网络信息安全概述


前言

网络空间已成为继陆,海,空,天四个疆域之后的第五疆域。本文介绍网络安全的入门知识。


一,网络发展现状

基于TCP/IP协议栈的互联技术理念已广泛,深入的应用到工业生产,商业服务,社会生活的各个 领域。
网络信息安全经历了通信保密,计算机安全,信息保障,可信计算阶段。
狭义上的网络信息安全特指网络信息系统的各组成要素符合安全属性的要求,即机密性,完整性,可靠性抗抵赖性,可控性。
广义上的网络信息安全是涉及国家安全,城市安全,经济安全,社会安全,生产安全,人生安全等在内的大安全。
网络信息安全简称为网络安全。
《中华人民共和国网络安全法》中定义:网络安全是指通过采取必要的措施,防范对网络的攻击,侵入,干扰,破环和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性保密性可用性的能力
网络空间信息安全具有网络安全威胁的高隐蔽性网络安全技术高密集性网络安全控制地理区域不可限制性网络安全防护时间不可区分性网络攻防严重非对称性等特点。

二,网络信息安全现状

目前,网络面临着不同动机的威胁,承受着不同类型的攻击:

  1. 网络信息泄露
  2. 网络恐怖主义
  3. 垃圾邮件

多协议,多系统,多应用,多用户组成的网络环境,复杂程度高,存在许多难以避免的漏洞。
网络安全事件:

  1. 震网病毒
  2. 乌克拉大停电事件
  3. 多国银行SWIFT系统被攻击事件
  4. 物联网恶意程序导致美国断网事件
  5. 域名劫持事件
  6. 永恒之蓝网络蠕虫事件

攻击方式:

  1. 网页仿冒
  2. 安全漏洞
  3. 恶意程序
  4. 网页篡改
  5. 网站后门
  6. DDoS攻击

针对关键信息基础设施的高级持续威胁APT,目前已被确认的APT攻击组织包括:

  1. APT28
  2. Lazarus
  3. Group 123
  4. 海莲花
  5. MuddyWater

国外APT组织已经针对国内的金融,政府,教育,科研等目标系统持续发动攻击。
网络信息安全面临的问题:

  1. 网络强依赖性及网络网络安全关联风险:级联反应蝴蝶效应
  2. 网络信息产品供应链与安全质量风险:拒绝服务攻击远程命令执行信息泄露等。
  3. 网络信息产品技术同质性与技术滥用风险:网络蠕虫安全事件
  4. 网络安全建设与管理发展不平衡,不充分风险:亡羊补牢的方式构建网络安全机制。
  5. 网络数据安全风险:大量数据安全
  6. 高级持续威胁风险:鱼叉邮件攻击水坑攻击网络流量劫持中间人攻击
  7. 恶意代码风险:计算机病毒网络蠕虫特洛伊木马僵尸网络逻辑炸弹Rootkit勒索软件等恶意代码威胁
  8. 软件代码和安全漏洞风险:软件工程管理等的问题,将安全漏洞带入到网络信息环境中。
  9. 人员的网络安全意识风险:网络用户人员选择弱口令
  10. 网络信息系统复杂性和运营安全风险:云计算大数据人工智能移动互联网物联网等新一代信息技术
  11. 网络地下黑产经济风险:网络地下黑产组织利用攻击技术,建立僵尸网络,提供DDoS服务勒索软甲即服务挖矿团伙传播挖矿木马,WannaMine,Xmring,CoinMiner等是2019年流行的挖矿木马家族。
  12. 网络间谍与网络战风险:网络武器,俄罗斯电网被植入后门程序,北约举行全球网络安全演习“锁盾2019”来应对网络战

三,网络安全基本属性

  1. 机密性:Confidentiality是指网络信息不泄露给非授权的用户,实体或程序,能够防止非授权者获取信息
  2. 完整性:Integrity是指网络信息或系统未经授权不能更改的特性
  3. 可用性:Availability是指合法许可的用户能够及时获取网络信息或服务的特性。
  4. 抗抵赖性:是指防止网络信息系统相关用户否认其活动的行为。
  5. 可控性:是指网络信息系统责任主体对其具有管理,支配能力的属性。
  6. 真实性:是指网络空间信息与实际物理空间,社会空间的客观事实保持一致性。
  7. 时效性:是指网络空间信息,服务及系统能够满足时间约束要求
  8. 合规性:是指网络信息,服务及系统符合法律法规政策,标准规范等要求
  9. 公平性:是指网络信息系统相关主体处于同等地位处理相关服务。
  10. 可靠性 :是指网络信息系统在规定条件及时间下,能够有效完成预定的系统功能的特性
  11. 可生存性:网络信息系统在安全受损的情形下,能够提供最小化,必要的服务功能,能够支撑业务继续运行的安全特性
  12. 隐私性:是指有关个人的敏感信息不对外公开的安全属性

四,网络信息安全的目标

**宏观的网络安全目标:**网络信息系统满足国家安全需求特性,符合国家法律法规政策要求。如网络主权,网络合规等。

**微观的网络安全目标:**网络网络信息系统的具体安全需求。
围绕网络安全目标,通过设置合适的网络安全机制,以实现网络安全功能。
网络信息安全的基本功能:

  1. 网络信息安全防御
  2. 网络信息安全检测
  3. 网络信息安全应急
  4. 网络信息安全恢复

五,网络信息安全的技术需求

  1. 物理环境安全:环境安全,设备安全,存储介质安全
  2. 网络信息安全认证:标识鉴别网络资源访问者的身份的真实性,防止用户假冒身份访问网络资源。
  3. 网络信息访问控制:限制非法用户访问网络资源,防止合法用户滥用权限,越权访问网络资源。
  4. 网络信息安全保密:对数据采用加密技术保护,防止非授权查看和泄露。
  5. 网络信息安全漏洞扫描:配置弱点或漏洞扫描系统,用来检测网络中是否存在安全漏洞。
  6. 恶意代码防护:网络是病毒,蠕虫,特洛伊木马等恶意代码最好,传播最快的途径之一。
  7. 网络信息内容安全:垃圾邮件过滤,IP地址/URL过滤,自然语言分析处理等。
  8. 网络信息安全检测与预警:发现综合网络系统入侵活动和检查安全保护措施的有效性,以便及时报警给网络安全管理员,对入侵采取有效的措施,组阻止危害扩散并调整安全策略。
  9. 网络信息安全应急响应 :既然网络安全事件不能完全消除,则必须采用一些措施来保障在出现意外的情况下,恢复网络系统的正常运转。同时,对于网络攻击行为进行电子取证,打击网络犯罪活动。

六,网络信息安全管理方法

网络信息安全管理是指对网络用户采取合适的安全措施,以确保网络资产的可用性完整性可控性抗抵赖性,不致因网络设备,网络通信协议,网络服务,网络管理受到人为和自然因素的危害,而导致网络中断,信息泄露或破环。
网络信息安全管理对象主要包括:

  1. 网络设备
  2. 网络通信协议
  3. 网络操作系统
  4. 网络服务
  5. 安全网络管理在内的所有软,硬件

网络信息安全管理方法:

  1. 风险管理
  2. 等级保护
  3. 纵深防御
  4. 层次化保护
  5. 应急响应
  6. PDCA(Plan-Do-Check-Act)

网络信息安全管理依据:

  1. ISO/IEC27001
  2. 欧洲通用数据保护条例GDPR
  3. 信息技术安全性评估通用准则CC
  4. 《中华人民共和国网络安全法》
  5. 《中华人民共和国密码法》
  6. GB17859
  7. GB/T22080
  8. 网络安全等级保护相关条例与标准规范

网络信息安全管理要素:

  1. 管理对象:是企业,机构直接赋予了价值而需要保护的资产,包括网络设备硬件,软件文档,服务质量,网络带宽等。分类如下:硬件软件存储介质网络信息资产****支持保障系统
  2. 安全威胁:威胁主体类型:国家黑客恐怖分子网络犯罪商业竞争对手新闻机构不满的内部工作人员粗心的内部工作人员
  3. 安全脆弱性:脆弱性指计算系统中与安全策略相冲突的状态或错误,它将导致攻击者非授权访问,假冒用户执行操作及拒绝服务。
  4. 安全风险:网路信息安全风险是值特定的威胁利用网络管理对象所存在的脆弱性,导致网络管理对象的价值受到损害或丢失的可能性。对风险进行控制的方法:避免风险转移风险减少风险消除脆弱点减少威胁的影响风险监测
  5. 保护措施为对付网络安全威胁,减少脆弱性,限制意外事件的影响,检测意外事件并促进灾难恢复而实施的各种实践,规程和机制的总称。保护措施可以由多个安全机制组成,常见安全机制有:访问控制机制抗病毒软件加密机制安全审计机制应急响应机制等。在网络系统中,保护措施一般实现一种或多种网络功能,包括预防延缓阻止检测限制修正恢复监控以及意识性提示强化

网络信息安全管理流程:

  1. 确定网络信息安全管理对象
  2. 评估网络信息安全管理对象的价值
  3. 识别网络信息安全管理对象的威胁
  4. 识别网络息安全管理对象的脆弱性
  5. 确定网络信息安全管理对象的风险级别
  6. 制定网络信息安全防范体系防范措施
  7. 实施和落实网络信息安全防范措施
  8. 运行/维护网络信息安全设备,配置

网络信息安全管理工具

  1. 网络安全管理平台SOC
  2. IT资产管理系统
  3. 网络安全态势感知系统
  4. 网络安全漏洞扫描器
  5. 网络安全协议分析器
  6. 上网行为管理

网络信息安全管理评估:
网络信息安全评估是指对网络信息安全管理能力及管理工作是否符合规范进行评价。常见的网络安全评估有:

  1. 网络安全等级保护测评:依据网络安全等级保护规范对相应级别的系统进行测评。
  2. 信息安全管理体系认证:ISMS:主要依据GD/T22080,ISO/IEC27001标准。
  3. 系统安全工程能力成熟度模型SSE-CMM:通过组织过程,工程过程,项目过程等来实现对系统安全能力的评价。

七,网络信息安全法律法规

网络信息安全法律法规主要有国家安全,网络安全战略,网络安全保护制度,密码管理,技术产品,域名服务,数据保护,安全测评等各个方面:

  1. 《中华人民共和国国家安全法》
  2. 《中华人民共和国网络安全法》
  3. 《国家网络空间安全战略》
  4. 《网络空间国际合作战略》
  5. 《关键信息基础设施保护条例》
  6. 《中华人民共和国密码法》

八,信息安全信息获取途径

网络信息安全领域学术会议

  1. S&P
  2. CCS
  3. NDSS
  4. USENIX Security
  5. RSA Conference
  6. DEF CON
  7. Black Hat

网络安全期刊

  1. IEEE Transactions on Dependable and Secure Computing
  2. IEEE Transactions on Information Forensics and Security
  3. Journal of Cryptology
  4. ACM Transactions on Privacy and Security

网络信息安全术语:
1,基础技术类:

  1. 密码
  2. 加密encryption
  3. 解密decryption
  4. 非对称加密算法asymmetric cryptographic algorithm
  5. 公钥加密算法public key cryptographic algorithm
  6. 公钥public key

2,风险评估类

  1. 拒绝服务Denial of Service
  2. 分布式拒绝服务Distributed Denial of Service
  3. 网页篡改Website Distortion
  4. 网页仿冒Phishing
  5. 网页挂马Website Malicious Code
  6. 域名劫持DNS Hijack
  7. 路由劫持Routing Hijack
  8. 垃圾邮件Spam
  9. 恶意代码Malicious Code
  10. 特洛伊木马 Trojan Horse
  11. 网络蠕虫Network Worm
  12. 僵尸网络Bot Net

3,防护技术类:

  1. 访问控制Access Control
  2. 防火墙Firewall
  3. 入侵防御系统Intrusion Prevention System

4,检测技术类

  1. 入侵检测Intrusion Detection
  2. 漏洞扫描Vulnerability Scanning

5,响应/恢复技术类

  1. 应急响应Emergency Response
  2. 灾难恢复Disaster Recovery
  3. 备份Backup

6,测评技术类

  1. 黑盒测试Black Box Testing
  2. 白盒测试White Box Testing
  3. 灰盒测试Gray Box Testing
  4. 渗透测试Fuzz Testing

总结

上面的内容阐述了网络空间以及网络信息安全的基本概念,许多专业术语在以后会涉及到的,目前只做了解。

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

BabyOne~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值