一、信息系统安全等级保护
1.1 等级保护定级要素
📊 等级保护定级依据
信息系统的安全保护等级由两个定级要素决定:受侵害的客体、对客体造成侵害的程度
正确答案:D. 受侵害的客体、对客体造成侵害的程度业务
定级要素说明:
🎯 受侵害的客体
- 公民、法人和其他组织的合法权益
- 社会秩序、公共利益
- 国家安全
📈 对客体造成侵害的程度
- 一般损害
- 严重损害
- 特别严重损害
等级保护五个等级:
等级 | 名称 | 受侵害客体 | 侵害程度 |
---|---|---|---|
第一级 | 自主保护级 | 公民、法人、组织 | 一般损害 |
第二级 | 指导保护级 | 公民、法人、组织 | 严重损害 |
第三级 | 监督保护级 | 社会秩序、公共利益 | 严重损害 |
第四级 | 强制保护级 | 社会秩序、公共利益 | 特别严重损害 |
第五级 | 专控保护级 | 国家安全 | 特别严重损害 |
1.2 等级保护工作环节
🔄 等级保护工作流程
我国信息系统安全等级保护工作环节依次是:定级-备案-建设整改-等级测评-监督检查
正确答案:C. 定级-备案-建设整改-等级测评-监督检查
五个环节详解:
1️⃣ 定级
- 确定保护等级
- 编写定级报告
- 专家评审
2️⃣ 备案
- 向公安机关备案
- 提交备案材料
- 获取备案证明
3️⃣ 建设整改
- 安全建设
- 安全整改
- 符合等级要求
4️⃣ 等级测评
- 第三方测评
- 出具测评报告
- 发现问题
5️⃣ 监督检查
- 公安机关检查
- 持续改进
- 定期复查
二、信息安全管理体系
🔗 ISMS详细内容
关于ISMS的PDCA模型、控制措施、资产管理等详细内容,请参考:
包括:
- ISMS的PDCA模型(Plan-Do-Check-Act)
- ISO 27001控制措施范围
- 资产管理控制目标
- 管理层职责
- ISMS变更通知
2.1 ISMS核心要点
📚 ISMS关键知识
ISMS基于国际标准ISO/IEC 27001(不是27000)
ISO 27002包含11个控制领域(不包括内容安全)
ISO 27001来源于BS 7799-2
三、安全评估标准
3.1 TCSEC标准
🟠 TCSEC(橙皮书)
TCSEC为评估操作系统的可信赖程度提供了一套方法
正确答案:B. TCSEC为评估操作系统的可信赖程度提供了一套方法
TCSEC的特点:
✅ 正确的说法:
- 为评估操作系统提供方法
- 没有包括网络和通信安全评估
- 数据库系统安全评估不在其中
❌ 错误的说法:
- TCSEC对安全功能和安全保证进行了明确区分(这是CC标准的特点)
TCSEC等级划分:
等级 | 名称 | 特点 |
---|---|---|
D | 最小保护 | 不满足更高等级要求 |
C1 | 自主安全保护 | 自主访问控制 |
C2 | 受控访问保护 | 审计、登录控制 |
B1 | 标记安全保护 | 强制访问控制 |
B2 | 结构化保护 | 形式化安全策略 |
B3 | 安全域 | 安全管理员 |
A1 | 验证设计 | 形式化验证 |
3.2 保护轮廓(PP)
📝 保护轮廓定义
保护轮廓(PP)是对一类TOE的安全需求,进行与技术实现无关的描述
正确答案:C. 对一类TOE的安全需求,进行与技术实现无关的描述
PP的特点:
- 独立于具体产品
- 描述安全需求
- 可重用
- 技术中立
四、风险管理
4.1 预期年度损失(ALE)
💰 ALE计算方法
预期年度损失(ALE)= 单次预期损失 × 发生频率
正确答案:C. 单次预期损失乘以发生频率
风险计算公式:
ALE = SLE × ARO
其中:
ALE (Annual Loss Expectancy) = 预期年度损失
SLE (Single Loss Expectancy) = 单次预期损失
ARO (Annual Rate of Occurrence) = 年发生率
风险评估相关概念:
概念 | 英文 | 说明 | 计算方式 |
---|---|---|---|
资产价值 | AV | 资产的价值 | 评估确定 |
暴露因子 | EF | 损失比例 | 0-100% |
单次损失 | SLE | 单次事件损失 | AV × EF |
年发生率 | ARO | 年发生次数 | 统计分析 |
年度损失 | ALE | 年度预期损失 | SLE × ARO |
ALE计算示例:
假设:
- 服务器价值:100万元
- 硬盘故障导致损失:30%
- 年发生率:0.1次/年
计算:
SLE = 100万 × 30% = 30万元
ALE = 30万 × 0.1 = 3万元/年
结论:预期每年因硬盘故障损失3万元
五、访问控制模型
5.1 Chinese Wall模型
🧱 Chinese Wall模型
Chinese Wall模型的设计宗旨是:用户只能访问那些与已经拥有的信息不冲突的信息
正确答案:A. 用户只能访问那些与已经拥有的信息不冲突的信息
Chinese Wall模型特点:
🏦 应用场景
- 金融机构
- 咨询公司
- 律师事务所
- 防止利益冲突
🚧 核心原则
- 防止信息流动
- 避免利益冲突
- 动态访问控制
- 基于历史访问
Chinese Wall模型示例:
六、身份认证
6.1 鉴别方式
🔐 三种基本鉴别方式
三种基本的鉴别方式:你知道什么,你有什么,你是什么
正确答案:C. 你是什么
三种鉴别方式详解:
1️⃣ 你知道什么(What you know)
- 密码
- PIN码
- 安全问题答案
2️⃣ 你有什么(What you have)
- 智能卡
- USB令牌
- 手机(接收验证码)
3️⃣ 你是什么(What you are)
- 指纹
- 虹膜
- 面部识别
- 声纹
多因素认证(MFA):
因素数量 | 名称 | 安全性 | 示例 |
---|---|---|---|
单因素 | Single-Factor | 低 | 仅密码 |
双因素 | Two-Factor (2FA) | 中 | 密码+短信验证码 |
多因素 | Multi-Factor (MFA) | 高 | 密码+指纹+令牌 |
七、人员安全管理
7.1 最大安全风险来源
👥 内部威胁
当前的员工给公司带来了最大的安全风险
正确答案:D. 当前的员工
为什么内部员工风险最大:
🔑 访问权限
- 拥有合法访问权限
- 了解系统架构
- 知道数据位置
💼 内部知识
- 熟悉业务流程
- 了解安全措施
- 知道薄弱环节
⚠️ 威胁类型
- 恶意行为
- 疏忽大意
- 社会工程目标
- 账号被盗用
内部威胁统计:
内部威胁占比:
├── 当前员工:60%
├── 前员工:20%
├── 承包商/顾问:15%
└── 临时工:5%
7.2 员工离职安全措施
🚪 员工离职处理
最佳方法:进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
正确答案:A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
员工离职安全检查清单:
✅ 立即执行
- 禁用所有账号
- 收回门禁卡
- 收回公司设备
- 更改共享密码
✅ 文档处理
- 签署保密协议
- 签署竞业禁止协议
- 离职面谈记录
- 资产交接清单
✅ 后续跟踪
- 监控异常访问
- 审查数据传输
- 定期检查
八、密码安全
8.1 密码生成方法
🔒 密码强度
用户随机给出的字母产生的密码是最难记忆的
正确答案:D. 用户随机给出的字母
密码强度 vs 可记忆性:
| 方法 | 强度 | 可记忆性 | 推荐度 | |------|------|---------|--------| | 生日倒转 | ❌ 低 | ✅ 高 | 不推荐 | | 年薪倒转 | ❌ 低 | ✅ 高 | 不推荐 | | 配偶名字倒转 | ❌ 低 | ✅ 高 | 不推荐 | | 随机字母 | ✅ 高 | ❌ 低 | 推荐(配合密码管理器) |
密码最佳实践:
强密码要求:
├── 长度:至少12位
├── 复杂度
│ ├── 大写字母
│ ├── 小写字母
│ ├── 数字
│ └── 特殊字符
├── 避免
│ ├── 个人信息
│ ├── 常见单词
│ ├── 键盘序列
│ └── 重复使用
└── 管理
├── 使用密码管理器
├── 定期更换
├── 多因素认证
└── 不同账号不同密码
8.2 破解口令攻击方式
🔨 口令破解
字典攻击最常用于破解口令
正确答案:B. 字典攻击(dictionary attack)
口令破解方法对比:
| 方法 | 原理 | 速度 | 成功率 | 适用场景 | |------|------|------|--------|---------| | 字典攻击 | 常用密码列表 | 快 | 高 | 弱密码 | | 暴力破解 | 穷举所有组合 | 慢 | 100% | 短密码 | | 彩虹表 | 预计算哈希 | 很快 | 高 | 无盐哈希 | | 社会工程 | 欺骗获取 | - | 中 | 人为因素 |
九、网络拓扑与架构
9.1 网络拓扑结构
⭐ 星型拓扑特点
星型拓扑:如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响
正确答案:A. 星型
网络拓扑结构对比:
| 拓扑 | 故障影响 | 可靠性 | 成本 | 扩展性 | |------|---------|--------|------|--------| | 星型 | 单点 | 高 | 中 | 好 | | 总线 | 全网 | 低 | 低 | 差 | | 环型 | 全网 | 中 | 中 | 中 | | 网状 | 最小 | 很高 | 高 | 好 |
9.2 Intranet技术
🌐 Intranet定义
Intranet没有使用公众网络
正确答案:C. 公众网络
Intranet使用的技术:
- ✅ Java编程语言
- ✅ TCP/IP协议
- ✅ 电子邮件
- ❌ 公众网络(使用私有网络)
十、其他安全概念
10.1 电子邮件协议
📧 电子邮件系统协议
X.400协议是用于电子邮件系统的
正确答案:C. X.400
X系列协议:
| 协议 | 用途 | |------|------| | X.25 | 分组交换网络 | | X.75 | 网关互联 | | X.400 | 电子邮件 | | X.500 | 目录服务 |
10.2 DOS攻击类型
💥 DOS攻击识别
CGI溢出攻击不属于DOS攻击
正确答案:D. CGI溢出攻击
常见DOS攻击类型:
- ✅ Smurf攻击(ICMP放大)
- ✅ Land攻击(自连接)
- ✅ Teardrop攻击(分片重组)
- ❌ CGI溢出(属于代码执行攻击)
10.3 数据仓库安全
🕐 安全调查辅助
时戳有助于安全调查的进行
正确答案:B. 时戳
时戳的作用:
- 记录事件发生时间
- 建立事件时间线
- 追踪操作顺序
- 法律证据支持
10.4 ISO 9000标准
⚙️ ISO 9000关注点
ISO 9000标准系列着重于加工处理过程
正确答案:B. 加工处理过程
ISO 9000 vs ISO 27001:
| 标准 | 关注点 | 领域 | |------|--------|------| | ISO 9000 | 质量管理 | 过程管理 | | ISO 27001 | 信息安全 | 安全管理 |
10.5 国家推荐性标准
📋 标准类型
GB/T 18020-1999是国家推荐性标准
正确答案:A. GB/T 18020-1999 应用级防火墙安全技术要求
标准类型识别:
- GB:国家强制性标准
- GB/T:国家推荐性标准
- SJ/T:行业推荐性标准
- GA:公安行业标准
十一、总结
🎯 关键要点
等级保护:
- 定级要素:受侵害客体+侵害程度
- 工作流程:定级→备案→建设整改→等级测评→监督检查
风险管理:
- ALE = SLE × ARO
- 单次损失 × 年发生率
访问控制:
- Chinese Wall:防止利益冲突
- 动态访问控制
身份认证:
- 三种方式:知道、拥有、是什么
- 多因素认证提高安全性
人员安全:
- 当前员工风险最大
- 离职需完整处理流程
- 随机密码最难记忆但最安全
其他概念:
- 星型拓扑故障影响小
- X.400用于电子邮件
- 时戳辅助安全调查
🔗 相关内容
更多相关知识点:
- ISMS的PDCA模型和等级保护发展 → ISMS管理体系与标准
- 标准体系和标准化组织 → 系统工程、密码算法与标准
💡 考试提示
- 记住等级保护的两个定级要素
- 掌握等级保护工作的五个环节顺序
- 理解ALE的计算公式
- 区分ISO 27000系列标准的用途
- 了解Chinese Wall模型的应用场景
- 掌握三种基本鉴别方式
- 理解内部威胁的严重性