山止川行 2025-06-03 08:45 黑龙江
安小圈
第678期
一、网络信息安全基础概念与重要性
(一)核心概念解析
网络信息安全从狭义上指系统要素满足机密性、完整性、可用性等安全属性;
广义上则涵盖国家安全、经济安全等 “大安全” 范畴。
《网络安全法》定义其为保障网络稳定运行及数据 “三性”(完整性、保密性、可用性)的能力。
演变阶段:通信保密→计算机安全→信息保障→可信计算。
新变化:
·保障维度:单维度→网络、物理、社会空间多维度
·保障措施:单一技术→法律、政策、技术、管理等综合手段
·保障时间:全生命周期覆盖,无战时平时之分
(二)重要性与战略地位
网络空间已成为国家 “第五疆域”,是信息传播、生产生活、经济发展的关键平台。《国家网络空间安全战略》强调其对国家安全的基础性作用,例如 2016 年我国将网络空间安全增设为一级学科,每年举办 “国家网络安全宣传周” 提升全民意识。
独特特点:
·威胁高隐蔽性(如 APT 攻击长期潜伏)
·技术高密集性(攻防依赖高端技术)
·控制无地理限制(跨境攻击常见)
·攻防非对称性(攻击成本远低于防御)
二、网络信息安全现状与核心问题
(一)典型安全事件与威胁
2018 年 CNCERT 处置网络安全事件约 10.6 万起,网页仿冒占比最高。APT 攻击(高级持续威胁)常态化,如针对金融、政府领域的海莲花组织攻击。
案例:震网病毒事件2010 年震网病毒攻击伊朗核设施,通过 U 盘传播,篡改工业控制系统逻辑,导致离心机损毁,体现了网络攻击对关键基础设施的毁灭性影响。
(二)十二大核心问题梳理(前 5 项)
1.强依赖性风险:关键基础设施关联化,如乌克兰大停电事件因电网系统被攻击导致全国瘫痪。
2.供应链风险:国内核心技术依赖国外,2018 年工业控制设备抽检发现 200 + 高危漏洞。
3.技术同质性风险:蠕虫病毒利用系统同质化大规模传播,如 “永恒之蓝” 影响全球 150 国家。
4.管理失衡风险:“重技术轻管理” 导致漏洞,某电力行业 532 个监控系统暴露公网。
5.数据安全风险:医疗电子病历泄露危及个人隐私,生产数据失真影响企业决策。
三、安全基本属性与目标功能
(一)五大核心属性
属性 | 定义 | 案例 |
机密性 | 防止非授权泄露 | 银行账号密码泄露导致资金被盗 |
完整性 | 防止未经授权修改 | 邮件被篡改导致交易指令错误 |
可用性 | 合法用户及时获取服务 | DDoS 攻击导致网站瘫痪 |
抗抵赖性 | 防止用户否认行为 | 电子合同签名不可伪造 |
可控性 | 按授权规则管理系统 | 管理员限制员工访问敏感文件 |
(二)安全目标与功能
宏观目标:维护国家主权、安全、发展利益,建设网络强国(《国家网络空间安全战略》)。
基本功能:
·防御:防火墙阻止外部非法访问
·监测:入侵检测系统发现异常流量
·应急:针对勒索软件快速响应处置
·恢复:系统备份实现灾后业务重启
四、技术需求与管理框架
(一)关键技术需求
1.物理环境安全:设备防电磁泄漏、机房防火防水
2.认证与访问控制:双因素认证(如 U 盾 + 密码)、防火墙规则配置
3.加密与漏洞管理:敏感数据加密、定期漏洞扫描(2018 年新增漏洞 1.4 万)
4.恶意代码防护:勒索软件(2018 年捕获超 10 万例)、挖矿木马(WannaMine)
(二)管理体系与流程
管理要素关系:威胁利用脆弱性→形成风险→需保护措施控制
管理流程:
1.确定管理对象(如服务器、数据)
2.评估资产价值(核心业务数据>普通文档)
3.识别威胁(黑客攻击、病毒)
4.脆弱性分析(系统未打补丁)
5.风险定级(高危 / 中危 / 低危)
6.制定防范措施(补丁管理 + 防火墙)
五、法律政策与等级保护
(一)核心法律法规
·《网络安全法》(2017 年实施):确立等级保护、关键基础设施保护等制度
·《密码法》(2020 年实施):规范商用密码科研、生产、销售
·《国家网络空间安全战略》:明确网络空间 “和平、安全、开放、合作、有序” 目标
(二)网络安全等级保护
五环节:
1.定级:确定系统安全保护等级(1-5 级)
2.备案:向公安机关提交备案材料
3.建设整改:按等级要求完善安全措施
4.等级测评:第三方机构测评并出具报告
5.运营维护:持续监控与安全管理
六、历年真题与解析
(一)2022 年单选题
题目:下列哪项不属于网络信息安全的基本属性?( ) A. 机密性 B. 完整性 C. 可扩展性 D. 可用性
答案:C 解析:基本属性包括机密性、完整性、可用性、抗抵赖性、可控性,可扩展性属于系统设计特性,非安全属性。
(二)2021 年案例分析题
背景:某企业网站遭黑客篡改首页,用户访问时显示恶意信息。 问题:
1.该事件破坏了信息安全的哪项属性?
2.提出至少 3 项防范措施。
参考答案:
1.破坏了完整性(信息被未经授权修改)。
2.防范措施:
·部署 Web 应用防火墙(WAF)过滤恶意请求;
·定期对网站文件进行完整性校验(如 MD5 校验);
·加强后台管理账号密码复杂度,启用双因素认证。
七、考点总结与复习重点
(一)核心考点列表
1.基础概念:网络信息安全的狭义 / 广义定义、CIA 三性(机密性、完整性、可用性)
2.现状问题:APT 攻击特点、十二大安全问题中的前 5 项(依赖性、供应链、同质性、管理失衡、数据安全)
3.法律法规:《网络安全法》核心制度、等级保护五环节
4.技术需求:加密技术、漏洞扫描、恶意代码防护措施
5.管理要素:风险公式(风险 = 威胁 × 脆弱性 × 资产价值)、PDCA 管理方法
(二)复习建议
·重点记忆 “三性” 定义及对应案例,理解攻防非对称性等特点;
·结合真题掌握等级保护流程与法律责任;
·关注近年高频考点:APT 攻击、数据安全风险、密码管理制度。
END
【原文来源:网络安全攻防与治理 】