系统架构设计师备考第18天——信息安全基础知识

一、信息安全的核心概念

1. 信息安全的5大基本要素
要素 定义 通俗解释
机密性 信息不被未授权者访问 只有"自己人"能看敏感信息
完整性 数据不被篡改,且能识别是否被修改 保证数据真实可靠,防伪造
可用性 授权用户随时可访问资源 系统稳定运行,关键时刻"不掉链子"
可控性 控制信息流向及操作行为 管理者能管住"谁在做什么"
可审查性 提供安全事件追溯依据 出了问题能查清"谁干的"
2. 信息安全的4大范围
  1. 设备安全

    • 稳定性:设备少出故障(如服务器连续运行99.9%时间不宕机)。
    • 可靠性:设备执行任务成功率高(如路由器转发数据包不丢失)。
    • 可用性:设备随时可正常使用(如备份电源确保断电后持续供电)。
  2. 数据安全

    • 秘密性:防泄露(如加密存储用户密码)。
    • 完整性:防篡改(如数字签名验证文件未被修改)。
    • 可用性:数据可正常访问(如数据库备份防止数据丢失)。
  3. 内容安全

    • 符合政治、法律、道德规范(如过滤非法信息)。
  4. 行为安全

    • 秘密性:操作过程不泄露数据(如安全传输协议)。
    • 完整性:操作结果符合预期(如防篡改交易记录)。
    • 可控性:异常操作可纠正(如实时监控非法登录)。

二、信息存储安全

1. 用户访问控制
  • 身份验证
    • 生物特征:指纹、语音识别(如手机解锁)。
    • 安全物品:智能IC卡、数字证书(如网银U盾)。
  • 权限管理
    • 隔离控制:物理隔离(涉密网络断开互联网)、逻辑隔离(VPN加密隧道)。
    • 权限分级:按角色分配权限(如管理员仅10%人员可担任)。
2. 系统安全监控
  • 日常管理
    1. 监控进程与登录用户(防非法入侵)。
    2. 检查文件权限及修改记录(防越权操作)。
    3. 审计系统日志(如分析异常登录IP)。
3. 计算机病毒防治
  • 关键措施
    • 定期更新杀毒软件及补丁。
    • 使用高强度口令(字母+数字+符号组合)。
    • 重要数据每日备份(如异地容灾)。
    • 安装防火墙及入侵检测系统(IDS)。

考题示例
Q :下列哪项不属于用户存取权限限制方法?

A. 物理隔离 B. 时间隔离 C. 生物识别 D. 限制权限法
答案:C(生物识别属于身份验证,非权限限制)


三、网络安全

1. 网络安全漏洞类型
漏洞类型 案例
物理安全漏洞 非授权人员直接接入机房设备
软件安全漏洞 操作系统后门被黑客利用
不兼容使用漏洞 新旧系统整合导致权限失控
安全策略缺陷 未启用双因素认证致账户被盗
2. 5大网络安全威胁
  1. 非授权访问:假冒合法用户(如盗用账号登录)。
  2. 信息泄露:数据被窃取(如Wi-Fi嗅探密码)。
  3. 数据完整性破坏:篡改交易金额(如中间人攻击)。
  4. 拒绝服务攻击(DoS):洪水攻击使网站瘫痪。
  5. 网络传播病毒:蠕虫病毒通过邮件扩散。

考点提示

  • 拒绝服务攻击是高频考点,需理解其通过耗尽资源(如带宽、CPU)使服务中断的原理。
  • 病毒防范强调"防重于治",如禁用陌生邮件附件。

四、重点考点总结

  1. 信息安全五要素(CIA扩展):机密性、完整性、可用性为核心,可控性、可审查性为补充。
  2. 设备安全三性:稳定性、可靠性、可用性的区别(如稳定性=少故障,可靠性=正确执行任务)。
  3. 病毒防治十大措施:至少掌握4条(更新补丁、强密码、备份、防火墙)。
  4. 网络安全威胁:非授权访问与信息泄露的区别(前者是非法进入,后者是数据被窃)。

五、常见考题方向

  1. 概念辨析题

    • 例:"确保信息不被未授权者获取"属于哪个安全要素?机密性
  2. 场景应用题

    • 例:企业内网如何防范数据泄露?
      → 答:物理隔离+访问控制+加密传输+审计日志。
  3. 技术对比题

    • 例:生物识别 vs 数字证书的优缺点?
      → 生物识别便捷但成本高,数字证书易部署但需防盗用。

:本节内容为后续"安全体系设计"(如WPDRRC模型、OSI安全架构)奠定基础,需重点理解安全要素的分类及存储安全、网络安全的核心措施。

相关推荐
Suckerbin4 小时前
digitalworld.local: TORMENT
笔记·安全·web安全·网络安全
lingggggaaaa6 小时前
小迪安全v2023学习笔记(八十讲)—— 中间件安全&WPS分析&Weblogic&Jenkins&Jetty&CVE
笔记·学习·安全·web安全·网络安全·中间件·wps
fasewer6 小时前
玄机--windows日志分析
运维·服务器·windows·网络安全
emma羊羊8 小时前
【 SQL注入漏洞靶场】第二关文件读写
sql·网络安全·靶场·sql注入
timmy-uav9 小时前
MissionPlanner架构梳理之(十)-参数编辑器
系统架构·无人机·开源地面站·missionplanner
麦兜*9 小时前
MongoDB 6.0 新特性解读:时间序列集合与加密查询
数据库·spring boot·mongodb·spring·spring cloud·系统架构
聚铭网络10 小时前
聚铭网络入选数世咨询《中国数字安全价值图谱》“日志审计”推荐企业
网络安全
Suckerbin1 天前
LAMPSecurity: CTF5靶场渗透
笔记·安全·web安全·网络安全
不老刘1 天前
行为式验证码技术解析:滑块拼图、语序选词与智能无感知
网络安全·验证码·行为式验证码