1. CIA三要素防篡改完整性防泄露机密性防瘫痪可用性口诀机密看不见完整改不了可用用得上​2. 主动/被动攻击流量分析、嗅探被动攻击篡改、DDoS、伪造主动攻击​3. 安全模型BLP机密性Biba完整性​4. 访问控制系统强制MAC企业常用角色RBAC​5. 最小权限仅授予完成任务所需最小权限​6. 安全审计核心可追溯、追责、发现异常​7. 风险评估流程识别→分析→评价→处置​8. 风险处置规避、降低、转移、接受无放大​9. 技术/管理安全防火墙、加密技术制度、培训管理​10. 预防/检测/纠正防火墙预防IDS检测补丁备份纠正​11. 对称加密单密钥、速度快代表AES、SM4​12. 非对称加密公钥私钥一对代表RSA、SM2用于签名​13. 完整性靠哈希/摘要实现MD5、SHA256、SM3​14. 数字签名保证完整性抗抵赖不保证机密性​15. 国密算法SM2非对称SM3摘要SM4对称加密​16. 防火墙工作在网络/传输层防外不防内​17. IDS/IPSIDS检测告警IPS检测阻断​18. DDoS攻击破坏可用性​19. 应用层攻击SQL注入、XSS、CSRF应用层​20. VPN外网安全访问内网资源​21. 病毒/蠕虫/木马蠕虫自我复制、网络传播木马远程控制勒索病毒加密数据要赎金​22. SQL注入利用输入过滤不严​23. XSS盗取Cookie、会话​24. CSRF防御最有效Token令牌​25. 堡垒机运维审计权限管控​26. 等级保护共5级流程定级→备案→整改→测评→监督​27. 应急响应准备→检测→遏制→根除→恢复→总结​28. 备份指标RPO可丢失数据量RTO恢复时间​29. 工控安全协议Modbus核心高可用、不能停机​30. 零信任核心默认不信任持续验证