2020-2021-1学期 20202417《网络空间安全专业导论》第十周学习总结

学习内容:《网络空间安全导论》第三章

第三章网络安全基础主要就网络安全现状,以及网络安全防护技术、管理等方面展开概述。

知识点:

一、网络安全概述:

网络安全范畴极其广泛,可以说是涉及多方面。

1.网络安全现状及安全挑战:

  • 因为计算机病毒层出不穷以及黑客的恶意攻击势头攀升、技术设计的不完备以及等等原因,网络安全现状十分严峻。信息安全问题已成为影响社会稳定和国家安危的战略性问题。
  • 敏感信息设计的内容十分丰富,因此我们必须对相关安全工作进行全面的规划和部署。相关信息密级分为秘密级、机密级和绝密级,以确保每一密级的信息仅能让那些具有高于或等于该权限的人使用。所谓机密信息和绝密信息,是指国家政府对军事、经济、外交等领域严加控制的一类信息。军事机构和国家政府部门应特别重视对信息施加严格的保护,特别应对那些机密和绝密信息施加严格的保护措施。一些认为敏感但是不是机密的信息,也需要通过法律手段和技术手段加以保护,以防止信息泄露或恶意修改。有的时候一些政府信息是非机密的,但是是敏感的,不能泄露。
  • 网络安全呈现出很多新形式和特点。网络应用不断发展,如何保护这些应用的安全也是一个巨大的挑战。

2.网络安全威胁与防护措施:

  • 了解安全威胁、防护措施、风险等概念。
  • 安全威胁的分类——故意(黑客渗透)与偶然(信息发往错误的地方)。故意的威胁又进一步分为被动攻击和主动攻击,被动攻击只对信息进行监听,而不对其修改;主动攻击却对信息进行故意的修改。总之,被动攻击比主动攻击更容易以更少的花费付诸实施。

3.安全威胁的来源:

(1)基本威胁:

①信息泄露

②完整性破坏

③拒绝服务

④非法使用

(2)主要的可实现威胁: 主要的可实现威胁包括渗入威胁和植入威胁。

  • 渗入威胁:

①假冒

②旁路控制

③授权侵犯

  • 植入威胁:

①特洛伊木马

②陷门

(3)潜在威胁:

①窃听

②流量分析

③ 操作人员的不慎导致的信息泄露

④媒体废弃物所导致的信息泄露

(4)安全威胁频率从高至低是: 授权侵犯>假冒攻击>旁路控制>特洛伊木马或陷门>媒体废弃物

4.安全防护措施:

除采用密码技术的防护措施外,还有其他类型的安全防护措施:

①物理安全

②人员安全

③管理安全

④媒体安全

⑤辐射安全

⑥生命周期控制

一个安全系统的强度与其最弱链路的强度相同。

5.安全攻击的分类及常见形式:

被动攻击与主动攻击:

  • 被动攻击:被动攻击的特性是对所传输的信息进行窃听和检测。攻击者的目标是获得线路上所传输的信息。信息泄露和流量分析就是两种被动攻击的例子。
  • 两种被动攻击:窃听攻击、流量分析。
  • 主动攻击:主动攻击是指恶意篡改数据流或伪造数据流等攻击行为。分为4类:

①伪装攻击

②重放攻击

③消息篡改

④拒绝服务攻击

  • 网络攻击的常见形式:

(1)口令窃取

(2)欺骗攻击

(3)缺陷和后门攻击

(4)认证失效

(5)协议缺陷

(6)信息泄露

(7)指数攻击——病毒和蠕虫

(8)拒绝服务攻击

6.开放系统互连模型与安全体系结构:

OSI安全体系结构的研究始于1982年,当时1SO基本参考模型刚刚确立,这项工作是由ISO/EC、JTC1/SC21完成的。国际标准化组织(1sO)于1988年发布了ISO 7498-2标准,作为OS1基本参考模型的新补充。1990年,国际电信联盟决定采用1074982作为其X800推荐标准。因此,X.800和1SO7498-2标准基本相同。

我国的国家标准《信息处理系统开放系统互连基本参考模型——第二部分体系结构》(GBT9387.2-1995)(等同于ISO 7498-2)和《Internet安全体系结构》(RFC2401)中提到的安全体系结构是两个普遍适用的安全体系结构,用于保证在开放系中进程与进程之间远距离安全交换信息,这些标准确立了与安全体系结构有关的骰要素,适用于开放系统之间需要通信保护的各种场合,这些标准在参考模型的框架内建立起一些指导原则与约束条件,从而提供了解决开放互连系统中安全问题的统一的方法。

  • 安全服务:一种由系统提供的对资源进行特殊保护的进程或通信服务。

(1)认证:

①同等实体认证。

②数据源认证。

(2)访问控制。

(3)数据保密性:

保密性是防止传输的数据遭到诸如窃听、流量分析等被动攻击。对于数据传输,可以提供多层的保护。最常使用的方法是在某个时间段内对两个用户之间所传输的所有用户数据提供保护。例如,若两个系统之间建立了TCP连接,这种最通用的保护措施可以防止在TCP连接上传输用户数据的泄露。此外,还可以采用一种更特殊的保密性服务,它可以对单条消息或对单条消息中的某个特定的区域提供保护。这种特殊的保护措施与普通的保护措施相比,所使用的场合更少,而且实现起来更复杂、更昂贵。

保密性的另外一个用途是防止流量分析。它可以使攻击者观察不到消息的信源和信宿、频率、长度或通信设施上的其他流量特征。

(4)数据完整性:

与数据的保密性相比,数据完整性可以应用于消息流、单条消息或消息的选定部分同样,最常用和直接的方法是对整个数据流提供保护。

(5)不可否认性。

(6)可用性服务。

  • 安全机制
  • 安全服务与安全机制的关系
  • 在OSI层中的服务配置

7.网路安全模型:

一个网络安全模型通常由6个功能实体组成,分别是消息的发送方、消息的接收方、安全变换、信息通道、可信的第三方和攻击者。任何用来保证信息安全的方法都包含如下两个方面:

①对被发送信息进行安全相关的变换,例如对消息加密,它打乱消息使得攻击者不能读懂消息,或者将基于消息的编码附于消息后,用于验证发送方身份。

②使通信双方共享某些秘密信息,而这些消息不为攻击者所知。例如加密和解密密钥,在发送端加密算法采用加密密钥对所发送的消息加密,而在接收端解密算法采用解密密钥对收到的密文解密。

网络安全模型说明,设计安全服务应包含以下4个方面内容:

①设计一个算法,它执行与安全相关的变换,该算法应是攻击者无法攻破的

②产生算法所使用的秘密信息

③设计分配和共享秘密信息的方法

④指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。

二、网络安全防护技术:

1.防火墙:防火墙是由软件和硬件组成的系统,处于安全的网络(通常是内部局域网)和不安全的网络(通常是Internet,但不局限于Internet)之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤。

2.防火墙对数据流的处理方式:

①允许数据流通过

②拒绝数据流通过

③将这些数据流丢弃

防火墙是Internet安全的最基本组成部分。但是对于防御内部的攻击,防火墙也无能为力;同样对于有些绕过防火墙的连接(如某些人通过拨号上网),防火墙则毫无用武之地。

3.防火墙必须满足:

  • 所有进出网络的数据流必须经过防火墙。
  • 只允许经过授权的数据流通过防火墙。
  • 防火墙自身对入侵免疫。

4.防火墙由多个部分构成,网关则由几台机器构成。 安全性和易用性往往矛盾,我们要懂得取舍。

5.防火墙的分类和原理。其中包括

(1)静态包过滤防火墙的设计思想、过滤动作、特定域等知识。

(2)电路级网关防火墙。

(3)应用级网关防火墙。

(4)动态包过滤防火墙,演变为状态检测防火墙。

6.入侵检测系统:

日亲监测系统发展了多年,凭借强大的功能起到了不可替代的作用。它通过数据来源可以分为三类,通过入侵检测策略也可以分为三类。

7.虚拟专网:

VPN具备费用低、安全保障、服务质量保证、可扩充性和灵活性、可管理性等特点,同时分为多种类型,我们需要知道大概的原理。同时比较一些相关内容。

TLS VPN与IPSec VPN的性能比较

8.计算机病毒防护技术:

计算机病毒因为具有破坏性、传染性、隐蔽性等特点,我们必须懂的防护。有木马型病毒、感染性病毒、蠕虫型病毒、后门型病毒、恶意软件等,我们需要了解基本原理。

9.安全漏洞扫描技术:

需要掌握分类以及相关原理。

按照漏洞扫描的目标对象类型维度划分,漏洞扫描技术总结:

三、网络安全工程与管理:

1.等级保护概述:

需要了解安全等级保护,知道第一二三四五级的分类,同时了解工作机制和相关法规标准,明白等级保护主要要求。

2.网络安全管理:

网络安全管理的大致概念,ISMS(即网络安全管理体系)以及风险管理的相关知识。

3.网络安全事件处置与灾难恢复:

我们要懂得网络安全事件的分类和分级,了解处理事件的关键过程和信息系统灾难恢复。

四、新兴网络及安全技术:

1.工业互联网安全

2.移动互联网安全

3.物联网安全

掌握工业互联网、移动互联网、物联网相关概念,了解新安全挑战和防护技术,才更有可能保护我们的网络安全。

posted @ 2020-12-17 21:25  20202417韩梦馨  阅读(142)  评论(0编辑  收藏  举报