笔记-网络信息安全概述

《信息安全工程师教程》第2版

相关概念

        狭义上的网络信息安全特指网络信息系统的各组成要素符合安全属性的要求,即机密性、完整性、可用性、抗抵赖性、可控性。

        广义上的则是涉及国家安全、城市安全、经济安全、社会安全、生成安全、人生安全等在内的“大安全”。

        网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

        围绕安全问题,保障网络信息安全的对象内容、理念方法和持续时间都在不断演变,表现在三个方面:

  1. 保障内容从单维度向多维度转变,比如网络空间域,物理空间域,社会空间域等

  2. 保障措施从单一性(技术)向综合性(法律、政策、技术、管理、产业、教育)演变

  3. 保障时间维度要求涵盖网络系统的整个生命周期,保障响应速度要求不断缩短。

现状与问题

    网络信息安全是网络信息化不可回避的重要工作,主要有十二个方面的问题亟需解决。

  1. 网络强依赖性及网络安全关联风险凸显

  2. 网络信息产品供应链与安全质量风险

  3. 网络信息产品技术同质性与技术滥用风险

  4. 网络安全建设与管理发展不平衡、不充分风险

  5. 网络数据安全风险

  6. 高级持续威胁风险

  7. 恶意代码风险

  8. 软件代码和安全漏洞风险

  9. 人员的网络安全意识风险

  10. 网络信息技术复杂性和运营安全风险

  11. 网络地下黑产经济风险

  12. 网络间谍与网络战风险

基本属性

  • 机密性

  • 完整性

  • 可用性

  • 抗抵赖性

  • 可控性

  • 其他

    • 真实性

    • 时效性

    • 合规性

    • 公平性

    • 可靠性

    • 可生存性

    • 隐私性

目标

        宏观的网络安全目标是指网络信息系统满足国家安全需求特性,符合国家法律法规政策要求,如网络主权、网络合规等。

        微观的网络安全目标则指网络信息系统的具体安全要求。围绕网络安全目标,通过设置合适的网络安全机制,以实现网络安全功能。

功能

        要实现网络信息安全基本目标,网络应具备防御、检测、应急和恢复等基本功能

  • 网络信息安全防御

        使得网络系统具备阻止、抵御各种已知网络安全威胁的功能。

  • 网络信息安全检测

        检测、发现各种已知或未知的网络安全威胁。

  • 网络信息安全应急

        针对网络系统中的突发事件,具备及时响应和处置网络攻击的功能。

  • 网络信息安全回复

        针对已经发生的网络灾害事件,具备恢复网络系统运行的功能。

基本技术需求

  1. 物理环境安全

  2. 网络信息安全认证

  3. 网络信息访问控制

  4. 网络信息安全保密

  5. 网络信息安全漏洞扫描

  6. 恶意代码防护

  7. 网络信息内容安全

  8. 网络信息安全监测与预警

  9. 网络信息安全应急响应

网络信息安全管理

        网络信息安全管理是指对网络资产采取合适的安全措施,以确保网络资产的可用性、完整性、可控制性和抗抵赖性等,不致因网络设备、网络通信协议、网络服务、网络管理收到认为和自然因素的危害,而导致网络中断、信息泄露或破坏。网络安全管理实际上就是风险控制。

方法

  • 风险管理

  • 等级保护

  • 纵深防御

  • 层次化保护

  • 应急响应

  • PDCA

依据

  • 法律法规

  • 相关政策

  • 网络安全技术标准规范

  • 网络安全管理标准规范

要素

  • 网络管理对象

    • 是企业、机构直接赋予了价值而需要保护的资产。,如网络设备硬件、软件文档、服务质量和带宽等
  • 网络威胁

    • 网络系统包含各类不同资产,由于其所具有的价值,将会受到不同类型的威胁,如黑客,恐怖分子,网络犯罪等
  • 网络脆弱性

    • 计算系统中与安全策略相冲突的状态或错误,将导致攻击者非授权访问、假冒用户等
  • 网络风险

    • 特定的威胁利用网络管理对象所存在的脆弱性,导致其价值受到损害或丢失的可能性。
  • 网络保护措施

    • 为对付网络安全威胁、减少脆弱性,限制意外事件的影响,检测意外事件并促进灾难恢复而实施的各种实践、规程和机制

流程

网络信息安全管理一般遵循如下工作流程:

  1. 确定网络信息安全管理对象

  2. 评估对象的价值

  3. 识别对象的威胁

  4. 识别对象的脆弱性

  5. 确定风险级别

  6. 制定防范体系和方法措施

  7. 实施和落实方法措施

  8. 运行/维护网络信息安全设备、配置

工具

        如安全运营中心(SOC)、IT资产管理系统、网络安全态势感知系统、网络安全漏洞扫描器、网络安全协议分析器、上网行为管理等。

  • 18
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

川涂

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值