郑州市2015网络安全员培训考试资料管理第一章_第1页
郑州市2015网络安全员培训考试资料管理第一章_第2页
郑州市2015网络安全员培训考试资料管理第一章_第3页
郑州市2015网络安全员培训考试资料管理第一章_第4页
郑州市2015网络安全员培训考试资料管理第一章_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章信息网络安全概述ー、信息网络安全重要意义互联网的迅速发展,在极大地推动经济社会发展、方便人们生产生活的同时,也带来了大量的网络信息安全问题,为政府部门实施管理、维护国家安全和利益带来了新的问题和挑战。信息安全本身包括的范围很大:大到国家军事政治等机密安全,小到防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何ー个安全漏洞便可以威胁全局安全。近年来,国际重大信息安全事件及网络犯罪频繁发生:2011年3月11日下午13时46分,日本发生9级强烈地震,受此次影响,中国用户无法登录美国部分网站,中国电信至北美方向105G的互联网出口电路及7G的专线电路中断。2011年6月,花旗银行网站遭遇黑客袭击,黑

客非法浏览或拷贝了大约20万名信用卡用户的个人信息,其中包括用户的姓名、帐号、家庭住址和电子邮件地址等。2011年12月21日,全球最大中文IT技术社区CSDN网站的用户数据库被泄露,导致近600万个明文的邮箱账号和密码被公开上传和下载。CSDN发布致歉信,要求用户立即修改密码。随后国内知名网上社区天涯论坛再度爆出4000万用户信息泄漏的消息。信息网络就像一把双刃剑,它在实现了信息交流共享、极大便利和丰富了社会生活的同时,本身的脆弱性加上人为攻击与破坏,也对国家安全、社会公共利益以及公民个人合法权益造成现实危害和潜在威胁。因此,加强对信息网络安全技术和管理的研究,无论是对个人还是组织、机构,甚至国家、政府都有非同寻常的重要意义。从微观角度看,国家网络信息安全是ー种融合了技术层面、物理环境和人的因素,多方面的综合安全;从宏观角度看,国家网络信息安全兼具“传统安全”与“非传统安全”的特征,体现为国家对网络信息技术、信息内容、信息活动和方式以及信息基础设施的控制カ。

随着社会信息化程度的日益加深,无论是社会生产和生活的各种活动、经济社会发展,还是国家政治外交、国防军事等活动,都越来越依赖于庞大而脆弱的计算机网络信息系统。网络信息安全是ー种整体安全。网络信息安全的整体性表现为网络中的任何ー个点、ー个环节的安全都不可或缺。木桶理论是对网络信息安全的最好诠释:木桶的盛水量取决于木桶中最短的木板的高度。同理,网络中最薄弱点、最薄弱环节的安全水平代表了网络信息安全的整体水平。网络信息安全的整体性还体现为ー种“共同责任”。传统意义上,“安全”是ー种重要的社会资源和公共产品,国家具有供给责任,是“国家安全”的供给主体。但在网络化、全球化时代,网络信息安全已将国家安全责任主体大大延伸和扩展,辐射至包括各种企业事业组织、公民个人在内的所有的非国家行为体。网络信息安全是ー种积极安全。首先,网络信息技术总是不断发展的,日新月异的变化使任何安全都是相对的。因此,国家网络信息安全只能是ー种积极安全,只有不断进行科技创新,才能占领信

息技术的制高点,任何消极应对的网络信息安全观,带来的“暂时安全”只能是未来的“不安全”。其次,网络信息安全问题的非对称性,使任何组织或个人都可以通过网络与国家对抗。网络犯罪成本低,手段方式简单灵活,不受地域国界限制,甚至一个人就可以制造ー场影响广泛的网络信息安全事件。这种非对称性,使国家网络信息安全必须始终处于积极防御的态势,具有及时预警、快速反应和恢复的能力。再次,网络信息安全在一定意义上体现为网络话语权和信息制控权,其已颠覆了传统安全观中的国土安全概念,甚至延伸至国家主权管辖范围之外,既在被动意义上包含对各种破坏和侵扰行为的抵御,又在主动意义上涵盖了一国自身的信息传播カ和影响カ。二、计算机信息网络安全概念.计算机信息系统计算机信息系统是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。.信息网络安全国际标准化组织对网络安全的定义:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。理论化的定义:网络系统的软硬件及系统中的数据受到保护,不因偶然或恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。信息网络安全是ー门涉及计算机科学、网络技术、应用数学、数论、信息论等多种学科的综合性科学。信息网络安全的概念有两种观点:ー种观点是面向网络应用的分层思想,认为信息网络安全应包含四个层次,即信息网络实体安全、运行安全、数据安全及内容安全。右图说明了这种分层的安全结构:(1)内容安全:保证信息在传输过程中不被非法修改和阻断,保证信息内容的真实性;(2)数据安全:保证数据在ー个可信的环境中存储、传输,不会被非法修改,数据源头和目标不被否认;内・安全■■■■■■■■分层的安全府架(3)运行安全:保证系统正常运行,不被非授权人恶意利用。(4)实体安全:保护计算机设备、设施(含网络)及其他媒体免受自然灾害和其他环境事故破坏的措施、过程。实体安全是信息系统安全的前提。另ー种观点基于信息安全属性,认为信息网络安全主要是指:对信息和信息系统的机密性、完整性和可用性的保护。如图:①机密性:保证关键信息和敏感信息不被非授权者获取、解析或恶意利用。

②完整性:保证信息从起始的信源发往真实的信宿,在传输和存储的过程中未被非法修改、替换、删除;信息完整性是网络信息安全的基本要求。③可用性:保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用和阻断。具体地说:信息的机密性是根据信息被允许访问对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密。秘密可以根据信息的重要性及保密要求分为不同的密级。例如国家根据秘密泄露对国家经济、安全利益产生的影响不同,将国家秘密分为秘密、机密和绝密三个等级。组织可根据其信息安全的实际,在符合《国家保密法》的前提下将其信息划分为不同的密级;对于具体信息的保密性必须有时效性。信息的完整性主要包括两方面,一方面是指信息在使用、传输、存储等过程中不被非法篡改、丢失或缺损等,另一方面是指信息处理方法的正确性、不正当的操作,如:误删除文件,有可能造成重要文件丢失。信息的可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。例如:通信线

路中断故障会造成信息在一段时间内不可用,影响正常的商业运作,这是对信息可用性的破坏。不同类型信息及资产的信息安全在保密性、完整性及可用性方面关注点不同。如市场营销计划等商业秘密对组织来讲,保守机密尤其重要;对于工业自动控制系统,控制信息的完整性要重要得多;对于瞬息万变的金融证券市场来说,保证信息的可用性是第一需求。现在人们又赋予了信息网络安全的第四和第五个特性:可控性:对信息系统本身及处理过程,可以实施合法的安全监控和检测,如:可以及时切断和可疑用户的对话连接。不可否认性:保证发生信息安全问题后,可以有据可查,可以追踪责任到人或事。它又称为信息的抗抵赖性,如电子邮件的数字签名。网络安全内涵如下图所示:3.信息网络安全的主要内容⑴了解网络系统受到的威胁及脆弱性,以便人们能注意到网络这些弱点和它存在的特殊性问题。⑵如何从人、技术和政策(包括法律、法规等)三方面保护网络系统的各种资源,避免或减少自然或人为的破坏。⑶开发和实施卓有成效的安全策略,尽可能减小网络系统所面临的各种风险。(4)准备适当的应急措施,使网络系统中的设备、设施、软件和数据受到破坏和攻击后,能够尽快地恢复工作。⑸制定完备的安全管理措施,定期检查这些安全措施的实施情况和有效性,从而保证信息的机密性、完整性、可用性、可控性和不可否认性。4.保障信息网络安全的三大要素目前,信息网络的攻击事件日趋频繁,对信息及信息网络系统单纯的保护已不能满足安全的需要,人们需要对整个信息和信息系统进行全面防御,以确保整个信息网络的安全性。为此,美国国家安全局提出了深层防御的安全设计思想。深层防御从宏观上提出了人、政策和技术三大要素来构成宏观的信息网络安全保障体系结构的框架。由此看到,信息网络安全保障不仅仅是技术问题,而是人、政策和技术三大要素的结合。人是信息网络安全管理的根本。保障信息网络系统的安全性,既要靠先进的技术,又要有完善的管理,但核心都是人。实际上大部分安全和保密问题是由人为差错造成的,因此,在信息安全管理中人的因素应该是最重要的。技术是通过人、通过相应的政策和策略去操作的。技术安全包括三个环节:主机、连接主机的网络设备和网络边界。政策是关于保障信息网络安全的各项法律、法规,是保障信息网络安全的国家管理体系,这是三个要素中的人文要素,是极为重要的ー项。三、目前网络安全现状与面临的威胁(-)信息网络安全问题呈现的特点:.基础网络防护能力明显提升,但安全隐患不容忽视。.我国遭受境外网络攻击持续增多,网站安全方面,拒绝服务攻击频繁发生,入侵者难以追踪。3.木马和僵尸网络活动越发猖狂。2011年全年共发现近890万境内主机IP地址感染木马或僵尸程序。.垃圾邮件问题依然严重。垃圾邮件中不仅含有无用信息,还有病毒、恶意代码和钓鱼网站。5.网上银行面临的钓鱼威胁、应用软件漏洞、エ业控制系统安全事件等,呈现增长态势。针对网上银行、证券机构和第三方支付的攻击急剧增加,成为网络黑客攻击的主要目标之一。6.网站个人信息失窃及导致的问题更为严重。由于很多社交网站、论坛等安全性差,用户信息极易被盗,导致严重的财产损失。.网络攻击原理越来越复杂,而攻击变得越来越简单、越来越容易。(-)信息网络面临的威胁

信息网络所面临的威胁主要来自:电磁泄露、雷击等环境安全构成的威胁;软硬件故障和工作人员误操作等人为或偶然事件构成的威胁;利用计算机实施盗窃、诈骗等违法犯罪活动的威胁;网络攻击和病毒构成的威胁;概括起来主要有以下几类:.内部泄密和破坏:内部人员有意或无意泄密、更改记录信息,内部非授权人员有意窃取机密信息、更改记录信息;内部人员破坏信息系统等。.截收:网络攻击者可通过搭线或在电磁波辐射范围内安装截收装置,截获机密信息;或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。这种方式是当今信息对抗中,最常用的窃密方式,也是针对计算机通信网的被动攻击方式,它不破坏传输信息的内容,不易被察觉。.非法访问:非法访问是指未经授权使用信息资源或以未授权的方式使用信息资源。如:非法用户进入网络或信息系统,进行违法操作;合法用户以未授权的方式进行操作。.破坏信息的完整性:网络攻击者可能从三个方面破坏信息的完整性:①篡改——改变信息流的次序、时序、流向,更改信息的内容和形式;

②删除——删除某个消息或消息的某些部分;③插入——在消息中插入一些信息,让接收方无法读取或接收错误的信息。.冒充:网络攻击者可能进行的冒充行为包括:冒充领导发布命令、调阅密件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源,接管合法用户,欺骗系统,占用合法用户资源。.破坏系统的可用性:网络攻击者破坏计算机通信网的可用性,使合法用户不能正常访问网络资源;有严格时间要求的服务不能及时得到响应;摧毁系统等。.重演:重演指的是攻击者截收并录制信息,然后在必要的时候重发或反复发送这些信息。例如,ー个实体可以重复发送含有另ー个实体鉴别信息的消息,以证明自己是该实体,达到冒充的目的。.抵赖:发送信息者事后否认曾经发送过某条消息,接收信息者事后否认曾经收到过某条消息。.其他威胁:计算机病毒、电磁泄漏、各种灾害、操作失误等。(三)网络安全的发展趋势.集团化、产业化的趋势病毒木马编写者、专业盗号人员、销售渠道、专业玩家形成一个产业链。病毒更加关注个人财产和隐私,电子商务成为热点,针对网络银行的攻击更加明显。病毒更加紧盯在线交易环节,从早期的虚拟价值盗窃转向直接金融犯.“黑客”逐渐变成犯罪职业财富的诱惑,使得黑客入侵不再是个人兴趣,而是越来越多地变成有组织、有利益驱使的职业犯罪,网络犯罪逐年增加。.恶意软件的转型我国是恶意软件较多的国家,恶意软件在行为上将有所改观,病毒化特征削弱,但手段更加“高明”,包含更多的欺骗元素。.Web2.0的产品将受到挑战以微博、博客、论坛为首的web2.0产品将成为病毒和网络钓鱼的首要攻击目标;社区网站用户资料、个人隐私遭受泄露;自动邮件发送工具日趋成熟,垃圾邮件将目标转向音频和视频形式的邮件。.随着下一代互联网的应用,IPv6网络安全、无线网络安全和云计算系统等方面的问题,将越来越多地呈现出来。.智能终端将成为黑客攻击的重点目标:无线网络、智能手机恶意程序呈现多发态势。上网的智能手机感染恶意程序,严重威胁和损害了手机用户权益。网络安全问题是伴随着网络的普及而出现的,但网络的广泛应用并不是网络安全的根本原因,网络面临的安全问题有着深刻的客观原因和主观原因。(―)客观原因:.电磁泄漏、搭线窃听、非法接入电磁泄漏是指信息系统的设备在工作时能经过电源线、信号线、电磁信号或谐波等辐射出去,产生电磁泄漏。这些电磁信号如果被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。具有保密要求的计算机信息系统必须注意防止电磁泄漏。.信息网络自身的脆弱性

由于信息网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,因而信息网络自身存在很多严重的脆弱点,成为网络安全的隐患,为攻击型的威胁提供了可乘之机。信息网络自身的脆弱性主要包括:(1)计算机硬件系统的脆弱性:电源掉电,电磁干扰以及硬件设计缺陷等,其他方面如磁盘高密度存储受到损坏造成大量信息的丢失,存储介质中的残留信息泄密等。(2)计算机软件系统的脆弱性:操作系统、数据库管理系统以及通信协议等存在安全漏洞和隐蔽信道等不安全因素。(3)计算机网络的脆弱性:TCP/IP协议本身的开放性带来的脆弱性。(4)信息在传输中的脆弱性:信息在输入、处理、传输、存储、输出过程中,存在被篡改、伪造、破坏、窃取、泄漏等不安全因素。(5)网络物理环境:包括自然灾害和一般物理环境。比如火灾、洪水;机房的安全门、人员出入机房规定等。物理环境安全保护的范围不仅包括计算机设备和传输线路,也包括一切可移动的物品:如打印数据的打印纸,装有数据程序的磁盘、

未经处理的电子废弃物等。另外,网络安全的脆弱性和网络的规模有密切关系。网络规模越大,其安全的脆弱性越大。资源共享与网络安全是相对矛盾的,随着网络的发展,资源共享加强,安全问题会越加严重。(二)主观因素主观原因主要是指引起网络安全问题的ー些人为因素,归纳起来,引起网络安全的主观原因有以下几个方面:.利益驱动.搞恶作剧、为个人扬名.法律无知.恶意报复.操作人员越权访问获取、篡改信息.缺乏责任心、业务不熟练,操作失误,破坏网络或导致信息文件出错。(三)制约提高我国信息网络安全防范能力的因素.缺乏自主的计算机网络和软件核心技术我国信息化建设过程中缺乏自主技术支撑CPU芯片、操作系统、数据库和网关软件大多依赖进口。2.安全意识淡簿网络许多人ー接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息安全认识不足。与此同时,网络经营者注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。.运行管理机制的缺陷运行管理是过程管理,是实现全网安全和动态安全的关键。有关信息安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。就我国目前的运行管理机制来看,有以下几方面的缺陷和不足:(1)网络安全管理方面人才匮乏:由于互联网通信成本低,技术应用不断更新和扩展,对技术的管理也提出了更高要求。但从事系统管理的人员往往并不具备安全管理所需的技能和资源,无论是数量还是水平,都无法适应信息安全形势的需要。⑵安全措施不到位:互联网的综合性和动态性是导致互联网不安全的主要因素。一方面网络用户对此缺乏认识,往往未进入安全就绪状态就急于使用,结果导致敏感数据暴露,使系统遭受风险。另一方面,配置不当或过时的操作系统、邮件程序和内部网络都会存在安全缺陷。当软件生产商发布补丁或升级软件来解决安全问题时,许多用户由于未充分意识到网络安全所带来的风险,系统、软件不进行同步升级。(3)缺乏综合性的解决方案:稍有安全意识的用户越来越依赖“银弹”方案(比如防火墙、加密等),这也就产生了虚假的安全感,丧失警惕。实际上,一次性使用一种方案并不能保证系统ー劳永逸和高枕无忧,网络安全问题远远不是防毒软件和防火墙能够解决的,也不是大量安全产品简单堆砌就能解决的。近年来,一些互联网安全产品厂商,及时应变,由防病毒软件供应商转变为企业安全解决方案的提供者,他们相继推出全面的企业安全解决方案,包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤等一整套综合性安全管理解决方案。.缺乏制度化的防范机制不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法犯罪行为。许多网络犯罪行为都是因为内部联网电脑和系统管理制度疏于管理而得逞的。同时,政策、法规难以适应网络发展的需要。信息立法存在相当多的空白,隐私保护法、数据库保护法、数字媒体法、数字签名认证法等信息空间正常运作所需的配套法规尚不健全。由于网络作案手段新、时间短、不留痕迹等特点,给侦破和审理网上犯罪案件带来极大困难。(四)网络安全主要防范措施:.网络用户要提高安全意识、普及网络安全常识:在网络上要有保护个人信息的意识,不同网站注册用户不要使用同一密码,并且要经常修改。密码必须满足长度和复杂度要求,不要用生日、电话等个人信息作为密码。2.加强对网上交易的安全保障措施,警惕网络抽奖、中奖信息。.不要随便相信消息来自声称的发送者。黑客可以入侵账户并发送消息,这些消息看似来自您的朋友,但实际上并不是。如果怀疑消息带有欺骗性,请使用其他方法联系朋友以查明情况。.网上单击链接时需要谨慎,不要轻易点击自己不了解的可疑链接。.要安全地下载和使用第三方应用软件,及时修复操作系统漏洞和更新杀毒软件,并对下载的文件进行扫描。五、网络安全防护体系(PDRR)保护、检测、响应和恢复涵盖了对现代信息系统的安全防护的各个方面,构成了一个完整的体系,使网络安全建筑在更加坚实的基础之上。1.保护(PROTECT):传统安全概念的继承,包括信息加密技术、访问控制技术、硬件防护等。2.检测(DETECT):从监视、分析、审计信息网络活动的角度,发现对于信息网络的攻击、破坏活动,提供预警、实时响应、事后分析和系统恢复等方面的支持,使安全防护从单纯的被动防护演进到积极的主动防御。.响应(RESPONSE):在遭遇攻击和紧急事件时,及时采取措施,包括调整系统的安全措施、跟踪攻击源、保护性关闭服务和主机。.恢复(RECOVER):评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统。安全专家又提出了信息保障体系的新概念,提出PDRRCW这样ー个环形的安全防护体系:预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)、反击(C)〇六、公安机关的职责和对策(-)信息网络安全保护工作的监督职责近年来,党和国家已经把信息网络安全的保护工作上升到国家安全的高度,给予了充分的重视,并相继制定了相关的法律、法规和条例,以保护信息网络安全和国家安全。1994年2月18日国务院发布实施了《中华人民共和国计算机信息系统安全保护条例》,第六条具体规定了“公安部主管全国计算机信息系统安全保护工作”的职能,第17条规定公安机关对计算机信息系统安全保护工作行使下列监督职权:(1)监督、检查、指导计算机信息系统安全保护工作;(2)查处危害计算机信息系统安全的违法犯罪案件;(3)执行计算机信息系统安全保护工作的其他xni目耳八贝〇具体职责:(1)宣传计算机信息系统安全保护法律、法规和规章;(2)检查计算机信息系统安全保护工作;(3)管理计算机病毒和其他有害数据的防治工作;(4)监督、检查计算机信息系统安全专用产品销售活动;(5)查处危害计算机信息系统安全的违法犯罪案件;(6)依法履行其他职责。由于信息网络资源管理工作涉及到了公安部、国家安全部、国家保密局以及工业和信息化部等诸多部委,所以在《计算机信息系统安全保护条例》中规定“国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作的职能。”国家保密工作部门主管全国计算机信息系统国际联网的保密工作;县级以上地方各级保密工作部门,主管本行政区域内计算机信息系统国际联网的保密工作;中央国家机关在其职权范围内,主管或指导本系统计算机信息系统国际联网的保密エ作等等。(―)网络警察网络警察就是网络虚拟空间的警察,英文名字叫CyberPolice,这是我

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论