【2024年信安第二版教材】信息安全工程师备考资料个人分享版(一)

发布时间:2024年01月18日

网络信息安全概述(第一章)

网络信息安全概述

网络信息安全基本属性?

网络信息安全基本技术要求

网络信息安全管理?

网络信息安全法律法规

网络信息安全概述

这一部分大概率考选择题,从书上摘抄

  • 网络发展现状:数字化网络化智能化称为信息社会的主要特征,万物互联的时代已经来临。

  • 狭义上的网络信息安全特指网络信息系统的各组成要素符合安全属性的要求,即机密性、完整性、可用性、抗抵赖性、可控性。

  • 广义的网络信息安全是涉及国家安全城市安全经济安全社会安全生产安全人身安全在内的大安全。

  • 围绕网络安全问题,保证网络安全信息安全的对象内容、理念方法,持续时间都在不断演变,其新的变化表现为三个方面

    1. 保证内容从单维度向多维度转变,保证的维度包含网络空间域物理空间域社会空间域
    2. 网络信息安全保障措施从单一性(技术)向综合性(法律、政策、技术、管理、产业、教育)转变;
    3. 保证时间维度要求涵盖网络系统的整个生命周期,保障响应速度要求不断缩短,网络信息安全没有战时、平时之分。而是时时刻刻。
  • 网络信息安全十二个方面问题,网络强依赖性及网络安全关联风险凸显,网络信息产品供应链与安全质量风险,网络信息产品技术同质性与技术滥用风险;网络安全建设与管理发展不平衡、不充分风险;网络数据安全风险;高级持续威胁风险;恶意代码风险;软件代码和安全漏洞风险;人员的网络安全意识风险;网络信息技术复杂性和运营安全风险;网络地下黑产经济风险;网络间谍与网络战风险。

网络新安全基本属性?

  • 机密性(Confidentiality):指网络信息部泄露给非授权的用户、实体或程序,能够防止非授权者获取机密性。也叫保密性。
  • 完整性(Integrity):指网络信息或系统未经授权不能进行更改的特性。
  • 可用性(Availability):指合法许可的用户能够及时获取网络信息或服务的特性。破坏可用性我们可以用拒绝服务攻击。
  • 抗抵赖性:指防止网络信息系统相关用户否认其活动行为的特性。又叫不可抵赖性。
  • 可控性:是指网络信息系统责任主体对其具有管理、支配能力的属性,能够根据授权规则对系统进行有效的掌握和控制,使得管理者有效地控制系统的行为和信息的使用,符合系统运行目标。

其他特性

  • 真实性:指网络空间信息与实际物理空间、社会空间的客观事实保持一致性
  • 时效性:指网络空间信息、服务以及系统能够满足时间约束要求
  • 合规性:指网络信息、服务及系统符合法律政策、标准规范等要求
  • 公平性:指网络信息系统相关主体处于同等地位处理相关任务,任何一方不占据优势的特性要求。
  • 可靠性:指网络信息系统在规定条件及时间下,能够有效完成预定的系统功能的特性
  • 可生存行:指网络信息系统在安全受损的情形下,提供最小化、必要的服务性能,能够支持业务继续运行
  • 隐私性:指有关个人的敏感·信息不对外公开的安全属性

网络信息安全基本功能

  • 网络信息安全目标可以分成宏观的网络安全目标和微观的网络安全目标

  • 宏观的网络安全目标是指网络信息系统满足国家安全需求特性,符合国家法律法规政策要求,如网络主权、网络合规等。

  • 微观的网络安全目标则指网络信息系统的具体安全要求

  • 网络安全的具体目标是保证网络信息及相关信息系统免受网络安全威胁,相关保护对象满足网络安全基本属性要求,用户网络行为符合国家法律法规要求,网络信息系统能够支撑业务安全持续运营,数据安全得到有效保护。

  • 网络信息安全基本功能:要实现网络信息安全基本目标,网络应具备防御、检测、应急和回复等基本功能。?

  • 防御:指采取各种手段和措施,使得网络系统具备阻止、抵御各种已知网络安全威胁的功能。

  • 检测:指采取各种手段和措施,检测、发现各种已知或未知的网络安全威胁的功能

  • 应急:指采取各种手段和措施,针对网络系统中的突然时间,具备及时响应和处置网络攻击的功能

  • 恢复:指采取各种手段和措施,针对一键发生的网络灾害事件,具备回复网络系统运行的功能

网络信息安全基本技术要求

  • 物理环境安全:指包括环境、设备和记录介质在内的所有支持网络系统运行的硬件的总体安全,是网络系统安全、可靠、不间断运行的基本保证。物理安全需求主要包括环境安全、设备安全、存储介质安全
  • 网络信息安全认证;是实现网络资源访问控制的前提和依据,是有效保护网络管理对象的重要技术方法。网络认证的作用是标识鉴别网络资源访问者的身份的真实性,防止用户假冒身份网络资源。
  • 网络信息访问控制:有效保护网络管理对象,使其免受威胁的关键技术方法。其目标主要有两个:
    1. 限制非法用户获取或使用网络资源
    2. 防止合法用户滥用权限,越权访问网络资源
  • 网路安全保密:目的是防止非授权的用户访问网上的信息或网络设备
  • 网络信息安全漏洞扫描:入侵者通常是通过一些程序啦探测网络系统中存在的安全漏洞,然后通过所发现的安全漏洞,采用相应技术进行攻击,因此,网络系统中需配置弱点或漏洞扫描系统,用以监测网络中是否存在安全漏洞,以便网络安全管理员根据漏洞报告检测,制定合适的漏洞管理方法。
  • 恶意代码防护:恶意代码可以通过网上文件下载,电子邮件、网页、文件共享等传播方式进入个人计算机或服务器。防范恶意代码是网络系统必不可少的安全需求。
  • 网络信息内容安全:指相关网络信息系统承载的信息及数据符合法律法规要求防止不良信息及垃圾信息传播。主要技术有垃圾邮件过滤,IP地址/URL过滤、自然羽然分析处理等。
  • 网络信息安全检测与预警:网络安全监测的作用在于发现综合网络系统入侵活动和检查安全保护措施的有效性,以便及时报警给网络安全管理员,对入侵者采取有效措施,阻止危害扩散并调整安全策略。
  • 网络信息安全应急响应:网络信息安全事件不可避免地会发生,必须采取一些措施来保证在出现意外的情况下,恢复网络系统的正常运转.同时,对于网络攻击行为进行电子取证,打击网络犯罪活动。

网络信息安全管理?

  • 网络信息安全管理是指对网络资产采取合适的安全措施,以确保网络Z资产的可用性、完整性、可控性和抗抵赖性等,不致因网络设备、网络通信协议、网络服务、网络管理受到人为或自然因素的危害,从而导致网络中断,信息泄露或破坏
  • 网络信息安全管理对象主要包括网络设备、网络通信协议、网络操作系统、网络服务、安全网络管理在内的所有支持网络系统运行的软、硬件总和
  • 网络信息安全管理涉及内容有物理安全、网络通信安全、操作系统安全、网络服务安全、网络操作安全以及人员安全
  • 网络信息安全管理目标是通过适当的安全防范措施,保证网络的运行安全和信息安全,满足网上业务开展的安全要求
  • 网络安全管理方法主要有风险管理、等级保护、纵深防御、层次化保护,应急响应以及PDCA方法等。

  • 网络信息安全管理要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网路保护措施组成

  • 网络信息安全管理对象是企业、机构直接赋予了价值而需要保护的资产。它的存在形式包括有形的和无形的,如网络设备、软件文档是有形的,而服务质量、网络带宽则是无形的。

  • 网络信息安全威胁:根据威胁主题的自然属性,可分为自然威胁和人为威胁。自然威胁有地震、雷击、洪水、火灾、静电、鼠害和电力故障等。从威胁对象来分类,可分为物理安全威胁、网络通信威胁、网络服务威胁、网络管理威胁。

  • 网络信息安全脆弱性是指计算机系统中安全策略组相冲突的状态或错误,它将导致攻击者非授权访问、假冒用户执行操作及拒绝服务。

  • 网络信息安全风险是指特定的威胁利用网络管理对象所存在的脆弱性,导致网络管理对象的价值受到损害或丢失的可能性。简单地说,网络风险就是网络威胁发生的概率和所造成影响的乘积。
    风险曝光度 = 概率 x 影响 风险曝光度=概率x影响 风险曝光度=概率x影响


  • 网络安全管理实际上是对网络系统中网管对象的风险进行控制。风险控制包括:👍

    1. 避免风险:通过物理隔离设备将内部网和外部网分开,避免受到外部网的攻击
    2. 转移风险:购买商业保险计划或安全外包
    3. 减少威胁:安装放病毒软件包,防止病毒攻击。
    4. 消除脆弱点:给操作系统打补丁或强化工作人员的安全意识。
    5. 减少威胁的影响:采取多条通信线路进行备份或制定应急预案。
    6. 风险监测:定期对网络系统中安全状态进行风险分析,监测潜在的威胁行为。
  • 网络信息安全管理一般遵顼如下工作流程:

    1. 确定网络信息安全管理对象
    2. 评估网络信息安全管理对象的价值
    3. 识别网络信息安全管理对象的威胁。
    4. 识别网络信息安全管理对象的脆弱性
    5. 确定网络信息安全管理对象的风险级别。
    6. 制定网络信息安全防范体系及防范措施。
    7. 实施和落实网络信息安全管理防范措施。
    8. 运行/维护网络信息安全管理设备、配置。

网络信息安全管理系统在生命周期中提供的支持

生命周期阶段序号生命周期阶段名称网络安全管理活动
阶段1网络信息系统规划1.网络信息安全风险评估
2.标识网络信息安全目标
3.标识网络信息安全需求
阶段2网络信息系统设计1.表示信息安全风险控制方法
2.权衡网络信息安全解决方法
3.设计网络信息安全体系结构
阶段3‘网络信息系统集成实现1.购买和部署安全设备或产品
2.网络信息系统的安全特性应该被配置、激活
3.网络安全系统实现效果的评价
4.验证是否能满足安全需求
5.检查系统所运行的环境是否符合设计
阶段4网络信息系统运行和维护1.建立网络信息安全管理组织
2.制定网络信息安全规章制度
3.定期重新评估网络信息安全管理对象
4.适时调整安全配置或设备
5.发现并修补网络信息系统的漏洞
6.威胁监测与应急处理
阶段5网络信息系统废弃1.对要替换或废弃的网路系统组件进行风险评估
2.废弃的网络信息系统组件安全管理
3.网络信息系统组件的安全更新

网络信息安全法律法规

  • 网络信息安全管理评估是指对网络信息安全管理能力及管理工作是否符合规范进行评价。常见的网络信息安全管理评估有网络信息安全等级保护评测、信息安全管理体系认证(ISMS)、系统安全工程能力成熟度模型(SSE-CMM)

  • 网络信息安全法律法规与政策文件:主要有国家安全、网络安全战略、网络安全保护制度、密码管理、技术产品、域名服务、数据保护、安全测评等各个方面。

  • 《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。👍

  • 《中华人民共和国密码法》于2020年1月1日起施行👍

  • 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月


  • 网络安全等级保护的主要工作可以概括为定级、备案建设整改、等级测评、运营维护
  • 定级工作是确认定级对象、确定合适级别,通过专家评审和主管部门审核
  • 备案工作是按等级保护管理规定准备备案材料,到当地公安机关备案和审核;
  • 建设整改工作是指依据相应等级要求对当前保护对象的实际情况进行差距分析,针对不符合项结合行业要求对保护对象进行整改,建设符合等级要求的安全技术和管理体系。
  • 等级测评工作是指等级保护测评机构依据相应等级要求,对定级的保护对象进行测评,并出具相应的等级保护测评证书。
  • 运营维护工作是指等级保护运营主体按照相应等级要求,对保护对象的安全相关事宜进行监督管理
  • 中国网络安全审查技术与认证中心(CCRC,原中国信息安全认证中心)是负责实施网络安全审查和认证的专门机构。
  • 域名服务是网络基础服务。该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告。域名是政府网站的基本组成部分和重要身份标识

  • 国家计算机网络应急技术处理协调中心 CNCERT或CNCERT/CC)是中国计算机网络应急处理体系中的牵头单位,是国家级应急中心。主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护公共互联网安全,保证关键信息基础设施的安全运行。
  • 网络信息安全科技信息获取来源主要有网络安全会议、网络安全期刊、网络安全网站、网络安全术语等
  • 网络信息安全领域四大顶级学术会议是:S&P、CCS、NDSS、USENIX Security。
  • 网络信息安全术语是获取网络安全知识和技术的重要途径,常见的网络安全术语可以分成基础技术类、风险评估技术类、防护技术类、检测技术类、响应恢复技术类、测评技术类等。
  • 基础技术类术语常见的是密码,常见的密码术语如加密、解密、非对称加密、公钥加密、公钥等
  • 风险评估技术类术语包括拒绝服务、分布式拒绝服务、网页篡改、网页仿冒、网页挂马、域名劫持、路由劫持、垃圾邮件、恶意代码、特洛伊木马、网络蠕虫、僵尸网络等。
  • 防护技术类术语包括访问控制、防火墙、入侵检测系统等。
  • 检测技术类术语包括入侵检测、漏洞扫描等。
  • 响应恢复技术类术语包括应急响应、灾难恢复、备份等。
  • 测评技术类术语包括黑盒测试、白盒测试、灰盒测试、渗透测试、模糊测试
文章来源:https://blog.csdn.net/qq_47493625/article/details/135677984
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。