2020—2021—1学期20202419《网络空间安全导论》第十周学习总结

第三章网络安全基础

3.1、网络安全概述

3.1.1、网络安全现状及安全挑战

网络安全范畴极其广泛,可以说是涉及多方面。

因为计算机病毒层出不穷以及黑客的恶意攻击势头攀升、技术设计的不完备以及等等原因,网络安全现状十分严峻。信息安全问题已成为影响社会稳定和国家安危的战略性问题。
敏感信息设计的内容十分丰富,因此我们必须对相关安全工作进行全面的规划和部署。相关信息密级分为秘密级、机密级和绝密级,以确保每一密级的信息仅能让那些具有高于或等于该权限的人使用。所谓机密信息和绝密信息,是指国家政府对军事、经济、外交等领域严加控制的一类信息。军事机构和国家政府部门应特别重视对信息施加严格的保护,特别应对那些机密和绝密信息施加严格的保护措施。一些认为敏感但是不是机密的信息,也需要通过法律手段和技术手段加以保护,以防止信息泄露或恶意修改。有的时候一些政府信息是非机密的,但是是敏感的,不能泄露。
网络安全呈现出很多新形式和特点。网络应用不断发展,如何保护这些应用的安全也是一个巨大的挑战。

3.1.2.网络安全威胁与防护措施

了解安全威胁、防护措施、风险等概念。
安全威胁的分类——故意(黑客渗透)与偶然(信息发往错误的地方)。故意的威胁又进一步分为被动攻击和主动攻击,被动攻击只对信息进行监听,而不对其修改;主动攻击却对信息进行故意的修改。总之,被动攻击比主动攻击更容易以更少的花费付诸实施。

安全威胁的来源分为:

(1)基本威胁

信息泄露、完整性破坏、拒绝服务、非法使用

(2)主要的可实现威胁

包括渗入威胁和植入威胁

渗入威胁:假冒、旁路控制、授权侵犯

植入威胁:特洛伊木马、陷门

如果对任何一种基本威胁或主要的可实现的威胁进行分析,就能够发现某些特定的潜在威胁:

1.窃听

2.流量分析

3.操作人员不慎所导致的信息泄露

4.媒体废弃物所导致的信息泄露

对于各种安全威胁,也存在多种类型的防护措施,除了密码技术的防护措施外,还有:

1.物理安全

2.人员安全

3.管理安全

4.媒体安全

5.辐射安全

6.生命周期控制

3.1.3安全攻击的分类及常见形式

1.被动攻击
对所传输的信息进行窃听和监测。目标获得线路上所传输的信息,不会对系统的资源造成破坏。
窃听攻击和流量分析
重点是预防而非检测

2.主动分析
4类:佯装攻击、重放攻击、消息篡改、拒绝服务
试图破坏系统的资源,影响系统的正常工作。
重点是如何检测并发现

3.网络攻击的常见形式
(1)口令窃取
(2)欺骗攻击
(3)缺陷和后门攻击
(4)认证失效
(5)协议缺陷
(6)信息泄露
(7)指数攻击-病毒和蠕虫
(8)拒绝服务攻击

3.1.4 开放系统互连模型与安全体系结构

1.安全服务

(1)认证

①同等实体认证。 ②数据源认证。

(2)访问控制

(3)数据保密性 保密性是防止传输的数据遭到诸如窃听、流量分析等被动攻击。

(4)数据完整性 与数据的保密性相比,数据完整性可以应用于消息流、单条消息或消息的选定部分同样,最常用和直接的方法是对整个数据流提供保护。

(5)不可否认性

(6)可用性服务

2.安全机制

3.安全服务与安全机制的关系

4.在OSI层中的服务配置

3.1.5.网路安全模型

一个网络安全模型通常由6个功能实体组成,分别是消息的发送方、消息的接收方、安全变换、信息通道、可信的第三方和攻击者。任何用来保证信息安全的方法都包含如下两个方面:
①对被发送信息进行安全相关的变换,例如对消息加密,它打乱消息使得攻击者不能读懂消息,或者将基于消息的编码附于消息后,用于验证发送方身份。
②使通信双方共享某些秘密信息,而这些消息不为攻击者所知。例如加密和解密密钥,在发送端加密算法采用加密密钥对所发送的消息加密,而在接收端解密算法采用解密密钥对收到的密文解密。

网络安全模型说明,设计安全服务应包含以下4个方面内容:

①设计一个算法,它执行与安全相关的变换,该算法应是攻击者无法攻破的

②产生算法所使用的秘密信息

③设计分配和共享秘密信息的方法

④指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。

3.2网络安全防护技术:

3.2.1.防火墙:

1.是由软件和硬件组成的系统,处于安全的网络(通常是内部局域网)和不安全的网络(通常是Internet,但不局限于Internet)之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤。

2.防火墙对数据流的处理方式:

①允许数据流通过

②拒绝数据流通过

③将这些数据流丢弃

防火墙是Internet安全的最基本组成部分。但是对于防御内部的攻击,防火墙也无能为力;同样对于有些绕过防火墙的连接(如某些人通过拨号上网),防火墙则毫无用武之地。

3.防火墙必须满足
所有进出网络的数据流必须经过防火墙。
只允许经过授权的数据流通过防火墙。
防火墙自身对入侵免疫。
4.防火墙由多个部分构成,网关则由几台机器构成。 安全性和易用性往往矛盾,我们要懂得取舍。

5.防火墙的分类和原理
其中包括
(1)静态包过滤防火墙的设计思想、过滤动作、特定域等知识。
(2)电路级网关防火墙。
(3)应用级网关防火墙。
(4)动态包过滤防火墙,演变为状态检测防火墙。

3.2.2入侵检测系统

入侵监测系统发展了多年,凭借强大的功能起到了不可替代的作用。它通过数据来源可以分为三类,通过入侵检测策略也可以分为三类。

1.入侵检测系统概述

基于网络或者主机

主要功能:

网络流量的跟踪与分析功能。

已知攻击特征的识别功能。

异常行为的分析、统计与响应功能。

特征库的在线和离线升级功能。

数据文件的完整性检查功能。

自定义的响应功能。

系统漏洞的预报警功能。

IDS探测器集中管理功能。

组成部分:

数据收集器(又称探测器)

探测器(又称分析器或检测引擎)

知识库

控制器

2.入侵检测系统分类

根据数据来源的不同

基于网络的入侵检测系统

基于主机的入侵检测系统

分布式入侵检测系统

根据入侵检测的策略

滥用检测

异常检测

完整性分析

3.入侵检测系统原理简介

基于网络的入侵检测系统优点:

拥有成本低

攻击者转移证据困难

实时检测和响应

能够检测未成功的攻击企图

操作系统独立

3.2.3 虚拟专网

VPN:将物理上分布在不同地点的网络通过公用网络连接而构成逻辑上的虚拟子网。

采用认证、访问控制、机密性、数据完整性。

VPN根据数据使用者的身份和权限,直接将其接入VPN,非法的用户不能接入和使用其服务。

其精髓在于对数据包进行重新封装。对数据包进行IPSec处理使VPN提供了比包过滤防火墙更高的安全性。

IPSec的两种工作模式:传输模式和隧道模式。

3.2.4 计算机病毒防护技术

1.计算机病毒防护技术概述

计算机病毒:能够引起计算机故障、破坏计算机数据、影响计算机正常运行的指令或代码。

特点:1.破坏性。2.传染性。3.隐蔽性。

2.计算机病毒的分类

1.木马型病毒。

2.感染性病毒。

3.蠕虫型病毒。

4.后门型病毒。

5.恶意软件。

3.2.5 安全漏洞扫描技术

1.漏洞是扫描技术概述

漏洞扫描的具体实施效果一般依赖于如下几方面因素:
(1)漏洞是否公开
(2)系统指纹信息采集准确度
(3)漏洞EXP是否存在

2.漏洞扫描技术分类

(1)系统扫描:原理检测,版本检测
(2)应用扫描

3.漏洞扫描原理简介 漏洞扫描分为如下步骤:

(1)存活判断
(2)端口扫描
(3)系统和服务识别
(4)漏洞检测 漏洞检测可分为两类:
原理检测 版本检测

3.3 网络安全工程与管理

3.3.1 安全等级保护

1.等级保护概述

2.等级保护主要要求

3.3.2 网络安全管理

1.网络安全管理概述

2.网络安全管理体系(ISMS)

3.网络安全风险管理

3.3.3 网络安全事件处置与灾难恢复

网络安全事件分级:

①特别重大事件(I级),指能够导致特别严重影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受特别重大的系统损失;会产生特别重大的社会影响。

②重大事件(I级),指能够致严重影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受重大的系统损失,或使重要信息系统遭受特别重大的系统损失;产生重大的社会影响。

③较大事件(Ⅲ级),指能够导致较严重会使特别重要信息系统遭受较大的系统损失,影响或破坏的网络安全事件,包括以下情况:一般信息信息系统遭受特别大的系统损失;产生心,或使重要信息系统遭受重大的系统损失;产生较大的社会影响。

④一般事件(Ⅳ级),指能够导致较小影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受较小的系统损失或使重重要信息系统遭受较大的系统损失,一般信息系统遭受严重或严重以下级别的系统损失;产生般的社会影响。

网络安全应急处理关键过程:

1.准备阶段 2.检测阶段 3.抑制阶段 4.根除阶段 5.恢复阶段 6.总结阶段

灾难恢复的关键过程:

1.恢复需求的确定 2.恢复策略的确定 3.恢复策略的实现 4.恢复预案的制定、落实和管理

3.4 新兴网络及安全技术

3.4.1 工业互联网安全

1.工业互联网的概念

工业互联网是全球工业系统与高级计算、分析、感应技术以及互联网深度融合所形成的全新网络互联模式。

2.工业互联网面临的新安全挑战

(1)传统攻击方式的危害性更大
(2)网络攻击的入口更多

3.工业互联网主要安全防护技术

工业4.0安全工程的5个阶段:

  1. 安全人员培训
  2. 安全需求制定和实施计划
  3. 安全硬件和软件设计、实现和评估
  4. 安全方案部署
  5. 信息反馈、测试和升级

3.4.2 移动互联网安全

  1. 移动互联网的概念

移动互联网是指利用互联网的技术、平台、应用以及商业模式与移动通信技术相结合并实践的活动统称。

2.移动互联网面临的新安全挑战

3.移动互联网主要安全防护技术

(1)移动互联网终端安全
(2)移动互联网网络安全
(3)移动互联网应用安全
(4)移动互联网安全管理和规范

3.4.3 物联网安全

1.物联网的概念

2.物联网面临的新安全挑战

(1)感知识别层面临的主要安全挑战

(2)网络构建层面临的主要安全挑战

(3)管理服务层面临的主要安全挑战

(4)综合应用层面临的主要安全挑战

3.物联网主要安全防护技术

(1)感知识别层安全

(2)网络构建层安全

(3)管理服务层安全

(4)综合应用层安全

posted @ 2020-12-20 20:34  20202419罗骜  阅读(212)  评论(0)    收藏  举报