软考教材重点内容 信息安全工程师 第1章 网络信息安全概述

第 1 章 网络信息安全概述


1.1.1 网络信息安全相关概念
狭义上的网络信息安全特指网络信息系统的各组成要素符合安全属性的要求,即机密性、完整性、可用性、抗抵赖性、可控性。
广义上的网络信息安全是涉及国家安全、城市安全、经济安全、社会安全、生产安全、人身安全等在内的“大安全”。
根据《中华人民共和国网络安全法》中的用语含义,网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
《中华人民共和国网络安全法》已于 2017 年 6 月 1 日起实施。
《中华人民共和国密码法》也于 2020 年 1 月 1 日起实施。


1.3 网络信息安全基本属性
常见的网络信息安全基本属性主要有机密性、完整性、可用性、抗抵赖性和可控性等,此外还有真实性、时效性、合规性、隐私性等。 此处需要记住每个属性的定义和特点。典型的 CIA 特性(其中 C 代表机密性(Confidentiality )、代表 Integrity、A 代表可用性(Availability ))


1.4 网络信息安全目标与功能
根据《国家网络空间安全战略》,宏观的网络安全目标是以总体国家安全观为指导。要实现网络信息安全基本目标,网络应具备防御、监测、应急和恢复等基本功能。


1.6 网络信息安全管理内容与方法
网络信息安全管理是指对网络资产采取合适的安全措施,以确保网络资产的可用性、完整性、可控制性和抗抵赖性等,不致因网络设备、网络通信协议、网络服务、网络管理受到人为和自然因素的危害,而导致网络中断、信息泄露或破坏。


网络信息安全管理依据:
网络安全管理活动。国际上网络安全管理的参考依据主要是 ISO/IEC27001,欧盟通用数据保护条例
(General Data Protection Regulation, GDPR)、信息技术安全性评估通用准则(Common Criteria, CC )。国内网络
安全管理的参考依据主要是《中华人民共和国网络安全法》《中华人民共和国密码法》以及 GB17859,
GB/T22080、网络安全等级保护相关条例与标准规范。


网络信息安全管理要素
网络信息安全管理要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。由
于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成风险。


网络信息安全管理流程
网络信息安全管理一般遵循如下工作流程:
步骤 1,确定网络信息安全管理对象;
步骤 2,评估网络信息安全管理对象的价值;步骤 3,识别网络信息安全管理对象的威胁;
步骤 4,识别网络信息安全管理对象的脆弱性;
步骤 5,确定网络信息安全管理对象的风险级别;
步骤 6,制定网络信息安全防范体系及防范措施;
步骤 7,实施和落实网络信息安全防范措施;
步骤 8,运行/维护网络信息安全设备、配置。


网络信息安全管理评估
常见的网络信息安全管理评估有网络安全等级保护测评、信息安全管理体系认证(简称 ISMS ) ,系统安全
工程能力成熟度模型(简称 SSE-CMM)等。其中,网络安全等级保护测评依据网络安全等级保护规范对相应级
别的系统进行测评;信息安全管理体系认证主要依据 GB/T22080,ISO/IEC27001 标准,通过应用风险管理过程
来保持信息的保密性、完整性和可用性。


1.7 网络安全等级保护
网络安全保护义务如下:
制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;


采取数据分类、重要数据备份和加密等措施;
网络安全等级保护的主要工作可以概括为定级、备案、建设整改、等级测评、运营维护。
国家计算机网络应急技术处理协调中心 (简称“国家互联网应急中心”,英文缩写为 CNCERT 或
CNCERT/CC)是中国计算机网络应急处理体系中的牵头单位,是国家级应急中心。
CNCERT 的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展工作。


1.8 网络信息安全科技信息获取
网络信息安全领域“四大”顶级学术会议是 S&P, CCS, NDSS, USEIVIX Security。USEIVIX Security 归为“网络与信息安全”A 类会议(共分为 A, B,C 三类,其中最好的是 A 类)


4 网络信息安全管理要素
网络信息安全管理要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。


网络安全等级保护
或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。其中,所规定的网络安全保护义务如下:
制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
采取数据分类、重要数据备份和加密等措施;
法律、行政法规规定的其他义务。


网络安全等级保护的主要工作可以概括为定级、备案、建设整改、等级测评、运营维护。


国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文缩写为 CNCERT 或 CNCERT/CC)是中国计算机网络应急处理体系中的牵头单位,是国家级应急中心。

CNCERT 的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展工作。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/910425.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Perforce《2024游戏技术现状报告》Part2:游戏引擎、版本控制、IDE及项目管理等多种开发工具的应用分析

游戏开发者一直处于创新前沿。他们的实践、工具和技术受到各行各业的广泛关注,正在改变着组织进行数字创作的方式。 近期,Perforce发布了《2024游戏技术现状报告》,通过收集来自游戏、媒体与娱乐、汽车和制造业等高增长行业的从业者、管理人…

网站架构知识之密钥认证(day020)

1.密钥认证 两个节点,通过密钥形式进行访问,不要输入密码,单向。 应用场景:部分服务使用前要求我们做密钥认证。 1.使用rsa算法创建公钥私钥 ssh-keygen -t rsa /root/.ssh/id_rsa, 私钥地址 /root/.ssh/…

《重学Java设计模式》之 工厂方法模式

《重学Java设计模式》之 建造者模式 《重学Java设计模式》之 原型模式 《重学Java设计模式》之 单例模式 模拟发奖多种商品 工程结构 奖品发放接口 package com.yys.mes.design.factory.store;public interface ICommodity {/*** Author Sherry* Date 14:20 2024/11/6**/voi…

微信小程序的汽车维修预约管理系统

文章目录 项目介绍具体实现截图技术介绍mvc设计模式小程序框架以及目录结构介绍错误处理和异常处理java类核心代码部分展示详细视频演示源码获取 项目介绍 系统功能简述 前台用于实现用户在页面上的各种操作,同时在个人中心显示各种操作所产生的记录:后…

Oh My Posh安装

nullSet up your terminalhttps://ohmyposh.dev/docs/installation/windows Git ee oh-my-posh: Windows上的oh-my-zsh,源地址 https://github.com/JanDeDobbeleer/oh-my-posh.git (gitee.com)https://gitee.com/efluent/oh-my-posh

unity 镜面 反射

URP 镜面 资源绑定 下载 namespace UnityEngine.Rendering.Universal { [ExecuteInEditMode]public class PlanarURP : MonoBehaviour{public bool VR false;public int ReflectionTexResolution 512;public float Offset 0.0f;[Range(0, 1)]public float Reflecti…

深度学习(十):伦理与社会影响的深度剖析(10/10)

深度学习:伦理与社会影响的深度剖析 一、深度学习的伦理挑战 (一)数据隐私之忧 深度学习模型的训练往往需要大量数据,而数据的收集过程可能会侵犯个人隐私。例如,据统计,面部识别技术在全球范围内每天会收…

网络安全从入门到精通(特别篇I):应急响应之APT事件处置流程

应急响应 应急响应之APT处置流程1.现场询问1.1 了解威胁事件表现1.2 了解威胁事件发现时间1.3 了解系统架构,如服务器类型、业务架构、网络拓扑等2 判断安全事件状态3 确认事件对象4 确定事件时间5 问题排查应急响应之APT处置流程 1.现场询问 1.1 了解威胁事件表现 1.C&…

美格智能5G车规级通信模组: 5G+C-V2X连接汽车通信未来十年

自2019年5G牌照发放开始,经过五年发展,我国5G在基础设施建设、用户规模、创新应用等方面均取得了显著成绩,5G网络建设也即将从基础的大范围覆盖向各产业融合的全场景应用转变。工业和信息化部数据显示,5G行业应用已融入76个国民经…

鸿蒙next打包流程

鸿蒙打包 下载团结引擎添加开源鸿蒙打包支持 团结引擎版本要和sdk版本相对应,图中最新版1.3.1团结引擎,需要sdk12,直接在模块里自动下载即可。 打包报错 在unity社区搜索到,是burst的问题,在package manager里将burst升级到1.8.18就打包成功了,不知道为啥。 团结引擎打包…

python实现RSA算法

目录 一、算法简介二、算法描述2.1 密钥产生2.2 加密过程2.3 解密过程2.4 证明解密正确性 三、相关算法3.1 欧几里得算法3.2 扩展欧几里得算法3.3 模重复平方算法3.4 Miller-Rabin 素性检测算法 四、算法实现五、演示效果 一、算法简介 RSA算法是一种非对称加密算法&#xff0c…

Android笔记(三十一):Deeplink失效问题

背景 通过deeplink启动应用之后,没关闭应用的情况下,再次使用deeplink会失效的问题,是系统bug导致的。此bug仅在某些设备(Nexus 5X)上重现,launchMode并且仅当应用程序最初通过深层链接启动并再次通过深层…

基于Multisim拔河比赛游戏+计分电路(含仿真和报告)

【全套资料.zip】拔河比赛游戏计分电路Multisim仿真设计数字电子技术 文章目录 功能一、Multisim仿真源文件二、原理文档报告资料下载【Multisim仿真报告讲解视频.zip】 功能 1.拔河游戏机用9个发光二极管排成一行。 2.开机后只有中间一个点亮,以此作为拔河的中心…

A20红色革命文物征集管理系统

🙊作者简介:在校研究生,拥有计算机专业的研究生开发团队,分享技术代码帮助学生学习,独立完成自己的网站项目。 代码可以查看文章末尾⬇️联系方式获取,记得注明来意哦~🌹 赠送计算机毕业设计600…

面向 TP 场景能力全面升级, OceanBase 4.2.5 LTS 版正式发布

去年的 OceanBase 年度发布会中,OceanBase 推出了一体化数据库的首个长期支持版——4.2.1 LTS。这一年来,已有数百位客户在真实的生产环境中对该版本进行了验证并成功上线,证明了OceanBase 在TP场景中的卓越性能。与此同时,越来越…

在线预览 Word 文档

引言 随着互联网技术的发展,Web 应用越来越复杂,用户对在线办公的需求也日益增加。在许多业务场景中,能够直接在浏览器中预览 Word 文档是一个非常实用的功能。这不仅可以提高用户体验,还能减少用户操作步骤,提升效率…

MongoDB笔记02-MongoDB基本常用命令

文章目录 一、前言二、数据库操作2.1 选择和创建数据库2.2 数据库的删除 3 集合操作3.1 集合的显式创建3.2 集合的隐式创建3.3 集合的删除 四、文档基本CRUD4.1 文档的插入4.1.1 单个文档插入4.1.2 批量插入 4.2 文档的基本查询4.2.1 查询所有4.2.2 投影查询(Projec…

对称二叉树(力扣101)

题目如下: 思路 对于这道题, 我会采用递归的解法. 看着对称的二叉树, 写下判断对称的条件, 再进入递归即可. 值得注意的是, 代码中会有两个函数, 第一个是isSymmetric,第二个是judge. 因为这里会考虑到一种特殊情况, 那就是 二叉树的根结点(最上面的那个),它会单独用…

基于SSM的社区物业管理系统+LW参考示例

1.项目介绍 系统角色:管理员、业主(普通用户)功能模块:管理员(用户管理、二手置换管理、报修管理、缴费管理、公告管理)、普通用户(登录注册、二手置换、生活缴费、信息采集、报事报修&#xf…

【pycharm jupyter】远程开发 启动报错

报错信息 upyter server process exited with code 1 ServerApp] A _jupyter_server_extension_points function was not found in jupyter_lsp. Instead, a _jupyter_server_extension_paths function was found and will be used for now. This function name will be depre…