攻击模式)+ 异常行为分析(识别可疑动作)。

3. PKI(公钥基础设施):数字身份证系统

  • 数字证书:包含公钥、持有者信息、CA签名(如带防伪印章的身份证)。
    • 验证流程:确认证书有效性(未过期)、真实性(CA签发)、用途匹配(是否允许用于登录)。
  • 信任模型:层次型(上下级CA)、桥接型(跨机构互信)。

4. VPN:加密隧道

  • 作用:在公网中建立安全通道(如地下隧道运输机密文件)。
  • 协议类型
    • IPSec:网络层加密(全程武装押运)。
    • SSL VPN:应用层加密(只加密包裹内容)。

5. 网络安全协议(IPSec)

  • 组成
    • AH协议:验证数据完整性(检查包裹是否被拆过)。
    • ESP协议:加密数据内容(用保险箱装包裹)。
    • IKE协议:自动协商加密密钥(双方约定暗号)。
  • 模式
    • 传输模式:加密数据部分(只保护货物)。
    • 隧道模式:加密整个IP包(连卡车一起藏起来)。

三、实战场景对照表

攻击场景

防御方案

类比解释

端口扫描探测

防火墙限制非必要端口开放

关紧不必要的门窗

钓鱼网站盗取密码

部署HTTPS + 用户安全教育

教员工识别真假ATM机

DDoS攻击瘫痪服务器

流量清洗 + CDN分流

用防洪闸分流洪水

木马窃取数据

终端杀毒软件 + 行为监控

安装摄像头 + 定期搜查可疑物品

内部员工泄密

权限分级 + 审计日志

划分部门权限 + 记录文件存取记录


  • 攻防对抗:黑客用扫描、欺骗、漏洞攻击突破防线;防御方通过防火墙、加密、监控构建多层保护。
  • 核心原则:最小权限(只给必要访问权)、纵深防御(多层安全措施叠加)、持续更新(修补漏洞,升级策略)。

五、应用安全

#### **一、软件漏洞:系统的“隐形裂缝”**

**1. 漏洞的本质** 

- **定义三要素**: 

  1. 系统自身缺陷(如房子结构设计漏洞)。 

  2. 需要特定条件触发(如雨天才会漏水的屋顶)。 

  3. 未被利用时无害(裂缝不扩大,房子暂时安全)。 

**2. 漏洞生命周期** 

- **0day漏洞**:未被公开的“秘密武器”(只有攻击者知道)。 

- **1day漏洞**:刚被公开的漏洞(厂商紧急修复中)。 

- **已公开漏洞**:已有补丁的漏洞(如公开维修方案)。 

**3. 危险等级(微软标准)** 

- **紧急(严重)**:可导致系统崩溃或远程控制(如房子地基开裂)。 

- **重要**:数据泄露或功能失效(如门锁损坏)。 

- **中危/低危**:影响较小(如窗户关不严)。 

**4. 常见漏洞类型** 

| **漏洞类型**          | **通俗解释**                                | 

|-----------------------|-------------------------------------------| 

| 缓冲区溢出            | 数据超出容器容量,覆盖关键区域(如水杯装满后溢出烫手)。 | 

| 格式化字符串漏洞       | 恶意输入篡改程序逻辑(如伪造快递单改变送货地址)。   | 

| 整数溢出              | 数字超出存储范围引发错误(如计算器显示9999+1=0)。 | 

| UAF漏洞               | 释放内存后仍被使用(如扔掉钥匙后小偷捡到开门)。    | 

**5. 防护技术** 

- **DEP(数据执行保护)**:禁止非代码区域执行指令(如禁止在仓库里开机器)。 

- **ASLR(地址空间随机化)**:随机分配内存地址(每次启动程序都换房间布局)。 

- **GS Stack Protection**:检测栈溢出(在栈顶放“地雷”触发报警)。 

#### **二、软件安全开发:从源头堵住漏洞** 

**1. 开发流程安全** 

- **安全威胁建模**:提前预测攻击场景(如设计大楼时考虑地震、火灾)。 

- **安全编程**:避免危险函数(如用`strncpy`代替`strcpy`防止溢出)。 

- **安全测试**:渗透测试 + 自动化扫描(模拟黑客攻击找漏洞)。 

**2. 代码示例(危险 vs 安全)** 

```c

// 危险代码(缓冲区溢出风险) 

char buffer[10]; 

strcpy(buffer, user_input); 

// 安全代码(限制长度) 

strncpy(buffer, user_input, sizeof(buffer)-1); 

buffer[sizeof(buffer)-1] = '\0'; 

```

#### **三、软件安全检测:找出隐藏的漏洞** 

**1. 静态检测(不运行程序)** 

- **源代码扫描**:检查代码逻辑错误(如语法检查器)。 

- **二进制分析**:逆向工程查漏洞(拆解机器看零件是否合规)。 

**2. 动态检测(运行程序)** 

- **模糊测试(Fuzzing)**:输入随机数据触发崩溃(用乱码测试软件稳定性)。 

- **动态污点分析**:跟踪恶意数据流向(用染色剂追踪污染源)。 

**3. 动静结合(如BitBlaze)** 

- **优势**:兼顾深度与广度(既看设计图又实际试驾)。 

#### **四、软件安全保护:给程序上“防盗锁”** 

**1. 软件技术保护** 

- **代码混淆**:将代码变成“天书”(如用文言文写程序)。 

- **加壳加密**:包裹程序代码(如把文件锁进保险箱)。 

- **反调试**:阻止逆向分析(给程序装警报器)。 

**2. 硬件保护** 

- **加密狗**:物理设备验证权限(如钥匙才能启动汽车)。 

- **加密光盘**:需特定光驱读取(如定制版蓝光碟)。 

#### **五、恶意程序:数字世界的“病毒”** 

**1. 分类与传播** 

| **类型**     | **特点**                                  | **传播方式**       

|--------------|-------------------------------------|---------------------| 

| 木马         | 伪装正常软件远程控制(间谍程序)       | 捆绑下载、钓鱼邮件

| 蠕虫         | 自我复制传播(如流感病毒)             | 网络漏洞、U盘传播        

| 恶意脚本     | 网页内嵌攻击代码(自动执行陷阱)       | 网站挂马、广告弹窗       

**2. 查杀技术** 

- **特征码查杀**:匹配病毒“指纹”(通缉令比对)。 

- **启发式查杀**:分析可疑行为(识别小偷动作)。 

- **虚拟机查杀**:隔离运行检测(在玻璃房观察病毒)。 

#### **六、Web应用安全:保护网站“大门”** 

**1. 常见攻击** 

- **SQL注入**:通过输入框篡改数据库查询(如伪造钥匙开锁)。 

- **XSS跨站脚本**:注入恶意脚本窃取用户数据(在留言板藏窃听器)。 

- **CSRF跨站请求伪造**:诱骗用户执行非意愿操作(假冒用户发帖)。 

**2. 防护措施** 

- **输入过滤**:消毒用户输入(如禁止特殊字符)。 

- **HTTPS加密**:保护数据传输(用装甲车运送包裹)。 

- **权限控制**:最小权限原则(员工只能进自己办公室)。 

#### **七、实战场景与解决方案** 

| **场景**               | **问题**                  | **解决方案**                      | 

|------------------------|-------------------------|----------------------------------| 

| 电商网站用户数据泄露     | SQL注入攻击              | 参数化查询 + Web应用防火墙(WAF) | 

| 软件被破解分发           | 逆向工程盗版             | 代码混淆 + 加密狗授权验证          | 

| 企业内网蠕虫传播         | U盘自动运行感染           | 禁用自动播放 + 终端杀毒软件        | 

六、信息安全管理

#### **1. 信息系统的“骨架”与“血肉”** 

- **硬件组成**: 

  - **服务器**:数据存储与处理中心(如公司大脑)。 

  - **网络设备**:路由器(交通警察)、交换机(分线器)、防火墙(安检门)。 

- **核心要素**: 

  - **人员、流程、数据、软件、硬件**——缺一不可(类似团队协作:人管流程,软件处理数据,硬件支撑运行)。 

#### **2. 信息资产管理:给资产“贴标签”** 

- **资产评估步骤**: 

  1. **识别资产**:列出所有资产(如服务器、客户数据库)。 

  2. **分类分级**:按重要性划分等级(如核心数据=钻石,普通文件=玻璃)。 

  3. **制定保护策略**:高价值资产重点防护(钻石存保险箱,玻璃放普通柜子)。 

#### **3. 访问控制:三道“安检关卡”** 

| **类型**          | **作用**                                  | **示例**                      | 

|-------------------|-------------------------------------|--------------| 

| **行政性控制**     | 制定管理制度(如门禁规定)       | 员工权限审批流程              

| **技术性控制**     | 技术手段限制访问(如密码+指纹)  | 数据库权限分级                

| **物理性控制**     | 物理环境防护(如机房上锁)        | 服务器机房刷卡进入            

#### **4. 信息安全管理体系(ISMS):安全的“操作系统”** 

- **核心思想**:预防为主,风险管理(定期体检比生病再治更重要)。 

- **实施步骤**: 

  1. **风险评估**:找出漏洞(如检查门窗是否牢固)。 

  2. **制定策略**:修补漏洞(装防盗网、买保险)。 

  3. **持续改进**:定期复查(每年检修一次)。 

#### **5. 应急计划:灾难中的“逃生指南”** 

- **业务影响分析(BIA)**: 

  - **关键问题**:哪些业务不能停?停多久会损失多少? 

  - **示例**:电商平台支付系统瘫痪1小时→损失百万订单。 

- **应急四阶段**: 

  1. **计划**:制定应急预案(火灾逃生路线图)。 

  2. **检测**:实时监控异常(烟雾报警器)。 

  3. **反应**:启动应急措施(灭火+疏散)。 

  4. **恢复**:修复系统(重建房屋)。 

#### **6. 安全管理五大层面** 

| **层面**       | **防护重点**                          | **类比解释**       | 

|---------------|-------------------------------------|-------------------| 

| **物理安全**   | 机房、设备防盗防破坏                   | 银行金库的铜墙铁壁           

| **网络安全**   | 防火墙、入侵检测                      | 城市外围的护城河             

| **主机安全**   | 服务器防病毒、漏洞修补                 | 自家房子的防盗门             

| **应用安全**   | 防SQL注入、XSS攻击                | App的登录密码+验证码         

| **数据安全**   | 加密存储、备份                        | 保险箱+云备份                

七、信息安全标准与法规

#### **1. 国际标准:安全的“通用语言”** 

- **TCSEC(美国,1985)**: 

  - **分级**:从D(无保护)到A1(最高安全),共7级。 

  - **意义**:首个计算机安全评估标准(类似汽车安全评级)。 

- **CC标准(国际,ISO 15408)**: 

  - **中国对应**:GB/T 18336,统一全球安全评估方法(如国际驾照)。 

#### **2. 中国标准与法规** 

- **等级保护制度**: 

  - **五级划分**: 

    1. **自主保护级**(如个人日记)。 

    2. **系统审计保护级**(如小区门禁记录)。 

    3. **安全标记保护级**(如医院病历加密)。 

    4. **结构化保护级**(如政府内部系统)。 

    5. **访问验证保护级**(如军事机密系统)。 

  - **定级四要素**:系统类型、数据类型、服务范围、自动化程度。 

- **《电子签名法》**: 

  - **作用**:承认电子合同法律效力(线上签约=纸质盖章)。 

#### **3. 其他重要标准** 

- **BS 7799(英国)**: 

  - **第一部分**:信息安全管理实践指南(操作手册)。 

  - **第二部分**:ISMS认证标准(ISO 27001前身)。 

- **刑法中的信息安全条款**: 

  - **非法侵入系统**:最高7年有期徒刑(数字世界的“非法入侵民宅”)。 

  - **破坏计算机系统**:最高5年有期徒刑(如黑客瘫痪电力系统)。 

#### **4. 标准与法规的作用** 

| **场景**               | **标准/法规**                | **实际意义**        | 

|------------------------|----------------------------|-----------------| 

| 企业数据泄露           | 《网络安全法》        | 强制企业报告漏洞,避免瞒报         

| 云服务商安全认证       | ISO 27001              | 证明服务符合国际安全规范           

| 电子合同纠纷           | 《电子签名法》        | 法院认可电子签名法律效力

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值