20212301 郭张炀 网络空间安全导论 网络安全概论

网络空间安全导论 网络安全基础

3.1网络安全概论

3.1.1 网络安全现状:
第一,计算机病毒层出不穷,肆虐全球,并且逐渐呈现新的传播态势和特点。
第二,黑客对全球网络的恶意攻击势头逐年攀升。
第三,由于技术和设计上的不完备,导致系统存在缺陷或安全漏洞。
第四,世界各国军方都在加紧进行信息战的研究。
2.敏感信息对安全的需求
政府的秘密级、机密级和绝密级信息一旦泄露,后果不堪设想。
3.网络应用对安全的需求
如何保护如雨后春笋般涌现的应用的安全,是一个巨大的挑战。

 

个人理解:安全威胁大,行业内缺人才。

 

3.1.2网络安全威胁

2.1.基本概念
所谓安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是某个安全威胁的具体实施。
所谓防护措施,是指保护资源免受威胁的一些物理的控制、机制、策略和过程。脆弱性是指在实施防护措施中或缺少防护措施时系统所具有的弱点。
所谓风险,是对某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。当某个脆弱的资源的价值越高且成功攻击的概率越大时,风险就越高;反之,当某个脆弱资源的价值越低且成功攻击的概率越小时,风险就越低。风险分析能够提供定量的方法,以确定是否应保证在防护措施方面的资金投人。
2.2.安全威胁的来源
(1)基本威胁:信息泄露,完整性破坏,拒绝服务,非法使用
(2)主要的可实现威胁:
渗入威胁:假冒,旁路控制,授权侵犯
植入威胁:特洛伊木马,陷门
(3)潜在威胁:窃听,流量分析,操作人员的不慎所导致的信息泄露,媒体废弃物所导致的信息泄露
网络蠕虫是将旁路控制与假冒攻击结合起来的一种威胁。
2.3.安全防护措施
除了采用密码技术的防护措施外,还有其他类型的安全防护措施:物理安全,人员安全,管理安全,媒体安全,辐射安全,生命周期控制。
一个安全系统的强度与最弱链路的强度相同。(木桶效应)
防护措施可用来对付大多数安全威胁,但是采用每种防护措施均要付出代价。

 

3.1.3 安全攻击的分类及常见形式

1.被动攻击
被动攻击的特征是对所传输的信息进行窃听和检测。分窃听攻击和流量分析两种方式。
被动攻击由于不涉及对数据的更改,所以很难被察觉。
2.主动攻击
主动攻击指恶意篡改数据流或伪造数据流等攻击行为,分成4类:伪装攻击,重放攻击,消息篡改,拒绝服务攻击。
主动攻击与被动攻击相反,易于检测,但难以阻止。
3.网络攻击的常见形式
常见的网络攻击:
(1)口令窃取:
  a.利用已知或假定的口令尝试登陆
  b.根据窃取的口令文件进行猜测
  c.窃听某次合法终端之间的绘画,并记录所使用的口令
(2)欺骗攻击
(3)缺陷和后门攻击
(4)认证失效
(5)协议缺陷
(6)信息泄露
(7)指数攻击——病毒和蠕虫
(8)拒绝服务攻击

3.1.4 开放系统互连模型与安全体系结构

3.1.5 网络安全模型

任何用来保证信息安全的方法都包含如下两个方面:
(1)对被发送信息进行安全相关的变换
(2)使通信双方共享某些秘密信息
网络安全模型说明,设计安全服务应包含以下4个方面的内容:
(1)设计一个算法,它执行与安全相关的变换,该算法应是攻击者无法攻破的
(2)产生算法所使用的秘密信息
(3)设计分配和共享秘密信息的方法
(4)指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务

3.2网络安全防护技术

3.2.1防火墙

定义:防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。

功能:防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

防火墙必须满足以下要求:
(1)所有进出网络的数据流都必须经过防火墙
(2)只允许经过授权的数据流通过防火墙
(3)防火墙自身对入侵是免疫的
防火墙分类
第一代防火墙——包过滤防火墙
第二代防火墙——电路级网关防火墙
第三代防火墙——应用级网关防火墙
第四代防火墙——状态检测防火墙
前三代是根据防火墙在网络协议栈中的过滤层次不同而划分的。
防火墙检查的数据包越靠近OSI模型的上层,该防火墙结构所提供的安全保护等级就越高。

防火墙防护越强,网络通信效率越低

3.2.2 入侵检测系统

3.3.3 虚拟专网(VPN)

定义:虚拟专用网络(VPN)的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN可通过服务器、硬件、软件等多种方式实现。

协议:PPTP,L2TP,IPsec

就是在公用网络上搭建一个专用网络

特别指出:FQ就是VPN的应用

3.2.4 计算机病毒防护技术

1.计算机病毒防护概述
(1)计算机病毒的定义和特点:破坏性,传染性,隐蔽性
(2)计算机反病毒技术与发展历史:基于简单特征码查杀的单一专杀工具阶段,基于广谱特征码查杀、主动防御拦截的综合杀毒软件阶段,基于云、人工智能和大数据技术的互联网查杀阶段。
2.计算机病毒分类
(1)木马型病毒
(2)感染型病毒
(3)蠕虫型病毒
(4)后门型病毒
(5)恶意软件
3.计算机病毒检测原理简介
(1)计算机病毒检测的基本原理:采样,匹配,基准
(2)计算机病毒的主流检测技术:基于特征码的传统检测技术,基于行为的动态检测技术,基于云技术的云查杀技术,基于大数据处理于人工智能学习算法的智能查杀技术

3.2.5 安全漏洞扫描技术

1.漏洞是扫描技术概述
漏洞扫描的具体实施效果一般依赖于如下几方面因素:
(1)漏洞是否公开
(2)系统指纹信息采集准确度
(3)漏洞EXP是否存在
2.漏洞扫描技术分类
(1)系统扫描:原理检测,版本检测
(2)应用扫描
3.漏洞扫描原理简介
漏洞扫描分为如下步骤:
(1)存活判断
(2)端口扫描
(3)系统和服务识别
(4)漏洞检测
漏洞检测可分为两类:
(1)原理检测
(2)版本检测

 

后面的概念就都是一些管理方面的概念了,和技术关联性没有那么大了。

3.3 网络安全工程与管理

3.3.1 安全等级保护

一.等级保护概述

1.等级划分

①第一级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益的一般网络。
②第二级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全的一般网络。
③第三级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成特别严重损害,或者会对社会秩序和社会公共利益造成严重危害,或者对国家安全造成危害的重要网络。
④第四级:一旦受到破坏会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害的特别重要网络。
⑤第五级:一旦受到破坏后会对国家安全造成特别严重危害的极其重要网络。

等级保护分为以下5个基本步骤:

1.定级
2.备案
3.建设整改
4.等级测评
5.监督检查

二. 等级保护要求

1.定级方法

①第一级:等级保护对象受到破坏后、会对公民法人和其他组织的合法权经造成般损害,但不危害国家安全、社会秩序和公,,会对公民、法人和其他组织的合法权益造成
②第二级:等级保护对象受到破坏后对社会村失序和公共利益造成危害,但不危害国家安全。
③第三级:等级保护对象受到破坏后,会对社会秩序和公共利益造成严重危害,或
④第四级:等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重危
⑤第五级:等级保护对象受到破坏后,会对国家安全造成特别严重危害。

3.3.2 网络安全管理

网络安全管理是网络安全工作中的概念,网络安全管理控制措施与网络安全技术控制措施一起构成了网络安全防护措施的全部。
国内外也指定了各类标准管理网络安全。
网路安全风险管理
风险管理是一种在风险评估的基础上对风险进行处理的T程.网络安全风险管理的实质是基于风险的网络安全管理。其核心是网络安全风险评估。
风险管理主要包括资产识别、威胁识别、脆弱性级别、已有安全措施的确认、风险计算、风险处理等过程
风险处理也称风险控制,是在综合考虑成本与效益的前提下,通过安全措施来控制风险,使残余风险降低到可接受的程度,这是网络安全保护的实质。

3.3.3 网络安全事件处置与灾难恢复

网络安全事件分级:

①特别重大事件(I级),指能够导致特别严重影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受特别重大的系统损失;会产生特别重大的社会影响。
②重大事件(I级),指能够致严重影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受重大的系统损失,或使重要信息系统遭受特别重大的系统损失;产生重大的社会影响。
③较大事件(Ⅲ级),指能够导致较严重会使特别重要信息系统遭受较大的系统损失,影响或破坏的网络安全事件,包括以下情况:一般信息信息系统遭受特别大的系统损失;产生心,或使重要信息系统遭受重大的系统损失;产生较大的社会影响。
④一般事件(Ⅳ级),指能够导致较小影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受较小的系统损失或使重重要信息系统遭受较大的系统损失,一般信息系统遭受严重或严重以下级别的系统损失;产生般的社会影响。

网络安全应急处理关键过程:

1.准备阶段
2.检测阶段
3.抑制阶段
4.根除阶段
5.恢复阶段
6.总结阶段

灾难恢复的关键过程:

1.恢复需求的确定
2.恢复策略的确定
3.恢复策略的实现
4.恢复预案的制定、落实和管理

3.4 新兴网络安全及技术

3.4.1 工业互联网安全

一.工业互联网的概念

工业互联网是全球工业系统与高级计算、分析、感应技术以及互联网深度融合所形成的全新网络互联模式。

二.工业互联网面临的新安全挑战

三.工业互联网主要安全防护技术

3.4.2 移动互联网安全

1.移动互联网的概念
移动互联网是指利用互联网的技术、平台、应用以及商业模式与移动通信技术相结合并实践的活动的统称。
2.移动互联网面临的新安全挑战
3.移动互联网主要安全防护技术

3.4.3 物联网安全

1.物联网的概念
2.物联网面临的新安全挑战

3.物联网主要安全防护技术

 

posted @ 2021-12-12 21:08  20212301guo  阅读(698)  评论(0)    收藏  举报