网络|软考 信息安全工程师(第二版)笔记-第1章 网络信息安全概述

软考 信息安全工程师(第二版)笔记-第1章 网络信息安全概述
软考 信息安全工程师(第二版)笔记-第2章 网络攻击原理与常用方法
第1章:网络信息安全概述 1.1网络发展现状与重要性认识 1.1.1 网络信息安全相关概念

  • 狭义安全
  • 广义安全
  • 《中华人民共和国网络安全法》:网络安全是指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,失望了处于稳定可靠运行的状态,以及保障网络数据的完整性,保密性、可用性能力。
1.1.2 网络信息安全重要性认识
  • 《中华人民共和国网络安全法》 与2017年6月1日实施
1.2 网络信息安全现状与问题 1.2.1 现状
1.2.2 网络信息安全问题
    1. 网络强依赖性及网络安全关联风险凸显
    1. 网络信息产品供应链与安全质量风险
    2. 网络信息产品技术同质性与技术滥用风险
    3. 网络安全建设与管理发展不平衡不充分风险
    4. 网络数据安全风险
    5. 高级持续威胁风险
    6. 恶意代码风险
    7. 软件代码和安全漏洞风险
    8. 人员的网络安全意识风险
    9. 网络信息技术负载性和运营安全风险
    10. 网络地下黑产经济风险
    11. 网络间谍与网络战风险
1.3 网络信息安全基本属性 机密性、完整性、可用性。抗抵赖性和可控性。真实性、时效性、合规性、隐私性
1.3.1 机密性
机密性(Confidentiality)是指网络信息不泄漏给非授权的用户、实体或程序,能够方式非授权者获取信息。
1.3.2 完整性
完整性(Integrity)是指网络信息或系统未经授权不能进行更改的特性
1.3.3 可用性
可用行(Availability)是指合法许可的用户能够及时获取网络信息或服务的特性。
1.3.4 抗抵赖性
是指防止网络信息系统相关用户否认其活动行为的特性。网络审计和数字签名。
1.3.5 可控性
指网络信息系统责任主体对其就有管理、支配能力的属性。
1.3.6 其他
真实性、时效性、合规性、公平性、可靠性、可生存性和隐私性
1.4 网络信息安全目标与功能 1.4.1 网络信息安全基本目标
保障网络信息及相关信息系统免受网络安全威胁,相关保护对象满足网络安全基本属性要求,用户网络行为符合国家法律法规要求,网络信息系统能够支撑业务安全持续运行,数据安全得到有效保护。
1.4.2 网络信息安全基本功能
  1. 网络信息安全防御
  2. 网络信息安全监测
  3. 网络信息安全应急
  4. 网络信息安全恢复
1.5 网络信息安全基本技术需求 网络物理安全、网络信息安全认证、访问控制、安全保密、漏洞扫描、恶意代码防护、网络信息内容安全、安全监测与预警、应急响应等。
1.6 网络信息安全管理内容与方法 1.6.1 概念
网络信息安全管理是指对网络资产采取合适的安全措施以确保网络自唱的可用性完整性可控制性和抗抵赖性等,不致因网络设备、网络通信协议、网络服务、网络管理受到认为和自然因素到危害而导致网络中断,信息泄露或破坏。
1.6.2 方法
风险管理、等级保护、纵深防御、层次化保护、应急响应以及PDCA方法。
1.6.3 依据
【网络|软考 信息安全工程师(第二版)笔记-第1章 网络信息安全概述】国内网络安全管理等参考依据主要是《中华人民共和国网络安全法》《中华人民共和国密码法》以及CB17859,GB/T22080.网络安全等级保护相关条例与标准规范
1.6.4 要素
管理对象、网络威胁、脆弱性、网络风险、保护措施
网络|软考 信息安全工程师(第二版)笔记-第1章 网络信息安全概述
文章图片

  1. 管理对象
    对象类型 范例
    硬件 计算机、网络设备、传输介质及转换器、输入输出设备、监控设备
    软件 网络操作系统、网络通讯软件、网络管理软件
    存储介质 光盘、硬盘、软盘、磁带、移动存储器
    网络信息资产 网络IP地址。网络物理地址。网络用户账号/口令/网络拓扑结构图
    支持保障系统 消费、安保系统、动力、空调、通信系统、厂商服务系统
  2. 网络信息安全威胁
    威胁主体类型 描述
    国家 以国家安全为目的,由专业信息安全人员实现,如信息战士
    黑客 以安全技术挑战为目的,主要出于兴趣由具有不同安全技术熟练程度的人员组成
    恐怖分子 以强迫或恐吓手段、企图实现不当愿望
    网络犯罪 以非法获取经济利益为目的,非法进入网络系统,出卖信息或者修改信息记录
    商业竞争对手 以市场竞争为目的,收集商业情报或损害对手市场影响力
    新闻机构 以收集新闻信息为目的,从网上非法获取有关新闻事件中的人员信息或背景材料
    不满的内部工作人员 以报复、泄愤为目的。破坏网络安全设备或干扰系统运行
    粗性的内部工作人员 因工作不专心或技术不熟练而导致网络受到危害,如误配置
  3. 网络信息安全脆弱性
    脆弱性是指计算系统汇总与安全策略相冲突的状态或错误,它将导致攻击者非授权访问、假冒用户执行操作及拒绝服务
  4. 网络信息安全风险
    风险控制的主要方法:
    • 避免风险
    • 转移风险
    • 减少威胁
    • 消除脆弱点
    • 减少威胁的影响
    • 风险监测
  5. 网络信息安全保护措施
    目的: 对网络管理对象进行风险控制
    机制: 访问控制机制、抗病毒软件、加密机制、安全审计机制、应急响应等。
    功能: 预防、延缓、阻止、检测、限制、修正、恢复、监控以及意识性提示或强化。
1.6.5 网络信息安全管理流程
  1. 确定网络信息安全管理对象
  2. 评估对象的价值
  3. 识别对象的威胁
  4. 识别对象的脆弱性
  5. 确定对象的风险等级
  6. 制定网络信息安全防范体系及防范措施
  7. 实施和落实网络信息安全方案措施
  8. 运行/维护网络信息安全设备、配置
网络信息安全管理系统在生命收起中提供的支持
生命周期阶段序号 生命周期阶段名称 网络安全管理活动
阶段1 网络信息系统规划 网络信息安全风险评
估标识网络信息安全目标标识
网络信息安全需求,
阶段2 网络信息系统设计 标识信息安全风险控制方法
权衡网络信息安全解决方案
设计网络信息安全体系结构
阶段3 网络信息系统集成实现 购买和部署安全设备或产品
网络信息系统的安全特性应该被配置、激活
网络安全系统实现效果的评价
验证是否能满足安全需求
检杳系统所运行的环境是否符合设计
阶段4 网络信息系统运行和维护 建立网络信息安全管理组织
制定网络信息安全规章制度
定期重新评估网络信息管理对象
适时调整安全配置或设备
发现并修补网络信息系统的漏洞
威胁监测与应急处理
阶段5 网络信息系统废弃 对要替换或废弃的网络系统组件进行风险评估
废弃的网络信息系统组件安全处理
网络信息系统组件的安全更新
1.6.6 工具
常见网络安全管理工具: 网络安全管理平台(SOC)、IT资产管理系统、网络安全态势感知系统、网络安全漏洞扫描、网络安全协议分析器、上网行为管理等。
1.6.7 评估
网络信息安全管理评估是指对网络安全管理能力及管理工作是否符合规范进行评价。
常见网络信息安全管理评估:
  • 网络安全等级保护测评
  • 信息安全管理体系认证(ISMS)
  • 系统安全工程能力成熟度模型(SSE-C MM)。
1.7 网络信息安全法律与政策文件
  1. 基本法与国家战略
  2. 等保
  3. 密码
  4. 网络产品和服务审查
  5. 网络安全产品管理
  6. 域名安全管理
  7. 工业控制细腻些安全制度
  8. 个人信息和重要数据保护制度
  9. 网络安全标准规范与测评
  10. 网络安全事件与应急响应制度
1.8 网络信息安全科技信息获取
  1. 会议
  2. 期刊
  3. 网站
  4. 网络信息安全术语
    • 基础技术类
    • 风险评估技术类
    • 防护及时类
    • 检测技术类
    • 响应/恢复技术类
    • 测评技术类
      软考 信息安全工程师(第二版)笔记-第1章 网络信息安全概述
      软考 信息安全工程师(第二版)笔记-第2章 网络攻击原理与常用方法

    推荐阅读