网络信息安全概述-重点

网络信息安全的基本属性

  • 机密性:网络信息不泄露给非授权的用户
  • 完整性:未经授权不能改的特性
  • 可用性:合法许可的用户可以及时获取网络信息和服务的特性
  • 可控性:责任主体对网络信息系统具有管理、支配的能力【可管理、可支配】
  • 抗抵赖性:防止用户否认其活动行为的特性

信息安全的三要素CIA: 机密性、可用性、完整性

Confidentiality、Integrity、Availability

信息安全的目标

从宏观来说,信息安全的目标就是确保信息系统合法、合规,满足国家安全需求
从微观来说,信息安全的目标就是避免信息系统出现各种网络安全问题

网络信息安全的基本功能

  • 监测:采取各种措施检测发现各种已知或未知的网络安全威胁的功能,例如:态势感知、入侵检测系统
  • 防御:采取各种措施,使网络系统具备阻止、抵御各种网络安全威胁的功能,例如:防火墙、入侵防御系统
  • 应急:针对网络中的突发事件,具有及时响应和处置网络攻击的功能,例如:主要体现在相关规章制度
  • 恢复:对已经发生的网络灾害事件,具备恢复网络系统运行的功能,例如:双机热备

信息系统安全层次

设备安全(设备稳定可靠可用)、数据安全(数据秘密完整可用)、内容安全(内容健康合法符合道德规范)、行为安全

密码

国家秘密分类:绝密、机密、秘密

密码分类:

  • 普通密码:用于保护国家机密、秘密级别信息
  • 核心密码:用于保护国家绝密、机密、秘密级别信息
  • 商用密码:人人可用的密码

网络信息安全的基本技术

1、物理环境安全
物理安全需求主要包括环境安全、设备安全、存储介质安全。

2、网络信息安全认证
网络信息安全认证是实现网络资源访问控制的前提和依据,是有效保护网络管理对象的重要技术方法。
鉴别网络资源的访问者身份

3、网络信息访问控制
网络信息访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法,其目标主要有两个:
1】限制非法用户获取或使用网络资源
2】防止合法用户滥用权限,越权访问网络资源

4、网络信息安全保密
网络安全保密的目的就是防止非授权的用户访问网上信息或网络设备。为此,重要的网络物理实体可以采用辐射干扰技术,对网络重要的核心信息和敏感数据采用加密技术保护,防止非授权查看和泄露。重要网络信息系统采用安全分区、数据防泄漏技术(DLP)、物理隔离技术等,确保与非可信的网络进行安全隔离,防止敏感信息泄露及外部攻击。

5、网络信息安全漏洞扫描
网络系统、操作系统等存在安全漏洞,是黑客等入侵者的攻击屡屡得手的重要原因。入侵者通常都是通过一些程序来探测网络系统中存在的安全漏洞,然后通过所发现的安全漏洞,采取相应技术进行攻击。因此,网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞,以便网络安全管理员根据漏洞检测报告,指定合适的漏洞管理方法。

6、恶意代码防护
恶意代码可以通过网上文件下载、电子邮件、网页、文件共享等传播方式进入个人计算机或服务器。由于恶意代码危害性极大并且传播极为迅速,网络中一旦有一台主机感染了恶意代码,则恶意代码就完全有可能在极短的时间内迅速扩散,传播到网络上的其它主机,可能造成信息泄露、文件丢失、机器死机等严重后果。

7、网络信息内容安全
网络信息内容安全是指相关网络信息系统承载的信息及数据符合法律法规要求,防止不良信息及垃圾信息传播。相关网络信息内容安全技术主要有垃圾邮件过滤、IP地址/URL过滤、自然语言分析处理等。

8、网络信息安全监测与预警
网络系统面临着不同级别的威胁,网络安全运行是一件复杂的工作,网络安全监测的作用在于发现综合网络系统入侵活动和检查安全保护措施的有效性,以便技术报警给网络安全管理人员,对入侵者采取有效措施,阻止危害扩散并调整安全策略。

9、网络安全应急响应
网络系统所遇到的安全威胁往往难以预测,虽然采取了一些网络安全防范措施,但是由于人为或技术上的缺陷,网络信息安全事件仍然不可避免的会发生。既然网络信息安全事件不能完全消除,则必须采取一系列措施来保障在出现意外的情况下,恢复网络系统的正常运转。同时,对于网络攻击行为进行电子取证,打击网络犯罪活动。

网络信息安全管理流程

  1. 确定网络信息安全管理管理对象
  2. 评估网络信息安全管理对象价值
  3. 识别网络信息安全管理对象面临的威胁
  4. 识别网络信息安全管理对象的脆弱性
  5. 确定网络信息安全管理对象的风险级别
  6. 制定网络信息安全管理防范措施
  7. 实施网络信息安全管理防护措施
  8. 运维网络信息安全管理管理对象
    口诀:确定对象--评估价值--识别威胁--识别脆弱性--确定级别--制定措施--实施措施--运行维护

等保测评的流程

口诀:定、备、建、平、管

  1. 定级:确定定级对象,通过专家评审,确定合适级别
  2. 备案:按等保2.0规定准备备案材料,到当地公安机关备案和审核
  3. 建设整改:对当前保护对象的实际情况进行差距分析,针对不符合项整改
  4. 等级测评:对定级的保护对象进行测评,并出具相应的等级保护测评证书
  5. 运营维护(监督管理):运营主体对保护对象的安全相关事宜进行监督和管理
    3级信息系统等保 至少1年测评一次。4级信息系统等保 至少每半年测评一次。

其它法规内容

计算机信息系统安全保护等级划分准则规定了计算机系统安全保护能力的五个等级:
1、用户自主保护级
2、系统审计保护级
3、安全标记保护级
4、结构化保护级
5、访问验证保护级