
2025年11月04日R1.0版 鲜枣课堂 ■网络安全的基本概念 □网络安全、信息安全、数据安全的定义 网络安全(Cybersecurity): 是指保护计算机系统及其组件(包括硬件、软件和数据)免受网络攻击、损害或未经授权的访问的实践。 信息安全(InformationSecurity):是指保护信息及其支持系统免受未经授权的访问、使用、披露、中断、修改或销毁的实践。 数据安全(DataSecurity): 聚焦于“数据”这一特定资产的生命周期安全,包括数据的采集、存储、处理、传输、交换和销毁等环节。 ■网络安全的基本概念 □网络安全、信息安全、数据安全的定义 信息安全是一个更广泛的概念,而网络安全是其在数字世界中的一个关键子集。 信息安全是一个更大的保护伞”,其下包含网络安全、数据安全、物理安全、人员安全等多个方面。 信息安全以信息本身为核心,网络安全则更关注网络基础设施。 数据安全是信息安全和网络安全在数据层面的交叉和深化应用。 ■网络安全的基本概念 ■网络安全的基本概念 □网络安全的主要特点 是整体的,不是割裂的: 信息时代,网络安全关乎国家全局,与诸多领域安全均紧密相连。 是动态的,不是静态的: 网络高度关联、彼此依存。安全威胁与攻击手段多变,需树立动态综合防护理念。 是开放的,不是封闭的: 唯有立足开放环境,强化对外交流、合作、互动、竞争,方能提升网络安全水平。 是相对的,不是绝对的: 没有绝对安全,要立足基本国情保安全,避免不计成本追求绝对安全。 是共同的,不是孤立的: 网络安全为人民,网络安全靠人民。维护网络安全是全社会共同责任,需要全社会共同参与,共筑网络安全防线。 ■网络安全的基本概念 □网络信息安全基本属性 CIA三元组(由美国国家标准与技术研究院于1977年首次提出,旨在指导企业选择技术、策略和实践来保护其信息系统。) ·机密性(Confidentiality):指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。·完整性(Integrity):指网络信息或系统未经授权不能进行更改的特性。·可用性(Availability):指合法许可的用户能够及时获取网络信息或服务的特性。 抗抵赖性(Non-Repudiation):防止网络信息系统相关用户否认其活动行为的特性。可控性(controllability):信息系统责任主体对其具有管理、支配能力的属性,能够根据授权规则对系统进行有效掌握和控制。管理者有效控制系统的行为和信息的使用,符合系统运行目标。 ■网络安全的基本概念 □网络信息安全基本属性 >其它特性 ·真实性:是指网络空间信息与实际物理空间、社会空间的客观事实保持一致性。·时效性:是指网络空间信息、服务及系统能够满足时间约束要求。·合规性:是指网络信息、服务及系统符合法律法规政策、标准规范等要求。·公平性:是指网络信息系统相关主体处于同等地位处理相关任务,任何一方不占据优势的特性要求。·可靠性:是指网络信息系统在规定条件及时间下,能够有效完成预定的系统功能的特性。·可生存性:是指网络信息系统在安全受损的情形下,提供最小化、必要的服务功能,能够支撑业务继续运行的安全特性。·隐私性:是指有关个人的敏感信息不对外公开的安全属性。 ■网络安全的基本概念 □CIA三元组—机密性(Confidentiality) 定义: 机密性是指确保信息只被授权的人员或系统访问,防止信息泄露给未授权的实体。 重要性: 保护敏感信息不被泄露,如个人隐私、商业秘密、政府机密等。维护个人和组织的信任关系。 实现方法: ·加密技术:使用加密算法对数据进行编码,只有拥有正确密钥的人才能解密。·访问控制:设置权限管理,确保只有经过身份验证和授权的用户才能访问特定的信息。·物理安全:保护存储介质和设备,防止物理盗窃或非法访问。·安全协议:使用安全通信协议(如SSL/TLS)来保护数据在网络传输过程中的安全性。 ■网络安全的基本概念 □ClA三元组——完整性(Integrity) 定义: 完整性是指确保信息在传输、存储和处理过程中不被篡改或破坏,保持其原始状态。 重要性: 保证数据的准确性和可靠性。 防止恶意攻击者篡改数据,导致错误的决策或操作。 实现方法: ·校验码:使用哈希函数生成校验码(如MD5、SHA-256),接收方可以通过重新计算校验码来验证数据是否被篡改。·数字签名:使用公钥加密技术对数据进行签名,接收方可以验证数据的完整性和发送者的身份。·审计日志:记录所有对数据的操作,以便追踪和审查任何异常活动。·备份和恢复:定期备份数据,并在数据受损时恢复到最近的备份版本。 ■网络安全的基本概念 □ClA三元组—可用性(Availability) 定义: 可用性是指确保授权用户在需要时能够及时访问和使用信息,不受干扰或中断。 重要性: 保证业务连续性,避免因系统故障或攻击导致的服务中断。 提高用户满意度和信任度。 实现方法: ·冗余系统:建立备份服务器和网络设备,确保主系统故障时能够无缝切换到备用系统。·负载均衡:通过分布负载来优化资源利用,防止某个节点过载。·灾难恢复计划:制定详细的灾难恢复计划,包括数据备份、恢复流程和应急响应措施。·安全监控:实时监控系统状态,及时发现并处理潜在的安全威胁。 ■网络安全的基本概念 □网络信息安全的管理要素 网络管理对象网络威胁网络脆弱性网络风险网络保护措施 ■网络安全的基本概念 □网络信息安全的管理流程 Step1:确定网络信息安全管理对象;Step2:评估网络信息安全管理对象的价值;Step3:识别网络信息安全管理对象的威胁;Step4:识别网络信息安全管理对象的脆弱性;Step5:确定网络信息安全管理对象的风险级别;Step6:制定网络信息安全防范体系及防范措施;Step7:实施和落实网络信息安全管理防范措施;Step8:运行/维护网络信息安全管理设备,配置。 ■网络安全的基本概念 网络安全的基本概念 □网络安全管理的主要工作 对网络系统中网管对象的风险进行控制风险,具体包括: ·避免风险:通过物理隔离设备将内部网和外部网分开,避免受到外部网的攻击。·转移风险:购买商业保险计划或安全外包。·减少威胁:安装防病毒软件包,防止病毒攻击。·消除脆弱点:给操作系统打补丁或强化工作人员的安全意识。·减少威胁的影响:采取多条通信线路进行备份或制定应急预案。·风险监测:定期对网络系统中的安全状态进行风险分析,监测潜在的威胁行为。 ■网络安全的基本概念 □网络信息安全策略 物理安全策略:保护计算机系统等硬件设备免受攻击,验证身份和使用权限。访问控制策略:网络安全防范和保护的主要策略。保证网络资源不被非法使用和访问。 ·入网访问控制·网络权限控制·目录级安全控制·属性安全控制·网络服务器安全控制·网络检测和锁定控制 网络端口和节点的安全控制防火墙控制信息加密策略:保护网上传输的数据。网络安全管理策略 ■网络安全的基本概念 □网络信息安全的法律法规 随着国家网络安全等级保护标准的升级,以及《网络安全法》、《数据安全法》、《个人隐私保护法》等相关法律法规的正式施行,网络安全防护理念从“损失补救和静态防御”逐步发展为“事前防御、动态防御”。 ■网络安全的基本概念 ■网络安全的基本概念 □网络安全评估体系 等保评测:通过技术+管理综合评估保障系统安全。 ISMS(信息安全管理体系认证):基于风险管理保障信息机密性、完整性、可用性。SSE-CMM(系统安全工程能力成熟度模型):通过组织、工程、项目过程评估系统安全能力。 ■网络安全的基本概念 □网络安全的相关认证 ■网络安全的基本概念 ■网络安全的发展演进 □发展演进 战时通信安全 ■网络安全的发展演进 □发展演进——第一阶段 计算机病毒的理论原型:1949年,冯·诺依曼在论文《复杂自动装置的理论及组织的进行》中,首次提出了一种会自我繁殖的程序存在的可能。冯·诺依曼的这一观点,被视为计算机病毒最早的理论原型。C-BRAIN(大脑病毒):公认的第一个流行计算机病毒,由一对巴基斯坦兄弟编写。1986年,因其公司出售的软件时常被任意非法复制,使得购买正版软件的人越来越少。所以,兄弟二人便编写了大脑病毒来追踪和攻击非法使用其公司软件的人。该病毒运行在DOS系统下,会在人们盗用软件时将盗用者硬盘的剩余空间“吃掉”。所以说,人类历史上的第一个计算机病毒实际上是为了“正义”而编写的“错误”程序。 莫里斯蠕虫:第一个通过互联网传播的病毒,由康奈尔大学的罗伯特莫里斯制作。1988年,某国国防部的军用计算机网络遭受莫里斯蠕虫攻击,致使网络中6000多台计算机感染病毒,直接经济损失高达9600万美元。后来出现的各类蠕虫都是模仿莫里斯蠕虫编写的。罗伯特莫里斯编写该蠕虫的初衷是向人们证明网络漏洞的存在,但病毒扩散的影响很快就超出了他的想象。为此,他被判有期徒刑3年、1万美元罚金和400小时社区服务。 网络安全的发展演进 □发展演进——第二阶段 20世纪90年代中后期至21世纪初的最初十年,是计算机病毒大流行时代。随着桌面操作系统的全球普及,以及互联网的高速发展,大量计算机病毒涌现。在利益的驱动之下,木马程序、挂马网页、钓鱼网站、流氓软件等新型攻击手法不断涌现,并开始呈现爆发式增长。网络诈骗,也开始出现。此外,针对企业和机构的DDoS攻击、网页篡改和渗透等活动也日渐活跃。 CIH病毒:作者是台湾大同工学院学生陈盈豪(ChenIng-hau)。CIH病毒可篡改主版BIOS,破坏系统全部信息。1998年6月2日,首例CIH病毒在中国台湾被发现。1999年4月26日,CIH病毒1.2版首次大规模爆发,全球超过六千万台电脑受到了不同程度的破坏。 爱虫病毒:2000年5月4日,一种名为“我爱你”的电脑病毒开始在全球各地迅速传播,短短的一两天内就侵袭了100多万台计算机。该病毒通过微软Outlook电子邮件系统传播,邮件的主题为“1LOVEYOU”。 冲击波病毒:2003年8月,冲击波病毒席卷全球。该病毒利用微软网络接口RPC漏洞进行传播,传播速度极快,1周内感染了全球约80%的计算机,成为历史上影响力最大的病毒。 熊猫烧香:知名度最高的“国产”病毒。2007年1月开始肆虐网络,感染的计算机数量达几百万台。 ■网络安全的发展演进 □发展演进——第三阶段 2010年后,随着免费安全软件的普及,普通个人计算机面临的直接网络威胁越来越小,动辄数百万台计算机被感染的事件几乎绝迹。但是,与传统网络威胁逐渐消失相伴的是网络黑产的日益成熟。信息泄露、网络诈骗等多种形式的网络威肋开始迅速地大范围流行。 数据泄露:国内数据泄露问题最早被关注是在2011年,起因是国内知名的开发者社区CSDN发生大规模数据库泄露事件。此后,信息泄露问题在全球范围内持续高发。 网络诈骗:信息泄露的直接后果之一就是网络黑市、网络诈骗横行。2016年,山东临沂女学生徐某因被网络诈骗而死亡,引发了人们对信息泄露与网络诈骗的高度关注。网络购物退款诈骗、机票退改签诈骗、冒充公检法诈骗等多种精准、高危的诈骗形式,让普通网民防不胜防。 网络安全的发展演进 □发展演进——第四阶段 网络安全进入高级威胁时代。高级,是指攻击手法高超且十分隐蔽,很难被发现,一般称这种网络威胁为高级威胁。如果这种高级威胁是持续不断的,那么就称其为高级持续性威胁(APT,AdvancedPersistentThreat)。 震网(Stuxnet):国内数据泄露问题最早被关注是在2011年,起因是国内知名的开发者社区CSDN发生大规模数据库泄露事件。此后,信息泄露问题在全球范围内持续高发。 “方程式组织”(EquationGroup):是一个由卡巴斯基实验室于2015年发现并曝光的尖端网络犯罪组织,该组织被称为世界上最尖端的网络攻击组织