2021-2022-1学期 20212417《网络空间安全专业导论》第十周学习总结

目录

第三章 网络安全基础

第三章 网络安全基础

3.1 网络安全概述

3.1.1 网络安全现状及安全挑战

网络安全现状

  • 计算机病毒层出不穷,肆虐全球,并逐渐呈现新的传播态势和特点。
  • 黑客对全球网络的恶意攻击势头逐年攀升。
  • 由于技术和设计上的不完备,导致系统存在缺陷或安全漏洞。
  • 世界各国军方都在加紧进行信息战的研究。

信息安全问题已经成为影响社会稳定和国家安危的战略性问题。

敏感信息对安全的需求

必须对数据保护、安全标准与策略上的制定、安全措施的实际应用等各方面工作进行全面的规划和部署。

除此之外,在系统的方案设计、系统管理和系统的维护方面还需要花费额外的时间和精力。

网络应用对安全的需求

随着网络技术的发展,网络视频会议、远程教育等各种新型网络多媒体应用不断出现,传统的网络体系结构越来越显示出局限性。

如何保护这些应用的安全是一个巨大的挑战。

3.1.2 网络安全威胁与防护措施

基本概念

安全威胁有时可以分为故意和偶然两类。

故意的威胁又可以进一步分为被动攻击和主动攻击。

被动攻击比主动攻击更容易以更少的花费付诸实施。

不同威胁的存在及其严重性随着环境的变化而变化。

安全威胁的来源

(1)基本威胁

  • 信息泄露
  • 完整性破坏
  • 拒绝服务
  • 非法使用

(2)主要的可实现威胁

包括渗入威胁和植入威胁。

主要的渗入威胁有如下几种:

  • 假冒
  • 旁路控制
  • 授权侵犯

主要的植入类型有如下几种:

  • 特洛伊木马
  • 陷门

(3)潜在威胁

任意一种潜在的威胁都可能导致一些更基本的威胁发生。

最主要的几种安全威胁:授权侵犯、假冒攻击、旁路控制、特洛伊木马或陷门、媒体废弃物。

安全防护措施

  • 物理安全
  • 人员安全
  • 管理安全
  • 媒体安全
  • 镭射安全
  • 生命周期控制

为了提供有效的安全性,需要将不同种类的威胁对抗措施联合起来使用。

*防护措施可用来对付大多数安全威胁,但是采用每一种防护措施均要付出代价。

网络用户需要认真考虑这样一个问题:为了防止某个攻击所付出的代价是否值得。

对于某一个特定的网络环境,究竟采用什么安全防护措施,这种决策属于风险管理的范畴。

3.1.3 安全攻击的分类及常见形式

被动攻击试图获得或利用系统的信息,但不会对系统的资源造成破坏。

而主动攻击不同,它试图破坏系统的资源,影响系统的正常工作。

被动攻击

被动攻击的特性是对所传输的信息进行窃听和监测。

攻击者的目标是获得线路上所传输的信息。

  • 窃听攻击
    我们要做的工作就是阻止攻击者获得这些信息。
  • 流量分析
    攻击者可以确定通信主机的身份及其所处的位置,可以观察传输消息的频率和长度,然后根据所获得的这些信息推断本次通信的性质。

处理被动攻击的重点是预防,而不是检测。

主动攻击

主动攻击分为四类:

  • 伪装攻击
  • 重放攻击
  • 消息篡改
  • 拒绝服务攻击

对付主动攻击的重点应当放在如何检测并发现上,并采取相应的应急响应措施,使系统从故障状态恢复到正常运行。

网络攻击的常见形式

(1)口令窃取

口令窃取的三种基本方式:

  • 利用已知或假定的口令尝试登录。
  • 根据窃取的口令文件进行猜测。
  • 窃听某次合法终端之间的会话,并记录所使用的口令。

要彻底解决使用口令的弊端,就要完全放弃使用口令机制,转而使用基于令牌的机制。如果暂时还不能做到,起码要使用一次性口令。

(2)欺骗攻击

常用的欺骗攻击是攻击者会向受害者发送钓鱼邮件。

(3)缺陷和后门攻击

*不要为了追求效率而牺牲对程序正确性的检查。

一旦出现安全问题,在清除入侵上所花费的时间和付出的代价将是非常巨大的。

(4)认证失败

许多攻击的成功都可归结于认证机制的失效。如果源机器是不可信的,基于地址的认证也会失效。

(5)协议缺陷

有些认证协议本身就有安全缺陷,这些缺陷的存在会直接导致攻击的发生。

信息安全对人的技术素质要求非常高,没有进行专业学习和受过专门培训的人员很难胜任此项工作。

(6)信息泄露

许多协议都会丢失一些信息,这就给那些想要使用该服务的供给者提供了可乘之机。

这些信息可能成为商业间谍窃取的目标,攻击者也可协助这些信息攻破系统。

(7)指数攻击——病毒和蠕虫

指数攻击能够使用程序快速复制并传播攻击。

这些程序利用在很多系统或用户中普遍存在的缺陷和不良行为获得成功。它们可以在几小时或几分钟之内扩散到全世界,从而使许多机构蒙受巨大损失。

(8)拒绝服务攻击

它是通过过度使用服务,使网络连接数超出其可承受的并发连接数,从而造成自动关机或系统瘫痪,或降低服务质量。

这种攻击通常不会造成文件删除或数据丢失,因为是一种比较温和的攻击。

3.1.4 开放系统互连模型与安全体系结构

开放系统互连安全体系结构定义了必需的安全服务、安全机制和技术管理,以及它们在系统上的合理部署和关系配置。

安全服务

安全服务通过安全机制来实现安全策略。

(1)认证

认证服务与保证通信的真实性有关。

两个特殊的认证服务:同等实体认证、数据源认证。

(2)访问控制

在网络安全中,访问控制对那些通过通信连接对主机和应用的访问进行限制和控制。

(3)数据保密性

最常使用的方法是在某个时间段内对两个用户之间所传输的所有用户数据提供保护。

保密性的另外一个用途是防止流量分析。

(4)数据完整性

与数据的保密性相比,数据完整性可以应用于消息流、单条消息或消息的选定部分。同样,最常用和直接的方法是对整个数据流提供保护。

(5)不可否认性

不可否认性防止发送方或接收方否认传输或接受过某条消息。

(6)可用性服务

许多攻击可能导致可用性的损失或降低。可以采取一些自动防御措施来对付这些攻击。

安全机制

可分为两类:一类在特定的协议层实现,一类不属于任何的协议层或安全服务。

安全服务与安全机制的关系

如课本图所示

在OSI层中的服务配置

OSI安全体系结构最重要的贡献是总结了各种安全服务在OSI参考模型的7层中的适当配置。

3.1.5 网络安全模型

一个网络安全模型通常由6个功能实体组成:

  • 消息的发送方(信源)
  • 消息的接收方(信宿)
  • 安全变换
  • 信息通道
  • 可信的第三方
  • 攻击者

任何用来保证信息安全的方法都包含如下三个方面:

  • 对被发送信息进行安全相关的变化。
  • 使通信双方共享某些秘密信息,而这些消息不为攻击者所知。

网络安全模型说明,设计安全服务应包含以下4个方面内容:

  • 设计一个算法,它执行与安全相关的变换,该算法应是攻击者无法攻破的。
  • 产生算法所使用的秘密信息。
  • 设计分配和共享秘密信息的方法。
  • 指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。

3.2 网络安全防护技术

3.2.1 防火墙

防火墙概述

防火墙是由软件和硬件组成的系统,它处于安全的网络和不安全的网络之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤。

根据安全策略,防火墙对数据流的处理方式有三种:

  • 允许数据流通过。
  • 拒绝数据流通过。
  • 将这些数据流丢弃。

防火墙是Internet安全的最基本组成部分,但仅采用防火墙并不能给整个网络提供全局的安全性。

虽然防火墙为某些业务提供了一个通道,但这也为潜在的攻击者提供了攻击内部网络的机会。

对防火墙的要求:

  • 所有进出网络的数据流都必须经过防火墙。
  • 只允许经过授权的数据流通过防火墙。
  • 防火墙自身对入侵是免疫的。

在采用防火墙将内部网络与外部网络加以隔离的同时,还应确保内部网络中的关键主机具有足够的安全系。

防火墙分类

根据防火墙在网络协议栈中的过滤层次不同,通常把防火墙分为3种:

  • 包过滤防火墙
  • 电路级网关防火墙
  • 应用级网关防火墙

每种防火墙的特性均由它所控制的协议层决定。

一般来讲,大多数市面上销售的防火墙产品包含以下一种或多重防火墙结构:

  • 静态包过滤
  • 动态包过滤
  • 电路级网关
  • 应用层网关
  • 状态检查包过滤
  • 切换代理
  • 空气隙

防火墙对开放系统互联模型中各层协议所产生的信息流进行检查。

防火墙检查的数据包越靠近OSI模型的上层,该防火墙结构所提供的安全保护等级就越高。

IP数据包结构由以下几个部分组成:

  • IP头
  • TCP头
  • 应用级头
  • 数据/净荷头

防火墙原理简介

静态包过滤防火墙采用一组过滤规则对每个数据包进行检查,然后根据检查结果确定是转发、拒绝还是丢弃该数据包。这种防火墙对从内网到外网和从外网到内网两个方向的数据包进行过滤。

静态包过滤防火墙的三个功能:

  • 接收每个到达的数据包
  • 对数据包采用过滤规则,对数据包的IP头和传输字段内容进行检查。
  • 如果没有规则与数据包头信息匹配,则对数据包施加默认规则。

静态包过滤防火墙是最原始的防火墙,静态数据包过滤发生在网络层。

防火墙按照一定的次序扫描规则库,直到包过滤器发现一个特定域满足包过滤规则的特定要求时,才对数据包做出“接收”或“丢弃”的判决。

包过滤器的工作原理十分简单,它根据数据包的源地址、目的地或端口号确定是否丢弃数据包。

3.2.2 入侵检测系统

入侵检测系统(IDS)概述

入侵检测从计算机网络系统的若干关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。

入侵检测被认为是防火墙之后的第二道安全阀门。

IDS的主要功能:

  • 网络流量的跟踪与分析功能
  • 已知攻击特征的识别功能
  • 异常行为的分析、统计与响应功能
  • 特征库的在线和离线升级功能
  • 数据文件的完整性检查功能
  • 自定义的响应功能
  • 系统漏洞的预报警功能
  • IDS探测器集中管理功能

高质量的IDS还必须具备较高的可管理性和自身安全性等功能。

通用入侵检测系统模型组成:

  • 数据收集器(探测器)
  • 检测器(分析器或检测引擎)
  • 知识库
  • 控制器

大多数入侵检测系统都会包含一个用户接口组件。

入侵检测系统分类

根据数据来源的不同分类:

  • 基于网络的入侵检测系统
  • 基于主机的入侵检测系统
  • 分布式入侵检测系统

根据入侵检测的策略分类:

  • 滥用检测
  • 异常检测
  • 完整性分析

入侵检测系统原理简介

通用入侵检测架构阐述了入侵检测系统的通用模型。它将一个入侵检测系统分为以下组件:

  • 事件产生器
  • 事件分析器
  • 响应单元
  • 事件数据库

入侵检测系统的功能结构:事件提取、入侵分析、入侵响应和远程管理。

它的攻击辨别模块通常使用四种常用技术来识别攻击技术:

  • 模式、表达式或字节匹配
  • 频率或穿越阈值
  • 低级事件的相关性
  • 统计学意义上的非常规现象检测

一旦检测到攻击行为,IDS的相应模块将提供多种选项,以通知、报警并对攻击采取相应的反应。

基于网络的入侵检测攻击主要有以下优点:

  • 拥有成本低
  • 攻击者转移证据困难
  • 实时检测和响应
  • 能够检测未成功的攻击企图
  • 操作系统独立

3.2.3 虚拟专网

VPN概述

所谓虚拟专网,是指将物理上分布在不同地点的网络通过公用网络连接而构成逻辑上的虚拟子网。

VPN技术实现了内部网信息在公用信息网中的传输。

VPN应具备以下几个特点:

  • 费用低
  • 安全保障
  • 服务质量保证(QoS)
  • 可扩充性和灵活性
  • 可管理性

VPN分类

根据VPN组网方式、连接方式、访问方式、隧道协议和工作层次(OSI模型活TCP/IP模型)的不同,VPN可以有多种分类方法。

根据访问方法的不同,VPN可分为两种类型:

  • 移动用户远程访问VPN连接
  • 网关-网关VPN连接

这两种VPN在Internet中的应用最为广泛

IPSec VPN原理简介

IPSec的工作原理类似于包过滤防火墙,可以把它看作包过滤防火墙的一种扩展。

IPSec通过查询安全策略数据库决定如何对接收到的IP数据包进行处理。它对IP数据包的处理方法除了丢弃和直接转发外,还可以对数据包进行IPSec(对IP数据包进行加密和认证)处理。

IPSec既可以对IP数据包只进行加密或认证,也可以同时实施加密和认证。

TLS VPN和IPSec VPN的比较

如课本上图表所示。

3.2.4 计算机病毒防护技术

计算机病毒防护概述

(1)计算机病毒的定义和特点

能够引起计算机故障、破坏计算机数据、影响计算机正常运行的指令或代码,均统称为计算机病毒。

计算机病毒的主要特点:

  • 破坏性
  • 传染性
  • 隐蔽性

(2)计算机反病毒技术和发展历史

反病毒的核心思想是在病毒的存储、传播和执行等阶段,基于“发现”“拦截”“清除”等基本手段来对抗病毒。

反病毒的技术和形式从发展初期至今经历了三个主要阶段:

  • 基于简单特征码查杀的单一专杀工具阶段
  • 基于广谱特征码查杀、主动防御拦截的综合杀毒软件阶段
  • 基于云、人工智能和大数据技术的互联网查杀阶段

计算机病毒分类

分类如下:

  • 木马型病毒
  • 感染性病毒
  • 蠕虫型病毒
  • 后门型病毒
  • 恶意软件

计算机病毒检测原理简介

(1)计算机病毒检测的基本原理

采样、匹配和基准是病毒检测技术中三个最主要的部分。

(2)计算机病毒的主流检测技术

  • 基于特征码的传统检测技术
  • 基于行为的动态监测技术
  • 基于云技术的云查杀技术
    云查杀技术相比之前的检测技术,具有明显的优点:反应速度快、终端资源使用大大减小。
  • 基于大数据处理与人工智能学习算法的智能查杀技术

3.2.5 安全漏洞扫描技术

漏洞扫描技术概述

漏洞扫描作为一种网络安全防护技术,其目的是防患于未然。

脆弱性及漏洞,整个风险管理围绕着漏洞展开。

漏洞按照被公布时间的不同阶段,可分为:

  • 1 Day漏洞
  • N Day漏洞
  • 0 Day漏洞

漏洞扫描的具体实施效果一般依赖于如下几方面因素:

  • 漏洞PoC是否公开
  • 系统指纹信息采集准确度
  • 漏洞EXP是否存在

漏洞扫描技术分类

(1)系统扫描

扫描目标是以规模化发布的系统、应用软件或设备。

系统扫描技术分为两类:原理检测、版本检测。

(2)应用扫描

应用扫描技术采用缺陷类型原理检测。它的扫描目标是各种应用,以Web应用较多。

此外还有从扫描技术执行形式的维度分类,如黑盒扫描、交互式扫描、白盒扫描。

漏洞扫描原理简介

在漏洞扫描过程中,对单独漏洞的检测功能被封装为插件。

漏洞扫描分为如下步骤:

  • 存活扫描
  • 端口扫描
  • 系统和服务识别
    其主要的采集技术主要包括:被动识别和主动识别。
  • 漏洞检测
    可分为两类:
    • 原理检测(准确度高,几乎无误报)
    • 版本检测(执行的必要条件是具备系统指纹库)

按照对扫描目标的影响,漏洞检测也可分为有损检测和无损检测。实际扫描检测中,以无损扫描为主要方式。

3.3 网络安全工程与管理

3.3.1 安全等级保护

等级保护概述

(1)等级划分

根据网络在国家安全、经济建设、社会生活中的重要程度,以及其一旦遭到破坏、丧失功能或数据被篡改、泄露、丢失、损毁都,对国家安全、社会秩序、公共利益以及相关公民、法人和其他组织的合法权益的危害程度等因素,网络分为五个安全保护等级。

(2)工作机制

等级保护对象主要包括基础信息网络、云计算平台/系统、大数据应用/平台/资源、物联网、工业控制系统和采用移动互联技术的系统等。第三级及以上的等级保护对象是国家的核心系统,是国家政治安全、疆土安全和经济安全之所系。

等级保护五步骤:

  • 定级
  • 备案
  • 建设整改
  • 等级测评
  • 监督检查

(3)相关法规标准

此小节介绍了与等级保护相关的法律法规。

等级保护主要要求

(1)定级方法

等级保护对象的定级要素包括受侵害的客体和对客体的侵害程度。同样也划分为五个等级。

*定级对象的安全主要包括业务信息安全和系统服务安全两方面,与之相关的受侵害客体和对客体的侵害程度可能不同。因此,其安全保护等级从业务信息安全保护等级和业务服务安全保护等级两个角度确定。

(2)安全设计技术需求

等级保护对象安全保护设计包括对各级系统安全保护环境的设计及其安全互联的设计。

各级系统安全保护环境由相应级别的安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心组成。

不同级别的等级保护安全技术之间存在着层层嵌套的关系。

  • 第一级系统为用户自主保护级,其核心技术为自主访问控制。
  • 第二级的关键技术为审计。
  • 第三级在第二级系统安全保护环境的基础上,通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使系统具有在统一安全策略管控下,保护敏感资源的能力,并保障基础计算资源和应用程序可信,确保关键执行环节可信。
  • 第四级是结构化保护级。
  • 第五级的安全设计要求很高,目前尚没有安全设计方案。

(3)测评方法

等级保护测评框架由3部分构成:测评输入、测评过程和测评输出。

测评对象是指测评实施的对象,即测评过程中涉及的制度文档、各类设备及其安全配置和相关人员等。

测评方法包括访谈、核查和测试,测评人员通过这些方法获取证据。

测评的实施过程由单项测评和整体测评两部分构成。

3.3.2 网络安全管理

网络安全管理概述

网络安全管理控制措施与网络安全技术控制措施一起构成了网络安全防护措施的全部。

网络安全管理是指把分散的网络安全技术因素和人的因素,通过策略、规则协调整合成为一体,服务于网络安全的目标。

人们在网络安全领域总结出了“三分技术,七分管理”的实践经验和原则。我国也将“管理与技术并重”作为网络安全保障的一项基本策略。

网络安全管理体系(ISMS)

(1)国外网络安全管理相关标准

目前,ISO/IEC 2700X标准系列是国际主流。

(2)我国网络安全管理相关标准

本小节罗列出目前我国已正式发布的主要的网络安全管理标准。

(3)网络安全管理控制措施

ISO/IEC 27002标准提出了14个方面的管理控制措施。这些管理控制措施在全球产生了重大影响,已经成为各类网络安全管理措施的基础。

  • 网络安全策略
  • 网络安全组织
  • 人力资源安全
  • 资产管理
  • 访问控制
  • 密码
  • 物理和环境安全
  • 运行安全
  • 通信安全
  • 系统获取、开发和维护
  • 供应商关系
  • 网络安全事件管理
  • 业务连续性管理的网络安全方面
  • 符合性

网络安全风险管理

(1)风险管理概述

风险管理是一种在风险评估的基础上对风险进行处理的工程,网络安全风险管理的实质是基于风险的网络安全管理。

(2)风险管理实施流程

风险管理主要包括资产识别、威胁识别、脆弱性级别、已有安全措施的确认、风险计算、风险处理等过程。

风险管理的核心部分是风险分析,即定量或定性计算安全风险的过程。风险分析主要涉及资产、威胁、脆弱性三个基本要素。

主要内容如下:

  • 对资产进行识别、分类,然后对每项资产的保密性、完整性和可用性进行赋值,在此基础上评价资产的重要性。
  • 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值。
  • 对脆弱性进行识别。
  • 根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性。
  • 根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失。
  • 根据安全事件发生的可能性以及安全事件出现后的损失,计算风险值。

(3)风险控制

也称风险处理,是在综合考虑成本与利益的前提下,通过安全措施来控制风险,使残余风险降低到可接受的程度,这是网络安全保护的实质。

不存在绝对安全的网络和信息系统。

常见的风险控制措施:

  • 风险降低
  • 风险承受
  • 风险规避
  • 风险转移

如果安全事件的损失可以承受,则也可无视其中的风险。只有在出现了不可接受的风险后,才需要根据产生风险的原因采取针对性措施。

3.3.3 网络安全事件处置与灾难恢复

网络安全事件分类与分级

对网络安全事件进行充足准备和有效管理,将有助于提高安全事件响应的效率,降低其可能产生的影响和危害。

分级分类是其快速有效处置事件的基础之一。

(1)网络安全事件分类

分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件等7个分类。

(2)网络安全事件分级

考虑到信息系统的重要程度、系统损失和社会影响等要素,《国家网络安全事件应急预案》将网络安全事件分为4个级别:

  • 特别重大事件(Ⅰ型)
  • 重大事件(Ⅱ型)
  • 较大事件(Ⅲ型)
  • 一般事件(Ⅳ型)

网络安全应急处理关键过程

网络安全应急处理是保障业务连续性的重要手段之一。

应急处理过程可分为6个阶段,17个主要安全控制点:

  • 准备阶段(控制点:应急响应需求界定、服务合同或协议签订、应急服务方案界定、人员和工具准备)
  • 检测阶段(控制点:检测对象及范围确定、检测方案确定、检测实施)
  • 抑制阶段(控制点:抑制方法确定、抑制方法认可、抑制实施)
  • 根除阶段(控制点:根除方法确定、根除方法认可、根除实施)
  • 恢复阶段(控制点:恢复方法确定、恢复系统)
  • 总结阶段(控制点:总结、报告)

信息系统灾难恢复

(1)灾难恢复概述

灾难恢复的应用范围较窄,通常应用于重大的、特别是灾难性的、造成长时间无法访问正常设施的事件。

一般将灾难恢复能力划分为六个级别,由低到高逐级增强。

(2)灾难恢复关键过程

灾难恢复需求的确定、灾难恢复策略的制定,灾难恢复策略的实现,以及灾难恢复预案的制定、落实和管理。

3.4 新型网络及安全技术

3.4.1 工业互联网安全

工业互联网的概念

工业互联网是全球工业系统与高级计算、分析、感应技术以及互联网深度融合所形成的全新网络互连模式。

以工业互联网为基础的智能制造被视为第四次工业革命。

工业互联网的核心是信息物理系统。

工业互联网面临的新安全挑战

与传统信息系统成熟的安全防护体系相比,含有大量CPS设备的工业互联网安全防护措施相对滞后。因此,在传统信息系统和CPS系统集成联网后,工业互联网更容易遭受网络攻击。

(1)传统攻击方式危害性更大

针对工业互联网的网络攻击也会严重威胁国家安全。

(2)网络攻击的人口更多

由于工业互联网继承多类不同系统,所以存在多种攻击发起点。攻击者可以从物理层、网络层和控制层分别发起攻击。

工业互联网主要安全防护技术

实现工业互联网安全不能简单使用现有的信息安全解决方案。

工业生产系统最重要的目标是可用性,以避免生产力和收入损失。这个目标需要工业互联网能够抵御拒绝服务攻击。

除了可用性,工业互联网系统必须保证系统的完整性。联网后的工业互联网系统,必须确保局部系统故障或恶意攻击不会在系统内部或跨企业传播。

在工业互联网系统中,主要通过工业4.0安全工程的5个阶段,检测安全防护技术和方案的适用性:

  • 安全人员培训
  • 安全需求制定和实施计划
  • 安全硬件和软件设计、实现和评估
  • 安全方案部署
  • 信息反馈、测试和升级

3.4.2 移动互联网安全

移动互联网的概念

移动互联网是指利用互联网的技术、平台、应用以及商业模式与移动通信技术相结合并实践的活动统称。

移动互联网具有网络融合化、终端智能化、应用多样化、业务多元化、平台开放化等特点。

移动互联网的组成包括:移动互联网终端设备、移动互联网通信网络、移动互联网应用和移动互联网相关技术。

移动互联网面临的新安全挑战

  • 移动互联网也继承了传统互联网技术的安全漏洞。
  • 用户行为难以溯源。
  • 移动互联网市场仍然处于“粗放型”发展阶段,涉及大量的用户个人信息。

移动互联网主要安全防护技术

(1)移动互联网终端安全

主要包括移动终端硬件安全、终端操作系统安全、终端应用软件安全和终端设备上的信息安全。

目前解决移动互联网终端安全问题的主要防护策略是引入可信计算技术,构造安全、可信的智能移动终端。

(2)移动互联网网络安全

包括设备与环境安全、运输安全和信息安全。

针对移动互联网网络安全存在的隐患,主要防护策略是增强网络设备操作系统、中间件、数据库、基础协议栈等的防攻击、防入侵能力,规范制定网络接入标准、设备电气化标准等,定时维护设备,并严格遵守设备的使用要求。

(3)移动互联网应用安全

由于移动互联网业务种类繁多、应用形态多样、用户规模庞大、生态环境复杂,使得移动互联网应用安全面临更严峻的威胁。

(4)移动互联网安全管理和规范

未来我国还需不断完善和优化综合标准化技术体系,加强与国际标准化组织的交流与合作,推动我国移动互联网标准国际化的进程。

3.4.3 物联网安全

物联网的概念

物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象实现互联互通。

物联网可分为4层:

  • 感知识别层
  • 网络构建层
  • 管理服务层
  • 综合应用层

物联网面临的新安全挑战

近年来,物联网安全事件在全球范围内频频发生。

许多厂商在产品销售后并不为用户提供补丁和更新服务,从而导致现有物联网设备长期存在默认口令、明文传输密钥等大量高危漏洞。

物联网主要安全防护技术

  • 需要有效的密钥管理机制,用于保障传感网内部通信的机密性和认证性。
  • 网络构建层的安全框架主要包括:节点认证、数据机密性、完整性、数据流机密性等。
    ......

在物联网的设计和使用过程中,除了需要加强技术手段提高物联网安全的保护力度外,还应注重对物联网安全有影响的非技术因素,从整体上降低信息被非法获取和使用的频率。

posted @ 2021-12-12 20:02  20212417孙齐彬  阅读(267)  评论(0)    收藏  举报