安小圈 06月03日 10:15
信息安全工程师系列-第1关 网络信息安全概述
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文深入探讨了网络信息安全的核心概念、重要性、现状以及关键问题。文章首先阐述了网络信息安全的基础定义和演变,强调其在国家安全中的战略地位。随后,分析了当前面临的典型安全事件和核心问题,如APT攻击、供应链风险等。接着,文章详细介绍了安全的基本属性、目标功能、技术需求、管理框架、法律政策及等级保护,并结合真题解析,为读者提供了全面的网络安全知识体系。最后,文章总结了核心考点和复习建议,帮助读者更好地理解和应对网络安全挑战。

🛡️ 网络信息安全的核心在于保障信息的机密性、完整性、可用性(CIA三性),以及抗抵赖性和可控性。其重要性日益凸显,已成为国家“第五疆域”,涉及国家安全、经济发展等多个领域。

🚨 当前网络安全面临多重挑战,包括APT攻击的常态化、关键基础设施的脆弱性、供应链风险、技术同质性带来的大规模传播风险,以及数据安全风险。这些问题要求我们采取综合措施应对。

💡 网络安全建设需要综合技术、管理、法律手段。关键技术需求包括物理环境安全、认证与访问控制、加密与漏洞管理、恶意代码防护等。同时,需要建立完善的管理体系和流程,以及遵循相关的法律法规。

⚖️ 我国网络安全等级保护制度是重要的法律保障,包括定级、备案、建设整改、等级测评和运营维护五个环节。理解这些环节对于提升网络安全防护能力至关重要。

📚 学习网络安全,需要重点掌握“三性”定义、APT攻击特点、等级保护流程、法律责任以及高频考点,如数据安全风险和密码管理制度。通过真题演练,可以更好地理解和应用所学知识。

山止川行 2025-06-03 08:45 黑龙江

安小圈

第678期

一、网络信息安全基础概念与重要性

(一)核心概念解析

网络信息安全从狭义上指系统要素满足机密性、完整性、可用性等安全属性;

广义上则涵盖国家安全、经济安全等 “大安全” 范畴。

《网络安全法》定义其为保障网络稳定运行及数据 “三性”(完整性、保密性、可用性)的能力。

演变阶段:通信保密→计算机安全→信息保障→可信计算。

新变化

·保障维度:单维度→网络、物理、社会空间多维度

·保障措施:单一技术→法律、政策、技术、管理等综合手段

·保障时间:全生命周期覆盖,无战时平时之分

(二)重要性与战略地位

网络空间已成为国家 “第五疆域”,是信息传播、生产生活、经济发展的关键平台。《国家网络空间安全战略》强调其对国家安全的基础性作用,例如 2016 年我国将网络空间安全增设为一级学科,每年举办 “国家网络安全宣传周” 提升全民意识。

独特特点

·威胁高隐蔽性(如 APT 攻击长期潜伏)

·技术高密集性(攻防依赖高端技术)

·控制无地理限制(跨境攻击常见)

·攻防非对称性(攻击成本远低于防御)

二、网络信息安全现状与核心问题

(一)典型安全事件与威胁

2018 年 CNCERT 处置网络安全事件约 10.6 万起,网页仿冒占比最高。APT 攻击(高级持续威胁)常态化,如针对金融、政府领域的海莲花组织攻击。

案例:震网病毒事件2010 年震网病毒攻击伊朗核设施,通过 U 盘传播,篡改工业控制系统逻辑,导致离心机损毁,体现了网络攻击对关键基础设施的毁灭性影响。

(二)十二大核心问题梳理(前 5 项)

1.强依赖性风险:关键基础设施关联化,如乌克兰大停电事件因电网系统被攻击导致全国瘫痪。

2.供应链风险:国内核心技术依赖国外,2018 年工业控制设备抽检发现 200 + 高危漏洞。

3.技术同质性风险:蠕虫病毒利用系统同质化大规模传播,如 “永恒之蓝” 影响全球 150 国家。

4.管理失衡风险:“重技术轻管理” 导致漏洞,某电力行业 532 个监控系统暴露公网。

5.数据安全风险:医疗电子病历泄露危及个人隐私,生产数据失真影响企业决策。 

三、安全基本属性与目标功能

(一)五大核心属性

属性

定义

案例

机密性

防止非授权泄露

银行账号密码泄露导致资金被盗

完整性

防止未经授权修改

邮件被篡改导致交易指令错误

可用性

合法用户及时获取服务

DDoS 攻击导致网站瘫痪

抗抵赖性

防止用户否认行为

电子合同签名不可伪造

可控性

按授权规则管理系统

管理员限制员工访问敏感文件

(二)安全目标与功能

宏观目标:维护国家主权、安全、发展利益,建设网络强国(《国家网络空间安全战略》)。

基本功能

·防御:防火墙阻止外部非法访问

·监测:入侵检测系统发现异常流量

·应急:针对勒索软件快速响应处置

·恢复:系统备份实现灾后业务重启

四、技术需求与管理框架

(一)关键技术需求

1.物理环境安全:设备防电磁泄漏、机房防火防水

2.认证与访问控制:双因素认证(如 U 盾 + 密码)、防火墙规则配置

3.加密与漏洞管理:敏感数据加密、定期漏洞扫描(2018 年新增漏洞 1.4 万)

4.恶意代码防护:勒索软件(2018 年捕获超 10 万例)、挖矿木马(WannaMine)

(二)管理体系与流程

管理要素关系:威胁利用脆弱性→形成风险→需保护措施控制

管理流程

1.确定管理对象(如服务器、数据)

2.评估资产价值(核心业务数据>普通文档)

3.识别威胁(黑客攻击、病毒)

4.脆弱性分析(系统未打补丁)

5.风险定级(高危 / 中危 / 低危)

6.制定防范措施(补丁管理 + 防火墙) 

五、法律政策与等级保护

(一)核心法律法规

·《网络安全法》(2017 年实施):确立等级保护、关键基础设施保护等制度

·《密码法》(2020 年实施):规范商用密码科研、生产、销售

·《国家网络空间安全战略》:明确网络空间 “和平、安全、开放、合作、有序” 目标

(二)网络安全等级保护

五环节

1.定级:确定系统安全保护等级(1-5 级)

2.备案:向公安机关提交备案材料

3.建设整改:按等级要求完善安全措施

4.等级测评:第三方机构测评并出具报告

5.运营维护:持续监控与安全管理

六、历年真题与解析

(一)2022 年单选题

题目:下列哪项不属于网络信息安全的基本属性?( )          A. 机密性 B. 完整性 C. 可扩展性 D. 可用性

答案:C          解析:基本属性包括机密性、完整性、可用性、抗抵赖性、可控性,可扩展性属于系统设计特性,非安全属性。

(二)2021 年案例分析题

背景:某企业网站遭黑客篡改首页,用户访问时显示恶意信息。          问题

1.该事件破坏了信息安全的哪项属性?

2.提出至少 3 项防范措施。

参考答案

1.破坏了完整性(信息被未经授权修改)。

2.防范措施:

·部署 Web 应用防火墙(WAF)过滤恶意请求;

·定期对网站文件进行完整性校验(如 MD5 校验);

·加强后台管理账号密码复杂度,启用双因素认证。

七、考点总结与复习重点

(一)核心考点列表

1.基础概念:网络信息安全的狭义 / 广义定义、CIA 三性(机密性、完整性、可用性)

2.现状问题:APT 攻击特点、十二大安全问题中的前 5 项(依赖性、供应链、同质性、管理失衡、数据安全)

3.法律法规:《网络安全法》核心制度、等级保护五环节

4.技术需求:加密技术、漏洞扫描、恶意代码防护措施

5.管理要素:风险公式(风险 = 威胁 × 脆弱性 × 资产价值)、PDCA 管理方法

(二)复习建议

·重点记忆 “三性” 定义及对应案例,理解攻防非对称性等特点;

·结合真题掌握等级保护流程与法律责任;

·关注近年高频考点:APT 攻击、数据安全风险、密码管理制度。

END

原文来源:网络安全攻防与治理 

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全 信息安全 APT攻击 等级保护 数据安全
相关文章