其他分享
首页 > 其他分享> > 2021-2022-1学期 20212424 《网络空间安全专业导论》第八周学习总结

2021-2022-1学期 20212424 《网络空间安全专业导论》第八周学习总结

作者:互联网

第一章:网络空间安全概述
一、信息时代与信息安全
1、信息技术与产业空前繁荣
(1)我国已经成为信息技术与产业大国
(2)量子信息技术高速发展
加拿大的量子计算机是专用型量子计算机。有些计算工作能完成,有些计算工作不能够完成。美国的量子计算机是通用型计算机。

量子计算机具有并行性,若其规模进一步提升,许多现有公钥密码将不再安全。

2、信息安全形势严峻
(1)敌对势力的破坏
(2)黑客攻击
黑客攻击已经成为经常性、多发性事件。

计算机病毒入侵是人们普遍遭受过的信息安全事件,计算机病毒等恶意代码是黑客攻击的主要武器之一。

(3)病毒入侵
研制和使用计算机病毒新特征:追求经济和政治利益。
理论上,任何算法既可以用软件实现,也可以用硬件实现。软件设计硬件技术(EDA)和可编程集成电路技术(PLD)的发展与应用,为硬件病毒奠定了技术和物质基础。

(4)利用计算机进行经济犯罪
(5)网络上的有害内容泛滥
(6)隐私保护问题严重
(7)信息战、网络战已经开始
(8)科学技术进步对信息安全的挑战
(9)我国在信息领域核心技术的差距,加剧了我国信息安全的严峻性
3、我国重视信息安全
二、网络空间安全学科浅谈
确保我国网络空间安全,人才是第一要素。网络空间安全人才培养是我国国家网络空间安全保障体系建设的必备基础和先决条件。网络空间安全学科与专业则是网络空间安全人才培养的基础平台。
1、网络空间与网络空间安全的概念
网络空间(Cyberspace)是信息时代人们赖以生存的信息环境,是所有信息系统的集合。
核心内容:信息环境和信息系统。
网络空间突出了网络互连这一重要特征。

系统是载体,信息是内涵,信息不能脱离系统而孤立存在。网络空间安全是人和信息对网络空间的基本要求。

2、网络空间安全学科内涵
信息的属性:1.秘密性。2.完整性。3.可用性。
(1)设备安全
设备的稳定性、设备的可靠性、设备的可用性
(2)数据安全
数据的秘密性、数据的完整性、数据的可用性
(3)行为安全
行为的秘密性、行为的完整性、行为的可控性
(4)内容安全
信息内容在政治上是健康的、信息内容符合国家法律法规、信息内容符合中华民族优良的道德规范

信息安全工作三大定律:1.信息安全的普遍性定律。2.信息安全的中性定律。3.信息安全的就低性定律。
信息只有储存、传输和处理三种状态。

网络空间安全学科是研究信息存储、信息传输和信息处理中信息安全保障问题的一门新兴学科。
学科是科学层面的概念,它有明确独立的内涵、研究方向及内容、理论基础和方法论基础。专业是培养本学科领域专业人才的教育组织实施形式。

3、网络空间安全学科的主要研究方向及研究内容
(1)密码学
主要研究内容:1.对称密码。2.公钥密码。3.哈希函数。4.密码协议。5.新型密码。6.密码管理。7.密码应用。
(2)网络安全
主要研究内容:1.网络安全威胁。2.通信安全。3.协议安全。4.网络防护。5.入侵检测与态势感知。6.应急响应与灾难恢复。7.可用网络。8.网络安全管理。
(3)系统安全
主要研究内容:1.系统的安全威胁。2.系统的设备安全。3.系统的硬件子系统安全。4.系统的软件子系统安全。5.访问控制。6.可信计算。7.系统安全等级保护。8.系统安全测评认证。9.应用信息系统安全。
(4)内容安全
主要研究内容:1.内容安全的威胁。2.内容的获取。3.内容的分析与识别。4.内容安全管理。5.信息隐蔽。6.隐私保护。7.内容安全的法律保护。
(5)信息对抗
主要研究内容:1.通信对抗。2.雷达对抗。3.光电对抗。4.计算机网络对抗。
4、网络空间安全学科的理论基础
(1)数学
现代密码学可分为基于数学的密码和基于非数学的密码。协议是网络的核心,协议安全是网络安全的核心。
(2)信息论、控制论和系统论
信息论、控制论和系统论是现代科学的理论基础,也是网络空间安全学科中的理论基础。保护、检测、反应(PDR)策略是确保信息安全和网络安全的基本策略。
(3)计算理论
可计算性理论是研究计算的一般性质的数学理论。判定问题是广泛存在的。授权是计算机信息系统访问控制的核心。计算机系统是安全的,其授权系统必须是安全的。
(4)密码学理论
密码学理论是网络空间安全学科的基础理论之一,而且是网络空间安全学科特有的理论基础。
(5)访问控制理论
访问的本质是:允许授权者执行某种操作、获得某种资源,不允许非授权者执行某种操作、获得某种资源。信息系统中的身份认证是一种最基本的访问控制。访问控制理论是网络空间安全学科的理论基础之一,而且是网络空间安全学科所特有的理论基础。
5、网络空间安全学科的方法论基础
方法论基础:1.理论分析。2.逆向分析。3.实验验证。4.技术实现。逆向分析是网络空间安全学科特有的方法论。

注意点:1.坚持“以人为核心”。2.强调底层性和系统性。3.实行综合治理。

三、网络空间安全法律法规
1、我国信息安全立法现状
2、计算机犯罪有关《刑法》的法律条款
3、互联网安全的刑事责任
4、中华人民共和国网络安全法
(1)关于维护网络主权和战略规划
(2)明确规定了政府各部门的职责权限,是网络安全兼顾啊体制法规化
(3)关于保障网络产品和服务安全
(4)关于保障网络运行安全
(5)关于保障网络数据安全
(6)关于保障网络信息安全
(7)关于监管预警与应急处理
(8)关于网络安全监督管理体制
5、中华人民共和国密码法
(1)什么是密码
密码:采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。
(2)谁来管密码
(3)怎么管密码
(4)怎么用密码
6、中华人民共和国计算机信息系统安全保护条例
四、信息安全标准
1、技术标准的基本知识
标准是通过标准化活动,按照规定的程序经协商一致制定,为各种活动或其结果提供规则、指南或特性,宫共同使用和重复使用的文件。标准是标准化活动的结果。标准具有民主性、权威性、系统性和科学性。标准产生的基础是“科学、技术和经验的综合成果”,这奠定了标准的科学性和先进性。
2、信息安全有关的主要标准化组织
(1)国际化标准组织
(2)我国的标准化组织
全国信息安全标准化技术委员会

密码行业标准化技术委员会

3、信息安全标准
(1)《涉及国家秘密的信息系统分级保护管理办法》
(2)《信息系统安全等级保护基本要求》
信息系统安全等级保护的内容可分为系统定级、系统备案、建设整改、等级评测、监督检查五个方面。
(3)商用密码标准
ZUC算法是中国自主设计的流密码算法,是中国第一个成为国际密码标准的密码算法,其标准化的成功是中国在商用密码算法领域取得的一次重大突破。

标签:网络安全,学科,安全,信息安全,密码,网络空间,2022,20212424
来源: https://www.cnblogs.com/dengyize/p/15612150.html