NCRE一级网络安全素质教育

📚 NCRE一级网络安全素质教育 · 必过超全保姆级笔记

一、网络安全概述

1.1 计算机网络定义与分类

维度 分类 说明
按覆盖范围 PAN(个人网) 蓝牙、ZigBee,范围 <10m
LAN(局域网) 办公室、家庭,范围 <1km
MAN(城域网) 城市范围,5-50km
WAN(广域网) 跨城市/国家,>50km
按拓扑结构 总线型、星型、环型、树型、网状型 星型最常用(易维护)
按传输介质 有线(双绞线、光纤、同轴电缆) 光纤速度最快、抗干扰
无线(WiFi、蓝牙、4G/5G)

🔥 必考点:LAN、WAN的英文全称及覆盖范围

1.2 网络安全定义与属性

网络安全定义:保护网络系统的硬件、软件及数据,防止因偶然或恶意原因遭到破坏、更改、泄露,确保系统连续可靠运行。

CIA三元组(核心属性)

  • Confidentiality(保密性):信息不被未授权者获取
  • Integrity(完整性):信息不被非法篡改
  • Availability(可用性):授权用户能及时访问

扩展属性:不可否认性、可控性、可审查性、真实性

1.3 网络安全发展阶段

阶段 时间 核心特征
通信保密阶段 20世纪40-70年代 侧重加密,保护传输安全
计算机安全阶段 20世纪70-90年代 侧重操作系统安全、访问控制
网络安全阶段 20世纪90年代-2010年 网络边界防护、防火墙
网络空间安全阶段 2010年至今 整体安全、主动防御、态势感知

1.4 法律法规与标准(⭐必考)

核心法律

法律名称 施行时间 核心内容
《网络安全法》 2017年6月1日 网络安全等级保护、实名制、关键信息基础设施保护
《数据安全法》 2021年9月1日 数据分类分级保护、重要数据出境安全评估
《个人信息保护法》 2021年11月1日 个人信息处理规则、敏感个人信息保护
《密码法》 2020年1月1日 密码分类管理(核心、普通、商用)

重要标准

  • GB/T 22239-2019:网络安全等级保护基本要求(等保2.0)
  • ISO/IEC 27001:信息安全管理体系标准

🔥 必考点:等保2.0将保护对象从“信息系统”扩展到“网络和信息系统”


二、网络攻击与安全模型

2.1 网络攻击目标与步骤

攻击目标

  • 破坏保密性(窃取数据) / 破坏完整性(篡改数据) / 破坏可用性(拒绝服务)

攻击步骤(网络杀伤链)
① 侦察 → ② 武器化 → ③ 投递 → ④ 利用 → ⑤ 安装 → ⑥ 控制 → ⑦ 行动

2.2 攻击趋势与分类

攻击趋势:APT攻击(高级持续性威胁)、勒索软件泛滥、物联网设备成入口、AI驱动的自动化攻击

攻击分类

分类维度 类型说明
按攻击方式 主动攻击(篡改、伪造、拒绝服务) vs 被动攻击(窃听、流量分析)
按攻击位置 远程攻击 vs 本地攻击
按攻击层次 物理层、网络层、传输层、应用层攻击

2.3 典型网络安全模型

P2DR模型(最经典)

  • Policy(策略):安全核心,决定防护、检测、响应
  • Protection(防护):加密、认证、访问控制、防火墙
  • Detection(检测):入侵检测、漏洞扫描、日志审计
  • Response(响应):应急处理、恢复、取证

其他模型:PDR模型(无策略层)、PPDR模型

🔥 必考点:P2DR/PPDR模型的四个组成部分及逻辑关系


三、计算机系统安全

3.1 账户设置与管理

账户类型 权限级别 主要用途
Administrator 最高权限 系统管理
标准用户 受限权限 日常使用
Guest 最低权限 临时访客(建议禁用)

安全设置建议

  • 禁用Guest账户
  • 密码复杂度:长度 ≥8位,含大小写+数字+特殊字符
  • 账户锁定:输错3次锁定30分钟
  • 定期更换:90天内

3.2 注册表安全

注册表概念:Windows系统的核心数据库,存储硬件、软件配置信息。

安全设置步骤

  1. 运行 regedit 打开注册表编辑器
  2. 备份:文件 → 导出
  3. 权限:右键键项 → 权限 → 限制用户访问
  4. 禁用远程注册表服务

关键路径

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services(系统服务)
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run(启动项)

3.3 策略安全设置

本地安全策略(secpol.msc

策略类型 设置建议
密码策略 最小长度8位,复杂度启用,最长使用期限90天
账户锁定策略 锁定阈值3次,锁定时间30分钟
审核策略 审核登录事件、对象访问、策略更改
用户权限分配 限制本地登录、远程交互登录

3.4 三层安全密码(⭐必考)

层级 名称 说明 示例
第一层 开机密码(BIOS密码) 硬件级保护,防物理启动 开机按Del/F2进入BIOS设置
第二层 系统登录密码 操作系统级保护 Windows账户密码
第三层 应用层密码 特定软件/文件保护 Office文档密码、压缩包密码

🔥 记忆口诀:硬(件)- 系(统)- 应(用)三层防护

3.5 系统补丁与更新

  • 重要更新:安全补丁、关键修复(必须安装)
  • 推荐更新:功能改进(建议安装)
  • 可选更新:驱动更新(按需安装)

3.6 文件加密与共享

EFS加密

  • 基于NTFS文件系统,加密后仅加密者可访问
  • ⚠️ 需备份加密证书(.pfx文件)

共享设置

共享类型 特点
简单文件共享 所有人可访问,权限简单
高级文件共享 可设置特定用户权限(读取/更改/完全控制)

3.7 端口安全

常见高危及核心端口

端口 服务 风险提示
20/21 FTP 明文传输,易窃听
22 SSH 安全远程登录
23 Telnet 明文,高风险,应关闭
135-139, 445 SMB/NetBIOS 勒索病毒主要攻击端口
443 HTTPS 加密网页
3389 RDP 远程桌面,常被暴力破解

端口管理命令

1
2
3
# 查看端口状态
netstat -ano
# 关闭端口(通过Windows防火墙高级设置入站规则阻止连接)

🔥 必考点:关闭445端口防范勒索病毒;修改3389端口默认值防暴力破解

3.8 备份与恢复

备份类型对比

类型 说明 特点
完全备份 备份全部数据 恢复最快,占用空间大
增量备份 备份自上次备份后的变化 占用空间小,恢复慢
差异备份 备份自上次完全备份后的变化 折中方案

💡 3-2-1备份原则:3份数据副本,2种不同存储介质,1份异地存储


四、移动和智能系统安全

4.1 Android 安全

威胁 说明 防护措施
恶意APP 伪装合法应用,窃取隐私 官方商店下载,检查权限
权限滥用 过度索取权限 安装后审查权限,关闭不必要权限
系统漏洞 未及时更新系统 开启自动更新
Root风险 获取最高权限后安全性降低 非必要不Root

4.2 iOS 安全

核心安全特性:沙盒机制(数据隔离)、代码签名、隐私标签、应用跟踪透明度

防护措施:开启“查找我的iPhone”、使用双重认证、定期检查隐私报告

4.3 智能硬件安全

安全威胁:默认密码未修改、固件更新不及时、通信未加密、隐私数据泄露

防护清单

  1. 修改默认管理员密码
  2. 定期更新固件
  3. 隔离IoT设备(单独WiFi或VLAN)
  4. 关闭不必要的远程访问
  5. 购买正规品牌产品

4.4 认证安全

因素类型 说明 示例
所知 你知道的秘密 密码、PIN、图案解锁
所有 你拥有的物理设备 手机、U盾、安全密钥
所是 你的生物特征 指纹、人脸、虹膜
所在 你所在的地理位置 GPS定位

💡 多因素认证(MFA):结合两种以上因素,安全性大幅提升

4.5 权限管理与隐私保护

最小权限原则:应用只获得完成功能所必需的最小权限。

  • Android危险权限需用户确认:位置、相机、麦克风、通讯录、短信
  • 隐私保护:剪贴板保护、模糊定位、空白通行证

4.6 数据安全

数据级别 数据类型 保护要求
核心数据 身份证号、银行卡号、密码 加密存储,禁止明文传输
重要数据 通讯录、短信、照片 本地加密,云备份加密
一般数据 应用缓存、浏览记录 定期清理

五、网络应用安全

5.1 浏览器安全

安全设置:开启弹窗拦截、禁用第三方Cookie、定期清理浏览数据、使用HTTPS优先模式

安全习惯:不点击不明链接、警惕钓鱼网站(检查URL拼写)、使用隐私模式

5.2 电子邮件安全

防护措施

  • 不轻易点击邮件链接(悬停查看真实URL)
  • 不下载不明附件
  • 重要邮件使用数字签名/加密(S/MIME)

5.3 IM软件安全(微信/QQ等)

  • 不点击不明链接和文件,开启登录保护(设备锁)
  • 转账前语音/视频确认对方身份

5.4 二维码安全(⭐必考)

安全风险:跳转钓鱼网站、触发恶意下载、包含恶意指令

安全使用:不扫来历不明二维码、扫码后检查跳转URL

🔥 必考点:二维码本身无病毒,但可能指向恶意内容

5.5 电子支付安全

防范电信诈骗

诈骗类型 特征 应对策略
冒充公检法 涉嫌犯罪,要求转账到“安全账户” 公检法不会电话办案,更不会要求转账
冒充客服 商品质量问题要退款 通过官方渠道联系客服核实
刷单返利 先垫付小额,再要求大额 所有刷单都是诈骗
杀猪盘 网恋诱导投资 不轻信网友推荐的投资

防范仿冒页面:检查域名拼写、查看安全证书、直接输入官网地址

5.6 局域网安全

文件夹共享设置:关闭网络发现(公共网络)、启用密码保护共享、禁用Guest访问

5.7 无线网络安全

WiFi安全标准演进

标准 加密方式 安全性
WEP RC4 ❌ 极易破解,已淘汰
WPA TKIP ⚠️ 有漏洞,不建议使用
WPA2 AES-CCMP ✅ 目前主流,较安全
WPA3 SAE/GCMP ✅ 最新标准,最安全

路由器安全设置8步法

  1. 修改默认管理员密码
  2. 修改默认SSID
  3. 启用WPA2/WPA3加密
  4. 设置强密码
  5. 关闭WPS功能
  6. 开启MAC地址过滤(推荐白名单模式)
  7. 隐藏SSID(可选)
  8. 定期更新路由器固件

六、恶意代码:病毒、蠕虫、木马

6.1 计算机病毒

定义:人为编制的、能自我复制、破坏计算机功能或数据的程序代码

特征 说明
传染性 自我复制,扩散到其他文件/计算机
隐蔽性 隐藏自身,难以发现
潜伏性 长期潜伏,条件触发才发作
破坏性 破坏数据、系统或硬件
可触发性 特定条件(时间、操作)触发

6.2 蠕虫

定义:通过网络自我复制、自动传播的独立恶意程序

对比项 病毒 蠕虫
宿主需求 需要寄生在宿主程序/文件中 独立程序,不需要宿主
传播方式 主要依赖人工传播 自动通过网络传播
主要危害 破坏数据/系统 占用带宽、系统资源,造成网络瘫痪

🔥 必考点:蠕虫独立传,病毒要宿主

6.3 木马

定义:伪装成合法程序的恶意软件,不自我复制,主要用于远程控制

对比项 病毒 木马
自我复制 ✅ 会自我复制 ❌ 不会自我复制
主要目的 破坏数据/系统 窃取信息、远程控制
隐蔽性 可能明显破坏 极力隐藏,长期潜伏

🔥 必考点:木马不复制,病毒会传染

6.4 综合防御措施

1
2
3
4
5
6
7
第一层:预防(补丁更新、安全意识)

第二层:检测(杀毒软件、入侵检测)

第三层:响应(隔离、清除、恢复)

第四层:恢复(备份还原、系统重装)

七、安全工具软件

7.1 个人防火墙

Windows防火墙配置

1
2
3
4
5
控制面板 → Windows Defender防火墙 → 高级设置
├─ 入站规则:控制外部对本地的访问
├─ 出站规则:控制本地对外的访问
├─ 连接安全规则:IPsec配置
└─ 监视:查看当前连接

配置建议:默认阻止所有入站连接(允许例外)、公共网络使用更严格规则

7.2 杀毒软件

核心功能:实时监控、手动扫描、启发式分析(检测未知病毒)、自动更新、隔离区

7.3 抓包分析工具

Wireshark基本使用

  1. 选择网卡 → 2. 设置捕获过滤器 → 3. 开始捕获 → 4. 设置显示过滤器 → 5. 分析数据包

⚠️ 注意:抓包可能涉及隐私数据,需合法授权


八、网络安全意识与行为规范

8.1 网络安全意识

  1. 风险意识:认识到网络存在的各种威胁
  2. 责任意识:个人是网络安全的第一责任人
  3. 法律意识:网络行为需遵守法律法规
  4. 保密意识:敏感信息不随意泄露

8.2 网络行为安全规范

  • 应该做:定期更新密码、不同账户不同密码、开启多因素认证、离职及时清理账号
  • 不该做:设置弱密码、公共电脑保存密码、随意连公共WiFi操作、点击不明链接

📋 速记口诀与高频考点

必背口诀

  • CIA三元组:保密(C)、完整(I)、可用(A)
  • 三层密码:BIOS密码 → 系统密码 → 应用密码
  • P2DR模型:策略(P)、防护(P)、检测(D)、响应(R)
  • 病毒特征:传(传染性)隐(隐蔽性)潜(潜伏性)破(破坏性)触(可触发性)
  • 3-2-1备份:3份副本、2种介质、1份异地

高频数字考点

数字/时间 对应考点
2017年6月1日 《网络安全法》施行
8位 密码最小长度建议
90天 密码更换周期
3次 / 30分钟 账户锁定阈值 / 锁定时间建议
445端口 SMB端口,勒索病毒高危端口
3389端口 远程桌面默认端口
443端口 HTTPS默认端口

📝 考试技巧

  1. 审题仔细:注意“正确的是” vs “错误的是”
  2. 排除法:先排除明显错误的选项
  3. 关键词法:找“必须”、“禁止”、“首先”等绝对性词汇
  4. 常识判断:不符合安全常识的一般是错误选项
  5. 操作题:注意步骤顺序(先备份再修改)

祝您考试顺利通过!建议结合实际操作加深理解,理论+实践记忆更牢固 🎯


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 slowbirdie.top@outlook.com