From 514795dc29c9afb9a5a96861387cba3ce56744ec Mon Sep 17 00:00:00 2001 From: Noriu Date: Sun, 6 Oct 2024 10:34:09 +0800 Subject: [PATCH] =?UTF-8?q?2024=E5=B9=B410=E6=9C=886=E6=97=A5=2010:34:13?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- .../1.1 信息安全保障基础.md | 116 ++++++++++-------- .../1.2 信息安全保障框架.md | 72 +++++------ .../2.1 网络安全法律体系建设.md | 4 +- 02_第二章 网络安全监管/2.4 信息安全标准.md | 2 +- 4 files changed, 98 insertions(+), 96 deletions(-) diff --git a/01_第一章 信息安全保障/1.1 信息安全保障基础.md b/01_第一章 信息安全保障/1.1 信息安全保障基础.md index 717b0d4..a7a9219 100644 --- a/01_第一章 信息安全保障/1.1 信息安全保障基础.md +++ b/01_第一章 信息安全保障/1.1 信息安全保障基础.md @@ -1,5 +1,36 @@ # 信息安全保障基础 +> **一、信息安全概念**
+>     了解信息安全的定义及信息安全问题狭义、广义两层概念与区别;
+>     理解信息安全问题的根源(内因和外因);
+>     理解信息安全的系统性、动态性、无边界、非传统等特征;
+>     了解威胁情报、态势感知的基本概念及对信息安全的作用。 +> +> **二、信息安全属性**
+>     理解信息安全属性的概念及CIA三元组(保密性、完整性、可用性);
+>     了解真实性、不可否认性、可问责性、可靠性等其他不可缺少的信息安全属性。 +> +> **三、信息安全视角**
+>     了解国家视角对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念;
+>     了解企业视角对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念;
+>     了解个人视角对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念。 +> +> **四、信息安全发展阶段**
+>     了解通信安全阶段的核心安全需求、主要技术措施;
+>     了解计算机安全阶段信息安全需求、主要技术措施及阶段的标志;
+>     了解信息系统安全阶段的安全需求、主要技术措施及阶段的标志;
+>     了解信息系统安全阶段系统安全阶段的区别,信息安全保障的概念及我国信息安全保障工作的总体要求、主要原则;
+>     了解网络空间的概念,理解网络空间安全对国家安全的重要性。 +> +> **五、信息安全保障新领域**
+>     了解工业控制系统中SCADA、DCS、PLS等基本概念,理解工业控制系统的重要性,面临的安全威胁及安全防护的基本思路;
+>     了解云计算所面临的安全风险及云计算安全框架;
+>     了解虚拟化安全的基本概念;
+>     了解物联网基本概念、技术架构及相应的安全问题;
+>     了解大数据的概念,大数据应用及大数据平台安全的基本概念;
+>     了解移动互联网面临的安全问题及安全策略;
+>     了解智慧的世界的概念。 + ### 一、信息安全概念 #### 1、信息安全定义 @@ -21,13 +52,13 @@ #### 4、信息安全管理的理念 1. 信息安全战略要服务于企业业务的连续性战略战略; -2. 信息安全管理是一个生命周期管理; +2. 信息安全管理是一个生命周期管理; 3. 信息安全管理是一个整体管理过程,任何一个网络行为的参与者都是一个安全的主体,而任何一个安全主体的失败都将导致安全的整体失败; 4. 信息安全管理要遵循成本效益原则; 5. 信息安全管理没有绝对安全,只有相对安全; 6. 信息安全管理是分级/分层来实现的; 7. 信息安全管理要遵循适度安全原则,过分的安全性和没有安全性一样是有害的,安全就是一种平衡,平衡点; -8. 信息安全管理是一个动态的管理过程; +8. 信息安全管理是一个动态的管理过程; 9. 人是信息安全管理中最活跃的因素,也是最薄弱的环节; 10. 信息安全管理中三分靠技术、七分靠管理,而且技术永远都不能取代管理; 11. 技术不是万能的,技术不能解决所有问题; @@ -59,16 +90,16 @@ - 为管理人员提供行动和指定决策的依据 - 建立在大量的数据搜集和处理的基础上,通过对搜集数据的分析和评估,从而形成相应的结论 -- 威胁情报成为信息安全保障中的关键能力 +- 威胁情报成为信息安全保障中的关键能力 #### 8、态势感知 - 建立在威胁情报的基础上 -- 利用大数据高性能计算为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略 +- 利用大数据高性能计算为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略 ### 二、信息安全属性 -- 理解信息安全属性的概念及CIA三元组(*保密性、完整性、可用性*) +- 理解信息安全属性的概念及CIA三元组(*保密性、完整性、可用性*) - 保密性(机密性):确保信息不要暴露给未经授权的实体或者进程 - 授权:授予特定的用户具有特定的权限 - 加密:数据加密、通讯加密 @@ -84,15 +115,15 @@ ### 三、信息安全视角 -- 了解国家视角对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念 - - 2016年11月通过的《网络安全法》第三章第二节第三十一条定义了我国关键基础设施,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧尸功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的基础设施”为关键基础设施。 +- 了解国家视角对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念 + - 2016年11月通过的《网络安全法》第三章第二节第三十一条定义了我国关键基础设施,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧尸功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的基础设施”为关键基础设施。 - 法律建设与标准化 - - 由于互联网的开放、自由和共有的脆弱性,使国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术允许的范围内保持适当的安全要求。 - - 所谓适度安全是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性。 - - 信息安全风险具有“不可逆”的特点,需要信息安全法律采取以预防为主的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取积极主动的预防原则。 -- 了解企业视角对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念 + - 由于互联网的开放、自由和共有的脆弱性,使国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术允许的范围内保持适当的安全要求。 + - 所谓适度安全是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性。 + - 信息安全风险具有“不可逆”的特点,需要信息安全法律采取以预防为主的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取积极主动的预防原则。 +- 了解企业视角对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念 - 业务连续性 - - 业务数据对组织的重要性使得组织必须关注业务连续性 + - 业务数据对组织的重要性使得组织必须关注业务连续性 - 资产保护 - 有什么 - 用来做什么 @@ -100,8 +131,8 @@ - 合规性 - 法律法规的合规 - 标准的合规性 -- 了解个人视角对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念 - - 从个人角度而言,这不仅仅是一个技术问题,还是一个社会问题、法律问题以及道德问题。 +- 了解个人视角对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念 + - 从个人角度而言,这不仅仅是一个技术问题,还是一个社会问题、法律问题以及道德问题。 - 隐私保护 - 社会工程学 - 个人资产安全 @@ -112,18 +143,12 @@ ### 四、信息安全发展阶段 -- 了解通信安全阶段的核心安全需求、主要技术措施; -- 了解计算机安全阶段信息安全需求、主要技术措施及阶段的标志; -- 了解信息系统安全阶段的安全需求、主要技术措施及阶段的标志; -- 了解信息系统安全阶段系统安全阶段的区别,信息安全保障的概念及我国信息安全保障工作的总体要求、主要原则; -- 了解网络空间的概念,理解网络空间安全对国家安全的重要性。 - #### 1、通信安全阶段 - 20世纪,40年代 - 70年代 -- 主要关注传输过程中的数据保护 +- 主要关注传输过程中的数据保护 - 安全威胁:搭线窃听、密码学分析 -- 核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性 +- 核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性 - 安全措施:加密 > 影响现代通信安全因素越来越多,针对移动通讯的伪基站、对通信链路的破坏、干扰等因素 @@ -131,7 +156,7 @@ #### 2、计算机安全阶段 - 20世纪,70年代 - 90年代 -- 主要关注于数据处理存储时的数据保护 +- 主要关注于数据处理存储时的数据保护 - 安全威胁:非法访问、恶意代码、脆弱口令等 - 核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。 - 安全措施:通过操作系统的访问控制技术来防止非授权用户的访问 @@ -139,10 +164,10 @@ #### 3、信息系统安全阶段 - 20世纪,90年代后 -- 主要关注信息系统整体安全 +- 主要关注信息系统整体安全 - 安全威胁:网络入侵、病毒破坏、信息对抗等 - 核心思想:重点在于保护比“数据”更精炼的“信息” -- 安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等 +- 安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等 > 把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使命的保障 @@ -152,29 +177,22 @@ - 1996年,DoDD 5-3600.1首次提出了信息安全保障 - 关注信息、信息系统对组织业务及使命的保障 -- 信息安全概念延伸,实现全面安全 +- 信息安全概念延伸,实现全面安全 - 我国信息安全保障工作 - - 总体要求:积极防御,综合防范 - - 主要原则:技术与管理并重,正确处理安全与发展的关系 + - 总体要求:积极防御,综合防范 + - 主要原则:技术与管理并重,正确处理安全与发展的关系 #### 5、网络空间安全阶段 - 互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间 - 新技术领域融合带来新的安全风险 - 工业控制系统 - - “云大移物智” + - “云大移物智” - 核心思想:强调“威慑”概念 -> 将防御威慑利用结合成三位一体的网络空间安全保障 +> 将防御威慑利用结合成三位一体的网络空间安全保障 -### 五、信息安全保障新领域(仅了解) - -- 了解工业控制系统中SCADA、DCS、PLS等基本概念,理解工业控制系统的重要性,面临的安全威胁及安全防护的基本思路; -- 了解云计算所面临的安全风险及云计算安全框架;了解虚拟化安全的基本概念; -- 了解物联网基本概念、技术架构及相应的安全问题; -- 了解大数据的概念,大数据应用及大数据平台安全的基本概念; -- 了解移动互联网面临的安全问题及安全策略; -- 了解智慧的世界的概念。 +### 五、信息安全保障新领域 #### 1、工业控制系统基本结构 @@ -184,7 +202,7 @@ #### 2、工业控制系统体系结构 -![image-20240909155038234](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240909155038234.png) +![image-20241006100821368](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006100821368.png) #### 3、工业控制系统安全威胁 @@ -196,22 +214,22 @@ #### 4、工业控制系统安全架构 -- 管理控制 +- 管理控制 - 一是风险评价,二是规划,三是系统和服务采购,四是认证、认可和安全评价 -- 操作控制 +- 操作控制 - 人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识和培训 -- 技术控制 +- 技术控制 - 识别和认证、访问控制、审计和追责、系统和通信保护 #### 5、云计算的安全风险 -- 数据管理访问失控的风险 +- 数据管理访问失控的风险 - 数据存储位置对用户失控 - 云计算服务商对数据权限高于用户 - 用户不能有效监管云计算厂商内部人员对数据的非授权访问 -- 数据管理责任风险 +- 数据管理责任风险 - 不适用“谁主管谁负责、谁运营谁负责” -- 数据保护的风险 +- 数据保护的风险 - 缺乏统一标准,数据存储格式不同 - 存储介质由云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌控自己数据 @@ -220,7 +238,7 @@ - 云计算安全是个交叉领域,覆盖物理安全到应用安全 - 云计算安全覆盖角色 - 云用户、云提供者、云承载者、云审计者和云经纪人 -- 云计算安全服务体系三层架构 +- 云计算安全服务体系三层架构 - 安全云基础设施 - 云安全基础服务 - 云安全应用服务 @@ -230,7 +248,7 @@ - 虚拟化是云计算的支撑技术,把硬件资源虚拟化,构成一个资源池,从而提供云服务的各项特性 - 虚拟化安全 - 云计算中核心的安全问题 - - 确保虚拟化多租户之间的有效隔离 + - 确保虚拟化多租户之间的有效隔离 #### 8、物联网基本概念 @@ -245,7 +263,7 @@ | 感知 | 传输 | 支撑 | 应用 | | ---- | ---- | ---- | ---- | - ![image-20240909161749826](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240909161749826.png) + ![image-20241006100951182](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006100951182.png) 1. **感知层安全** - 网关节点被控制,拒绝服务 @@ -262,7 +280,7 @@ - 大数据安全的概念 - 大数据是指传统数据架构无法有效处理的新数据集 - 大数据的价值 - - 趋势分析 + - 趋势分析 - 大数据安全 - 数据的生命周期安全 - 技术平台安全 diff --git a/01_第一章 信息安全保障/1.2 信息安全保障框架.md b/01_第一章 信息安全保障/1.2 信息安全保障框架.md index 31dd28e..7eef652 100644 --- a/01_第一章 信息安全保障/1.2 信息安全保障框架.md +++ b/01_第一章 信息安全保障/1.2 信息安全保障框架.md @@ -6,7 +6,7 @@ >     了解基于时间判断系统安全性的方式。 > > **二、信息安全保障技术框架**
->     理解信息安全保障技术框架(IATF)的“深度防御”核心思想三个核心要素四个焦点领域
+>     理解信息安全保障技术框架(IATF)的“深度防御”核心思想三个核心要素四个焦点领域
>     了解保护区域边界的原则和技术实现方式;
>     了解保护计算环境的原则和技术实现方式;
>     了解保护网络基础设施的原则和技术实现方式;
@@ -57,29 +57,29 @@ ​ 信息安全保障技术框架(IATF)由美国国家安全局(NSA)制定,为保护美国政府和工业界的信息与信息技术设施提供技术指南 -注:IATF没有成为国际标准 +注:IATF没有成为国际标准 #### 2、核心思想 (P28) ​ "深度防御(纵深防御)" -![image-20240909173716178](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240909173716178.png) +![image-20241006101043223](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006101043223.png) #### 3、三个要素 > 人、技术、操作 1. **人(People)** - - 信息保障体系的核心,是第一位的要素,同时也是最脆弱的 + - 信息保障体系的核心,是第一位的要素,同时也是最脆弱的 - 基于这样的认识,安全管理在安全保障体系中愈显重要,包括: - 意识培训、组织管理、技术管理、操作管理 - ...... 2. **技术(Technology)** - - 技术是实现信息保障的重要手段 + - 技术是实现信息保障的重要手段 - 动态的技术体系 - - 防护、检测、响应、恢复 + - 防护、检测、响应、恢复 3. **操作(Operation)** - - 也叫运行,构成安全保障的主动防御体系 + - 也叫运行,构成安全保障的主动防御体系 - 是将各方面技术紧密结合在一起的主动的过程,包括: - 风险评估、安全监控、安全审计 - 跟踪警告、入侵检测、响应恢复 @@ -87,17 +87,17 @@ #### 4、四个焦点领域 - **保护网络和基础设施** - - 目标:网络和支持它的基础设施必须 + - 目标:网络和支持它的基础设施必须 - 防止数据非法泄露 - 防止受到拒绝服务的攻击 - 防止受到保护的信息在发送过程中的时延、误传或未发送 - - 方法: + - 方法: - 骨干网可用性 - 无线网络安全框架 - 系统高度互联和虚拟专用网 - ...... - **保护区域边界** - - 区域边界:区域的网络设备与其他网络设备的接入点被称为“区域边界” + - 区域边界:区域的网络设备与其他网络设备的接入点被称为“区域边界” - 目标:对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视 - 方法: - 病毒、恶意代码防御 @@ -107,7 +107,7 @@ - 多级别安全 - ...... - **保护计算环境**(第九章详细讲) - - 目标:使用信息保障技术确保数据在进入离开驻留客户机和服务器时具有保密性完整性可用性 + - 目标:使用信息保障技术确保数据在进入离开驻留客户机和服务器时具有保密性完整性可用性。 - 方法: - 使用安全的操作系统 - 使用安全的应用程序 @@ -121,7 +121,7 @@ - 密钥管理基础设施(KMI) - 提供一种通用的联合处理方式,以便安全地创建、分发和管理公钥证书和传统的对称密钥,使它们能够为网络、区域和计算机环境提供安全服务 - 检测和响应基础设施 - - 能够迅速检测并响应入侵行为,需要入侵检测与监视软件等技术解决方案以及训练有素的专业人员(通常指计算机应急响应小组(CERT))的支持。 + - 能够迅速检测并响应入侵行为,需要入侵检测与监视软件等技术解决方案以及训练有素的专业人员(通常指计算机应急响应小组(CERT))的支持。 #### 5、安全原则与特点 @@ -130,9 +130,9 @@ - 分层防御 - 安全强健性 - **IATF特点** - - 全方位防御、纵深防御将系统风险降到最低 + - 全方位防御、纵深防御将系统风险降到最低 - 信息安全不纯粹是技术问题,而是一项复杂的系统工程 - - 提出“人”这一要素的重要性,人即管理 + - 提出“人”这一要素的重要性,人即管理 ### 三、信息系统安全保障评估框架 @@ -140,7 +140,7 @@ - **信息系统** - 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、机构人员和组件的总和。 + 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、机构人员和组件的总和。 - **信息系统安全风险** @@ -148,7 +148,7 @@ - **信息系统安全保障** - 在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出信息安全保障要求,确保信息系统的保密性、完整性和可用性,把安全风险降低到可接受的程度,从而保障系统能够顺利实现组织机构的使命。 + 在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出信息安全保障要求,确保信息系统的保密性、完整性和可用性,把安全风险降低到可接受的程度,从而保障系统能够顺利实现组织机构的使命。 #### 2、概念和关系 @@ -156,13 +156,13 @@ - P33 图1-7 - ![image-20240910100444955](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240910100444955.png) + ![image-20241006101656428](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006101656428.png) - **信息系统安全保障评估描述** - P34 图1-8 - ![屏幕截图 2024-09-10 101016](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/%E5%B1%8F%E5%B9%95%E6%88%AA%E5%9B%BE%202024-09-10%20101016.png) + ![image-20241006101137884](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006101137884.png) - 信息系统保护轮廓(ISPP) @@ -180,22 +180,22 @@ - P35 图1.9 - ![image-20240910102058913](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240910102058913.png) + ![image-20241006101207150](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006101207150.png) - 模型特点 - - 将风险策略作为信息系统安全保障的基础核心 - - 强调安全贯彻信息系统生命周期 - - 强调综合保障的观念 + - 将风险策略作为信息系统安全保障的基础核心 + - 强调安全贯彻信息系统生命周期 + - 强调综合保障的观念 > 以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素。通过信息系统安全保障实现信息安全的安全特征:信息的保密性、完整性和可用性特征,从而达到保障组织机构执行其使命的根本目的。 - 基于信息系统生命周期的信息安全保障 - - 信息系统的生命周期层面和保障要素层面不是相互孤立的,而是相互关联密不可分的。 + - 信息系统的生命周期层面和保障要素层面不是相互孤立的,而是相互关联密不可分的。 - 在信息系统生命周期中的任何时间点上,都需要综合信息系统安全保障的技术、管理、工程和人员保障要素。 - ![image-202409101029wewe26748](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-202409101029wewe26748.png) + ![image-20241006101606986](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006101606986.png) - **信息安全保障要素** @@ -216,12 +216,12 @@ - 信息安全人才 - 信息安全保障诸要素中,人是最关键、也是最活跃的要素。网络攻防对抗,最终较量的是攻防两端的人,而不是设备。 -- **信息安全保障解决方案** +- **信息安全保障解决方案** - - 以风险评估法规要求得出安全需求为依据 + - 以风险评估法规要求得出安全需求为依据 - 考虑系统的业务功能和价值 - 考虑系统风险哪些是必须处置的,哪些是可接受的 - - 贴合实际具有可实施性 + - 贴合实际具有可实施性 - 可接受的成本 - 合理的金地 - 技术可实现性 @@ -240,7 +240,7 @@ - 分层的模型,包括六个层级 - ![屏幕截图 2024-09-10 111306](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/%E5%B1%8F%E5%B9%95%E6%88%AA%E5%9B%BE%202024-09-10%20111306.png) + ![image-20241006101337681](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006101337681.png) - 背景层(业务视图) @@ -267,19 +267,3 @@ - 开放群组架构框架(The Open Group Architecture Framework,TOGAF) -**** - -### 五、第一章重点总结 - -#### 1、信息安全保障基础 - -1. 基本概念 -2. 信息安全发展阶段 -3. 信息安全保障新领域 - -#### 2、信息安全保障框架 - -1. PPDR -2. IATF -3. 信息系统安全保障评估框架 -4. 舍伍德的商业应用安全架构 \ No newline at end of file diff --git a/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md b/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md index a24f82e..1ad3660 100644 --- a/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md +++ b/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md @@ -62,7 +62,7 @@ 《网络安全法》从草案发布到正式出台,共经历了三次审议两次公开征求意见和修改。 -![image 2024-09-10 153729](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image%202024-09-10%20153729.png) +![image-20241006102310587](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006102310587.png) #### 2、基本概念 @@ -86,7 +86,7 @@ > 个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结果识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。 - ![image 2024-09-10 162825](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image%202024-09-10%20162825.png) + ![image-20241006102514688](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006102514688.png) - **网络数据** diff --git a/02_第二章 网络安全监管/2.4 信息安全标准.md b/02_第二章 网络安全监管/2.4 信息安全标准.md index f5aac71..0abc58e 100644 --- a/02_第二章 网络安全监管/2.4 信息安全标准.md +++ b/02_第二章 网络安全监管/2.4 信息安全标准.md @@ -180,7 +180,7 @@ #### 2、等级保护定级方法(V2.0) -![image-2024091231150455](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-2024091231150455.png) +![image-20241006103319444](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006103319444.png) #### 3、等级保护工作流程