郑州市2015网络安全员培训考试资料管理第一章.docx
《郑州市2015网络安全员培训考试资料管理第一章.docx》由会员分享,可在线阅读,更多相关《郑州市2015网络安全员培训考试资料管理第一章.docx(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第一章信息网络安全概述、信息网络安全重要意义互联网的迅速发展,在极大地推动经济社会发展、 方便人们生产生活的同时,也带来了大量的网络信息安全问题,为政府部门实施管理、维护国家安全和利益带来了新的问题和挑战。信息安全本身包括的范围很大:大到国家军事政治等机密安全,小到防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、 安全机制(数字签名、信息认证、数据加密等), 直至安全系统,其中任何个安全漏洞便可以威胁全局安全。近年来,国际重大信息安全事件及网络犯罪频繁发生:2011年3月11日下午13时46
2、分,日本发生 9级强烈地震,受此次影响,中国用户无法登录美国部分网站,中国电信至北美方向105G的互联网出口电路及7G的专线电路中断。2011年6月,花旗银行网站遭遇黑客袭击,黑客非法浏览或拷贝了大约20万名信用卡用户的个人信息,其中包括用户的姓名、帐号、家庭住址和电子邮件地址等。2011年12月21日,全球最大中文IT技术社区CSDN网站的用户数据库被泄露,导致近600万个明文的邮箱账号和密码被公开上传和下载。CSDN 发布致歉信,要求用户立即修改密码。随后国内知名网上社区天涯论坛再度爆出4000万用户信息泄漏的消息。信息网络就像一把双刃剑,它在实现了信息交流共享、极大便利和丰富了社会生活的
3、同时,本身的脆弱性加上人为攻击与破坏,也对国家安全、社会公共利益以及公民个人合法权益造成现实危害和潜在威胁。因此,加强对信息网络安全技术和管理的研究, 无论是对个人还是组织、机构,甚至国家、政府都有非同寻常的重要意义。从微观角度看,国家网络信息安全是种融合了技术层面、物理环境和人的因素,多方面的综合安全;从宏观角度看,国家网络信息安全兼具“传统安全”与“非传统安全”的特征,体现为国家对网络信息技术、信息内容、信息活动和方式以及信息基础设施的控制。随着社会信息化程度的日益加深,无论是社会生产和生活的各种活动、经济社会发展,还是国家政治外交、国防军事等活动,都越来越依赖于庞大而脆弱的计算机网络信息
4、系统。网络信息安全是种整体安全。网络信息安全的整体性表现为网络中的任何个点、个环节的安全都不可或缺。木桶理论是对网络信息安全的最好诠释:木桶的盛水量取决于木桶中最短的木板的高度。同理,网络中最薄弱点、最薄弱环节的安全水平代表了网络信息安全的整体水平。网络信息安全的整体性还体现为种“共同责任”。传统意义上,“安全”是种重要的社会资源和公共产品,国家具有供给责任,是“国家安全” 的供给主体。但在网络化、全球化时代,网络信息安全已将国家安全责任主体大大延伸和扩展,辐射至包括各种企业事业组织、公民个人在内的所有的非国家行为体。网络信息安全是种积极安全。首先,网络信息技术总是不断发展的,日新月异的变化使
5、任何安全都是相对的。因此,国家网络信息安全只能是 种积极安全,只有不断进行科技创新,才能占领信息技术的制高点,任何消极应对的网络信息安全观,带来的“暂时安全”只能是未来的“不安全”。其次,网络信息安全问题的非对称性,使任何组织或个人都可以通过网络与国家对抗。网络犯罪成本低,手段方式简单灵活,不受地域国界限制, 甚至一个人就可以制造场影响广泛的网络信息安全事件。这种非对称性,使国家网络信息安全必须始终处于积极防御的态势,具有及时预警、快速反应和恢复的能力。再次,网络信息安全在一定意义上体现为网络话语权和信息制控权,其已颠覆了传统安全观中的国土安全概念,甚至延伸至国家主权管辖范围之外,既在被动意义
6、上包含对各种破坏和侵扰行为的抵御,又在主动意义上涵盖了一国自身的信息传播 和影响。二、计算机信息网络安全概念1 .计算机信息系统计算机信息系统是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。2 .信息网络安全国际标准化组织对网络安全的定义:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。理论化的定义: 网络系统的软硬件及系统中的数据受到保护,不因偶然或恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。信息网络安全是门涉及计算机科学、网络技术
7、、应用数学、数论、信息论等多种学科的综合性科学。信息网络安全的概念有两种观点:种观点是面向网络应用的分层思想,认为信息网络安全应包含四个层次,即信息网络实体安全、运行安全、 数据安全及内容安全。右图说明了这种分层的安全结构:(1)内容安全:保证信息在传输过程中不被非法修改和阻断,保证信息内容的真实性;(2)数据安全:保证数据在个可信的环境中存储、传输,不会被非法修改,数据源头和目标不被否认;内安全分层的安全府架(3)运行安全:保证系统正常运行,不被非授权人恶意利用。(4)实体安全:保护计算机设备、设施(含网络)及其他媒体免受自然灾害和其他环境事故破坏的措施、过程。实体安全是信息系统安全的前提。
8、 另种观点基于信息安全属性,认为信息网络安全主要是指:对信息和信息系统的机密性、完整性和可用性的保护。如图:机密性:保证关键信息和敏感信息不被非授权者获取、 解析或恶意利用。完整性:保证信息从起始的信源发往真实的信宿,在传输和存储的过程中未被非法修改、替换、 删除;信息完整性是网络信息安全的基本要求。可用性:保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用和阻断。具体地说:信息的机密性是根据信息被允许访问对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密。秘密可以根据信息的重要性及保密要求分为不同的密级。例如国家根据秘密泄露对国家经济、安全利
9、益产生的影响不同,将国家秘密分为秘密、机密和绝密三个等级。组织可根据其信息安全的实际,在符合国家保密法的前提下将其信息划分为不同的密级;对于具体信息的保密性必须有时效性。信息的完整性主要包括两方面,一方面是指信息在使用、传输、存储等过程中不被非法篡改、丢失或缺损等,另一方面是指信息处理方法的正确性、不正当的操作,如:误删除文件,有可能造成重要文件丢失。信息的可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。例如:通信线路中断故障会造成信息在一段时间内不可用,影响正常的商业运作,这是对信息可用性的破坏。不同类型信息及资产的信息安全在保密性、完整性及可用性方面关注点不同。如市场营销计
10、划等商业秘密对组织来讲,保守机密尤其重要; 对于工业自动控制系统,控制信息的完整性要重要得多;对于瞬息万变的金融证券市场来说,保证信息的可用性是第一需求。现在人们又赋予了信息网络安全的第四和第五个特性:可控性:对信息系统本身及处理过程,可以实施合法的安全监控和检测,如:可以及时切断和可疑用户的对话连接。不可否认性:保证发生信息安全问题后,可以有据可查,可以追踪责任到人或事。它又称为信息的抗抵赖性,如电子邮件的数字签名。网络安全内涵如下图所示:3.信息网络安全的主要内容了解网络系统受到的威胁及脆弱性,以便人们能注意到网络这些弱点和它存在的特殊性问题。如何从人、技术和政策(包括法律、法规等)三方面
11、保护网络系统的各种资源,避免或减少自然或人为的破坏。开发和实施卓有成效的安全策略,尽可能减小网络系统所面临的各种风险。(4)准备适当的应急措施,使网络系统中的设备、设施、软件和数据受到破坏和攻击后,能够尽快地恢复工作。制定完备的安全管理措施,定期检查这些安全措施的实施情况和有效性,从而保证信息的机密性、完整性、可用性、可控性和不可否认性。4.保障信息网络安全的三大要素目前,信息网络的攻击事件日趋频繁,对信息及信息网络系统单纯的保护已不能满足安全的需要,人们需要对整个信息和信息系统进行全面防御,以确保整个信息网络的安全性。为此,美国国家安全局提出了深层防御的安全设计思想。深层防御从宏观上提出了人
12、、政策和技术三大要素来构成宏观的信息网络安全保障体系结构的框架。由此看到,信息网络安全保障不仅仅是技术问题,而是人、政策和技术三大要素的结合。人是信息网络安全管理的根本。保障信息网络系统的安全性,既要靠先进的技术,又要有完善的管理,但核心都是人。实际上大部分安全和保密问题是由人为差错造成的,因此,在信息安全管理中人的因素应该是最重要的。技术是通过人、通过相应的政策和策略去操作的。技术安全包括三个环节:主机、连接主机的网络设备和网络边界。政策是关于保障信息网络安全的各项法律、法规,是保障信息网络安全的国家管理体系, 这是三个要素中的人文要素,是极为重要的项。三、目前网络安全现状与面临的威胁 (-
13、)信息网络安全问题呈现的特点:1 .基础网络防护能力明显提升,但安全隐患不容忽视。2 .我国遭受境外网络攻击持续增多,网站安全方面,拒绝服务攻击频繁发生,入侵者难以追踪。 3.木马和僵尸网络活动越发猖狂。2011年全年共发现近890万境内主机IP地址感染木马或僵尸程序。4 .垃圾邮件问题依然严重。垃圾邮件中不仅含有无用信息,还有病毒、恶意代码和钓鱼网站。 5.网上银行面临的钓鱼威胁、应用软件漏洞、 业控制系统安全事件等,呈现增长态势。针对网上银行、证券机构和第三方支付的攻击急剧增加,成为网络黑客攻击的主要目标之一。 6.网站个人信息失窃及导致的问题更为严重。由于很多社交网站、论坛等安全性差,用
14、户信息极易被盗,导致严重的财产损失。7 .网络攻击原理越来越复杂,而攻击变得越来越简单、越来越容易。(-)信息网络面临的威胁信息网络所面临的威胁主要来自:电磁泄露、 雷击等环境安全构成的威胁;软硬件故障和工作人员误操作等人为或偶然事件构成的威胁;利用计算机实施盗窃、诈骗等违法犯罪活动的威胁;网络攻击和病毒构成的威胁;概括起来主要有以下几类:1 .内部泄密和破坏:内部人员有意或无意泄密、更改记录信息,内部非授权人员有意窃取机密信息、更改记录信息;内部人员破坏信息系统等。2 .截收:网络攻击者可通过搭线或在电磁波辐射范围内安装截收装置,截获机密信息;或通过对信息流量和流向、通信频度和长度等参数的分
15、析,推出有用信息。这种方式是当今信息对抗中, 最常用的窃密方式,也是针对计算机通信网的被动攻击方式,它不破坏传输信息的内容,不易被察觉。3 .非法访问:非法访问是指未经授权使用信息资源或以未授权的方式使用信息资源。如:非法用户进入网络或信息系统,进行违法操作;合法用户以未授权的方式进行操作。4 .破坏信息的完整性:网络攻击者可能从三个方面破坏信息的完整性:篡改改变信息流的次序、时序、流向,更改信息的内容和形式;删除删除某个消息或消息的某些部分;插入在消息中插入一些信息,让接收方无法读取或接收错误的信息。5 .冒充:网络攻击者可能进行的冒充行为包括:冒充领导发布命令、调阅密件;冒充主机欺骗合法主
16、机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源,接管合法用户,欺骗系统,占用合法用户资源。6 .破坏系统的可用性:网络攻击者破坏计算机通信网的可用性,使合法用户不能正常访问网络资源;有严格时间要求的服务不能及时得到响应; 摧毁系统等。7 .重演:重演指的是攻击者截收并录制信息, 然后在必要的时候重发或反复发送这些信息。例如,个实体可以重复发送含有另个实体鉴别信息的消息,以证明自己是该实体,达到冒充的目的。8 .抵赖:发送信息者事后否认曾经发送过某条消息,接收信息者事后否认曾经收到过某条消息。9 .其他威胁:计算机病毒、电磁泄漏、各种灾害、操作失误等。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 郑州市 2015 网络 安全员 培训 考试 资料 管理 第一章
限制150内