本文件提供: - 解释互联网安全、web安全、网络安全与网络空间安全之间的关系; - 一个关于互联网安全的概述; - 识别相关方并描述他们在互联网安全中的作用; - 关于解决常见的互联网安全问题的高级指导意见。 本文件适用于使用互联网的组织。 对于本文件,ISO/IEC27000中给出的术语和定义适用 一ISO0nline浏览平台:可在 https://www.iso.org/obp 一IEC电子百科:可在https://www.electropedia.org/ 2.1攻击向量 攻击者可以访问计算机或网络服务器以传递恶意结果的路径或手段 示例1 loT设备。 示例2 智能手机。 2.2攻击者 故意利用技术和非技术安全控制中的漏洞, 以窃取或破坏信息系统和网络,或对合法用户的信息系统和网络资源的可用性造成威胁的人。 2.3混合攻击 通过对多个攻击向量进行组合,寻求最大限度地提高损害的严重程度和传播速度的攻击。 2.4bot 用于执行特定任务的自动化软件程序。 注1:这个词通常用来描述程序,通常在服务器上运行并自动执行任务,如转发或分类电子邮件。 注2:bot也被描述为一个作为用户或其他程序或模拟人类活动的程序。在互联网上,最普遍的bot是程序 , 也被称为蜘蛛(spiders)或爬虫(crawlers) ,它们访问网站并收集它们的内容进行搜索引擎索引。 2.5僵尸网络 在受到攻击的计算机上自动或自动运行的远程控制的恶意机器人的集合。 例:分布式拒绝服务(DDoS)节点,其中僵尸网络控制器可以指导用户的计算机生成流量到第三方站点 , 作为协同DDoS攻击的一部分。 2.6网络安全 保护人民、社会、组织和国家免受网络风险。 注1:保护意味着将网络风险保持在可承受的水平。 2.7 暗网 互联网内的秘密网站,只能通过特定的软件访问的网络。 注1:暗网也被称为暗网。 2.8欺骗性软件 在用户的计算机上执行活动,而不事先通知用户该软件将在计算机上执行什么操作或征求用户同意的软件。 例1:劫持用户配置的程序。 例2:导致无休止弹出广告但用户无法轻易阻止的程序。 例3:广告软件和间谍软件。 2.9黑客攻击 2.10黑客行动主义 出于政治或社会动机而进行黑客攻击。 2.11因特网 公共领域的全球互联网络系统。 2.12互联网安全 保持互联网信息的机密性、完整性和可用性。 注1:此外,其他属性,如真实性、责任、非否定和可靠性也可能涉及。 注2:请参考ISO/IEC27000:2018条款3中关于保密性、完整性、可用性、真实性、问责性、不可否认性和可靠性的定义。 2.13因特网服务提供者 为用户提供互联网服务并使其客户能够访问互联网。 注1:此外,有时被称为互联网接入提供商(IAP)。 2.14恶意内容 具有嵌入、伪装或隐藏恶意特性或功能的应用程序、文档、文件、数据或其他资源。 2.15恶意软件 恶意软件恶意设计的软件包含可能直接或间接对用戶和/或用戶计算机系统造成损害的特性或功能。 例:病毒、蠕虫和木马 2.16 组织 具有自己的职能、责任、权力和关系以实现其目标的个人或团体. 注1:在本文档的上下文中,个人不同于组织。 注2:一般来说,政府也是一个组织。在本文件中,为了明确起见,可以考虑将政府与其他组织分开。 2.17网络钓鱼 在电子通信中伪装成一个值得信赖的实体,试图获取私人或机密信息的欺诈过程。 注1:钓鱼可以通过使用社会工程或技术欺骗来完成。 2.18潜在的不需要的软件 欺骗性软件,包括恶意软件和非恶意软件,表现出欺骗性软件的特征。 2.19垃圾邮件 可能携带恶意内容和/或诈骗消息的未经请求的电子邮件。 注1:虽然最广泛认可的垃圾邮件是电子邮件垃圾邮件,这个词适用于类似的滥用其他媒体:即时消息垃圾邮件、Usenet新闻组垃圾邮件、网络搜索引擎垃圾邮件、博客垃圾邮件、维基垃圾邮 件、手机短信垃圾邮件、互联网论坛垃圾邮件和垃圾传真传输。 2.20间谍软件 欺骗性软件,从计算机用户那里收集私人或机密信息。 注1:信息可以包括最频繁访问的网站或更敏感的信息,如密码。 2.21 威胁 意外事件的潜在原因,可能对系统、个人或组织造成损害。 2.22木马 恶意软件,似乎为用户执行了所需的功能,但误导了用户的真实意图。 2.23网络钓鱼 通过伪装成值得信赖的实体来进行语音网络钓鱼,以获取私人或机密信息。 注1:语音钓鱼可以通过语音电子邮件、VoIP(IP语音)、固定电话或移动电话进行。 2.24水坑技术 煽动人们访问专门包含(大量)恶意软件的网站。 2.25World Wide Web Web网络可访问的信息和服务的范围。
Copyright 2021 © 江苏硕思信息技术有限公司 版权所有 苏ICP备2024072167号-1 网站地图