一、引言
网络安全是指保护网络系统的硬件、软件、数据资源免受偶然或恶意的篡改、泄露、破坏,保障系统连续可靠运行、网络服务不中断的技术与管理体系。在软考网络工程师考试大纲中,该知识点属于网络安全技术模块,平均每年考查分值约 6 分,涵盖选择题、案例分析题两类题型,是考生必须掌握的核心内容。
我国网络安全制度经历了从等保 1.0 到 2.0 的演进历程:2007 年《信息安全等级保护管理办法》发布标志等保 1.0 正式落地,2019 年《网络安全等级保护条例》及相关国家标准正式实施,等保 2.0 体系全面覆盖传统网络、云计算、大数据、物联网等新兴场景,成为国内网络建设的强制性合规要求。
本文将系统梳理网络安全核心要素、等级保护制度、网络攻击分类三大基础知识点,帮助考生建立完整的安全认知框架,同时明确考试高频考点与实践应用要求。
二、网络安全核心要素与考试要点
网络安全的核心目标通过五大基本要素实现,各要素的定义、技术实现方式均为软考高频考点:
(一)五大要素核心内涵
机密性
指信息不被未授权的实体获取、披露或使用,核心是保障信息访问权限的最小化。技术实现包括对称加密(AES、DES)、非对称加密(RSA、SM2)、访问控制列表(ACL)、虚拟专用网络(VPN)等。例如企业分支机构通过 IPsec VPN 传输内部业务数据,即使数据包在公网被截获,未授权者也无法解密获取明文内容,实现传输过程的机密性。
完整性
指信息在存储、传输、处理过程中不被未授权的篡改、破坏或丢弃,保障信息的一致性与准确性。技术实现包括哈希校验(MD5、SHA-2、SM3)、数字签名、报文鉴别码(MAC)等。例如用户通过 HTTPs 协议访问网站时,服务器返回的报文附带数字签名,客户端可通过校验签名判断报文在传输过程中是否被篡改,保障内容完整性。
可用性
指授权用户在需要时能够正常访问网络资源与服务,不会出现非预期的服务中断或性能下降。技术实现包括冗余设计(链路冗余、设备冗余、数据冗余)、负载均衡、容灾备份、拒绝服务攻击防护等。例如企业核心业务系统采用双机热备架构,当主设备故障时备用设备可在 30 秒内接管业务,保障授权用户的正常访问,满足可用性要求。
可控性
指网络管理者能够对信息的传播路径、访问范围、内容分发实施有效管控,防止未授权的信息扩散。技术实现包括内容过滤、防火墙策略、统一威胁管理(UTM)、数据泄露防护(DLP)等。例如企业通过部署上网行为管理设备,禁止员工在工作时间访问非工作相关网站,同时阻断内部敏感文件通过邮件外发,实现信息流动的可控性。
可审查性(不可抵赖性)
指所有网络操作行为都留有可追溯的日志记录,当出现安全事件时能够提供审计依据,防止行为主体抵赖其操作。技术实现包括安全日志审计、数字签名、区块链存证等。例如电子合同签署过程中,双方的操作行为、签署时间都通过数字签名固化,后续出现纠纷时可通过验签确认签署行为的真实性,实现不可抵赖。
(二)软考考点解析
考试中常以选择题形式考查五大要素的区分,常见易错点是将实时性、高速性等性能指标混淆为安全属性。例如 2023 年下半年真题 "下列选项中不属于信息安全基本属性的是:A. 机密性 B. 完整性 C. 可用性 D. 实时性",正确答案为 D,实时性属于网络服务的性能指标,不属于安全属性范畴。

网络安全五大要素关系示意图,标注各要素的核心技术实现、典型应用场景及软考考查频率
三、网络安全等级保护 2.0 制度与合规要求
网络安全等级保护是我国《网络安全法》明确规定的强制性制度,是网络规划、建设、运维过程中必须遵循的合规框架,也是软考案例分析题的常考内容。
(一)五级保护等级划分
等保 2.0 根据信息系统遭到破坏后侵害的客体、侵害程度,将保护等级从低到高划分为五级:
第一级(自主保护级) :系统被破坏后仅对公民、法人和其他组织的合法权益造成一般损害,不影响社会秩序、公共利益与国家安全,由运营单位自主开展保护工作,无需备案与测评,常见于小型企业内部非核心办公系统。
第二级(指导保护级) :系统被破坏后对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序、公共利益造成一般损害,需向当地网信部门备案,每两年开展一次等级测评,常见于中型企业的业务管理系统、县级非核心政务系统。
第三级(监督保护级) :系统被破坏后对公民、法人和其他组织的合法权益造成特别严重损害,或对社会秩序、公共利益造成严重损害,或对国家安全造成一般损害,需由专家评审定级、主管部门核准,每年开展一次等级测评,常见于金融机构核心业务系统、省级政务服务平台、重点行业生产系统。
第四级(强制保护级) :系统被破坏后对社会秩序、公共利益造成特别严重损害,或对国家安全造成严重损害,每半年开展一次等级测评,由国家指定专门部门进行监督管理,常见于铁路、民航的调度系统、国家重要政务系统。
第五级(专控保护级) :系统被破坏后对国家安全造成特别严重损害,由国家指定专门部门实施专门管控,常见于国防、外交等领域的核心涉密系统。
(二)等保 2.0 核心要求体系
等保 2.0 相对于 2007 年发布的等保 1.0,扩展了保护对象覆盖范围,优化了技术与管理要求框架,核心要求分为两大类:
技术要求 :包含安全物理环境(机房物理防护、电力冗余、环境监控等)、安全通信网络(通信加密、带宽管控、攻击防护等)、安全区域边界(防火墙、入侵检测 / 防御、访问控制等)、安全计算环境(终端防护、身份认证、数据加密等)、安全管理中心(统一日志审计、安全态势感知、集中策略管控等)五个层面,覆盖网络全生命周期的技术防护要求。
管理要求 :包含安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理五个层面,明确了组织架构、人员资质、流程规范等管理要求。
(三)等保工作流程
等保实施分为五个核心阶段:一是系统定级,运营单位根据业务影响范围初步确定等级,二级及以上系统需经过专家评审、主管部门核准;二是系统备案,二级及以上系统需向属地公安机关网安部门提交备案材料,获取备案证明;三是建设整改,对照等保标准完善技术防护措施与管理流程;四是等级测评,由具备资质的第三方测评机构开展合规性测评,出具测评报告;五是监督检查,由公安机关定期对运营单位的等保落实情况进行检查。

等保 2.0 五级划分对照表,横向为侵害客体,纵向为侵害程度,标注各等级典型应用场景与测评周期
四、网络攻击分类与防御机制
攻击是安全风险的核心来源,掌握攻击的分类、原理与防御方法是网络安全防护的基础,也是软考的高频考点。
(一)被动攻击与主动攻击对比
根据攻击行为是否修改通信内容、影响正常通信流程,可分为被动攻击与主动攻击两类:
被动攻击 :攻击者仅对通信数据进行监听、窃取、分析,不修改通信内容,也不干扰正常通信流程。典型攻击方式包括网络监听、流量分析、敏感信息窃取等。这类攻击的特点是隐蔽性极强,用户与系统难以感知攻击行为,因此防御策略以预防为主,核心技术是数据加密,即使攻击者截获数据包也无法解密获取明文内容。
主动攻击:攻击者对通信数据进行篡改、伪造、阻断,直接干扰正常通信流程,破坏系统的完整性或可用性。典型攻击方式包括重放攻击、拒绝服务攻击(DoS/DDoS)、IP 欺骗、SQL 注入、跨站脚本攻击等。这类攻击会改变正常通信内容或状态,可通过入侵检测系统、完整性校验等技术检测到,防御策略以检测、响应、修复为主。
(二)典型侦察类攻击原理与防御
侦察类攻击是攻击者实施破坏行为前的信息收集阶段,常见类型包括:
端口扫描 :攻击者通过 Nmap、Masscan 等工具向目标主机发送探测数据包,根据响应结果判断目标开放的端口、运行的服务类型与版本,用于发现潜在漏洞。防御方式包括部署防火墙阻断非必要端口的访问、配置入侵检测系统(IDS)识别扫描行为并封禁源 IP。例如 Cisco 防火墙配置命令access-list 100 deny tcp any any range 135 139,可阻断外部对 Windows 高危端口的扫描请求。
网络监听 :攻击者将网卡设置为混杂模式,捕获同一广播域内的所有数据包,提取其中的账号、密码等敏感信息。该攻击仅在同一广播域内有效,防御方式包括采用交换机替代集线器、划分 VLAN 隔离广播域、对传输数据进行端到端加密。例如采用 HTTPs 协议替代 HTTP 协议,即使数据包被监听,攻击者也无法获取明文的账号密码。
口令入侵 :攻击者通过弱口令扫描、字典攻击、暴力破解、撞库等方式尝试获取用户账号的登录权限。防御方式包括强制口令复杂度要求(最少 8 位,包含大写字母、小写字母、数字、特殊字符中的至少三类)、配置登录失败锁定策略(连续 5 次登录失败锁定账号 30 分钟)、启用双因素认证。
(三)典型主动攻击原理与防御
重放攻击 :攻击者截获合法用户的通信数据包,后续将该数据包重新发送给目标系统,欺骗系统认为是合法用户的操作,常见于身份认证、交易支付等场景。防御方式包括在通信报文中加入时间戳(校验报文发送时间与当前时间差不超过合理阈值)、加入随机序列号(每个报文的序列号唯一,系统校验重复则拒绝响应)。例如 Kerberos 身份认证协议通过时间戳机制有效防范重放攻击。
拒绝服务攻击(DoS) :攻击者通过发送大量伪造的请求占用目标系统的带宽、CPU、内存等资源,导致合法用户无法正常访问服务。分布式拒绝服务攻击(DDoS)则是控制大量肉鸡同时发起攻击,攻击流量可达几十甚至上百 Gbps。防御方式包括部署流量清洗设备、配置带宽限制策略、采用云防护平台分担攻击流量。

被动攻击与主动攻击对比表,标注攻击原理、典型方式、检测难度、防御策略、常见应用场景
五、网络安全基础架构设计实践
基于上述知识点,企业基础网络安全架构设计需遵循 "纵深防御" 原则,覆盖等保 2.0 的核心技术要求,典型架构分为四个层次:
(一)边界防护层
在互联网出口部署下一代防火墙(NGFW)、入侵防御系统(IPS)、抗 DDoS 设备,配置访问控制策略阻断非法访问,识别并阻断入侵行为与攻击流量。例如国内某中型企业出口配置两台华为 USG6000 系列防火墙做双机热备,设置策略仅允许外部访问业务系统的 80、443 端口,其余端口全部禁止访问,同时开启入侵防御功能,自动识别并阻断 SQL 注入、漏洞扫描等攻击行为。
(二)区域隔离层
通过 VLAN、虚拟路由转发(VRF)技术将内部网络划分为办公区、业务服务区、运维管理区等不同安全域,域之间通过防火墙策略控制访问权限,实现最小权限访问。例如业务服务区仅允许办公区的指定 IP 段访问业务端口,运维管理区仅允许指定的运维终端访问,禁止其他区域的访问请求。
(三)计算防护层
针对服务器、终端等计算资源,部署终端检测与响应(EDR)系统、主机防火墙,启用身份认证、数据加密、日志审计功能。例如所有服务器启用 SSH 密钥登录,禁用密码登录,同时开启操作日志审计,所有操作行为都记录到安全管理中心。
(四)安全管理层
部署统一安全管理平台,集中收集所有网络设备、安全设备、服务器的日志,进行关联分析与安全告警,实现安全事件的快速响应与溯源。例如通过日志审计发现某终端在 1 小时内连续尝试登录 10 台服务器,立即触发告警并自动封禁该终端的网络访问权限,防止口令爆破攻击。

典型企业网络安全架构拓扑图,标注各安全域、安全设备的部署位置与核心功能
六、网络安全技术发展趋势
随着云计算、大数据、人工智能等技术的普及,网络安全技术也在不断演进,软考考点也在逐步向新兴安全场景扩展:
零信任架构:核心是 "永不信任,始终验证",打破传统基于网络位置的信任体系,对所有访问请求进行持续身份认证与权限校验,替代传统的边界防护模式,2019 年发布的等保 2.0 标准已明确将零信任作为重要技术参考。
人工智能安全:一方面攻击者采用 AI 技术自动化生成攻击样本、实施智能化攻击,另一方面安全厂商采用 AI 技术实现威胁的智能化检测与响应,提升安全防护效率。
云原生安全:针对容器、微服务、Serverless 等云原生架构的安全防护技术,成为云计算场景下的核心安全需求,等保 2.0 已专门出台云计算安全扩展要求。

网络安全技术演进路线图,标注从等保 1.0 到等保 2.0、从边界防护到零信任的发展历程
七、总结与备考建议
(一)核心知识点提炼
网络安全五大核心要素 :机密性、完整性、可用性、可控性、可审查性,注意区分安全属性与性能指标的差异。
等保 2.0 五级划分 :根据侵害客体与侵害程度确定等级,二级每两年测评一次,三级每年测评一次,四级每半年测评一次,技术要求与管理要求各包含五个层面。
网络攻击分类 :被动攻击难以检测、重在加密预防,主动攻击可检测、重在响应修复,重点掌握重放攻击、端口扫描、网络监听的原理与防御方式。
(二)软考考试重点提示
高频考点包括:五大安全要素的区分、等保等级的判断、等保测评周期、被动攻击与主动攻击的分类、重放攻击的防御方式、口令复杂度要求。常见易错点包括混淆安全属性与性能指标、记错等保测评周期、混淆被动攻击与主动攻击的防御策略。
(三)实践应用建议
企业网络建设需严格遵循等保 2.0 要求,首先完成系统定级与备案,对照标准完成技术与管理整改,定期开展等级测评。安全防护优先采用纵深防御架构,通过加密技术保障数据机密性与完整性,通过冗余设计保障系统可用性,通过日志审计实现可审查性。
(四)备考策略
该模块知识点以记忆为主,考生可通过对比记忆法掌握五大要素、攻击分类、等保等级划分等核心考点,同时结合历年真题巩固易错点,案例分析题需重点掌握等保合规建设要求、常见攻击的防御方案设计。