2020-2021-1学期 20202427《网络空间安全专业导论》第十周学习总结

2020-2021-1学期 20202427《网络空间安全专业导论》第十一周自学总结

网络安全基础

一.网络安全概述

1.网络安全现状及安全挑战

①网络安全现状
  • 计算机病毒层出不穷,肆虐全球,并且逐渐呈现新的传播态势和特点,表现是传播速度快,于黑客技术结合在一起而形成的“混种病毒”和“变异病毒”越来越多。病毒能够自我复制,主动攻击与主动感染能力增强。
  • 黑客对全球网络的恶意攻击势头逐年攀升。
  • 由于技术和设计上的不完备,导致系统存在缺陷或安全漏洞
  • 世界各国军方都在加紧进行信息战的研究
②敏感信息队安全的需求

根据多级安全模型,通常将信息的密级由低至高划分为秘密级、机密级和绝密级 , 以确保每一密级的信息仅能对于那些被认为让那些具有高于或等于该权限的人使用。所谓机密信息和绝密信息 , 是指国家政府对军事、经济、外交等领域严加控制的一类信息。对于那些敏感但非机密的信息 ,也需要通过法律手段加以保护,以防信息泄露或被恶意篡改。

2.网络安全威胁与防护措施

①基本概念

安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是某个安全威胁的具体实施。

防护措施是指保护资源免受威胁的一些物理的控制、机制、策略和过程。脆弱性是指在实施防护措施中或缺少防护措施时系统所具有的弱点。

风险,是对某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。

安全威胁有时可以分为故意(黑客渗透)和偶然(如信息被发往错误的地方)两类。故意的威胁又可以进一步分为被动攻击和主动攻击。被动攻击只对信息进行监听(如搭线窃听),而不对其进行修改。主动攻击却对信息进行故意的修改。

②安全威胁的来源

基本威胁

  1. 信息泄露:信息被泄露或透露给某个非授权的人或实体。这种威胁来自注入窃听、搭线或其他更多错综复杂的信息探测攻击。
  2. 完整性破坏:数据的一致性通过非授权的增删、修改或破坏而受到损坏
  3. 拒绝服务:对信息或资源的访问被无条件地阻止。
  4. 非法使用 : 某一资源被某个非授权的人或以某种非授权的方式使用。 例如 , 侵人某个计算机系统的攻击者会利用此系统作为盗用电信服务的基点 , 或者作为侵人其他系统的“桥头堡”

主要的可实现威胁

渗透:

  1. 假冒。 某个实体(人或系统 ) 假装成另外一个不同的实体。 这是突破某一安全防线最常用的方法。 这个非授权的实体提示某个防线的守卫者 , 使其相信它是一个合法实体 , 此后便攫取了此合法用户的权利和特权。 黑客大多采取这种假冒攻击方式来实施攻击。
  2. 旁路控制。为了获得非授权的权利和特权,某个攻击者会发掘系统的缺陷和安全漏洞。例如,攻击者通过各种手段发现原本应保密但又暴露出来的一些系统“特征"。攻击者可以绕过防线守卫者侵人系统内部。
  3. 授权侵犯。一个授权以特定目的使用某个系统或资源的人,却将其权限用于其他非授权的目的。这种攻击的发起者往往属于系统内的某个合法的用户,因此这种攻击又称为“内部攻击"。

植入:

  1. 特洛伊木马(Trojan Horse)。软件中含有一个不易觉察的或无害的程序段,当被执行时,它会破坏用户的安全性。例如,一个表面上具有合法目的的应用程序软件,如文本编辑软件,它还具有一个暗藏的目的,就是将用户的文件复制到一个隐藏的秘密文件中,这种应用程序就称为特洛伊木马。此后,植人特洛伊木马的那个攻击者就可以阅读到该用户的文件。
  2. 陷门(Trapdoor)。在某个系统或其部件中设置“机关",使在提供特定的输人数据时,允许违反安全策略。例如,如果在一个用户登录子系统上设有陷门,当攻击者输人一个特别的用户身份号时,就可以绕过通常的口令检测。

潜在威胁

在某个特定的环境中,如果对任何一种基本威胁或主要的可实现的威胁进行分析,就能够发现某些特定的潜在威胁,而任意一种潜在的威胁都可能导致一些更基本的威胁发生。例如,在对信息泄露这种基本威胁进行分析时,有可能找出以下几种潜在的威胁:

  1. 窃听
  2. 流量分析
  3. 操作人员的不慎所导致的信息泄露
  4. 媒体废弃物所导致的信息泄露
③安全防护措施
  1. 物理安全
  2. 人员安全
  3. 管理安全
  4. 媒体安全
  5. 辐射安全
  6. 生命周期控制

3.安全攻击的分类及常见形式

①被动攻击

被动攻击的特性是对所传输的信息进行窃听和监测。攻击者的目标是获得线路上所传输的信息。第一种被动攻击时窃听攻击,第二种是流量分析。

②主动攻击
  1. 伪装攻击
  2. 重放攻击
  3. 消息篡改
  4. 拒绝服务
③网络攻击的常见形式
  1. 口令窃取
  2. 欺骗攻击
  3. 缺陷和后门攻击
  4. 认证失效
  5. 协议缺陷
  6. 信息泄露
  7. 指数攻击——病毒和蠕虫
  8. 拒绝服务攻击

4.开放系统互连模型与安全体系结构

①安全服务
  1. 认证
  2. 访问控制
  3. 数据保密性
  4. 数据完整性
  5. 不可否认性
  6. 可用性服务
②安全机制
③安全服务与安全机制的关系
④在OSI层中的服务配置

5.网络安全模型

6个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。

二.网络安全防护技术

1.防火墙

①防火墙概述
  • 所有进出网络的数据流都必须经过防火墙
  • 只允许经过授权的数据流通过防火墙
  • 防火墙自身对入侵是免疫的
②防火墙的分类

包过滤防火墙、电路级网关防火墙和应用级网关防火墙。

③防火墙原理简介

静态包过滤防火墙主要实现:

  1. 接收给个到达的数据包
  2. 对数据包采用过滤规则 , 对数据包的 IP 头和传输字段内容进行检查。 如果数据包的头信息与一组规则匹配,则根据该规则确定是转发还是丢弃该数据包。
  3. 如果没有规则与数据包头信息匹配,则对数据包施加默认规则。默认规则可以丢弃或接收所有的数据包

静态包过滤防火墙采取的过滤动作如下:

  1. 拒绝来自130.33.0.0的数据包,这是一种保守策略
  2. 拒绝来自外部网络的Telnet服务(端口号为23)的数据包
  3. 拒绝试图访问内网主机193.77.21.9的数据包
  4. 禁止HTTP服务(端口号为80)的数据包输出,此规则表明,该公司不允许员工浏览Internet

2.入侵监测系统(IDS)

①入侵检测系统概述
  • 监视、分析用户及系统的活动
  • 系统构造和弱点的审计
  • 识别反映一直进攻的活动模式并向相关人员报警
  • 异常行为模式和数据文件的完整性
  • 操作系统的审计跟踪管理,并识别用户违反安全策略的行为

IDS的主要功能如下:

  1. 网络流量的跟踪与分析功能
  2. 已知攻击特征得识别功能
  3. 异常行为的分析、统计与响应功能
  4. 特征库的在线胡离线升级功能
  5. 数据文件的完整性检查功能
  6. 自定义的响应功能
  7. 系统漏洞的预报警功能
  8. IDS探测器集中管理功能

入侵监测系统模型主要由4个部分组成:数据收集器、检测器、知识库、控制器。

②入侵检测系统分类

根据数据来源的不同,IDS可以分为以下3种基本结构:

  1. 基于网络的入侵检测系统(NIDS)
  2. 基于主机的入侵检测系统(HIDS)
  3. 分布式入侵检测系统(DIDS)

根据入侵检测的策略,IDS可分为:

  1. 滥用检测
  2. 异常检测
  3. 完整性分析
③入侵检测系统原理简介

入侵检测架构{CIDF),将一个入侵检测系统分为以下组件:

  1. 事件产生器
  2. 事件分析器
  3. 响应单元
  4. 事件数据库

一个入侵检测系统的功能至少包含事件提取、入侵分析、入侵响应和远程管理4部分功能

3.虚拟专网

①VPN概述
  1. 费用低。 由于企业使用 ,Internet进行数据传输 ,相对于租用专线来说 ,费用极为低廉 ,所以VPIN的出现使企业通过Internet既安全又经济地传输机密信息成为可能。
  2. 安全保障。 虽然实现VPN的技术和方式很多 ,但所有的VPN均应保证通过公用网络平台所传输数据的专用性和安全性。 在非面向连接的公用网络上建立一个逻辑的、点对点的连接,称为建立了一个隧道。 经由隧道传输的数据采用加密技术进行加密 ,以保证数据仅被指定的发送者和接收者知道,从而保证了数据的专用性和安全性。
  3. 服务质量保证( Qos) 。 VPN应当能够为企业数据提供不同等级的服务质量保证。不同的用户和业务对服务质量(Qos) 保证的要求差别较大。 例如 ,对于移动办公用户来说,网络能提供广泛的连接和覆盖性是保证VPN服务质量的一个主要因素;而对于拥有众多分支机构的专线VPN,则要求网络能提供良好的稳定性;其他一些应用(如视频等)则对网络提出了更明确的要求,如网络时延及误码率等。
  4. 可扩充性和灵活性。VPN必须能够支持通过内域网(Intranet)和外联网(Extranet)的任何类型的数据流、方便增加新的节点、支持多种类型的传输媒介,可以满足同时传输语音、图像和数据对高质量传输及带宽增加的需求
  5. 可管理性。从用户角度和运营商角度来看,对VPN进行管理和维护应该非常方便。在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴处。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。因此,VPN管理系统是必不可少的。VPN 管理系统的主要功能包括安全管理、设备管理、配置管理、访问控制列表管理、QoS管理等内容
②VPN分类

按协议分类:PPTP、VPN、L2TP VPN、MPLS VPN、IPSec VPN、GRE VPN、SSL VPN、Open VPN。

按协议工作在OSI7层模型的不同层上分类,可以分为:第2层数据链路层中的PPTP VPN、L2TP VPN、MPLS VPN;第三层网络层的IPSec、GRE;以及位于传输层与应用层之间的SSL VPN。

根据访问方式的不同,VPN可分为两种类型:一种是移动用户访问VPN连接;另一种是网关-网关VPN。

④IPSec VPN原理简介

VPN的精髓在于对数据包进行重新封装。

④TLS VPN与IPSec VPN的比较

4.计算机病毒防护技术

①计算机病毒防护概述

计算机病毒的定义和特点

  1. 破坏性
  2. 传染性
  3. 隐蔽性

计算机反病毒技术与发展历史

  1. 基于简单特征码查杀的单一专杀工具阶段
  2. 基于广谱特征码查杀、主动防御拦截的综合杀毒软件阶段。
  3. 基于云、人工智能和大数据技术的互联网查杀阶段。
②计算机病毒分类
  • 木马型病毒
  • 感染型病毒
  • 蠕虫型病毒
  • 后门型病毒
  • 恶意软件
③计算机病毒检测原理简介

最主要部分:采样、匹配、基准。

主流检测技术:基于特征码的传统检测技术、基于行为的动态检测技术、基于云技术的云查杀技术、基于大数据处理与人工智能学习算法的智能查杀技术。

5.安全漏洞扫描技术

①漏洞扫描技术概述

漏洞扫描的具体实施效果一般依赖于如下几方面因素:

  1. 漏洞PoC是否公开。
  2. 系统指纹信息采集准确度
  3. 漏洞EXP是否存在
②漏洞扫描技术分类

(1)系统扫描:原理检测,版本检测
(2)应用扫描

③漏洞扫描原理简介

漏洞扫描分为如下步骤:
(1)存活判断
(2)端口扫描
(3)系统和服务识别
(4)漏洞检测
漏洞检测可分为两类:
(1)原理检测
(2)版本检测

三.网络安全工程与管理

1.安全等级保护

等级保护概述

等级划分:

第一级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益的一般网络。

第二级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全的一般网络。

第三级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成特别严重损害,或者会对社会秩序和社会公共利益造成严重危害,或者对国家安全造成危害的重要网络。

第四级:一旦受到破坏会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害的特别重要网络。

第五级:一旦受到破坏后会对国家安全造成特别严重危害的极其重要网络。

工作机制:定级、备案、建设整改、等级测评、监督检查

2.网络安全管理

①网络安全管理概述

网络安全管理是网络安全工作中的概念,网络安全管理控制措施与网络安全技术控制措施一起构成了网络安全防护措施的全部。

国内外也指定了各类标准管理网络安全。

②网络安全管理体系(ISMS)
③网络安全风险管理

风险管理是一种在风险评估的基础上对风险进行处理的T程.网络安全风险管理的实质是基于风险的网络安全管理。其核心是网络安全风险评估。

风险管理主要包括资产识别、威胁识别、脆弱性级别、已有安全措施的确认、风险计算、风险处理等过程

风险处理也称风险控制,是在综合考虑成本与效益的前提下,通过安全措施来控制风险,使残余风险降低到可接受的程度,这是网络安全保护的实质。

3.网络安全事件处置与灾难恢复

网络安全事件分级:
①特别重大事件(I级),指能够导致特别严重影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受特别重大的系统损失;会产生特别重大的社会影响。
②重大事件(I级),指能够致严重影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受重大的系统损失,或使重要信息系统遭受特别重大的系统损失;产生重大的社会影响。
③较大事件(Ⅲ级),指能够导致较严重会使特别重要信息系统遭受较大的系统损失,影响或破坏的网络安全事件,包括以下情况:一般信息信息系统遭受特别大的系统损失;产生心,或使重要信息系统遭受重大的系统损失;产生较大的社会影响。
④一般事件(Ⅳ级),指能够导致较小影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受较小的系统损失或使重重要信息系统遭受较大的系统损失,一般信息系统遭受严重或严重以下级别的系统损失;产生般的社会影响。
网络安全应急处理关键过程:
1.准备阶段
2.检测阶段
3.抑制阶段
4.根除阶段
5.恢复阶段
6.总结阶段
灾难恢复的关键过程:
1.恢复需求的确定
2.恢复策略的确定
3.恢复策略的实现

4.新兴网络及安全技术

① 工业互联网安全

1.工业互联网的概念
工业互联网是全球工业系统与高级计算、分析、感应技术以及互联网深度融合所形成的全新网络互联模式。
2.工业互联网面临的新安全挑战
(1)传统攻击方式的危害性更大
(2)网络攻击的入口更多
3.工业互联网主要安全防护技术
(1)安全人员培训
(2)安全需求制定和实施计划
(3)安全硬件和软件设计、实现和评估
(4)安全方案部署
(5)信息反馈、测试和升级

② 移动互联网安全

1.移动互联网的概念
移动互联网是指利用互联网的技术、平台、应用以及商业模式与移动通信技术相结合并实践的活动的统称。
2.移动互联网面临的新安全挑战
3.移动互联网主要安全防护技术
(1)移动互联网终端安全
(2)移动互联网网络安全
(3)移动互联网应用安全
(4)移动互联网安全管理和规范

③ 物联网安全

1.物联网的概念
2.物联网面临的新安全挑战
(1)感知识别层面临的主要安全挑战
(2)网络构建层面临的主要安全挑战
(3)管理服务层面临的主要安全挑战
(4)综合应用层面临的主要安全挑战
3.物联网主要安全防护技术
(1)感知识别层安全
(2)网络构建层安全
(3)管理服务层安全
(4)综合应用层安全

posted @ 2020-12-20 10:47  20202427张启辰  阅读(161)  评论(0编辑  收藏  举报