📚 NCRE一级网络安全素质教育 · 必过超全保姆级笔记
一、网络安全概述
1.1 计算机网络定义与分类
| 维度 | 分类 | 说明 |
|---|---|---|
| 按覆盖范围 | PAN(个人网) | 蓝牙、ZigBee,范围 <10m |
| LAN(局域网) | 办公室、家庭,范围 <1km | |
| MAN(城域网) | 城市范围,5-50km | |
| WAN(广域网) | 跨城市/国家,>50km | |
| 按拓扑结构 | 总线型、星型、环型、树型、网状型 | 星型最常用(易维护) |
| 按传输介质 | 有线(双绞线、光纤、同轴电缆) | 光纤速度最快、抗干扰 |
| 无线(WiFi、蓝牙、4G/5G) |
🔥 必考点:LAN、WAN的英文全称及覆盖范围
1.2 网络安全定义与属性
网络安全定义:保护网络系统的硬件、软件及数据,防止因偶然或恶意原因遭到破坏、更改、泄露,确保系统连续可靠运行。
CIA三元组(核心属性):
- Confidentiality(保密性):信息不被未授权者获取
- Integrity(完整性):信息不被非法篡改
- Availability(可用性):授权用户能及时访问
扩展属性:不可否认性、可控性、可审查性、真实性
1.3 网络安全发展阶段
| 阶段 | 时间 | 核心特征 |
|---|---|---|
| 通信保密阶段 | 20世纪40-70年代 | 侧重加密,保护传输安全 |
| 计算机安全阶段 | 20世纪70-90年代 | 侧重操作系统安全、访问控制 |
| 网络安全阶段 | 20世纪90年代-2010年 | 网络边界防护、防火墙 |
| 网络空间安全阶段 | 2010年至今 | 整体安全、主动防御、态势感知 |
1.4 法律法规与标准(⭐必考)
核心法律:
| 法律名称 | 施行时间 | 核心内容 |
|---|---|---|
| 《网络安全法》 | 2017年6月1日 | 网络安全等级保护、实名制、关键信息基础设施保护 |
| 《数据安全法》 | 2021年9月1日 | 数据分类分级保护、重要数据出境安全评估 |
| 《个人信息保护法》 | 2021年11月1日 | 个人信息处理规则、敏感个人信息保护 |
| 《密码法》 | 2020年1月1日 | 密码分类管理(核心、普通、商用) |
重要标准:
- GB/T 22239-2019:网络安全等级保护基本要求(等保2.0)
- ISO/IEC 27001:信息安全管理体系标准
🔥 必考点:等保2.0将保护对象从“信息系统”扩展到“网络和信息系统”
二、网络攻击与安全模型
2.1 网络攻击目标与步骤
攻击目标:
- 破坏保密性(窃取数据) / 破坏完整性(篡改数据) / 破坏可用性(拒绝服务)
攻击步骤(网络杀伤链):
① 侦察 → ② 武器化 → ③ 投递 → ④ 利用 → ⑤ 安装 → ⑥ 控制 → ⑦ 行动
2.2 攻击趋势与分类
攻击趋势:APT攻击(高级持续性威胁)、勒索软件泛滥、物联网设备成入口、AI驱动的自动化攻击
攻击分类:
| 分类维度 | 类型说明 |
|---|---|
| 按攻击方式 | 主动攻击(篡改、伪造、拒绝服务) vs 被动攻击(窃听、流量分析) |
| 按攻击位置 | 远程攻击 vs 本地攻击 |
| 按攻击层次 | 物理层、网络层、传输层、应用层攻击 |
2.3 典型网络安全模型
P2DR模型(最经典):
- Policy(策略):安全核心,决定防护、检测、响应
- Protection(防护):加密、认证、访问控制、防火墙
- Detection(检测):入侵检测、漏洞扫描、日志审计
- Response(响应):应急处理、恢复、取证
其他模型:PDR模型(无策略层)、PPDR模型
🔥 必考点:P2DR/PPDR模型的四个组成部分及逻辑关系
三、计算机系统安全
3.1 账户设置与管理
| 账户类型 | 权限级别 | 主要用途 |
|---|---|---|
| Administrator | 最高权限 | 系统管理 |
| 标准用户 | 受限权限 | 日常使用 |
| Guest | 最低权限 | 临时访客(建议禁用) |
安全设置建议:
- 禁用Guest账户
- 密码复杂度:长度 ≥8位,含大小写+数字+特殊字符
- 账户锁定:输错3次锁定30分钟
- 定期更换:90天内
3.2 注册表安全
注册表概念:Windows系统的核心数据库,存储硬件、软件配置信息。
安全设置步骤:
- 运行
regedit打开注册表编辑器 - 备份:文件 → 导出
- 权限:右键键项 → 权限 → 限制用户访问
- 禁用远程注册表服务
关键路径:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services(系统服务)HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run(启动项)
3.3 策略安全设置
本地安全策略(secpol.msc):
| 策略类型 | 设置建议 |
|---|---|
| 密码策略 | 最小长度8位,复杂度启用,最长使用期限90天 |
| 账户锁定策略 | 锁定阈值3次,锁定时间30分钟 |
| 审核策略 | 审核登录事件、对象访问、策略更改 |
| 用户权限分配 | 限制本地登录、远程交互登录 |
3.4 三层安全密码(⭐必考)
| 层级 | 名称 | 说明 | 示例 |
|---|---|---|---|
| 第一层 | 开机密码(BIOS密码) | 硬件级保护,防物理启动 | 开机按Del/F2进入BIOS设置 |
| 第二层 | 系统登录密码 | 操作系统级保护 | Windows账户密码 |
| 第三层 | 应用层密码 | 特定软件/文件保护 | Office文档密码、压缩包密码 |
🔥 记忆口诀:硬(件)- 系(统)- 应(用)三层防护
3.5 系统补丁与更新
- 重要更新:安全补丁、关键修复(必须安装)
- 推荐更新:功能改进(建议安装)
- 可选更新:驱动更新(按需安装)
3.6 文件加密与共享
EFS加密:
- 基于NTFS文件系统,加密后仅加密者可访问
- ⚠️ 需备份加密证书(.pfx文件)
共享设置:
| 共享类型 | 特点 |
|---|---|
| 简单文件共享 | 所有人可访问,权限简单 |
| 高级文件共享 | 可设置特定用户权限(读取/更改/完全控制) |
3.7 端口安全
常见高危及核心端口:
| 端口 | 服务 | 风险提示 |
|---|---|---|
| 20/21 | FTP | 明文传输,易窃听 |
| 22 | SSH | 安全远程登录 |
| 23 | Telnet | 明文,高风险,应关闭 |
| 135-139, 445 | SMB/NetBIOS | 勒索病毒主要攻击端口 |
| 443 | HTTPS | 加密网页 |
| 3389 | RDP | 远程桌面,常被暴力破解 |
端口管理命令:
1 | # 查看端口状态 |
🔥 必考点:关闭445端口防范勒索病毒;修改3389端口默认值防暴力破解
3.8 备份与恢复
备份类型对比:
| 类型 | 说明 | 特点 |
|---|---|---|
| 完全备份 | 备份全部数据 | 恢复最快,占用空间大 |
| 增量备份 | 备份自上次备份后的变化 | 占用空间小,恢复慢 |
| 差异备份 | 备份自上次完全备份后的变化 | 折中方案 |
💡 3-2-1备份原则:3份数据副本,2种不同存储介质,1份异地存储
四、移动和智能系统安全
4.1 Android 安全
| 威胁 | 说明 | 防护措施 |
|---|---|---|
| 恶意APP | 伪装合法应用,窃取隐私 | 官方商店下载,检查权限 |
| 权限滥用 | 过度索取权限 | 安装后审查权限,关闭不必要权限 |
| 系统漏洞 | 未及时更新系统 | 开启自动更新 |
| Root风险 | 获取最高权限后安全性降低 | 非必要不Root |
4.2 iOS 安全
核心安全特性:沙盒机制(数据隔离)、代码签名、隐私标签、应用跟踪透明度
防护措施:开启“查找我的iPhone”、使用双重认证、定期检查隐私报告
4.3 智能硬件安全
安全威胁:默认密码未修改、固件更新不及时、通信未加密、隐私数据泄露
防护清单:
- 修改默认管理员密码
- 定期更新固件
- 隔离IoT设备(单独WiFi或VLAN)
- 关闭不必要的远程访问
- 购买正规品牌产品
4.4 认证安全
| 因素类型 | 说明 | 示例 |
|---|---|---|
| 所知 | 你知道的秘密 | 密码、PIN、图案解锁 |
| 所有 | 你拥有的物理设备 | 手机、U盾、安全密钥 |
| 所是 | 你的生物特征 | 指纹、人脸、虹膜 |
| 所在 | 你所在的地理位置 | GPS定位 |
💡 多因素认证(MFA):结合两种以上因素,安全性大幅提升
4.5 权限管理与隐私保护
最小权限原则:应用只获得完成功能所必需的最小权限。
- Android危险权限需用户确认:位置、相机、麦克风、通讯录、短信
- 隐私保护:剪贴板保护、模糊定位、空白通行证
4.6 数据安全
| 数据级别 | 数据类型 | 保护要求 |
|---|---|---|
| 核心数据 | 身份证号、银行卡号、密码 | 加密存储,禁止明文传输 |
| 重要数据 | 通讯录、短信、照片 | 本地加密,云备份加密 |
| 一般数据 | 应用缓存、浏览记录 | 定期清理 |
五、网络应用安全
5.1 浏览器安全
安全设置:开启弹窗拦截、禁用第三方Cookie、定期清理浏览数据、使用HTTPS优先模式
安全习惯:不点击不明链接、警惕钓鱼网站(检查URL拼写)、使用隐私模式
5.2 电子邮件安全
防护措施:
- 不轻易点击邮件链接(悬停查看真实URL)
- 不下载不明附件
- 重要邮件使用数字签名/加密(S/MIME)
5.3 IM软件安全(微信/QQ等)
- 不点击不明链接和文件,开启登录保护(设备锁)
- 转账前语音/视频确认对方身份
5.4 二维码安全(⭐必考)
安全风险:跳转钓鱼网站、触发恶意下载、包含恶意指令
安全使用:不扫来历不明二维码、扫码后检查跳转URL
🔥 必考点:二维码本身无病毒,但可能指向恶意内容
5.5 电子支付安全
防范电信诈骗:
| 诈骗类型 | 特征 | 应对策略 |
|---|---|---|
| 冒充公检法 | 涉嫌犯罪,要求转账到“安全账户” | 公检法不会电话办案,更不会要求转账 |
| 冒充客服 | 商品质量问题要退款 | 通过官方渠道联系客服核实 |
| 刷单返利 | 先垫付小额,再要求大额 | 所有刷单都是诈骗 |
| 杀猪盘 | 网恋诱导投资 | 不轻信网友推荐的投资 |
防范仿冒页面:检查域名拼写、查看安全证书、直接输入官网地址
5.6 局域网安全
文件夹共享设置:关闭网络发现(公共网络)、启用密码保护共享、禁用Guest访问
5.7 无线网络安全
WiFi安全标准演进:
| 标准 | 加密方式 | 安全性 |
|---|---|---|
| WEP | RC4 | ❌ 极易破解,已淘汰 |
| WPA | TKIP | ⚠️ 有漏洞,不建议使用 |
| WPA2 | AES-CCMP | ✅ 目前主流,较安全 |
| WPA3 | SAE/GCMP | ✅ 最新标准,最安全 |
路由器安全设置8步法:
- 修改默认管理员密码
- 修改默认SSID
- 启用WPA2/WPA3加密
- 设置强密码
- 关闭WPS功能
- 开启MAC地址过滤(推荐白名单模式)
- 隐藏SSID(可选)
- 定期更新路由器固件
六、恶意代码:病毒、蠕虫、木马
6.1 计算机病毒
定义:人为编制的、能自我复制、破坏计算机功能或数据的程序代码
| 特征 | 说明 |
|---|---|
| 传染性 | 自我复制,扩散到其他文件/计算机 |
| 隐蔽性 | 隐藏自身,难以发现 |
| 潜伏性 | 长期潜伏,条件触发才发作 |
| 破坏性 | 破坏数据、系统或硬件 |
| 可触发性 | 特定条件(时间、操作)触发 |
6.2 蠕虫
定义:通过网络自我复制、自动传播的独立恶意程序
| 对比项 | 病毒 | 蠕虫 |
|---|---|---|
| 宿主需求 | 需要寄生在宿主程序/文件中 | 独立程序,不需要宿主 |
| 传播方式 | 主要依赖人工传播 | 自动通过网络传播 |
| 主要危害 | 破坏数据/系统 | 占用带宽、系统资源,造成网络瘫痪 |
🔥 必考点:蠕虫独立传,病毒要宿主
6.3 木马
定义:伪装成合法程序的恶意软件,不自我复制,主要用于远程控制
| 对比项 | 病毒 | 木马 |
|---|---|---|
| 自我复制 | ✅ 会自我复制 | ❌ 不会自我复制 |
| 主要目的 | 破坏数据/系统 | 窃取信息、远程控制 |
| 隐蔽性 | 可能明显破坏 | 极力隐藏,长期潜伏 |
🔥 必考点:木马不复制,病毒会传染
6.4 综合防御措施
1 | 第一层:预防(补丁更新、安全意识) |
七、安全工具软件
7.1 个人防火墙
Windows防火墙配置:
1 | 控制面板 → Windows Defender防火墙 → 高级设置 |
配置建议:默认阻止所有入站连接(允许例外)、公共网络使用更严格规则
7.2 杀毒软件
核心功能:实时监控、手动扫描、启发式分析(检测未知病毒)、自动更新、隔离区
7.3 抓包分析工具
Wireshark基本使用:
- 选择网卡 → 2. 设置捕获过滤器 → 3. 开始捕获 → 4. 设置显示过滤器 → 5. 分析数据包
⚠️ 注意:抓包可能涉及隐私数据,需合法授权
八、网络安全意识与行为规范
8.1 网络安全意识
- 风险意识:认识到网络存在的各种威胁
- 责任意识:个人是网络安全的第一责任人
- 法律意识:网络行为需遵守法律法规
- 保密意识:敏感信息不随意泄露
8.2 网络行为安全规范
- ✅ 应该做:定期更新密码、不同账户不同密码、开启多因素认证、离职及时清理账号
- ❌ 不该做:设置弱密码、公共电脑保存密码、随意连公共WiFi操作、点击不明链接
📋 速记口诀与高频考点
必背口诀
- CIA三元组:保密(C)、完整(I)、可用(A)
- 三层密码:BIOS密码 → 系统密码 → 应用密码
- P2DR模型:策略(P)、防护(P)、检测(D)、响应(R)
- 病毒特征:传(传染性)隐(隐蔽性)潜(潜伏性)破(破坏性)触(可触发性)
- 3-2-1备份:3份副本、2种介质、1份异地
高频数字考点
| 数字/时间 | 对应考点 |
|---|---|
| 2017年6月1日 | 《网络安全法》施行 |
| 8位 | 密码最小长度建议 |
| 90天 | 密码更换周期 |
| 3次 / 30分钟 | 账户锁定阈值 / 锁定时间建议 |
| 445端口 | SMB端口,勒索病毒高危端口 |
| 3389端口 | 远程桌面默认端口 |
| 443端口 | HTTPS默认端口 |
📝 考试技巧
- 审题仔细:注意“正确的是” vs “错误的是”
- 排除法:先排除明显错误的选项
- 关键词法:找“必须”、“禁止”、“首先”等绝对性词汇
- 常识判断:不符合安全常识的一般是错误选项
- 操作题:注意步骤顺序(先备份再修改)
祝您考试顺利通过!建议结合实际操作加深理解,理论+实践记忆更牢固 🎯
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 slowbirdie.top@outlook.com