第一章:网络信息安全概述

1.1网络发展现状与重要认识

1.1.1网络信息安全相关概念

网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行状态,以及保障网络数据的完整性、保密性、可用性的能力。

1.1.2网络信息安全重要性认识

网络空间具有网络安全威胁高隐蔽性、网络安全技术高密集性、网络安全控制地理区域不可限制性、网络安全防护时间不可区分性、网络攻防严重非对称性的特点。
2016年国家发布了《国家网络空间安全战略》
2017年6月1日实施《中华人民共和国网络安全法》

1.2网络信息安全现状与问题

1.2.1网络信息安全状况

多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全漏洞。网络安全事件时有发生,如震网病毒、乌克兰大停电事件、多国银行SWIFT系统被攻击事件、物联网恶意程序导致美国断网事件、域名劫持事件、永恒之蓝网络蠕虫事件等。
高级持续威胁(ATP)日趋常态化。

1.2.2网络信息安全问题

网络信息安全是网络信息化不可回避的重要工作,主要有十二个方面的问题亟须解决。

1.网络强依赖性及网络安全关联风险凸显

随着信息时代的发展,如今社会生活各个方面对网络信息系统的依赖性日益增强且相互关联,因此网络安全是如今的迫切需求。

2.网络信息产品供应链与安全质量风险

国内网信核心技术欠缺,关键产品和服务对国外依赖性高,硬件及软件不同程度的受制于人。

3.网络信息产品技术同质性与技术滥用风险

网络信息系统软硬件产品技术具有高度同质性,缺少技术多样性,极易构成大规模网络安全事件触发条件,特别是 网络蠕虫事件,同时网络信息技术滥用一样容易导致网络安全事件发生,如大规模隐私数据泄露。
网络安全威胁技术的工具化,让攻击操作易于实现,使网络攻击活动日益频繁和广泛流行。

4.网络安全建设与管理发展不平衡、不充分风险

网络安全建设缺乏总体设计,常常采取“亡羊补牢”的方式构建网络安全机制,从而导致网络信息安全隐患。“重技术,轻管理;重建设,轻运营;,重硬件,轻软件”的网络安全认识偏差,使得网络安全机制难以有效运行。

5.网络数据安全风险

网络中大量数据不断生成、传输、存储、加工、分发、共享,支撑着许多关系国计民生的关键信息系统运营。
由于数据处理复杂,涉及多个要素,数据安全风险控制是一个难题。
若关键系统的某些重要数据失去安全控制,就会导致系统运行中断,引发社会信任危机,甚至危及人身安全。例如电力控制系统的指令。企业数据,电子病历等。

6.高级持续威胁风险

APT攻击风险活动日益频繁,包括对目标对象采取鱼叉邮件攻击、水坑攻击、网络流量劫持、中间人攻击等

7.恶意代码风险

网络时刻面临计算机病毒、网络蠕虫、特洛伊木马、僵尸网络、逻辑炸弹、Rootkit、勒索软件等恶意代码的威胁

8.软件代码和安全漏洞风险

由于软件工程和管理等问题,新的软件代码安全漏洞仍然不断地输入网络信息环境中,这些安全漏洞都可能成为攻击切入点,攻击者利用安全漏洞入侵系统,窃取信息和破坏系统。

9.人员的网络安全意识风险

网络信息系统是人、机、物融合而成的复杂系统,而实际工作过程中容易忽略人的关键安全作用。
研究表明,网络用户人员选择弱口令的比例仍然较大;利用网络用户U盘是实施网络物理隔离摆渡攻击的重要环节。

10.网络信息技术复杂性和运营安全风险

随着云计算、大数据、人工智能、移动互联网、物联网等新一代信息技术的普及应用,网络信息系统的开放性、智能性等不断提升,网络安全运营的复杂性更高,风险加大。
云计算是网络安全边界模糊化,网络安全防护难度增加,云平台的安全运维水平要求更高。
业务连续性高的要求使得网络信息系统的安全补丁维护管理成本提高。
物联网的开放性扩大了网络信息系统的安全威胁途径。

11.网络地下黑产经济风险

网络地下黑产组织利用攻击技术,建立“僵尸网络”,提供DDoS服务。
例如WannaMine、Xmrig、CoinMiner等是2019年流行的挖矿木马家族。

12.网络间谍与网络战风险

网络空间并非天下太平,一些国家建立起网军,网络战时隐时现。
2019年6月,《纽约时报》称俄罗斯电网被植入后门程序。北约举行全球网络安全演习–“锁盾2019”,来应对网络战。

1.3网络信息安全基本属性⭐

1.3.1机密性

机密性(Confidentiality)是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。
机密性是军事信息系统、电子政务信息系统、商业信息系统等的重要要求。
机密性(Confidentiality)是网络信息系统CIA三性之一的C。

1.3.2完整性

完整性(Integrity)是指网络信息或系统未经授权不能进行修改的特性。
完整性对于金融信息系统、工业控制系统非常重要。
完整性(Integrity)是网络信息系统CIA三性之一的I。

1.3.3可用性

可用性(Availability)是指合法许可的用户能够及时获取网络信息或服务的特性。
对于国家关键信息基础设施而言,可用性至关重要,如电力信息系统、电信信息系统等。
可用性(Availability)网络信息系统CIA三性之一的A。

1.3.4抗抵赖性

抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。
例如,通过网络审计和数字签名,可以记录和追溯访问者在网络系统中的活动。
该特性常用于电子合同、数字签名、电子取证等应用中。

1.3.5可控性

可控性是指网络信息系统责任主体对其具有管理、支配能力的属性,能够根据授权规则对系统进行有效掌握和控制,使得管理者有效地控制系统的行为和信息的使用,符合系统运行目标。

1.3.6其他

除了常见的网络信息系统安全特性,还有真实性、时效性、合规性、公平性、可靠性、可生存性和隐私性等。

1.真实性

真实性是指网络空间信息与实际物理空间、社会空间的客观事实保持一致性。

2.时效性

时效性是指网络空间信息、服务及系统能够满足时间约束要求。

3.合规性

合规性是指网络信息、服务及系统符合法律法规政策、标准规范等要求。

4.公平性

公平性是指网络信息系统相关主体处于同等地位处理相关任务,任何一方不占优势的特性要求。

5.可靠性

可靠性是指网络信息系统在规定条件及时间下,能够有效完成预定的系统功能的特性。

6.可生存性

可生存性是指网络信息系统在安全受损的情形下,提供最小化、必要的服务功能,能够支撑业务继续运行的安全特性。

7.隐私性

隐私性是指有关个人的敏感信息不对外公开的安全属性。

1.4网络信息安全目标与功能

网络安全目标可以分成宏观微观两方面。
宏观的网络安全目标是指网络信息系统满足国家安全需求特性,符合国家法律法规政策要求,如网络主权、网络合规等;
微观的网络安全目标指网络信息系统的具体安全要求。围绕网络安全目标,通过设置合适的网络安全机制,以实现网络安全功能。

1.4.1网络信息安全基本目标

根据《国家网络空间安全战略》,宏观的网络安全目标是以总体国家安全观为指导,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识,统筹国内国际两个大局,统筹发展安全两件大事,积极防御、有效应对,推进网络空间和平、安全、开放、合作、有序,维护国家主权、安全、发展利益,实现建设网络强国的战略目标。
网络安全的具体目标是保障网络信息及相关信息系统免受网络安全威胁,相关保护对象满足网络安全基本属性要求,用户网络行为符合国家法律法规要求,网络信息系统能够支撑业务安全持续运营,数据安全得到有效保护。

1.4.2网络信息安全基本功能

要实现网络信息安全基本目标,网络应具备防御、监测、应急和恢复等基本功能。

1.网络信息安全防御

网络信息安全防御是指采取各种手段和措施,使得网络系统具备阻止、抵御各种已知网络安全威胁的功能。

2.网络信息安全监测

网络信息安全监测是指采取各种手段和措施,检测、发现各种已知和未知的网络安全威胁的功能。

3.网络信息安全应急

网络信息安全应急是指采取各种手段和措施,针对网络系统中的突发事件,具备及时响应和处置网络攻击的功能。

4.网络信息安全恢复

网络信息安全恢复是指采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功能。

1.5网络信息安全技术基本需求

网络信息安全技术基本需求主要有网络物理环境安全网络信息安全认证访问控制安全保密漏洞扫描恶意代码防护网络信息内容安全安全监测与预警应急响应等。

1.5.1物理环境安全

物理环境安全是指包括环境、设备和记录介质在内的所有支持网络系统运行的硬件的总体安全,是网络系统安全、可靠、不间断运行的基本保障。
物理安全需求主要包括环境安全、设备安全、存储介质安全。

1.5.2网络信息安全认证

网络安全认证是实现网络资源访问控制的前提和依据,是有效保护网络管理对象的重要技术方法。
网络认证的作用是标识鉴别网络资源访问者的身份的真实性,防止用户假冒身份访问网络资源。

1.5.3网络信息访问控制

网络信息访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法,其主要目标有两个:
(1)限制非法用户获取或使用网络资源
(2)防止合法用户滥用权限,越权访问网络资源
通过对网上资源进行访问控制,可以限制其所受到的威胁,从而保障网络正常运行。

1.5.4网络信息安全保密

网络信息安全保密的目的就是防止非授权的用户访问网上信息或网络设备。
因此,重要的网络物理实体可以采用辐射干扰技术,防止电磁辐射泄露机密信息。 对网络重要的核心信息和敏感数据采用加密技术保护,防止非授权查看和泄露。 重要网络信息系统采用安全分区、数据防泄漏技术(简称DLP技术)、物理隔离技术等,确保与非可信的网络进行安全隔离,防止敏感信息泄露及外部攻击。

1.5.5网络信息安全漏洞扫描

网络系统、操作系统等存在安全漏洞,是黑客等入侵者的攻击屡屡得手的重要原因。
因此,网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞,以便网络安全管理员根据漏洞检测报告,制定合适的漏洞管理方法。

1.5.6恶意代码防护

网络是病毒、蠕虫、特洛伊木马等恶意代码最好、最快的传播途径之一。
恶意代码可以通过网上文件下载、电子邮件、网页文件共享等传播方式进入个人计算机或服务器。
由于恶意代码危害性极大并且传播极为迅速,可能造成信息泄露、文件丢失、机器死机等严重后果。因此防范恶意代码是网络系统必不可少的安全需求。

1.5.7网络信息内容安全

网络信息内容安全是指相关网络信息系统承载的信息和数据符合法律法规要求,防止不良信息及垃圾信息传播。
相关网络信息内容安全技术主要有垃圾邮件过滤IP地址/URL过滤自然语言分析处理

1.5.8网络信息安全监测与预警

网络安全监测的作用在于发现综合网系统入侵活动和检查安全保护措施的有效性,以便及时报警给网络安全管理员,对入侵者采取有效措施,阻止危害扩散并调整安全策略。

1.5.9网络信息安全应急响应

网络信息安全事件不能完全消除,必须采取一些措施来保障在出现意外的情况下,恢复网络系统的正确运行。同时,对于网络攻击行为进行电子取证,打击网络犯罪活动。

1.6网络信息安全管理内容与方法

网络信息安全管理主要包括网络信息安全管理概念网络信息安全管理方法网络信息安全管理依据网络信息安全管理要素网络信息安全管理流程网络信息安全管理工具网络信息安全管理评估等方面

1.6.1网络信息安全管理概念

网络信息安全管理是指对网络资产采取合适的安全措施,以确保网络资产的可用性、完整性、可控制性和抗抵赖性等,不因网络设备、网络通信协议、网络服务、网络管理受到人为和自然因素的危害,而导致网络中断、信息泄露或破坏。
网络信息安全管理对象主要包括网络设备、网络通信协议、网络操作系统、网络服务、安全网络管理等在内的所有支持网络系统运行的软、硬件总和。
网络信息安全涉及内容有物理安全、网络通信安全、操作系统安全、网络服务安全、网络操作安全以及人员安全。
网络信息安全管理相关的技术主要有风险分析、密码算法、身份认证、访问控制、安全审计、漏洞扫描、防火墙、入侵检测和应急响应等。
网络信息安全管理的目标就是通过适当的安全防范措施,保障网络的运行安全和信息安全,满足网上业务开展的安全要求。

1.6.2网络信息安全管理方法

网络信息安全管理是一个复杂的活动,涉及法律法规、技术、协议、产品、标准规范、文化、隐私保护等,同时涉及多个网络安全风险相关责任体。
网络安全管理方法主要有风险管理、等级保护、纵深防御、层次化保护、应急响应以及PDCA(Plan-Do-Check-Act)方法等。

1.6.3网络信息安全管理依据

网络信息安全管理依据主要包括网络安全法律法规、网络安全相关政策文件、网络安全技术标准规范、网络安全管理标准规范等。
国际上参考依据主要是ISO/IEC27001欧盟通用数据保护条例(General Data Protection Regulation,简称GDPR)信息技术安全性评估通用准则(Common Criteria,CC)
国内依据主要是**《中华人民共和国网络安全法》****《中华人民共和国密码法》以及GB71859**、GB/T22080网络安全等级保护相关条例与标准规范

1.6.4网络信息安全管理要素

网络信息安全管理要素有网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。
网络安全管理主要要素之间的相互关系如图所示:

1.管理对象

网络信息安全管理对象是企业、机构直接赋予了价值而需要保护的资产。它的资产分为有形和无形。
对象分类如下表:

对象类型 范例
硬件 计算机、网络设备、传输介质及转换器、输入输出设备、监控设备
软件 网络操作系统、网络通信软件、网络管理软件
存储介质 光盘、硬盘、软盘、移动存储器
网络信息资产 网络IP地址、网络物理地址、网络用户账号/口令、网络拓扑结构图
支持保障系统 消防、保安系统、动力、空调、通信系统、厂商服务系统
2.网络信息安全威胁

网络系统包含各类不同资产,由于其所具有的价值,将会受到不同类型的威胁。
根据威胁主体的自然属性,可分为自然威胁和人为威胁。
自然威胁有地震、雷击、洪水、火灾、静电、鼠害或电力故障等。
从威胁对象来分类,可分为物理安全威胁、网络通信威胁、网络服务威胁、网络管理威胁。

下表列举了网络系统受到的非自然的威胁主体类型

威胁主体类型 描述
国家 以国家安全为目的,由专业信息安全人员实现,如信息战士
黑客 以安全技术挑战为目的,主要出于兴趣,由具有不同安全技术熟练程度的人员组成
恐怖分子 以强迫或恐吓手段,企图实现不当愿望
网络犯罪 以非法获取经济利益为目的,非法进入网络系统,出卖信息或修改信息记录
商业竞争对手 以市场竞争为目的,主要是收集商业情报或损害对手的市场影响力
新闻机构 以收集新闻信息为目的,从网上非法获取有关新闻事件中的人员信息或背景材料
不满的内部工作人员 以报复、泄愤为目的,破坏网络安全设备或干扰系统运行
粗心的内部人员 因工作不专心或技术不熟练而导致网络系统受到危害,如误配置
3.网络信息安全脆弱性

脆弱性指计算系统中与安全策略相冲突的状态或错误,它将导致攻击者非授权访问、假冒用户执行操作及拒绝服务。
网络攻击主要利用了系统的脆弱性,如拒绝服务攻击主要是利用资源有限性的特点,攻击进程长期占用资源不释放,造成其他用户得不到应得的服务,使该服务瘫痪。

4.网络信息安全风险

网络信息安全风险是指特定的威胁利用网络管理对象所存在的脆弱性,导致网络管理对象的价值受到损害或丢失的可能性。简单地说,网络风险就是网络威胁发生的概率和所造成影响的乘积。
网络安全管理实际上是对网络系统中网管对象的风险进行控制,其方法如下:

  • 避免风险。例如,通过物理隔离设备将内部网和外部网分开,避免受到外部网的攻击。
  • 转移风险。例如,购买商业保险计划或安全外包。
  • 减少威胁。例如,安装防病毒软件包,防止病毒攻击。
  • 消除脆弱点。例如,给操作系统打补丁或强化工作人员的安全意识。
  • 减少威胁的影响。例如,采取多条通信线路进行备份或制定应急预案。
  • 风险监测。例如,定期对网络系统中的安全状况进行风险分析,监测潜在的威胁行为。
5.网络信息安全保护措施

保护措施是指为对付网络安全威胁,减少脆弱性,限制意外事件的影响,检测意外事件并促进灾难恢复而实施的各种实践、规程和机制的总称。
目的是对网络管理对象进行风险控制。

1.6.5网络信息安全管理流程

网络信息安全管理一般遵循如下工作流程:

  • 步骤一,确定网络信息安全管理对象;
  • 步骤二,评估网络信息安全管理对象的价值;
  • 步骤三,识别网络信息安全管理对象的威胁;
  • 步骤四,识别网络信息安全管理对象的脆弱性;
  • 步骤五,确定网络信息安全管理对象的风险级别;
  • 步骤六,制定网络信息安全防范体系及防范措施;
  • 步骤七、实施和落实网络信息安全防范措施;
  • 步骤八,运行/维护网络信息安全设备、配置。
    下表为:网络信息安全管理系统在生命周期中提供的支持

1.6.6网络信息安全管理工具

网络信息安全管理涉及的管理要素繁多,单独靠人力难以满足安全保障,因此网络信息安全管理人员通常借助相应工具进行有效管理。
网络安全管理工具有网络安全管理平台(简称SOC)IT资产管理系统网络安全态势感知系统网络安全漏洞扫描器网络安全协议分析器上网行为管理等各种类型。

1.6.7网络信息安全管理评估

网络信息安全评估是指对网络安全管理能力及管理工作是否符合规范进行评价。
常见的评估有网络安全等级保护测评[1]、**信息安全管理体系认证(简称ISMS)**[2]、系统安全工程能力成熟度模型(简称SSE-CMM)[^3]等。
[^1]: 依据网络安全等级保护规范
[^2]:主要依据GB/T22080、ISO/IEC27001
[^3]:主要通过组织过程、工程过程、项目过程等实现

1.7网络信息安全法律与政策文件

网络信息安全基本法律与政策主要有国家安全、国家安全战略、网络安全保护制度、密码管理、技术产品、域名服务、数据保护、安全测评的方面。

1.7.1网络信息安全基本法律与国家战略

网络信息安全基本法律与国家战略主要有 《中华人民共和国国家安全法》《中华人民共和国网络安全法》《全国人民代表大会常务委员会关于加强网络信息的保护的决定》《国家网络空间安全战略》《网络空间国际合作战略》 等。

1.7.2网络安全等级保护

网络安全等级保护的主要工作可以概括为定级、备案、建设整改、等级测评、运营维护。
定级是确认定级对象,确定合适级别,通过专家评审和主管部门审核;
备案是按等级保护管理规定准备备案材料,到当地公安机关备案和审核;
建设整改是指依据相应等级要求对对象实际情况进行差距分析,针对不合规的进行整改,建设符合要求的体系。
等级测评是指相关机构根据相应等级要求,对定级对象进行测评,并出具相应的等级保护测评证书。
运营维护是指等级保护运营主体按照相应等级要求,对保护对象的安全相关事宜进行监督管理。

1.7.3国家密码管理制度

根据密码法,国家密码管理部门负责管理全国的密码工作,县级以上地方各级密码管理部门负责管理本行政区域的密码工作。
国家密码管理相关法律政策如下图所示:

1.7.4网络产品和服务审查

为提高网络产品和服务的安全可控水平,防范网络安全风险,维护国家安全,依据相应法律法规,有关部门制定了《网络产品和服务安全审查办法》
网络安全审查重点评估采购网络产品和服务可能带来的国家安全风险,主要包括:

  • 产品和服务使用后带来的关键信息基础设施被非法控制、遭受干扰或破坏,以及重要数据被窃取、泄露、损毁的风险;
  • 产品和服务供应中断对关键信息基础设施业务连续性的伤害;
  • 产品和服务的安全性、开放性、透明性、来源的多样性,供应渠道的可靠性以及因为政治、外交、贸易等因素导致供应中断的风险;
  • 产品和服务的提供者遵守中国法律、行政法规、部门规章等情况;
  • 其他可能危害关键信息基础设施安全和国家安全的因素。
    中国网络安全审查技术与认证中心(CCRC) 是负责实施网络安全审查和认证的专门机构。

1.7.5网络安全产品管理

网络安全产品管理主要是由测评机构按照相关标准对网络安全产品进行测评,达到测评要求后,给出产品合格证书。
国内网络安全产品测评机构主要有国家保密科技测评中心中国信息安全认证中心国家网络与信息系统安全产品质量监督检验中心公安部计算机信息系统安全产品质量监督检验中心
国际上测评标准主要有ISO/IEC15408

1.7.6互联网域名安全管理

域名服务是网络基础服务。该服务主要指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。规定见《互联网域名管理办法》第四十一条。
域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告。
域名是政府网站的基本组成部分和重要身份标识。

1.7.7工业控制信息安全制度

针对工业控制信息安全,国家相关部门出台了一系列相关的法规和标准指导和规范工业控制信息安全,如下图所示:

1.7.8个人信息和重要数据保护

国家针对个人信息和重要数据保护的相关政策文件及标准规范,如下图所示:

1.7.9网络安全标准规范与测评

全国信息安全标准化技术委员会是从事信息安全标准化工作的技术工作组织。
工作范围包括安全技术、安全机制、安全服务、安全管理、安全评估等领域的标准化技术工作。

1.7.10网络安全事件与应急响应制度

国家安全事件相关政策文件及标准规范主要如下:

  • 《国家网络安全事件应急预案》
  • 《工业控制系统信息安全事件应急管理工作指南》
  • 《信息安全技术 网络攻击定义及描述规范》
  • 《信息安全技术 网络安全事件应急演练通用指南》
  • 《信息安全技术 网络安全威胁信息格式规范》
    国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,CNCERT或CNCERT/CC)是中国计算机网络应急处理体系的牵头单位,是国家级应急中心。
    CNCERT主要职责:按照“积极预防、及时发现、快速响应、力保恢复”方针,开展相关工作,维护网络安全及运行。

1.8网络信息安全科技信息获取

网络信息安全科技信息获取来源主要有网络安全会议、网络安全期刊网络安全网站网络安全术语等。

1.8.1网络信息安全会议

网络信息安全领域“四大”顶级学术会议是S&R、CCS、NDSS、USENIX Security。其中USENIX Security被中国计算机学会(CCF)归为“网络与信息安全”A类会议。除此之外,B类会议推荐有Annual Computer Security Applications Conference、International Symposium on Recent Advances in Intrusion Detection等
国外知名的网络安全会议主要有RSA Conference、DEF CON、Black Hat。
国内知名的网络安全会议主要有中国网络安全年会、互联网安全大会(简称ISC)、信息安全漏洞分析与风险评估大会。

1.8.2网络信息安全期刊

网络信息安全国际期刊主要有IEEE Transactions on Dependable and Secure Computing、IEEE Transactions on Information Forensics and Security、Journal of Cryptology、ACM Transactions on Privacy and Security、Computers&Security等。
国内网络信息安全相关期刊主要有《软件学报》、《计算机研究与发展》、《中国科学:信息科学》、《电子学报》、《自动化学报》、《通信学报》、《信息安全学报》、《密码学报》、《网络与信息安全学报》等。

1.8.3网络信息安全网站

网络信息安全网站的主要类型有网络安全政府职能部门、网络安全应急响应组织、网络安全公司、网络安全技术组织等。
计算机安全应急响应组(CERT)、开放web应用程序安全项目(OWASP)、网络安全会议Black Hat等国际组织的网站上会提供各种类型的网络信息安全服务。
国内网络安全网址主要有网络安全政府部门网站、网络安全厂商网站、网络安全标准化组织网站等。

1.8.4网络信息安全术语

常见的网络信息安全术语可以分成基础技术类、风险评估技术类、防护技术类、检测技术类、响应/恢复技术类、测评技术类等。

1.基础技术类

基础技术类术语常见的是密码。国家密码管理局发布GM/Z0001- -2013 《密码术语》。常见的密码术语如加密(encryption)、解密(derytion)、非对称加密算法( asymmetric cryptographicalgorithm)、公钥加密算法(public key cryptographic algorithm)、公钥(publickey) 等。

2.风险评估技术类

风险评估技术类术语包括拒绝服务(Denial of Service)、分布式拒绝服务( Distributed Denialof Service)、网页篡改(Website Distortion)、网页仿冒(Phishing)、网页挂马(Website MaliciousCode)、域名劫持(DNS Hijack)、路由劫持( Routing Hijack)、垃圾邮件 (Spam)、恶意代码(Malicious Code)、特洛伊木马(Trojan Horse) 、网络蠕虫(Network Worm)、僵尸网络(BotNet)等。

3.防护技术类

防护技术类术语包括访问控制(Access Control)、防火墙(Firwal)入侵防御系统( ItusionPrevention System)等。

4.检测技术类

检测技术类术语包括入侵检测(Itrusion Detection)、漏洞扫描(Vulnerability Scanning)等。

5.响应/恢复技术类

响应/恢复技术类术语包括应急响应( Emergency Response )、灾难恢复(Disaster Recovery)、备份(Backup)等。

6.测评技术类

测评技术类术语包括黑盒测试( Black Box Testing)、白盒测试(White Box Testing)、灰盒测试(Gray Box Testing)、 渗透测试(Penetration Testing)、模糊测试(Fuzz Testing)。

信息安全工程师学习笔记《第一章》相关推荐

  1. 2021信息安全工程师学习笔记(四)

    第四章 网络安全体系与网络安全模型 1.网络安全体系概述 网络安全体系是网络安全保证系统的最高层概念抽象 网络安全体系特征:整体性.协同性.过程性.全面性.适应性 网络安全体系用途 有利于系统性化解网 ...

  2. 信息安全工程师学习笔记《第二章》

    第二章:网络攻击原理与常用方法 本章首先讲述网络攻击相关概念,总结网络攻击的技术特点.发展趋势和网络攻击的一般过程:然后系统的给出了网络攻击的常见技术方法和黑客常用工具:最后分析了分布式拒绝服务攻击. ...

  3. 软考信息安全工程师学习笔记汇总

    软考信息安全工程师学习笔记汇总 https://www.moondream.cn/?p=178 2020年软考信息安全工程师备考学习资料包 1.<信息安全工程师教程>重点标记版 2.& ...

  4. 软考信息安全工程师学习笔记目录

    软考信息安全工程师学习笔记目录 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料. 备考交流QQ群:39460595 2019年软考信息安全工程师备考学习资料包 1.<信息安全工 ...

  5. 《Go语言圣经》学习笔记 第四章 复合数据类型

    <Go语言圣经>学习笔记 第四章 复合数据类型 目录 数组 Slice Map 结构体 JSON 文本和HTML模板 注:学习<Go语言圣经>笔记,PDF点击下载,建议看书. ...

  6. 计算机网络(第7版)谢希仁著 学习笔记 第四章网络层

    计算机网络(第7版)谢希仁著 学习笔记 第四章网络层 第四章 网络层 4.3划分子网和构造超网 p134 4.3.1划分子网 4.3.2使用子网时分组的转发 4.3.3无分类编址CIDR(构建超网) ...

  7. Effective Java(第三版) 学习笔记 - 第四章 类和接口 Rule20~Rule25

    Effective Java(第三版) 学习笔记 - 第四章 类和接口 Rule20~Rule25 目录 Rule20 接口优于抽象类 Rule21 为后代设计接口 Rule22 接口只用于定义类型 ...

  8. 机器人导论(第四版)学习笔记——第四章

    机器人导论(第四版)学习笔记--第四章 4.1 引言 4.2 解的存在性 4.3 当n<6时操作臂子空间的描述 4.4 代数解法和几何解法 4.5 简化成多项式的代数解法 4.6 三轴相交的Pi ...

  9. 线性代数学习笔记——第四章学习指南——n维向量空间

    一.学习内容及要求 1. 内容: §4.1. n维向量空间的概念 线性代数学习笔记--第四十讲--n维向量空间的概念 线性代数学习笔记--第四十一讲--n维向量空间的子空间 §4.2. 向量组的线性相 ...

  10. 信息安全工程师学习笔记《第四章》

    第四章 网络安全体系与网络安全模型 本章内容主要包括: 第一,讲述了网络安全体系的基本概念以及相关安全模型,主要包括机密性模型.完整性模型.信息流模型.信息保障模型.能力成熟度模型.纵深防御模型.分层 ...

最新文章

  1. OpenCV查找轮廓
  2. matlab 几何概率
  3. selenium python怎么读_selenium+Python中的面试总结
  4. 深入剖析js命名空间函数namespace
  5. java注解的继承_Java注解合并,注解继承
  6. php moodle mysql_PHP+XAMPP+MYSQL:从MOODLE数据库提取数据并利用jpgraph生成柱状成绩对比图...
  7. C# DataGridView属性设置
  8. 优酷直播节目“冠军体育课”第二季收官 共吸引近百万用户观看互动
  9. Mirage学习笔记
  10. php 瓶颈,追踪php代码性能瓶颈
  11. Mysql数据库InnoDB存储引擎的隔离级别
  12. HTML5 Form Data 对象的使用
  13. 激光雷达点云的特征表达
  14. 经验模态分解股票波动matlab,LMD经验模态分解matlab程序——原味的
  15. 快速注册认证小程序,三分钟学会免300元认证企业小程序
  16. Excel 2010 VBA 入门 069 工作表事件之worksheet_selectionchange
  17. 经典r-k法 matlab,解微分方程欧拉法,R-K法及其MATLAB实例
  18. 如何基于Arduino开发板使用BH1750环境光传感器
  19. 【Bug小记】input:-webkit-autofill:输入框自动填充背景问题
  20. Sonatype Nexus Repository Manager

热门文章

  1. c语言库函数手册pdf百度云,C语言库函数手册.pdf
  2. 穿越沙漠问题c语言算法,穿越沙漠问题---递推法
  3. C语言实现简单计算器。
  4. 【数字信号去噪】基于matlab遗传算法优化变分模态分解VMD数字信号去噪(目标函数为样本熵)【含Matlab源码 1982期】
  5. Fiddler工具的使用与手机app数据抓包
  6. c32语言,c32rtomb转换为什么编码?
  7. 广西农业职业技术学院计算机,学科分类与代码-广西农业职业技术学院.doc
  8. JAVA 入门教程 2
  9. Qt QDialog简介
  10. SQL Server创建数据库