01-郑州市-2015-网络安全员培训考试资料-管理-第一章.doc
《01-郑州市-2015-网络安全员培训考试资料-管理-第一章.doc》由会员分享,可在线阅读,更多相关《01-郑州市-2015-网络安全员培训考试资料-管理-第一章.doc(28页珍藏版)》请在咨信网上搜索。
1、第一章 信息网络安全概述一、信息网络安全重要意义 互联网的迅速发展,在极大地推动经济社会发展、方便人们生产生活的同时,也带来了大量的网络信息安全问题,为政府部门实施管理、维护国家安全和利益带来了新的问题和挑战。信息安全本身包括的范围很大:大到国家军事政治等机密安全,小到防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。近年来,国际重大信息安全事件及网络犯罪频繁发生: 2011年3月11日下午13时
2、46分,日本发生9级强烈地震,受此次影响,中国用户无法登录美国部分网站,中国电信至北美方向105G的互联网出口电路及7G的专线电路中断。 2011年6月,花旗银行网站遭遇黑客袭击,黑客非法浏览或拷贝了大约20万名信用卡用户的个人信息,其中包括用户的姓名、帐号、家庭住址和电子邮件地址等。2011年12月21日,全球最大中文IT技术社区CSDN网站的用户数据库被泄露,导致近600万个明文的邮箱账号和密码被公开上传和下载。CSDN发布致歉信,要求用户立即修改密码。随后国内知名网上社区天涯论坛再度爆出4000万用户信息泄漏的消息。信息网络就像一把双刃剑,它在实现了信息交流共享、极大便利和丰富了社会生活
3、的同时,本身的脆弱性加上人为攻击与破坏,也对国家安全、社会公共利益以及公民个人合法权益造成现实危害和潜在威胁。因此,加强对信息网络安全技术和管理的研究,无论是对个人还是组织、机构,甚至国家、政府都有非同寻常的重要意义。从微观角度看,国家网络信息安全是一种融合了技术层面、物理环境和人的因素,多方面的综合安全;从宏观角度看,国家网络信息安全兼具“传统安全”与“非传统安全”的特征,体现为国家对网络信息技术、信息内容、信息活动和方式以及信息基础设施的控制力。网络信息安全是一种基础安全。随着社会信息化程度的日益加深,无论是社会生产和生活的各种活动、经济社会发展,还是国家政治外交、国防军事等活动,都越来越
4、依赖于庞大而脆弱的计算机网络信息系统。网络信息安全是一种整体安全。网络信息安全的整体性表现为网络中的任何一个点、一个环节的安全都不可或缺。木桶理论是对网络信息安全的最好诠释:木桶的盛水量取决于木桶中最短的木板的高度。同理,网络中最薄弱点、最薄弱环节的安全水平代表了网络信息安全的整体水平。网络信息安全的整体性还体现为一种“共同责任”。传统意义上,“安全”是一种重要的社会资源和公共产品,国家具有供给责任,是“国家安全”的供给主体。但在网络化、全球化时代,网络信息安全已将国家安全责任主体大大延伸和扩展,辐射至包括各种企业事业组织、公民个人在内的所有的非国家行为体。网络信息安全是一种积极安全。首先,网
5、络信息技术总是不断发展的,日新月异的变化使任何安全都是相对的。因此,国家网络信息安全只能是一种积极安全,只有不断进行科技创新,才能占领信息技术的制高点,任何消极应对的网络信息安全观,带来的“暂时安全”只能是未来的“不安全”。其次,网络信息安全问题的非对称性,使任何组织或个人都可以通过网络与国家对抗。网络犯罪成本低,手段方式简单灵活,不受地域国界限制,甚至一个人就可以制造一场影响广泛的网络信息安全事件。这种非对称性,使国家网络信息安全必须始终处于积极防御的态势,具有及时预警、快速反应和恢复的能力。再次,网络信息安全在一定意义上体现为网络话语权和信息制控权,其已颠覆了传统安全观中的国土安全概念,甚
6、至延伸至国家主权管辖范围之外,既在被动意义上包含对各种破坏和侵扰行为的抵御,又在主动意义上涵盖了一国自身的信息传播力和影响力。二、计算机信息网络安全概念 1. 计算机信息系统 计算机信息系统是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。2信息网络安全 国际标准化组织对网络安全的定义:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。理论化的定义:网络系统的软硬件及系统中的数据受到保护,不因偶然或恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中
7、断。信息网络安全是一门涉及计算机科学、网络技术、应用数学、数论、信息论等多种学科的综合性科学。信息网络安全的概念有两种观点:一种观点是面向网络应用的分层思想,认为信息网络安全应包含四个层次,即信息网络实体安全、运行安全、数据安全及内容安全。右图说明了这种分层的安全结构: (1)内容安全:保证信息在 传输过程中不被非法修改和阻断, 保证信息内容的真实性; (2)数据安全:保证数据 在一个可信的环境中存储、传输, 不会被非法修改,数据源头和目标不被否认; (3)运行安全:保证系统正常运行,不被非授权人恶意利用。 (4)实体安全:保护计算机设备、设施(含网络)及其他媒体免受自然灾害和其他环境事故破坏
8、的措施、过程。实体安全是信息系统安全的前提。另一种观点基于信息安全属性,认为信息网络安全主要是指:对信息和信息系统的机密性、完整性和可用性的保护。如图: 机密性:保证关键信息和 敏感信息不被非授权者获取、 解析或恶意利用。 完整性:保证信息从起始的信源发往真实的信宿,在传输和存储的过程中未被非法修改、替换、删除;信息完整性是网络信息安全的基本要求。 可用性:保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用和阻断。具体地说:信息的机密性是根据信息被允许访问对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密。秘密可以根据信息的重要性及保密要求分为
9、不同的密级。例如国家根据秘密泄露对国家经济、安全利益产生的影响不同,将国家秘密分为秘密、机密和绝密三个等级。组织可根据其信息安全的实际,在符合国家保密法的前提下将其信息划分为不同的密级;对于具体信息的保密性必须有时效性。信息的完整性主要包括两方面,一方面是指信息在使用、传输、存储等过程中不被非法篡改、丢失或缺损等,另一方面是指信息处理方法的正确性、不正当的操作,如:误删除文件,有可能造成重要文件丢失。信息的可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。例如:通信线路中断故障会造成信息在一段时间内不可用,影响正常的商业运作,这是对信息可用性的破坏。不同类型信息及资产的信息安全在
10、保密 性、完整性及可用性方面关注点不同。如市场营销计划等商业秘密对组织来讲,保守机密尤其重要;对于工业自动控制系统,控制信息的完整性要重要得多;对于瞬息万变的金融证券市场来说,保证信息的可用性是第一需求。现在人们又赋予了信息网络安全的第四和第五个特性: 可控性:对信息系统本身及处理过程,可以实施合法的安全监控和检测,如:可以及时切断和可疑用户的对话连接。不可否认性:保证发生信息安全问题后,可以有据可查,可以追踪责任到人或事。它又称为信息的抗抵赖性,如电子邮件的数字签名。 网络安全内涵如下图所示:3. 信息网络安全的主要内容 (1)了解网络系统受到的威胁及脆弱性,以便人们能注意到网络这些弱点和它
11、存在的特殊性问题。 (2)如何从人、技术和政策(包括法律、法规等)三方面保护网络系统的各种资源,避免或减少自然或人为的破坏。(3)开发和实施卓有成效的安全策略,尽可能减小网络系统所面临的各种风险。 (4)准备适当的应急措施,使网络系统中的设备、设施、软件和数据受到破坏和攻击后,能够尽快地恢复工作。(5)制定完备的安全管理措施,定期检查这些安全措施的实施情况和有效性,从而保证信息的机密性、完整性、可用性、可控性和不可否认性。4. 保障信息网络安全的三大要素 目前,信息网络的攻击事件日趋频繁,对信息及信息网络系统单纯的保护已不能满足安全的需要,人们需要对整个信息和信息系统进行全面防御,以确保整个信
12、息网络的安全性。为此,美国国家安全局提出了深层防御的安全设计思想。深层防御从宏观上提出了人、政策和技术三大要素来构成宏观的信息网络安全保障体系结构的框架。由此看到,信息网络安全保障不仅仅是技术问题,而是人、政策和技术三大要素的结合。人是信息网络安全管理的根本。保障信息网络系统的安全性,既要靠先进的技术,又要有完善的管理,但核心都是人。实际上大部分安全和保密问题是由人为差错造成的,因此,在信息安全管理中人的因素应该是最重要的。技术是通过人、通过相应的政策和策略去操作的。技术安全包括三个环节:主机、连接主机的网络设备和网络边界。 政策是关于保障信息网络安全的各项法 律、法规,是保障信息网络安全的国
13、家管理体系,这是三个要素中的人文要素,是极为重要的一项。三、目前网络安全现状与面临的威胁 (一)信息网络安全问题呈现的特点: 1. 基础网络防护能力明显提升,但安全隐患不容忽视。 2. 我国遭受境外网络攻击持续增多,网站安全方面,拒绝服务攻击频繁发生,入侵者难以追踪。3. 木马和僵尸网络活动越发猖狂。2011年全年共发现近890万境内主机IP地址感染木马或僵尸程序。 4. 垃圾邮件问题依然严重。垃圾邮件中不仅含有无用信息,还有病毒、恶意代码和钓鱼网站。5. 网上银行面临的钓鱼威胁、应用软件漏 洞、工业控制系统安全事件等,呈现增长 态势。针对网上银行、证券机构和第三方支付的攻击急剧增加,成为网络
14、黑客攻击的主要目标之一。6. 网站个人信息失窃及导致的问题更为严重。由于很多社交网站、论坛等安全性差,用户信息极易被盗,导致严重的财产损失。 7. 网络攻击原理越来越复杂,而攻击变得越来越简单、越来越容易。(二)信息网络面临的威胁 信息网络所面临的威胁主要来自:电磁泄露、雷击等环境安全构成的威胁;软硬件故障和工作人员误操作等人为或偶然事件构成的威胁;利用计算机实施盗窃、诈骗等违法犯罪活动的威胁;网络攻击和病毒构成的威胁;概括起来主要有以下几类:1.内部泄密和破坏:内部人员有意或无意泄密、更改记录信息,内部非授权人员有意窃取机密信息、更改记录信息;内部人员破坏信息系统等。2. 截收:网络攻击者可
15、通过搭线或在电磁波辐射范围内安装截收装置,截获机密信息;或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。这种方式是当今信息对抗中,最常用的窃密方式,也是针对计算机通信网的被动攻击方式,它不破坏传输信息的内容,不易被察觉。3. 非法访问:非法访问是指未经授权使用信息资源或以未授权的方式使用信息资源。如:非法用户进入网络或信息系统,进行违法操作;合法用户以未授权的方式进行操作。4. 破坏信息的完整性:网络攻击者可能从三个方面破坏信息的完整性: 篡改改变信息流的次序、时序、流向,更改信息的内容和形式; 删除删除某个消息或消息的某些部分; 插入在消息中插入一些信息,让接收方无法读取或
16、接收错误的信息。5. 冒充:网络攻击者可能进行的冒充行为包括:冒充领导发布命令、调阅密件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源,接管合法用户,欺骗系统,占用合法用户资源。6. 破坏系统的可用性:网络攻击者破坏计算机通信网的可用性,使合法用户不能正常访问网络资源;有严格时间要求的服务不能及时得到响应;摧毁系统等。7. 重演:重演指的是攻击者截收并录制信息,然后在必要的时候重发或反复发送这些信息。例如,一个实体可以重复发送含有另一个实体鉴别信息的消息,以证明自己是该实体,达到冒充的目的。8. 抵赖:发送信息者事后否认曾经发送过
17、某条消息,接收信息者事后否认曾经收到过某条消息。 9. 其他威胁:计算机病毒、电磁泄漏、各种灾害、操作失误等。(三)网络安全的发展趋势 1. 集团化、产业化的趋势 病毒木马编写者、专业盗号人员、销售渠 道、专业玩家形成一个产业链。 病毒更加关注个人财产和隐私,电子商务成为热点,针对网络银行的攻击更加明显。病毒更加紧盯在线交易环节,从早期的虚拟价值盗窃转向直接金融犯罪。2. “黑客”逐渐变成犯罪职业 财富的诱惑,使得黑客入侵不再是个人兴趣,而是越来越多地变成有组织、有利益驱使的职业犯罪,网络犯罪逐年增加。 3. 恶意软件的转型 我国是恶意软件较多的国家,恶意软件在行为上将有所改观,病毒化特征削弱
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 01 郑州市 2015 网络 安全员 培训 考试 资料 管理 第一章
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。