准备下半年考信息安全工程师的小伙伴可以抓紧准备了。这里给大家整理了信安核心知识点汇总,涵盖全书90%+的重点,先把这个存下!再慢慢看书,边看书边背这个,事半功倍,只要你准备充足,拿个45分还是轻轻松松的。
第1章 网络信息安全概述
1 考情分析
根据对历年的考试真题进行分析,本章要求考生掌握以下几个方面的知识:
(1)网络信息安全基本属性:机密性、完整性、可用性、抗抵赖性、可控性等。
(2)网络信息安全基础:信息安全概念、信息安全法律法规、信息安全管理、信息安全政策、信息安全标准、信息安全专业英语。
(3)网络信息安全基本技术需求:物理环境安全、网络信息安全认证、网络信息访问控制、网络信息安全保密、网络信息安全漏洞扫描、恶意代码防护、网络信息内容安全、网络信息安全监测与预警、网络信息安全应急响应。
1.1本章重点
2 考点精讲
2.1信息系统网络信息安全基本属性
1、常见的网络信息安全基本属性如下:
名称 | 说明 |
机密性 | 机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。通常被称为网络信息系统CIA三性之一,其中C代表机密性(Confidentiality)。 |
完整性 | 完整性是指网络信息或系统未经授权不能进行更改的特性。CIA三性之一,其中I代表Integrity 。 |
可用性 | 可用性是指合法许可的用户能够及时获取网络信息或服务的特性。CIA三性之一,其中A代表可用性(Availability) 。 |
抗抵赖性 | 抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。 |
可控性 | 可控性是指网络信息系统责任主体对其具有管理、支配能力的属性。 |
其他 | 除了常见的网络信息系统安全特性,还有真实性、时效性、公平性、可靠性、可生存性和隐私性等。 |
2.2网络信息安全目标与功能
1、网络信息安全基本目标:
网络安全的具体目标是保障网络信息及相关信息系统免受网络安全威胁,相关保护对象满足网络安全基本属性要求,用户网络行为符合国家法律法规要求,网络信息系统能够支撑业务安全持续运营,数据安全得到有效保护。
2、网络信息安全基本功能:
名称 | 说明 |
网络信息安全防御 | 网络信息安全防御是指采取各种手段和措施,使得网络系统具备阻止、抵御各种已知网络安全威胁的功能。 |
网络信息安全监测 | 网络信息安全监测是指采取各种手段和措施,检测、发现各种已知或未知的网络安全威胁的功能。 |
网络信息安全应急 | 网络信息安全应急是指采取各种手段和措施,针对网络系统中的突发事件,具备及时响应和处置网络攻击的功能。 |
网络信息安全恢复 | 网络信息安全恢复是指采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功能。 |
2.3网络信息安全基本技术需求
名称 | 说明 |
物理环境安全 | 物理环境安全是指包括环境、设备和记录介质在内的所有支持网络系统运行的硬件的总体安全,是网络系统安全、可靠、不间断运行的基本保证。 |
网络信息安全认证 | 网络信息安全认证是实现网络资源访问控制的前提和依据,是有效保护网络管理对象的重要技术方法。 |
网络信息访问控制 | 网络信息访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法,其目标主要有:限制非法用户获取或使用网络资源。防止合法用户滥用权限,越权访问网络资源。 |
网络信息安全保密 | 网络安全保密的目的就是防止非授权的用户访问网上信息或网络设备。 |
网络信息安全漏洞扫描 | 网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞。 |
恶意代码防护 | 防范恶意代码是网络系统中必不可少的安全需求。 |
网络信息内容安全 | 网络信息内容安全是指相关网络信息系统承载的信息及数据符合法律法规要求,防止不良信息及垃圾信息传播。 |
网络信息安全监测与预警 | 网络安全监测的作用在于发现综合网系统入侵活动和检查安全保护措施的有效性。 |
网络信息安全以及响应 | 能通过采取措施来保障在出现意外的情况下,恢复网络系统的正常运转。 |
2.4网络信息安全管理要素
1、网络信息安全管理要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。
2、管理对象
网络信息安全管理对象是企业、机构直接赋予了价值而需要保护的资产。常见网络信息安全管理对象分类如下:
对象类型 | 范例 |
硬件 | 计算机、网络设备、传输介质及转换器、输入输出设备、监控设备 |
软件 | 网络操作系统、网络通信软件、网络管理软件 |
存储介质 | 光盘、硬盘、软盘、磁带、移动存储器 |
网络信息资产 | 网络IP地址、网络物理地址、网络用户账号/口令、网络拓扑结构图 |
支持保障系统 | 消防、保安系统、动力、空调、通信系统、厂商服务系统 |
3、网络信息安全
网络系统包含各类不同资产,由于其所具有的价值,将会受到不同类型的威胁。下表列举了网络系统受到的非自然的威胁主体类型。
......
篇幅有限,有需要PDF完整版或更多资料的朋友,可以自行获取↓↓↓