2019-2020-1学期 20192417 《网络空间安全专业导论》第九周学习总结

《网络空间安全导论》第3、7(3)章

第3章 网络安全

3.1 网络安全及管理概述

3.1.1 网络安全的概念

网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性领域。

3.1.2 网络管理的概念

网络管理是指监督、组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。

3.1.3 安全网络的特征

  1. 可靠性:网络信息系统能够在规定条件下和规定的时间内完成规定功能的特性。
  2. 可用性:网络信息可被授权实体访问并按需求使用的特性。
  3. 保密性:网络信息不被泄露给非授权的用户、实体或过程,或者供其利用的特性。
  4. 完整性:网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
  5. 可控性:对信息的传播及内容具有控制能力。
  6. 可审查性:指出现安全问题时提供的依据与手段。

3.1.4 常见的网络拓扑

网络拓扑:指网络的结构方式,表示连接在地理位置上分散的各个节点的几何逻辑方式。

  1. 总线形拓扑结构:将所有的网络工作站或网络设备连接在同一物理介质上,这时每个设备直接连接在通常所说的主干电缆上。安全缺陷:故障诊断困难;故障隔离困难;终端必须是智能的。
  2. 星形拓扑结构:由中央节点和通过点到点链路连接到中央节点的各站点组成。安全缺陷:对电缆的需求大且安装困难;扩展困难;对中央节点的依赖性太大;容易出现“瓶颈”现象。
  3. 环形拓扑结构:由一些中继器和连接中继器的点到点链路组成一个闭合环。安全缺陷:节点的故障将会引起全网的故障;故障诊断困难;不易重新配置网络;影响访问协议。
  4. 树形拓扑结构:从总线形拓扑演变而来的,其形状像一颗倒置的树。安全缺陷:对根节点的依赖性太大。

3.2 网络安全基础

3.2.1 OSI七层模型及安全体系结构

  1. OSI七层模型的组成:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层
  2. OSI协议的运行原理
  3. OSI安全体系结构

定义了五类相关的安全服务:

  • 认证(鉴别)服务:提供通信中对等实体和数据来源的认证。
  • 访问控制服务:用于防止未授权用户非法使用系统资源,包括用户身份认证和用户权限确认。
  • 数据保密性服务:为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。同时,对有可能通过观察信息流就能推导出信息的情况进行防范。
  • 数据完整性服务:用于防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。
  • 抗否认性服务:用于防止发送方在发送数据后否认发送和接收方在收到数据后否认收到或伪造数据的行为。

3.2.2 TCP/IP协议及安全

  • TCP/IP(Transmission Control protocol/Internet Protocol)是Internet的基本协议,由OSI七层模型中的网络层IP协议和传输层TCP协议组成。 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。

1.网络层协议

(1)IP协议是TCP/IP的核心,也是网络层中的重要协议。

(2)ARP协议:用于将计算机的网络地址(IP地址32位)转化为物理地址(MAC地址48位)。

2.传输层协议

主要使用TCP(传输控制协议)和UDP(用户数据报协议),其中TCP提供可靠的面向连接的服务,而UDP提供不可靠的无连接服务。

3.应用层协议

如HTTP、HTTPS、FTP、SMTP、Telent、DNS、POP3等

4.安全封装协议

(1) IPSec:为IPv4和IPv6协议提供基于加密安全的协议,它使用AH和ESP协议来实现其安全,使用ISAKMP/Oakley及SKIP进行密钥交换、管理及安全协商。

(2) SSL协议(安全套接层协议):用来保护网络传输信息的,它工作在传输层之上、应用层之下,其底层是基于传输层可靠的流传输协议。

(3) S-HTTP:安全超文本传输协议,是EIT公司结合HTTP而设计的一种消息安全通信协议,是HTTP协议的扩展,仅适用于HTTP连接。

(4) S/MIME:安全多用途网际邮件扩充协议

3.2.3 无线网络安全

无线局域网是相当便利的数据传输系统,它利用电磁波作为传输介质,在一定范围内取代物理线缆所构成的网络。

1.无线局域网的安全问题

2.无线局域网安全协议

(1)WEP(有线等效保密): 使用共享密钥串流加密技术进行加密,并使用循环校验以确保文件的正确性。

(2)WPA(Wi-Fi网络安全接入):从密码强度和用户认证两方面入手(protected和access)

(3)WPA2:两种规格,个人版和企业版;就目前来说,企业级的WPA2足够让人信任。

(4)WAPI(无线局域网鉴别和保密基础结构)

3.3 识别网络安全风险

3.3.1 威胁

  • 常见的外部威胁:应用系统和软件安全漏洞;安全策略;后门和木马程序;病毒及恶意网站陷阱;黑客;安全意识淡薄;用户网络内部工作人员的不良行为引起的安全问题。

3.3.2 脆弱性

  • 脆弱性:指计算机或网络系统在硬件、软件、协议设计和安全策略方面的缺陷,它的直接后果是使非法或非授权用户获取访问权限,从而破坏网络系统。
  • 脆弱性可分为以下几个方面:操作系统的脆弱性、计算机系统本身的脆弱性、电磁泄露、数据的可访问性、通信系统和通信协议的弱点、数据库系统的脆弱性、网络存储介质的脆弱。
  • 操作系统的脆弱性体现在:动态链接、创建进程、空口令和RPC、超级用户

3.4 应对网络安全风险

3.4.1 从国家战略层面应对

  • 出台网络安全策略,完善顶层设计
  • 建设网络身份体系,创建可信网络空间
  • 提升核心技术自主研发能力,形成自主可控的网络安全产业生态体系
  • 加强网络攻防能力,构建攻防兼备的安全防御体系
  • 深化国际合作,逐步提升网络空间国际话语权

3.4.2 从安全技术层面应对

  • 身份认证:对通信双方进行真实身份鉴别,也是网络信息资源的第一道安全屏障,目的就是验证、辨识使用网络信息的用户的身份是否具有真实性和合法性。发展方向归纳为生物认证技术、口令认证、令牌认证等。

  • 访问控制:指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。三要素:主体、客体和控制策略。功能:保证合法用户访问受保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。内容:认证、控制策略和安全审计。类型:自主访问控制、强制访问控制、基于角色的访问控制以及综合访问控制策略等类型,综合访问控制策略包括:入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监控和锁定控制、网络端口和节点的安全控制和访问控制应用。

  • 入侵检测系统:一种对网络实时监控、检测,发现可疑数据并及时采取主动措施的网络设备。常用的技术:异常检测、特征检测、文件完整性检查。

  • 监控审计技术:通过监视网络活动,审计系统的配置和安全漏洞,分析网络用户和系统的行为,并定期进行统计和分析,进而评估网络的安全性和敏感数据的完整性,发现潜在的安全威胁,识别攻击行为,并对异常行为进行统计,对违反安全法规的行为进行报警,是系统管理员可以有效地管理和评估自己的系统。网络安全审计术的分类:日志审计、主机审计和网络审计。

  • 蜜罐技术按应用平台,分类:实系统蜜罐和伪系统蜜罐。按部署目的,分类:产品型蜜罐和研究型蜜罐按交互度的等级,分类:低交互蜜罐和高交互蜜罐

3.4.3 网络管理的常用技术

  • 网络管理:指网络管理员通过网络管理程序对网络上的资源进行集中化管理的操作,包括配置管理、性能和记账管理、问题管理、操作管理和变化管理等。

  • 网络管理技术的分类:日常运维巡检、漏洞扫描、应用代码审核、系统安全加固、等级安全测评、安全监督检查、应急响应处置、安全配置管理。

  • 安全检查内容:信息安全管理情况、技术防护情况、应急工作情况、安全教育培训情况和安全问题整改情况。

  • 安全配置管理的内容:资产管理、资源管理、服务目录管理、服务请求、监控管理。


    第七章 大数据背景下的先进计算安全问题

    7.3 物联网安全

    7.3.1 物联网概述

  • 物联网的目标:帮助我们实现物理世界和网络世界的互连互通,使人类对物理世界具有“全面的感知能力、透彻的认知能力和智慧的处理能力”。

  • 物联网大致分为三类:数据感知部分、网络传输部分和智能处理部分。

  • 物联网体系的三个结构:感知层(被认为是物联网的核心层)、网络层和应用层。

  • 物联网应该具备的三种能力:全面感知、可靠传递和智能处理。

  • 从体系架构角度可以将物联网支持的应用分为:具备物理环境认知能力的应用、在网络融合基础上的泛在化应用和基于应用目标的综合信息服务应用。

7.3.2 物联网的安全特征与架构

  • 物联网面对的安全挑战:标准和指标、规章、共同的责任、成本与安全的权衡、陈旧设备的处置、可升级性、数据机密性、身份验证和访问控制。

7.3.3 工控系统及其安全

  • 工控系统包括:监控和数据采集系统、分布式控制系统、过程控制系统、可编程逻辑控制器等。
  • 工控系统的关键组件包括:控制器、组态编程组件、数据采集与监视控制组件、人机界面。
  • 安全防护:一般分为工控系统基础防护方法和基于主控系统安全基线的防护方法。 工控系统基础方法包括:失泄密防护、主机安全管理、数据安全管理等。 基于主控系统基线的防护方法主要包括:基线建立、运行监控、实施防御 。
原文地址:https://www.cnblogs.com/zjh6/p/11986086.html