软考教材重点内容 信息安全工程师 第1章 网络信息安全概述

第 1 章 网络信息安全概述


1.1.1 网络信息安全相关概念
狭义上的网络信息安全特指网络信息系统的各组成要素符合安全属性的要求,即机密性、完整性、可用性、抗抵赖性、可控性。
广义上的网络信息安全是涉及国家安全、城市安全、经济安全、社会安全、生产安全、人身安全等在内的“大安全”。
根据《中华人民共和国网络安全法》中的用语含义,网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
《中华人民共和国网络安全法》已于 2017 年 6 月 1 日起实施。
《中华人民共和国密码法》也于 2020 年 1 月 1 日起实施。


1.3 网络信息安全基本属性
常见的网络信息安全基本属性主要有机密性、完整性、可用性、抗抵赖性和可控性等,此外还有真实性、时效性、合规性、隐私性等。 此处需要记住每个属性的定义和特点。典型的 CIA 特性(其中 C 代表机密性(Confidentiality )、代表 Integrity、A 代表可用性(Availability ))


1.4 网络信息安全目标与功能
根据《国家网络空间安全战略》,宏观的网络安全目标是以总体国家安全观为指导。要实现网络信息安全基本目标,网络应具备防御、监测、应急和恢复等基本功能。


1.6 网络信息安全管理内容与方法
网络信息安全管理是指对网络资产采取合适的安全措施,以确保网络资产的可用性、完整性、可控制性和抗抵赖性等,不致因网络设备、网络通信协议、网络服务、网络管理受到人为和自然因素的危害,而导致网络中断、信息泄露或破坏。


网络信息安全管理依据:
网络安全管理活动。国际上网络安全管理的参考依据主要是 ISO/IEC27001,欧盟通用数据保护条例
(General Data Protection Regulation, GDPR)、信息技术安全性评估通用准则(Common Criteria, CC )。国内网络
安全管理的参考依据主要是《中华人民共和国网络安全法》《中华人民共和国密码法》以及 GB17859,
GB/T22080、网络安全等级保护相关条例与标准规范。


网络信息安全管理要素
网络信息安全管理要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。由
于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成风险。


网络信息安全管理流程
网络信息安全管理一般遵循如下工作流程:
步骤 1,确定网络信息安全管理对象;
步骤 2,评估网络信息安全管理对象的价值;步骤 3,识别网络信息安全管理对象的威胁;
步骤 4,识别网络信息安全管理对象的脆弱性;
步骤 5,确定网络信息安全管理对象的风险级别;
步骤 6,制定网络信息安全防范体系及防范措施;
步骤 7,实施和落实网络信息安全防范措施;
步骤 8,运行/维护网络信息安全设备、配置。


网络信息安全管理评估
常见的网络信息安全管理评估有网络安全等级保护测评、信息安全管理体系认证(简称 ISMS ) ,系统安全
工程能力成熟度模型(简称 SSE-CMM)等。其中,网络安全等级保护测评依据网络安全等级保护规范对相应级
别的系统进行测评;信息安全管理体系认证主要依据 GB/T22080,ISO/IEC27001 标准,通过应用风险管理过程
来保持信息的保密性、完整性和可用性。


1.7 网络安全等级保护
网络安全保护义务如下:
制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;


采取数据分类、重要数据备份和加密等措施;
网络安全等级保护的主要工作可以概括为定级、备案、建设整改、等级测评、运营维护。
国家计算机网络应急技术处理协调中心 (简称“国家互联网应急中心”,英文缩写为 CNCERT 或
CNCERT/CC)是中国计算机网络应急处理体系中的牵头单位,是国家级应急中心。
CNCERT 的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展工作。


1.8 网络信息安全科技信息获取
网络信息安全领域“四大”顶级学术会议是 S&P, CCS, NDSS, USEIVIX Security。USEIVIX Security 归为“网络与信息安全”A 类会议(共分为 A, B,C 三类,其中最好的是 A 类)


4 网络信息安全管理要素
网络信息安全管理要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。


网络安全等级保护
或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。其中,所规定的网络安全保护义务如下:
制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
采取数据分类、重要数据备份和加密等措施;
法律、行政法规规定的其他义务。


网络安全等级保护的主要工作可以概括为定级、备案、建设整改、等级测评、运营维护。


国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文缩写为 CNCERT 或 CNCERT/CC)是中国计算机网络应急处理体系中的牵头单位,是国家级应急中心。

CNCERT 的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展工作。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/6188.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

Redis ——发布订阅

问题引入: 服务器A、B、C、D,客户端:C1,C2,C3,C4; 客户端基于集群聊天服务器的负载均衡分配; C1 被分配到A,C2 被分配到B,C3 被分配到C,C4 被分…

【网络】传输层协议TCP(下)

目录 四次挥手状态变化 流量控制 PSH标记位 URG标记位 滑动窗口 快重传 拥塞控制 延迟应答 mtu TCP异常情况 四次挥手状态变化 之前我们讲了四次挥手的具体过程以及为什么要进行四次挥手,下面是四次挥手的状态变化 那么我们下面可以来验证一下CLOSE_WAIT这…

单链表专题

单链表 1. 链表的概念2. 链表的分类3. 实现无头单向非循环链表(单链表)3.1 单链表的声明3.2 单链表的打印3.3 尾插3.4 头插3.5 尾删3.6 头删3.7 查找3.8 在指定位置之前插入数据3.9 在指定位置之后插入数据3.10 删除指定节点3.11 销毁链表 4. 一些细节4.…

K8S篇(基本介绍)

目录 一、什么是Kubernetes? 二、Kubernetes管理员认证(CKA) 1. 简介 2. 考试难易程度 3. 考试时长 4. 多少分及格 5. 考试费用 三、Kubernetes整体架构 Master Nodes 四、Kubernetes架构及和核心组件 五、Kubernetes各个组件及功…

中国500米分辨率逐月平均EVI数据集(2000-2022)

EVI是在归一化植被指数(NDVI)的基础上进行改进的,通过卫星不同波段探测数据组合而成。EVI考虑了大气校正,包括大气分子、气溶胶、水汽和臭氧等因素,以解决NDVI容易饱和的问题。EVI的计算公式考虑了蓝光和红光波段&…

二级列表联动

介绍 本示例主要介绍了List组件实现二级联动(Cascading List)的场景。 该场景多用于商品种类的选择、照片不同类型选择等场景。 效果图 使用说明: 滑动二级列表侧控件(点击没用),一级列表随之滚动。&…

基于matlab的人民币面额识别

本文通过分析第五版人民币的特征,利用纸币中央数字的特征提取和识别的方法,通过matlab软件实现对第五版人民币的100元、50元和20元的识别。 Matlab函数介绍 Imread 函数imread用于读取图片文件中的数据。 调用格式: A imread(filename,…

Docker篇(实际应用)

目录 一、MySQL 部署 1. 拉取 MySQL 镜像 2. 查看镜像 3. 创建 MySQL 容器 4. 进入 MySQL 容器,登陆 MySQL 5. 远程登陆 MySQL 6. 查看容器 IP 地址 二、tomcat 部署 1. 拉取 tomcat 镜像 2. 创建 tomcat 容器 3. 搭建 Tomcat 服务并部署 web 应用 三、Nginx 部署 …

别名路径联想设置

如何使用/进行路径提示? 找到jsconfig.json文件,如何项目中没有的话,自行创建 {"compilerOptions": {"paths": {"/*": ["./src/*"]}},"exclude": ["node_modules", "dis…

osi七层模型

文章目录 1、网络层1、数据链路层2、以太网和mac地址3、地址解析协议(arp)1、免费arp 4、物理层1、双绞线(网线) 5、总结 1、网络层 路由器就是网络层设备,因为是根据目标ip报文来实现转发的,三层的 1、数据链路层 作用 解决了,ip报文在链路…

spark (算子 ) groupBykey+Map 和 reduceBykey 的区别

1)面试题:groupByKeymap和reduceByKey都能实现分布式分组聚合,有什么区别? - groupByKey没有Map端聚合的操作,只做分组,必须等分区结束才能实现,最终map需要做整体聚合 - reduceByKey是有Map端聚…

mysql--多表查询

目录 一、联合查询 案例1,UNION 案例2,UNION ALL 二、表连接查询 (一)内连接 (二)外连接 1.左外连接 2.右外连接 3.全外连接 去重关键字 distinct 三、自连接 案例1: 案例2&…

【MyBatis源码】CacheKey缓存键的原理分析

文章目录 Mybatis缓存设计缓存KEY的设计CacheKey类主体CacheKey组成CacheKey如何保证缓存key的唯一性 Mybatis缓存设计 MyBatis 每秒过滤众多数据库查询操作,这对 MyBatis 缓存键的设计提出了很高的要求。MyBatis缓存键要满足以下几点。 无碰撞:必须保证…

打好“组合拳”,实现国有企业降本增效

打好“组合拳”,实现国有企业降本增效 在当前经济不确定性加剧、市场寒意明显的背景下,众多国有企业因历史积累的管理问题而陷入困境。随着经济形势的严峻,各行业普遍出现发展乏力的现象,促使企业开始重视“修炼内功”、“向内挖…

金媒婚恋相亲系统10.4择爱开源旗舰版支持微信小程和抖音小程序上架

最近大家应该注意到了,金媒婚恋相亲系统已经更新至最新的10.4版本了!本人作为商业用户也已经更新至最新的旗舰版了,更新的内容是啥!这个官方都有列出,一个方面就是更新了多端的登录逻辑和UI 和后台CRM及很多细节的优化…

新能源行业必会基础知识-----电力现货市场理论篇-----电力现货市场组织-----配套措施

新能源行业必会基础知识-----电力现货市场理论篇-----主目录-----持续更新https://blog.csdn.net/grd_java/article/details/143364261 这本书是2023年出版的,是当下了解国内电力市场最好的途径了。还是推荐大家买来这本书进行阅读观看,最好作为随身携带…

【开源免费】基于SpringBoot+Vue.JS周边产品销售网站(JAVA毕业设计)

博主说明:本文项目编号 T 061 ,文末自助获取源码 \color{red}{T061,文末自助获取源码} T061,文末自助获取源码 目录 一、系统介绍二、演示录屏三、启动教程四、功能截图五、文案资料5.1 选题背景5.2 国内外研究现状5.3 可行性分析…

微服务day02

教学文档: 黑马教学文档 Docker Docker的安装 镜像和容器 命令解读 常见命令 案例 查看DockerHub,拉取Nginx镜像,创建并运行容器 搜索Nginx镜像:在 www.hub.docker.com 网站进行查询 拉取镜像: docker pull ngin…

MySQL 安装与配置

MySQL 安装与配置 MySQL 安装 MySQL 一般分为社区版和商业版,我们使用的是社区版(因为免费)。MySQL 安装的教程在网上有很多,此处就不再进行进行赘述,这里推荐两篇文章:如何在 Windows11 中安装 MySQL 8.…

ISUP协议视频平台EasyCVR大华设备视频平台高并发情况下FLV协议流无法播放的原因排查

随着视频监控技术的发展和应用领域的扩大,大中型项目对视频监控系统的需求日益增长,特别是在智慧城市、公共安全、交通管理等领域。这些项目通常涉及跨区域、大规模的视频监控和管理,要求视频监控系统具备高兼容性、高稳定性和高扩展性。ISUP…