网络安全笔记(1)——概述

本文详细介绍了网络安全的定义,包括网络空间安全和信息系统安全,并强调了CIA三要素。网络安全事件分为有害程序、网络攻击、信息破坏、信息内容安全、设备设施故障、灾害性事件和其他事件等类别。同时,提到了相关法律法规,如《网络安全法》、《密码法》、《数据安全法》和《个人信息保护法》。此外,文中还列举了各类安全事件的实例,如DDoS攻击、信息篡改等。
摘要由CSDN通过智能技术生成

目录

什么是网络安全

网络安全事件分类

有害程序事件

网络攻击事件

信息破坏事件

信息内容安全事件

设备设施故障事件

灾害性事件

其他事件

法律法规

资料参考:蹲大牢速成班,满足99%的人梦想 Web安全渗透0基础入门教程_哔哩哔哩_bilibili 

什么是网络安全

网络安全 = network security?(狭义)

真正的,网络空间安全(Cyber Security):赛博安全

信息系统安全(信息安全)

信息系统(Information system):是由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。

信息系统安全三要素:CIA

保密性(Confidentiality);完整性(Integrity):数据在传输和存储的过程中不被篡改、不丢失;可用性(Availability):宕机就是没有保证可用性,可能是网络攻击或者意外事件导致。

网络空间安全:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全事件分类

fireeye攻击地图:https://www.fireeye.com/cyber-map/threat-map.html

卡巴斯基实时威胁地图:https://cybermap.kaspersky.com

有害程序事件

计算机病毒、蠕虫(WI)、木马(THI)、僵尸网络(BI)、混合攻击程序(BAI)、网页内嵌恶意代码(WBPI)等。

网络攻击事件

拒绝服务攻击(DOSAI)、后门攻击(BDAI)、漏洞攻击(VAI)、网络扫描窃听(NSEI)、网络钓鱼(PI)、干扰(II)等。

信息破坏事件

信息篡改(IAI)、信息假冒(IMI)、信息泄漏(ILEI)、信息窃取(III)、信息丢失(ILOI)等。

信息内容安全事件

信息内容违法。

设备设施故障事件

软硬件自身故障(SHF)、外围保障设施故障(PSFF)、人为破坏事故(MDA)等。

灾害性事件

不可抗力。

其他事件

法律法规

2016年《中华人民共和国网络安全法》:http://www.cac.gov.cn/2016-11/07/c_1119867116.htm

2020年《密码法》:http://www.cac.gov.cn/2019-10/27/c_1573711980953641.htm

2021年《数据安全法》:http://www.cac.gov.cn/2021-06/11/c_1624994566919140.htm

2021年《个人信息保护法》:http://www.cac.gov.cn/2021-08/20/c_1631050028355286.htm

目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密码加密模式 14 2.3.2 数据加密标准DES 14 2.4 公开密钥密码 14 2.4.1 公开密钥理论基础 14 2.5 消息认证 14 2.5.2 消息认证码MAC 14 2.5.3 散列函数 15 第3章 物理安全 16 3.1 概述 16 3.4 物理隔离 16 第4章 身份认证 17 4.2 认证协议 17 4.2.1 基于对称密钥的认证协议 17 4.2.2 基于公开密钥的认证协议 17 4.3 公钥基础设施PKI 18 4.3.1 PKI体系结构 18 第5章 访问控制 19 5.1 概述 19 5.2 访问控制模型 19 5.2.1 自主访问控制 19 5.2.2 强制访问控制 20 5.2.3 基于角色的访问控制 20 5.3 Windows系统的安全管理 21 5.3.1 Windows系统安全体系结构 21 5.3.2 Windows系统的访问控制 22 第6章 网络威胁 23 6.2 计算机病毒 23 6.2.3 蠕虫病毒 23 6.2.4 木马 23 6.2.5 病毒防治 24 6.3 网络入侵 24 6.3.1 拒绝服务攻击 24 6.3.2 口令攻击 25 6.3.3 嗅探攻击 25 6.3.4 欺骗类攻击 25 6.3.5 利用型攻击 25 第7章 网络防御 27 7.1 概述 27 7.2 防火墙 27 7.3 入侵检测系统 27 7.3.2 入侵检测系统分类 28 7.3.3 入侵检测技术 28 7.3.4 Snort系统 28 7.4 网络防御的新技术 29 7.4.1 VLAN技术 29 7.4.2 IPS与IMS 29 29 7.4.3 云安全 30 第8章 网络安全协议 31 8.2 IPSec 31 8.2.1 IPSec协议族的体系结构 31 8.2.2 IPSec协议的工作方式 31 8.2.3 Internet密钥交换协议 32 8.3 SSL 32 8.3.1 SSL协议的体系结构 32 8.3.2 SSL协议规范 33 8.4 安全电子交易协议 34 8.4.2 SET协议概述 34 8.4.3 SET的安全机制 34 8.4.4 交易处理 35
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

欲读万卷书,不入愚昧途

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值