【第1章】 网络信息安全概述 (信息安全工程师软考)
1.1 网络发展现状与重要性
“顺风耳”和“千里眼”成为现实,计算机网络演变成人类活动的新空间,即网络空间,它是国家继陆、海、空、天四个疆域之后的第五疆域 与此同时,网络空间信息安全(通称为网络信息安全)问题也日益凸显,网络信息安全的影响越来越大。
1.1.1 网络信息安全相关概念
网络信息安全的发展历经了通信保密、计算机安全、信息保障、可信计算等阶段
保障网络数据的完整性、保密性、可用性
网络信息安全没有战时、平时之分,而是时时刻刻 。
1.1.2 网络信息安全重要性认识
《中华人民共和国网络安全法》已于 2017 年 6 月 1 日起实施。
坚持网络安全为人民,网络安全靠人民,让“没有网络安全就没有国家安全”成为全社会的共识。
---------------
1.2 网络信息安全现状与问题
1.2.1 网络信息安全状况
网络信息泄露、恶意代码、垃圾邮件、网络恐怖主义等都会影响网络安全。多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全漏洞。
网页仿冒事件最多,其次是安全漏洞、恶意程序、网页篡改、网站后门、DDoS 攻击等事件。
1.2.2 网络信息安全问题
1.网络强依赖性及网络安全关联风险凸显,随着网络信息技术的发展,社会各个方面对网络信息系统的依赖性增强。
2. 网络信息产品供应链与安全质量风险,许多关键产品和服务对国外的依赖性增强。
3. 网络信息产品技术同质性与技术滥用风险,软硬件产品技术具有高度同质性,缺少技术多样性,
4. 网络安全建设与管理发展不平衡、不充分风险,“重技术,轻管理;重建设,轻运营;重硬件,轻软件”的网络安全认识偏差,使得网络安全机制难以有效运行,导致网络安全建设不全面
5.网络数据安全风险,经营数据的失真影响企业决策 ,电子病历的安全影响个人健康和隐私
6.高级持续威胁风险,APT 攻击威胁活动日益频繁。
7. 恶意代码风险,网络时刻面临计算机病毒、网络蠕虫、特洛伊木马、僵尸网络、逻辑炸弹、Roo如t、勒索软件等恶意代码的威胁。
8. 软件代码和安全漏洞风险,利用安全漏洞入侵系统,窃取信息和破坏系统。
9. 人员的网络安全意识风险
10. 网络信息技术复杂性和运营安全风险,随着云计算、大数据、人工智能、移动互联网、物联网等新一代信息技术的普及应用,网络信息系统的开放性、智能性等不断提升,网络安全运营的复杂性更高,其安全风险加大。云计算使得网络安全边界模糊化,网络安全防护难度增加,云平台的安全运维水平要求更高。
11. 网络地下黑产经济风险,网络地下黑产组织利用攻击技术,建立“僵尸网络”,提供 DDoS 服务。
12. 网络间谍与网络战风险,一些国家建立起网军,网络战威胁时隐时现。
---------------
1.3 网络信息安全基本属性
网络信息安全基本属性主要有机密性、完整性、可用性、抗抵赖性和可控性
1.3.1 机密性
机密性(Confidentiality) CIA 三性之一,是指网络信 息不泄露给非授权的用户 、实体或程序,能够防止非授权者获取信息。
1.3.2 完整性
完整性(Integrity) 是指网络信息或系统未经授权不能进行更改的特性。
1.3.3 可用性
可用性 (Availability) 是指合法许可的用户能够及时获取网络信息或服务的特性。
1.3.4 抗抵赖性
抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性
1.3.5 可控性
1.3.6 其他 (真实性、时效性、合规性、公平性、可靠性、可生存性和隐私性等)
---------------
1.4 网络信息安全目标与功能
1.4.1 网络信息安全基本目标
网络安全的具体目标是保障网络信息及相关信息系统免受网络安全威胁。
1.4.2 网络信息安全基本功能
防御、监测、应急、恢复
防御:阻止、抵御各种已知网络安全威胁
监测:检测、发现各种已知或未知的网络安全威胁
应急:及时响应和处置网络攻击
恢复:恢复网络系统运行
---------------
1.5 网络信息安全基本技术需求
1.5.1 物理环境安全
安全、可靠、不间断运行
1.5.2 网络信息安全认证
标识鉴别网络资源访问者的身份的真实性,防止用户假冒身份访问。
1.5.3 网络信息访问控制
(1) 限制非法用户获取或使用网络资源;
(2) 防止合法用户滥用权限,越权访问网络资源。
1.5.4 网络信息安全保密
防止非授权的用户访间网上信息或网络设备
1.5.5 网络信息安全漏洞扫描
配备弱点或漏洞扫描系统
1.5.6 恶意代码防护
通过网上文件下载、电子邮件、网页、文件共享等传播
1.5.7 网络信息内容安全
安全技术主要有垃圾邮件过滤、IP 地址/URL 过滤、自然语言分析处理等。
1.5.8 网络信息安全监测与预警
及时报警给网络安全管理员
1.5.9 网络信息安全应急响应
及时恢复网络系统的正常运转。
---------------
1.6 网络信息安全管理内容与方法
1.6.1 网络信息安全管理概念
采取合适的安全措施,确保网络资产的可用性、完整性、可控制性和抗抵赖性等,不致因设备、通信协议、网络服务、网络管理受到人为和自然因素的危害,而导致网络中断、信息泄露或破坏。
网络信息安全管理对象主要包括网络设备、网络通信协议、网络操作系统、网络服务、安全网络管理等在内的所有支待网络系统运行的软、硬件总和。
1.6.2 网络信息安全管理方法
网络安全管理方法主要有风险管理、等级保护、纵深防御、层次化保护、应急响应以及 PDCA(Plan-Do-Check-Act) 方法等
1.6.3 网络信息安全管理依据
依据主要是《中华人民共和国网络安全法》《中华人民共和国密码法》、网络安全等级保护相关条例与标准规范。
1.6.4 网络信息安全管理要素
网络信息安全管理要素由网络1.管理对象(软硬件介质系统)、2.网络威胁(国家黑客、竞争对手、恐怖分子、内部员工)、3.网络脆弱性(系统自身设计错误或漏洞)、4.网络风险(网络风险就是网络威胁发生的概率和所造成影响的乘积)、5.网络保护措施组成。网络安全管理实际上就是风险控制。选取合适的安全保护措施,降低网络管理对象的风险。
网络信息安全风险
a)避免风险 如:内外网分开
b)转移风险 如:购买保险
c)减少威胁 如:安装杀毒软件
d)消除脆弱点 如:打补丁
e)减少威胁的影响 如:多条通信线路
f)风险监测 如:定期分析
1.6.5 网络估息安全管理流程
网络信息安全管理一般遵循如下工作流程:
步骤 1,确定网络信息安全管理对象;
步骤 2,评估其价值;
步骤 3,识别管理对象的威胁;
步骤 4,识别脆弱性;
步骤 5,确定风险级别;
步骤 6,制定网络信息安全防范体系及防范措施;
步骤 7,实施和落实网络信息安全防范措施;
步骤 8,运行/维护网络信息安全设备、配置。
网络信息安全管理系统在生命周期
阶段l 网络信息系统规划
阶段2 网络信息系统设计
阶段3 网络信息系统集成实现
阶段4 网络信息系统运行和维护
阶段5 网络信息系统废弃
1.6.6 网络信息安全管理工具
常见的网络安全管理工具有:网络安全管理平台(简称 SOC)、IT资产管理系统、网络安全态势感知系统、网络安全漏洞扫描器、网络安全协议分析器、上网行为管理等各种类型。
1.6.7 网络信息安全管理评估
常见的网络信息安全管理评估有网络安全等级保护测评、信息安全管理体系认证(简称 ISMS) 、系统安全工程能力成熟度模型(简称 SSE-CMM) 等
---------------
1.7 网络信息安全法律与政策文件
网络信息安全法律与政策主要有国家安全、网络安全战略、网络安全保护制度、密码管理、技术产品、域名服务、数据保护、安全测评等各个方面。
1.7.1 网络信息安全基本法律与国家战略
网络信息安全基本法律与国家战略主要有《中华人民共和国国家安全法》、《中华人民共和国网络安全法》(以下简称网络安全法)、《全国人民代表大会常务委员会关千加强网络信息保护的决定》、《国家网络空间安全战略》、《网络空间国际合作战略》等
《中华人民共和国网络安全法》于2017年6月1日起施行
1.7.2 网络安全等级保护
网络安全等级保护的主要工作可以概括为定级、备案、建设整改、等级测评、运营维护。(定备建平护)
a)制定内部安全管理制度和操作规程,确定安全负责人,落实责任;
b)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
c)采取监测、记录网络运行状态,相关网络日志不少于六个月
d)数据备份和加密等
e)法律、行政法规规定的其他义务。
1.7.3 国家密码管理制度
《中华人民共和国密码法》(以下简称密码法)也于2020年1月1日起实施。
1.7.4 网络产品和服务审查
中国网络安全审查技术与认证中心(CCRC,原中国信息安全认证中心)
术语:WEB 应用防火墙(WAF) 、入侵检测系统(IDS) 、入侵防御系统(IPS) 、安全隔离与信息交换产品(网闸)
1.7.5 网络安全产品管理
1.7.6 互联网域名安全管理
1.7.7 工业控制估息安全制度
1.7.8 个人信息和重要数据保护制度
1.7.9 网络安全标准规范与测评
1.7.10 网络安全事件与应急响应制度
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文缩写为CNCERT 或 CC) 是中国计算机网络应急处理体系中的牵头单位,是国家级应急中心。
积极预防、及时发现、快速响应、力保恢复
---------------
1.8 网络信息安全科技信息获取
网络信息安全科技信息获取来源主要有网络安全会议、网络安全期刊、网络安全网站、网络安全术语等。
互联网安全大会(简称 ISC)
网络信息安全术语
1.基础技术类
加密 (encryption) 、解密 (decryption) 、非对称加密算法 (asymmetric cryptographic algorithm) 、公钥加密算法(public key cryptographic algorithm) 、公钥(public key)
2. 风险评估技术类
拒绝服务 (Denial of Service) 、分布式拒绝服务 (Distributed Denial of Service) 、网页篡改 (Website Distortion) 、网页仿冒 (Phishing) 、网页挂马( Website MaliciousCode) 、域名劫持(DNS Hijack) 、路由劫持(Routing Hijack) 、垃圾邮件(Spam) 、恶意代码(Malicious Code) 、特洛伊木马(Trojan Horse) 、网络蠕虫(Network Worm) 、僵尸网络(BotNet)
3. 防护技术类
访问控制 (Access Control 入防火墙 (Firewall) 、入侵防御系统 (Intrusion Prevention System)
4. 检测技术类
入侵检测(Intrusion Detection) 、漏洞扫描 (Vulnerability Scanning)
5. 响应/恢复技术类
应急响应 (Emergency Response 入灾难恢复 (Disaster Recovery)、备份(Backup)
6. 测评技术类
黑盒测试
(Black Box Testing) 、白盒测试(White Box Testing) 、灰盒测试(Gray Box Testing) 、渗透测试(Penetration Testing) 模糊测试(Fuzz Testing)