大家好你们可以叫我凌是个16岁的网络安全学习者。因为我要备考信息安全工程师所以最近可能会延缓更新。与此同时我决定新开专栏“信息安全工程师”来分享我的学习笔记。欢迎订阅依旧还是那句话所有栏目永远坚持免费欢迎订阅网络信息安全相关概念狭义定义特指网络信息系统的各组成要素符合安全属性的要求即机密性、完整性、可用性、抗抵赖性、可控性广义定义涉及国家安全、城市安全、经济安全、社会安全、生产安全、人身安全等在内的“大安全”三大重要时间节点事件时间发布《国家网络空间安全战略》2016 年《中华人民共和国网络安全法》实施2017 年6月1日《中华人民共和国密码法》实施2020 年1月1日网络空间安全信息安全已被增设为一级学科。自2014年起全国举办“国家网络安全宣传周”。此外《中华人民共和国数据安全法》于2021年9月1日实施《关键信息基础设施安全保护条例》同日实施网络空间是国家继陆、海、空、天四个疆域后的第五个疆域网络信息安全基本属性重点属性核心含义实现手段破坏后果机密性 (Confidentiality)信息不泄露给未授权者访问控制、加密信息泄露完整性 (Integrity)信息/系统未经授权不能更改数字签名、哈希校验信息被篡改可用性 (Availability)授权用户能及时获取服务冗余、备份、容灾服务中断不可抵赖性 (Non-repudiation)用户无法否认其行为数字签名否认操作可控性 (Controllability)责任主体对信息有管理支配能力访问控制、审计信息失控传播CIA 三元组信息安全的三大核心目标机密性信息不泄露给未授权者 → 加密、访问控制完整性信息不被篡改 → 数字签名、哈希可用性授权者能正常访问 → 冗余、备份高能考点完整性分为数据完整性数据未被篡改和系统完整性系统未被非法操纵。破坏可用性的典型DDoS攻击、蠕虫病毒。数字签名是解决抗抵赖性的重要手段延伸属性了解真实性、时效性、合规性、隐私性、公平性、可靠性、可生存性网络信息安全基本功能网络信息安全基本技术需求1.物理环境安全网络系统安全、可靠、不间断运行的基本保证。2.网络信息安全认证鉴别访问者身份的真实性防止假冒身份访问网络资源。3.网络信息访问控制限制非法用户获取/使用资源防止授权用户越权使用。4.网络安全保密防止非授权用户访问网上信息或网络设备。5.网络信息安全漏洞扫描6.恶意代码防护防范病毒、蠕虫、特洛伊木马。7.网络信息内容安全防止不良信息、垃圾信息传播。8.网络信息安全监测及预警9.网络信息安全应急响应风险控制方法网络信息安全管理内容与方法管理对象网络设备、网络通信协议、网络操作系统、网络服务、安全网络管理等所有支持网络系统运行的软、硬件总和。管理要素网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施。管理依据《网络安全法》、《密码法》、GB17859、GB/T22080、等级保护。管理方法风险管理、等级保护、纵深防御、层次化保护、应急响应以及PDCAPlan-Do-Check-Act方法。管理流程确定对象 → 评估价值 → 识别威胁 → 识别脆弱性 → 确定风险级别 → 制定防范措施 → 实施防范措施 → 运行维护主动攻击 vs 被动攻击对比维度被动攻击主动攻击核心特征窃听但不修改数据难以检测篡改、伪造、中断数据攻击目标信息的保密性信息的真实性、完整性、可用性典型攻击嗅探、流量分析篡改、DoS、重放、伪装、中间人攻击、SQL注入、XSS预防手段数据加密等防火墙、入侵检测技术等记忆口诀被动偷偷看主动大破坏。PDR模型与PPDR模型PDR模型保护-检测-响应1.Protection加密、认证、访问控制、防火墙、防病毒2.Detection入侵检测、漏洞检测、网络扫描3.Response建立应急响应机制核心定义了防护时间Pt、检测时间Dt、响应时间Rt当 Pt Dt Rt 时认为系统是安全的PPDR模型策略-保护-检测-响应在PDR基础上加入策略(Policy) 作为核心所有的防护、检测、响应都依据安全策略实施OSI 安全体系结构X.800标准ITU 推荐的X.800标准提出网络安全需关注三要素安全攻击、安全服务、安全机制。5 类安全服务鉴别、访问控制、数据机密性、数据完整性、不可否认性8 种特定安全机制加密、数字签名、访问控制、数据完整性、鉴别交换、通信量填充、路由控制、公证网络信息安全现状与问题12类风险网络强依赖性及关联风险、供应链与安全质量风险、技术同质性与技术滥用风险、建设管理不平衡风险、数据安全风险、APT风险、恶意代码风险、软件代码和漏洞风险、人员意识风险、技术复杂性风险、网络黑产风险、网络间谍与网络战风险。网络信息安全法律与政策文件网络信息安全科技信息获取四大顶级学术会议SP、CCS、NDSS、USENIX Security章节练习《中华人民共和国网络安全法》于哪一天正式实施判断攻击类型流量分析属于____攻击主动/被动。PDR模型中系统安全的数学表达式是什么数字签名技术主要用来实现信息安全的哪个属性等保2.0的五步工作流程是什么在OSI安全体系结构中X.800标准定义了哪三类核心要素王某收到一封冒充银行的钓鱼邮件后泄露了密码这主要破坏了信息的哪个属性网络空间是我国在陆、海、空、天之后的第几大疆域答案2017年6月1日被动攻击Pt Dt Rt抗抵赖性不可否认性定级 → 备案 → 建设整改 → 等级测评 → 运营维护安全攻击、安全服务、安全机制机密性第五个疆域