网络安全:网络信息安全的概述.

news2024/11/17 17:34:08

网络安全:网络信息安全的概述

网络信息安全是一门涉及计算机科学,网络技术,通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。


目录

网络信息安全的概述:

网络信息安全基本属性:

网络信息安全基本功能:

网络信息安全基本技术要求 1 .

网络信息安全基本技术要求 2 .

网络信息安全管理 1.

网络信息安全管理 2.

网络信息安全管理 3.

网络信息安全法律法规 1 .

网络信息安全法律法规 2 .

网络信息安全法律法规 3 .


网络信息安全的概述:

(1)网络发展现状:网络化、数字化、智能化称为信息社会的主要特征,万物互联的时代已经来临.

(2)狭义上的网络信息安全特指网络信息系统的各组成要素符合安全属性的要求,即机密性、完整性,可用性、抗抵赖性、可控性.

(3)广义上的网络信息安全是涉及国家安全、城市安全、经济安全、社会安全、生产安全、人身安全在内的大安全.

(4)围绕网络安全问题,保证网络信息安全的对象内容、理念方法、持续时间都在不断演变,其新的变化表现为三个方面:

★ 保证内容从单维度向多维度转变,保障的维度包含网络空间域、物理空间域、社会空间域;

★ 网络信息安全保障措施从单一性(技术) 向综合性(法律、政策、技术、管理、产业、教育)转变:

★ 保证时间维度要求涵盖网络系统的整个生命周期,保障响应速度要求不断缩短,网络信息安全
没有战时、平时之分,而是时时刻刻;

(5)网络信息安全十二个方面问题:

★ 网络强依赖性及网络安全关联风险凸显:

★ 网络信息产品供应链与安全质量风险;

★ 网络信息产品技术同质性与技术滥用风险:

★ 网络安全建设与管理发展不平衡、不充分风险:

★ 网络数据安全风险;高级持续威胁风险;

★ 恶意代码风险;

★ 软件代码和安全漏洞风险:
 
★ 人员的网络安全意识风险;

★ 网络信息技术复杂性和运营安全风险;

★ 网络地下黑产经济风险;

★ 网络间谍与网络战风险;

网络信息安全基本属性:

机密性: 是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息.

完整性:是指网络信息或系统未经授权不能进行更改的特性.

可用性 : 是指合法许可的用户能够及时获取网络信息或服务的特性.

抗抵赖性:是指防止网络信息系统相关用户否认其活动行为的特性.

可控性:是指网络信息系统责任主体对其具有管理、支配能力的属性,能够根据授权规则对系统进行有效掌握和控制,使得管理者有效地控制系统的行为和信息的使用,符合系统运行目标.

其他特性:
★ 真实性:是指网络空间信息与实际物理空间、社会空间的客观事实保持一致性.

★ 时效性:是指网络空间信息、服务及系统能够满足时间约束要求.

★ 合规性:是指网络信息、服务及系统符合法律法规政策、标准规范等要求.

★ 公平性:是指网络信息系统相关主体处于同等地位处理相关任务,任何一方不占据优势的特性要求.

★ 可靠性:是指网络信息系统在规定条件及时间下,能够有效完成预定的系统功能的特性.

★ 可生存性:是指网络信息系统在安全受损的情形下,提供最小化、必要的服务功能,能够支撑业务
继续运行的安全特性.

★ 隐私性:是指有关个人的敏感信息不对外公开的安全属性.

网络信息安全基本功能:

(1)网络信息安全目标可以分成宏观的网络安全目标和微观的网络安全目标:

★ 宏观的网络安全目标是指网络信息系统满足国家安全需求特性,符合国家法律法规政策要求,如
网络主权、网络合规等.

★ 微观的网络安全目标则指网络信息系统的具体安全要求.

(2)网络安全的具体目标是保证网络信息及相关信息系统免受网络安全威胁,相关保护对象满足网络安全基本属性要求,用户网络行为符合国家法律法规要求,网络信息系统能够支撑业务安全持续运营,数据安全得到有效保护.

(3)网络信息安全基本功能:要实现网络信息安全基本目标,网络应具备防御、监测、应急和恢复等基本功能:

★ 防御:是指采取各种手段和措施,使得网络系统具备阻止、抵御各种已知网络安全威胁的功能

★ 监测:是指采取各种手段和措施检测、发现各种已知或未知的网络安全威胁的功能

★ 应急:是指采取各种手段和措施针对网络系统中的突然事件,具备及时响应和处置网络攻击的功能

★ 恢复:是指采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功能.

网络信息安全基本技术要求 1 .

(1)物理环境安全:是指包括环境、设备和记录个质在内的所有支持网络系统运行的硬件的总体安全是网络系统安全、可靠、不间断运行的基本保证,物理安全需求主要包括环境安全、设备安全、存储介质安全.

(2)网络信息安全认证:是实现网络资源访问控制的前提和依据,是有效保护网络管理对象的重要技术方法。网络认证的作用是标识鉴别网络资源访问者的身份的真实性,防止用户假冒身份访问网络资源.

(3)网络信息访问控制:是有效保护网络管理对象,使其免受威胁的关键技术方法。其目标主要有两个:    ★ 限制非法用户获取或使用网络资源       ★ 防止合法用户滥用权限,越权访问网络资源

(4)网络安全保密:目的是防止非授权的用户访问网上信息或网络设备

(5)网络信息安全漏洞扫描:入侵者通常都是通过一些程序来探测网络系统中存在的安全漏洞,然后通过所发现的安全漏洞,采用相应技术进行攻击。因此,网络系统中需配备弱点或漏洞扫描系统,用以监测网络中是否存在安全漏洞,以便网络安全管理员根据漏洞检测报告,制定合适的漏洞管理方法.


网络信息安全基本技术要求 2 .

(1)恶意代码防护:恶意代码可以通过网上文件下载、电子邮件、网页、文件共享等传播方式进入个人计算机或服务器。防范恶意代码是网络系统必不可少的安全需求.

(2)网络信息内容安全:是指相关网络信息系统承载的信息及数据符合法律法规求,防止不良信息及垃圾信息传播,主要技术有垃圾邮件过滤、IP地址/URL过滤、自然语言分析处理等.

(3)网络信息安全监测与预警:网络安全监测的作用在于发现综合网系统入侵活动和检查安全保护措施的有效性,以便及时报警给网络安全管理员,对入侵者采取有效措施,阻止危害扩散并调整安全策略.

(4)网络信息安全应急响应:网络信息安全事件不可避免地会发生,必须采取一些措施来保证在出现意外的情况下,恢复网络系统的正常运转。同时,对于网络攻击行为进行电子取证,打击网络犯罪活动.


网络信息安全管理 1.

(1)网络信息安全管理是指对网络资产采取合适的安全措施,以确保网络资产的可用性、完整性、可控性和抗抵赖性等,不致因网络设备、网络通信协议、网络服务、网络管理受到人为和自然因素的危害而导致网络中断、信息泄露或破坏.

(2)网络信息安全管理对象主要包括网络设备、网络通信协议、网络操作系统、网络服务、安全网络管理在内的所有支持网络系统运行的软、硬件总和.

(3)网络信息安全管理涉及内容有物理安全、网络通信安全、操作系统安全、网络服务安全、网络操作安全以及人员安全.

(4)网络信息安全管理目标是通过适当的安全防范措施,保证网络的运行安全和信息安全,满足网上业务开展的安全要求.

(5)网络安全管理方法主要有风险管理、等级保护、纵深防御、层次化保护、应急响应以及PDCA方法等.


网络信息安全管理 2.

(1)避免风险:通过物理隔离设备将内部网和外部网分开,避免受到外部网的攻击.

(2)转移风险:购买商业保险计划或安全外包.

(3)减少威胁:安装防病毒软件包,防止病毒攻击.

(4)消除脆弱点:给操作系统打补丁或强化工作人员的安全意识.

(5)减少威胁的影响:采取多条通信线路进行备份或制定应急预案。

(6)风险监测:定期对网络系统中的安全状态进行风险分析,监测潜在的威胁行.

(7)网络信息安全管理一般遵循如下工作流程:

(1)确定网络信息安全管理对象。

(2)评估网络信息安全管理对象的价值。

(3)识别网络信息安全管理对象的威胁。

(4)识别网络信息安全管理对象的脆弱性。

(5)确定网络信息安全管理对象的风险级别

(6)制定网络信息安全防范体系及防范措施

(7)实施和落实网络信息安全管理防范措施。

(8)运行/维护网络信息安全管理设备、配置

网络信息安全管理 3.

网络信息安全管理系统在生命周期中提供的支持:


网络信息安全法律法规 1 .

(1)网络信息安全管理评估是指对网络信息安全管理能力及管理工作是否符合规范进行评价。常见的网络信息安全管理评估有网络信息安全等级保护测评、信息安全管理体系认证(ISMS) 、系统安全工程能力成熟度模型 (SSE-CMM)等.

(2)网络信息安全法律与政策文件:主要有国家安全、网络安全战略、网络安全保护制度、密码管理、技术产品、域名服务、数据保护、安测评等各个方面.

(3)《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行.

(4)《中华人民共和国密码法》于2020年1月1日起实施.

(5)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月.


网络信息安全法律法规 2 .

(1)网络安全等级保护的主要工作可以概括为定级、备案、建设整改、等级测评、运营维护

(2)定级工作是确认定级对象、确定合适级别,通过专家评审和主管部门审核;

(3)备案工作是按等级保护管理规定准备备案材料,到当地公安机关备案和审核;

(4)建设整改工作是指依据相应等级要求对当前保护对象的实际情况进行差距分析,针对不符合项结合行业要求对保护对象进行整改,建设符合等级要求的安全技术和管理体系。

(5)等级测评工作是指等级保护测评机构依据相应等级要求,对定级的保护对象进行测评,并出具相应的等级保护测评证书。

(6)运营维护工作是指等级保护运营主体按照相应等级要求,对保护对象的安全相关事宜进行监督管理。

(7)中国网络安全审查技术与认证中心 (CCRC,原中国信息安全认证中心)是负责实施网络安全审查和认证的专门机构。

(8)域名服务是网络基础服务,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告。域名是政府网站的基本组成部分和重要身份标识.


网络信息安全法律法规 3 .

(1)国家计算机网络应急技术处理协调中心 (CNCERT或CNCERT/CC)是中国计算机网络应急处理体系中的牵头单位,是国家级应急中心。主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护公共互联网安全,保证关键信息基础设施的安全运行。

(2)网络信息安全科技信息获取来源主要有网络安全会议、网络安全期刊、网络安全网站、网络安全术语等。

(3)网络信息安全领域四大顶级学术会议是: S&P、CCS、NDSS、USENIX Security。

(4)网络信息安全术语是获取网络安全知识和技术的重要途径,常见的网络安全术语可以分成基础技术类、风险评估技术类、防护技术类、检测技术类、响应恢复技术类、测评技术类等。

(5)基础技术类术语常见的是密码,常见的密码术语如加密、解密、非对称加密、公钥加密、公钥等

(6)风险评估技术类术语包括拒绝服务、分布式拒绝服务、网页篡改、网页仿冒、网页挂马、域名劫持、路由劫持、垃圾邮件、恶意代码、特洛伊木马、网络蠕虫、僵尸网络等。

(7)防护技术类术语包括访问控制、防火墙、入侵检测系统等。

(8)检测技术类术语包括入侵检测、漏洞扫描等。

(9)响应恢复技术类术语包括应急响应、灾难恢复、备份等。

(10)测评技术类术语包括黑盒测试、白盒测试、灰盒测试、渗透测试、模糊测试。

    

      

学习书籍:信息安全工程师...

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/485871.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

深度学习 -- Pytorch学习 数据集API Dataset与DataLoader 重载鸢尾花数据集

前言 在模型训练的步骤中,数据的部分非常重要,它的过程主要分为数据收集、数据划分、数据读取、数据预处理。 数据收集的有原始样本和标签(Img,label) 数据集的划分需要分为训练集、验证集、测试集。 训练集负责训练模型,验证集…

C++基础知识快速入门

目录 一, 命名空间 1.1命名空间使用命名空间中成员该如何使用呢? 1.2 命名空间其他2种使用方式: 1. using 将其中一个成员引入 2. using namespace 二,C输入&输出 (简单运用) 2. 1 头文件 2. 2 cout 与 …

2023年软件测试常见面试题100%问必背全套教程

随着数字化时代的到来,软件测试越来越受到重视。在未来的几年里,软件测试将继续成为信息技术领域中的热门职业之一。如果你是一名正在寻找或准备进入软件测试行业的人,那么这套常见面试题全套教程对你来说会非常有用。 这套教程旨在帮助你了…

MySQL主从同步配置

Mysql 主从同步原理 就是基于数据库里面的那个 binlog 文件进行数据同步 具体步骤: step1:master将数据改变记录到二进制日志(binary log)中。step2: 当slave上执行 start slave 命令之后,slave会创建一个…

Unity 后处理(Post-Processing) -- (2)创建后处理配置文件

通过前面一小节,我们初步认识了后处理是什么,在Unity中简单的试了试后处理的效果。本节我们来创建一个我们自己的后处理配置文件(post-processing profile)。 一个后处理配置文件包含了一系列为了达到特定视觉效果的后处理效果的配…

C51 - DS18B20

Thermometer 1> 实验概述2> 硬件设计3> DS18B204> 单总线(1-Wire)通讯协议4.1> 复位时序4.2> 写-DS18B20时序4.3> 读-DS18B20时序4.4> 命令 5> 程序设计5.1> 编程思路5.2> 代码实现 6> 联调测试 1> 实验概述 实现…

Redis集合底层实现原理

目录 本章重点简单动态字符串SDS集合底层实现原理zipListlistPackskipListquickListKey 与Value中元素的数量 本章重点 掌握Redis简单动态字符串了解Redis集合底层实现原理 简单动态字符串SDS SDS简介 我们Redis中无论是key还是value其数据类型都是字符串.我们Redis中的字符…

从入门到精通:30天速成黑客教程到底有多狠?

首先我谈下对黑客&网络安全的认知,其实最重要的是兴趣热爱,不同于网络安全工程师,他们大都是培训机构培训出来的,具备的基本都是防御和白帽子技能,他们绝大多数的人看的是工资,他们是为了就业而学习&am…

ShardingSphere学习笔记

目录 1. 概述 1.1 分库分表是什么 1.2 分库分表方式 1.2.1 垂直分表 1.2.2 垂直分库 1.2.3 水平分库 1.2.4 水平分表 1.3 小结 1.3 分库分表带来的问题 1.3.1 事务一致性问题 1.3.2 跨节点关联查询 1.3.3 跨节点分页、排序函数 1.3.4 主键避重 1.3.5 公共表 2. …

JavaSE基础(二)—— 类型转换、运算符、键盘录入

目录 一、类型转换 1. 自动类型转换 1.1 自动类型转换的底层原理: ​1.2 自动类型转换的其他形式​编辑 2. 表达式的自动类型转换 3. 强制类型转换 3.1 强制类型转换底层原理​编辑 3.2 注意事项 二、运算符 1. 算数运算符 1.1 案例:数值拆分…

【群智能算法】一种改进的哈里斯鹰优化算法 IHHO算法[1]【Matlab代码#17】

文章目录 1. 原始HHO算法2. 改进的哈里斯鹰优化算法2.1 动态自适应逃逸能量E2.2 拉普拉斯交叉算子2.3 动态自适应权重 3. 部分代码展示4. 仿真图展示5. 资源获取 1. 原始HHO算法 详细介绍此处略,可参考HHO算法介绍 2. 改进的哈里斯鹰优化算法 2.1 动态自适应逃逸…

【算法】刷题中的位运算

作者:指针不指南吗 专栏:算法篇 🐾人类做题的过程,其实是暴搜的过程🐾 文章目录 1.位运算概述2.位运算符3.位运算应用3.1整数的奇偶性判断3.2有关 2 的幂的应用3.3lowbit(x)返回x的最后一位13.4二进制数中1的个数3.5求…

6.S081——陷阱部分(一篇读懂Xv6系统调用)——xv6源码完全解析系列(5)

0.briefly speaking 这篇博客将要开始尝试阅读和研究与Xv6陷阱机制相关的代码,主要有以下文件,最重要的是结合Xv6 book将Xv6处理陷阱的相关逻辑和流程弄透。在Xv6的语境中所谓陷阱的触发有以下三种情况: 系统调用严重错误(比如除…

设备仪器仪表盘读数识别算法 yolov5

设备仪器仪表盘读数识别系统基于YoLov5网络模型分析技术,设备仪器仪表盘读数识别算法模型自动识别指针型仪表读数。Yolo算法采用一个单独的CNN模型实现end-to-end的目标检测,核心思想就是利用整张图作为网络的输入,直接在输出层回归 bounding…

【Maven笔记2】Maven安装与配置

1、前置准备 maven是使用Java语言进行开发的,因此在安装maven之前,先需要有java运行环境。如何确认本机是否安装了JDK环境呢?打开终端运行如下命令: java -version如下图显示说明已经安装了JDK环境。 备注:如何安装J…

Intel Xeon(Ice Lake) Platinum 8369B阿里云CPU处理器

阿里云服务器CPU处理器Intel Xeon(Ice Lake) Platinum 8369B,基频2.7 GHz,全核睿频3.5 GHz,计算性能稳定。目前阿里云第七代云服务器ECS计算型c7、ECS通用型g7、内存型r7等规格均采用该款CPU。 Intel Xeon(Ice Lake) Platinum 8369B Intel …

OSI七层网络参考模型

七层模型的诞生 深夜中,在一家美国酒吧坐着几个正在谈论迪斯尼电影里的7个小矮人,他们把小矮人的名字写在餐巾纸上,有人开玩笑说7对于网络分层是个好数字,这几个人就是制定OSI标准小组的成员,后来OSI真的就设计成了七…

TensorFlow入门图像分类-猫狗分类-MobileNet优化

在上一篇文章中《Tensorflow入门图像分类-猫狗分类-安卓》,介绍了使用TensorFlow训练一个猫狗图像分类器的模型并在安卓应用上使用的全过程。 在这一篇文章中,将采用 MobileNet 来重新训练一个猫狗图像分类器。 一、 MobileNet 介绍 MobileNet是一种轻量…

服务(第十六篇)mysql①基础

什么是数据库? 数据: ①描述事物的符号记录称为数据(Data),数字、文字、图形、图像、声音、档案记录等; ②数据是以“记录”的形式按照统一的格式进行存储的,而不是杂乱无章的。 行&#xf…

35岁以10亿美元身价登上《财富》杂志亿万富豪榜的电商传奇谢家华

Zappos的介绍 Zappos可谓是电商的传奇,国内同类电商是乐淘。Zappos是一家在线卖鞋和服装的公司,1999年创立,2009年被亚马逊以12亿元收购, 多次入选财富杂志最佳雇主公司top100。 Zappos的创始人及CEO 提到Zappos就不得不介绍下…