倪的个人博客

  • 首页
  • Linux运维
  1. 首页
  2. 软考信安
  3. 正文

第1章网络信息安全概述

2024年11月15日 184点热度 0人点赞 0条评论

这一章,选择题2-3分

案例题,可能会让默写 3颗星内容

1.1网络发展状况与重要性认识
1.2网络信息安全现状与问题
1.3网络信息安全基本属性
1.4网络信息安全目标与功能
1.5网络信息安全基本技术要求
1.6网络信息安全管理内容与方法
1.7网络信息安全法律与政策文件
1.8网络信息安全科技信息获取

    第一章有八小节,在正式的考试中,会有2-3分的选择题,2-3分的案例题,主要是考概念。虽然分低,但都是一点一点积累来的,也希望你付出的时间、努力,最终能牢牢拿下这5分!
 
    与第一版教材相比,本章部分概念进行了重新定义,也新增一了些概念。

1.1网络发展现状与重要性认识(了解即可)

目前计算机网络已经演变成人类活动的新空间,即网络空间,它是国家继陆、海、空、天四个疆域后的第五个疆域(你说网络安全重不重要)

1.1.1网络信息安全相关概念

网络信息安全的定义

狭义上的网络信息安全特指网络信息系统的各组成要素符合安全属性的要求,即机密性、完整性、可用性、抗抵赖性、可控性。
广义上的网络信息安全是涉及国家安全、城市安全、经济安全、社会安全、生产安全、人身安全等在内的“大安全”。网络信息安全通常简称为网络安全

1.1.2 网络信息安全重要性认识

2016年国家发布了《国家网络空间安全战略》。2017年6月1日起开始实施《中华人名共和国网络安全法》。为加强网络安全教育,网络空间安全(信息安全)已被增设为一级学科。自2014年起,全国各地政府部门定期组织举办“国家网络安全宣传周”,以提升全民的网络安全意识。(这点要背)

1.2 网络信息安全现状与问题(了解即可)

本节主要阐述网络信息安全的基本状况,分析网络信息安全存在的主要问题

1.2.1 网络信息安全状况

目前,网络面临着不同动机的威胁,要承受不同类型的攻击。

1.2.2 网络信息安全问题

  1. 网络强依赖性及网络安全关联风险凸显
  2. 网络信息产品供应链与安全质量风险
  3. 网络信息产品技术同质性与技术滥用风险
  4. 网络安全建设与管理发展不平衡、不充分风险
  5. 网络数据安全风险(涉及机密性)
  6. 高级持续威胁风险
  7. 恶意代码风险(已存在了二、三十年的时间)
  8. 软件代码和安全漏洞风险
  9. 人员的网络安全意识风险
  10. 网络信息技术复杂性和运营安全风险
  11. 网络地下黑产经济风险
  12. 网络间谍与网络战风险

1.3 网络信息安全基本属性(背)

常见的网络信息安全基本属性主要有机密性、完整性、可用性、抗抵赖性和可控性等,此外还有真实性、时效性、合规性、隐私性等。

考的概率在本章应该是最大,出题思路一般是叫你判断它给出的例子符合哪种属性

1.3.1 机密性

机密性(Confidentiality):网络信息不泄露给非授权用户、实体或程序,能够防止未授权者获取网络信息。

机密性是指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。他的任务是确保信息不会被未授权用户访问,通常是通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

1.3.2 完整性

完整性(Integrity):指网络信息或系统未经授权不能进行更改的特性

完整性是指维护信息的一致性,即信息在生成、传输、存储和使用的过程中不应该发生人为或非人为的非授权篡改。信息的完整性又分为两个方面:

  1. ==数据完整性==,数据没有被(未授权)篡改或者损坏;
  2. ==系统完整性==:系统未被非法操纵,按既定的目标运行

1.3.3 可用性

可用性( Availability):指合法许可的用户能够及时获取网络信息或服务的特性

可用性是指保证信息资源==随时可提供服务==的能力特性,即授权用户可根据需要随时访问所需要的信息,可用性是==信息资源服务功能和性能可靠性的度量==,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

1.3.4 抗抵赖性

抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。常用于电子合同、数字签名、电子取证等应用。

1.3.5 可控性

可控性:指网络信息系统责任主体对网络信息系统具有管理、支配的能力【可管理、可支配】的属性,能够根据授权规则对系统进行有效掌握和控制,使得管理者有效地控制系统的行为和信息的使用,符合系统运行的标准

1.3.6 其他

信息安全的(目标/三要素)CIA:机密性(Confidentiality)、完整性(Intergrity)、可用性(Availability))

还包括有真实性、时效性、合规性、公平性、可靠性、可生存性、隐私性。(了解)

1.4网络信息安全目标与功能

网络安全目标可以分成宏观的网络安全目标和微观的网络安全目标。通常来说,宏观的网络安全目标是指网络信息系统满足国家安全需求特性,符合国家法律法规政策要求,如网络主权、网络合规等;而微观的网络安全目标则指网络信息系统的具体安全要求。围绕网络安全目标,通过设置合适的网络安全机制,以实现网络安全功能。

1.4.1 网络信息安全基本目标

根据《国家网络空间安全战略》,宏观的网络安全目标是以总体国家安全观为指导,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识,统筹国内国际两个大局,统筹发展安全两件大事,积极防御、有效应对,推进网络空间和平、安全、开放、合作、有序,维护国家主权、安全、发展利益,实现建设网络强国的战略目标。

网络安全的具体目标是保障网络信息及相关信息系统免受网络安全威胁,相关保护对象满足网络安全基本属性要求,用户网络行为符合国家法律法规要求,网络信息系统能够支撑业务安全持续运营,数据安全得到有效保护。

1.4.2 网络信息安全基本功能(背)

防御:采取各种措施,使网络系统具备阻止、抵御各种网络安全威胁的功能 (防火墙)
监测:采取各种措施检测发现各种已知or未知的网络安全威胁的功能(IDS)
应急:针对网络中的突发事件,具有及时响应和处置网络攻击的功能
恢复:对已经发生的网络灾害事件,具备恢复网络系统运行的功能

密码分类(这个好记啊)

国家密码分类:绝密、机密、秘密

  • 普通密码:用于保护国家机密、秘密级别信息
  • 核心密码:用于保护国家绝密、机密、秘密级别信息
  • 商用密码:人人可用的密码
    • sm1、sm2、sm3、sm4、sm9

1.5 网络信息安全基本技术需求

网络信息安全基本技术需求主要有网络物理环境安全、网络信息安全认证、访问控制、安全保密、漏洞扫描、恶意代码防护、网络信息内容安全、安全监测与预警、应急响应等,下面分别进行阐述。

网络信息安全的基本技术(了解即可)

1.5.1物理环境安全

包括环境、设备、存储介质等。(服务器机房、线路、硬件等)

1.5.2网络信息认证

鉴别网络资源的访问者身份,防止用户假冒身份访问网络资源

1.5.3网络信息访问控制

限制非法用户访问网络资源,防止合法用户越权访问网络资源

1.5.4网络信息安全保密

防止非授权的用户访问网上信息或网络设备

1.5.5网络信息安全漏洞扫描

检测网络中是否存在漏洞【脆弱性】

1.5.6恶意代码防护

防病毒,可以理解为安装杀毒软件

1.5.7网络信息内容安全

确保网络信息系统中的信息及数据符合法律要求

1.5.8网络信息安全监测与预警

检查安全防护措施是否有效,以便及时报警

1.5.9网络信息安全应急响应

采取措施恢复网络系统的正常运营

1.6 网络信息安全管理内容与方法

网络信息安全管理内容与方法(起码要背风险控制的方法)

内容跟有点多,但21年出过风险控制方法选择题,尽量还是记一下

1.6.1网络信息安全管理概念

==网络信息安全管理是指==对网络资产采取合适的安全措施,以确保网络资产的可用性、完整性、可控制性和抗抵赖性等,不致因网络设备、网络通信协议、网络服务、网络管理受到人为和自然因素的危害,而导致网络中断、信息泄露或破坏。

==网络信息安全管理对象==主要包括网络设备、网络通信协议、网络操作系统、网络服务、安全网络管理等在内的所有支持网络系统运行的软、硬件总和。

==网络信息安全管理的目标==就是通过适当的安全防范措施,保障网络的运行安全和信息安全,满足网上业务开展的安全要求。

  • 网络信息安全管理,是指对网络资产采取合适的安全措施,以确保网络资产的安全属性(CIA等),保证其不会因网络设备、通信协议、网络服务受到人为和自然因素的危害,而导致网络中断、信息泄露或破坏。

1.6.2 网络信息安全管理方法

  • 网络信息安全管理方法,主要有风险管理、等级保护、纵深防御、层次化保护、应急响应以及PDCA(Plan-Do-Check-Act)方法等

1.6.3网络信息安全管理依据

  • 网络信息安全管理依据,主要包括网络安全法律法规、网络安全相关 政策文件、网络安全技术规范、网络安全管理标准规范等。

1.6.4 网络信息安全管理要素

  • 网络信息安全管理要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成
    • 网络信息管理对象是企业、机构直接赋予了价值而需要保护的资产。网络系统包含各类不同资产,由于所具有的价值,将会受到不同类型的威胁
    • 网络信息安全脆弱性是指计算机系统中与安全策略相冲突的状态或错误,它将导致攻击者非授权访问、假冒用户执行操作及拒绝服务。
    • 网络安全管理实际上是对网络系统中网络对象的风险进行控制,其方法如下:避免风险(构建企业内外网)、转移风险(购买保险或安全外包)、减少危险(安装防毒软件)、消除脆弱点(系统打补丁或强化员工安全意识)、减少威胁的影响(备份或制预案)、风险监测(定期风险分析、监测潜在的威胁行为)
    • 保护措施是指对付网络安全威胁,减少脆弱性,限制意外事件的影响

1.管理对象
网络信息安全管理对象是企业、机构直接赋予了价值而需要保护的资产

2.网络信息安全威胁
网络系统包含各类不同资产,由于其所具有的价值,将会受到不同类型的威胁。表1-2列举了网络系统受到的非自然的威胁主体类型。

根据威胁主体的自然属性,可分为自然威胁和人为威胁。自然威胁有地震、雷击、洪水火灾、静电、鼠害和电力故障等。从威胁对象来分类,可分为物理安全威胁、网络通信威胁、网络服务威胁、网络管理威胁。

3.网络信息安全脆弱性
脆弱性指计算系统中与安全策略相冲突的状态或错误,它将导致攻击者非授权访问、假冒用户执行操作及拒绝服务。

4.网络信息安全风险
网络信息安全风险是指特定的威胁利用网络管理对象所存在的脆弱性,导致网络管理对象的价值受到损害或丢失的可能性。简单地说,网络风险就是网络威胁发生的概率和所造成影响的乘积

网络安全管理实际上是对网络系统中网管对象的风险进行控制,其方法如下:

避免风险。转移风险。减少威胁。消除脆弱点。减少威胁的影响。风险监测。

5.网络信息安全保护措施
保护措施是指为对付网络安全威胁,减少脆弱性,限制意外事件的影响,检测意外事件并促进灾难恢复而实施的各种实践、规程和机制的总称。其目的是对网络管理对象进行风险控制。

1.6.5网络信息安全管理流程(建议背)

确定对象——评估价值——识别威胁——识别脆弱性——确定级别——制定措施——实施措施——运行维护

  • 确定网络信息安全管理管理对象
  • 评估网络信息安全管理对象价值
  • 识别网络信息安全管理对象面临的威胁
  • 识别网络信息安全管理对象的脆弱性
  • 确定网络信息安全管理对象的风险级别
  • 制定网络信息安全管理防范措施
  • 实施网络信息安全管理防护措施
  • 运行/ 运维网络信息安全管理管理对象

网络信息安全管理重在过程,若将网络信息系统比喻成一个生命系统,则网络信息安全管理应该贯穿于网络信息系统的整个生命周期,如表 1-3 所示。

1.6.6 网络信息安全管理工具

网络信息安全管理涉及的管理要素繁多,单独依赖人工难以满足网络信息系统的安全保障要求。为此,网络信息安全管理人员通常会借助相应的工具对目标系统进行有效地管理。常见的网络安全管理工具有网络安全管理平台(简称SOC)、IT资产管理系统、网络安全态势感知系统、网络安全漏洞扫描器、网络安全协议分析器、上网行为管理等各种类型。

1.6.7 网络信息安全管理评估

网络信息安全管理评估是指对网络信息安全管理能力及管理工作是否符合规范进行评价。

    网络信息安全管理评估是指对网络信息安全管理能力及管理工作是否符合规范进行评价。常见的网络信息安全管理评估有网络安全等级保护测评、信息安全管理体系认证(简称ISMS)、系统系统安全工程师能力成熟度模型(简称SSE-CMM)等

1.7 网络信息安全法律与政策文件

网络信息安全法律与政策主要有国家安全、网络安全战略、网络安全保护制度、密码管理技术产品、域名服务、数据保护、安全测评等各个方面。

1.7.1 网络信息安全基本法律与国家战略

网络信息安全法律与政策文件(重点了解)
    网络信息安全法律与政策主要有国家安全、网络安全战略、网络安全保护制度、密码管理、技术产品、域名服务、数据保护、安全测评等各个方面:

网络信息安全基本法律与国家战略主要有《中华人民共和国国家安全法》、《中华人民共和国网络安全法》、《全国人民代表大会常务委员会关于加强网络信息保护的决定》、《国家网络空间安全战略》、《网络空间国际合作战略》等==(背)==

  • 《中华人民共和国网络安全法》由中华人民共和国第十二届全国人名代表大会常务委员会第二十四次会议于2016年11月7日通过,于2017年6月1日开始实施;
  • 密码法2020年1月1日实施;
  • 数据安全法、关键信息基础设施安全保护条例 于2021年9月1日实施;
  • 个人信息保护法2021年11月1日;
  • 网络安全审查办法2022年2月15日实施

《中华人民共和国网络安全法》第二十一条规定,国家实行网络安全等级保护制度。所规定的网络安全保护义务如下:

  • 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;

  • 采取防范计算机病毒和网络攻击、网络入侵等危害网络安全行为的技术措施;

  • 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关网络日志不少于六个月

  • 采取数据分类、重要数据备份和加密等措施;

  • 法律、行政法规规定的其它义务。
       

为提高网络产品和服务的安全可控水平、防范网络安全风险,维护国家安全,依据《中华人民共和国国家安全法》、《中华人民共和共网络安全法》等法律法规,有关部门制定了《网络产品和服务安全审查办法》

中国网络审查技术与认证中心(CCRC,原中国信息安全认证中心)

国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文缩写为CNCERT或CNCERT/CC)

计算机信息的实体安全: 环境安全、设备安全、媒体安全

1.7.2 网络安全等级保护

网络安全法第二十一条规定,国家实行网络安全等级保护制度

等保测评的流程==(建议背)==

等级保护测评流程这个比较重要,考试有考过,背诵口诀:定被建平管规定的是一年一等保

网络安全等级保护测评流程如下

定级:确定定级对象,通过专家审评,确定适合级别
备案:按等保2.0规定准备备案材料,到当地公安机关备案和审核
建设整改:对当前保护对象的实际情况进行差距分析,针对不符合项整改
等级测评:对定级的保护对象进行测评,并出具相应的等级保护测评证书
运营维护(监督管理):运营主体对保护对象的安全相关事宜进行监督管理

1.7.3 国家密码管理制度

根据密码法,国家密码管理部门负责管理全国的密码工作,县级以上地方各级密码管理部门负责管理本行政区域的密码工作。国家密码管理相关法律政策如表1-4所示。

1.7.4 网络产品和服务审查

为提高网络产品和服务的安全可控水平,防范网络安全风险,维护国家安全,依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》等法律法规,有关部门制定了《网络产品和服务安全审查办法》。其中,网络安全审查重点评估采购网络产品和服务可能带来的国家安全风险,主要包括:

  • 产品和服务使用后带来的关键信息基础设施被非法控制、遭受干扰或破坏,以及重要数据被窃取、泄露、毁损的风险;
  • 产品和服务供应中断对关键信息基础设施业务连续性的危害;
  • 产品和服务的安全性、开放性、透明性、来源的多样性,供应渠道的可靠性以及因为政治、外交、贸易等因素导致供应中断的风险;
  • 产品和服务提供者遵守中国法律、行政法规、部门规章情况;
  • 其他可能危害关键信息基础设施安全和国家安全的因素。

1.7.5 网络安全产品管理

网络安全产品管理主要是由测评机构按照相关标准对网络安全产品进行测评,达到测评要求后,给出产品合格证书。

1.7.6 互联网域名安全管理

域名服务是网络基础服务。该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。《互联网域名管理办法》第四十一条规定,域名根服务器运行机构、域名注册管理机构和域名注册服务机构应当遵守国家相关法律、法规和标准,落实网络与信息安全保障措施,配置必要的网络通信应急设备,建立健全网络与信息安全监测技术手段和应急制度。域名系统出现网络与信息安全事件时,应当在 24小时内向电信管理机构报告。

1.7.7 工业控制信息安全制度

针对工业控制信息安全,国家相关部门出台了一系列相关的法规和标准来指导和规范工控信息安全,如表 1-5 所示。

1.7.8 个人信息和重要数据保护制度

国家针对个人信息和重要数据保护的相关政策文件及标准规范,如表1-6所示。

1.7.9 网络安全标准规范与测评

全国信息安全标准化技术委员会是从事信息安全标准化工作的技术工作组织。

1.7.10 网络安全事件与应急响应制度

网络安全事件相关政策文件及标准规范主要如下:

  • 《国家网络安全事件应急预案》;
  • 《工业控制系统信息安全事件应急管理工作指南》;
  • 《信息安全技术 网络攻击定义及描述规范》;
  • 《信息安全技术 网络安全事件应急演练通用指南》;
  • 《信息安全技术 网络安全威胁信息格式规范》。

1.8 网络信息安全科技信息获取

网络信息安全科技信息获取来源主要有网络安全会议、网络安全期刊、网络安全网站、网络安全术语等。下面分别阐述常见的网络信息安全科技信息来源。

1.8.1 网络信息安全会议

网络信息安全领域“四大”顶级学术会议是 S&P、CCS、NDSS、USENIX Security。

USENIX Security 被中国计算机学会(CCF)归为“网络与信息安全”A 类会议(共分为 A、B、C 三类,A 类最佳)

1.8.2 网络信息安全期刊

网络信息安全国际期刊主要有IEEE Transactions on Dependable and Secure Computing、IEEE Transactions on Information Forensics and Security、Journal of Cryptology 、ACMComputers & Security等。Transactions on Privacy and Security、
国内网络信息安全相关期刊主要有《软件学报》《计算机研究与发展》《中国科学:信息科学》《电子学报》《自动化学报》《通信学报》《信息安全学报》《密码学报》《网络与信息安全学报》等。

1.8.3 网络信息安全网站

网络信息安全网站的主要类型有网络安全政府职能部门、网络安全应急响应组织、网络安全公司、网络安全技术组织等。

1.8.4 网络信息安全术语

网络信息安全术语是获取网络安全知识和技术的重要途径,常见的网络安全术语可以分成基础技术类、风险评估技术类、防护技术类、检测技术类、响应/恢复技术类、测评技术类等下面主要介绍常见的网络安全技术方面的术语及其对应的英文。

1.基础技术类
基础技术类术语常见的是密码。国家密码管理局发布GM/Z0001-2013《密码术语》。常见的密码术语如加密(encryption)、解密(decryption)、非对称加密算法(asymmetric cryptographicalgorithm)、公钥加密算法(public key cryptographic algorithm)、公钥(public key)等。

2.风险评估技术类
风险评估技术类术语包括拒绝服务(DenialofService)、分布式拒绝服务(Distributed DenialofService)、网页篡改(Website Distortion)、网页仿冒(Phishing)、网页挂马(Website MaliciousCode)、域名劫持(DNSHijack)、路由劫持(RoutingHijack)、垃圾邮件(Spam)、恶意代码(Malicious Code)、特洛伊木马(Trojan Horse)、网络蠕虫(Network Worm)、僵尸网络(BotNet)等。

3.防护技术类
防护技术类术语包括访问控制(Access Control)、防火墙(Firewall)、入侵防御系统(IntrusionPrevention System)等
4.检测技术类
检测技术类术语包括入侵检测(IntrusionDetection)、漏洞扫描(Vulnerability Scanning)等
5.响应/恢复技术类
响应/恢复技术类术语包括应急响应(EmergencyResponse)、灾难恢复(Disaster Recovery)备份(Backup)等。

6.测评技术类
测评技术类术语包括黑盒测试(BlackBoxTesting)、白盒测试(White Box Testing)、灰盒测试(Gray Box Testing)、渗透测试(PenetrationTesting)、模糊测试(Fuzz Testing)。

1.9 本章小结

本章内容主要包括:

第一,阐述了网络空间以及网络信息安全的基本概念,分析了网络信息安全的现状和问题;

第二,讲述了网络信息安全基本属性、网络信息安全基本目标、网络信息安全基本功能等相关内容;

第三,分析了网络信息安全基本技术需求,给出了网络信息安全管理概念、要素、流程、方法等;

第四,介绍了网络信息安全法律与政策文件,主要包括网络信息安全基本法律、网络安全等级保护、国家密码管理制度、网络产品和服务审查、互联网域名安全管理、工业控制信息安全制度、个人信息和重要数据保护制度等:

第五,给出网络信息安全科技信息获取来源,介绍网络安全会议、期刊、网络及相关术语等。

标签: 暂无
最后更新:2024年11月22日

西伯利亚狼

这个人很懒,什么都没留下

点赞
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复
分类

COPYRIGHT © 2024 大倪. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang