第3章 网络空间安全
3.1 网络安全概述
3.1.1 网络安全现状及安全挑战
·人们通过各种通信网络进行数据的传输、交换、存储、共享和分布式计算。网络的出现给人们的工作和生活带来了极大的便利,但同时也带来了极大的安全风险。在信息传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄露。这些均属于网络安全的范畴。
1、网络安全现状
(1)计算机病毒层出不穷,肆虐全球,并且逐渐呈现新的传播态势和特点。
(2)黑客对全球网络的恶意攻击势头逐年攀升。
(3)由于技术和设计上的不完备,导致系统存在缺陷或安全漏洞。
(4)世界各国军方都在加紧进行信息战的研究。
2、敏感信息对安全的需求
·根据多级安全模型、通常将信息的密级由低到高划分为秘密级、机密级和绝密级,以确保每一密级的信息仅能让那些具有高于或等于该权限的人使用。
·机密信息和绝密信息,是指国家政府对军事、经济、外交等领域严加控制的一类信息。 军事机构和国家政府部门应特别重视对信息施加严格的保护,特别应对那些机密和绝密信息施加严格的保护措施。
·因此,不能通过未加保护的通信媒介传送此类信息,而应该在发送前或发送过程中对此类信息进行加密保护。
3、网络应用对安全的需求
·各种网络如雨后春笋般不断涌现,而这些应用与人们的生活息息相关,如何保护这些应用的安全是一个巨大的挑战。
3.1.2 网络安全威胁与防护措施
1、基本概念
·安全威胁有时可以分为故意(如黑客渗透)和偶然(如信息被发往错误的地方)两类。故意的威胁又可以进一-步分为被动攻击和主动攻击。被动攻击只对信息进行监听(如搭线窃听),而不对其进行修改。主动攻击却对信息进行故意的修改(如改动某次金融会话过程中货币的数量)。总之,被动攻击比主动攻击更容易以更少的花费付诸实施。
2、安全威胁的来源
(1)基本威胁:
①信息泄露
②完整性破坏
③拒绝服务
④非法使用
(2)主要的可实现威胁:
·主要的可实现威胁包括渗入威胁和植入威胁。
渗入威胁:①假冒②旁路控制③授权侵犯
植入威胁:①特洛伊木马②陷门
(3)潜在威胁:
①窃听
②流量分析
③ 操作人员的不慎导致的信息泄露
④媒体废弃物所导致的信息泄露
·安全威胁频率从高至低是:授权侵犯>假冒攻击>旁路控制>特洛伊木马或陷门>媒体废弃物
3、安全防护措施:
①物理安全
②人员安全
③管理安全
④媒体安全
⑤辐射安全
⑥生命周期控制
·防护措施可用来对付大多数安全威胁,但采用每种防护措施都要付出代价。网络用户要考虑一个问题:为了防止某个攻击所付出的代价是否值得。
3.1.3 安全攻击的分类及常见形式
1、被动攻击
·被动攻击的特性是对所传输的信息进行窃听和检测。攻击者的目标是获得线路上所传输的信息。信息泄露和流量分析就是两种被动攻击的例子。
2、主动攻击
·主动攻击是指恶意篡改数据流或伪造数据流等攻击行为:
①伪装攻击
②重放攻击
③消息篡改
④拒绝服务攻击
3、网络攻击的常见形式:
(1)口令窃取
(2)欺骗攻击
(3)缺陷和后门攻击
(4)认证失效
(5)协议缺陷
(6)信息泄露
(7)指数攻击——病毒和蠕虫
(8)拒绝服务攻击
3.1.4 开放系统互连模型与安全体系结构
·我国的国家标准《信息处理系统开放系统互连基本参考模型第二部分体系结构)(GBT9387.2-1995)(等同于1O7498-2)和《 nternet安全体系结构)RFC2401)中提到的安全体系结构是两个普遍适用的安全体系结构,用于保证在开放系中进程与进程之间远距离安全交换信息。
1、安全服务
(1)认证
①同等实体认证。
②数据源认证。
(2)访问控制
(3)数据保密性
·保密性是防止传输的数据遭到诸如窃听、流量分析等被动攻击。对于数据传输,可以提供多层的保护。最常使用的方法是在某个时间段内对两个用户之间所传输的所有用户数据提供保护。
·保密性的另外一个用途是防止流量分析。它可以使攻击者观察不到消息的信源和信宿、频率、长度或通信设施上的其他流量特征。
(4)数据完整性
·与数据的保密性相比,数据完整性可以应用于消息流、单条消息或消息的选定部分同样,最常用和直接的方法是对整个数据流提供保护。
(5)不可否认性
(6)可用性服务
2、安全机制
3、安全服务与安全机制的关系
4、在OSI层中的服务配置
3.1.5 网路安全模型
·一个网络安全模型通常由6个功能实体组成,分别是消息的发送方、消息的接收方、安全变换、信息通道、可信的第三方和攻击者。
·任何用来保证信息安全的方法都包含如下两个方面:
①对被发送信息进行安全相关的变换,例如对消息加密,它打乱消息使得攻击者不能读懂消息,或者将基于消息的编码附于消息后,用于验证发送方身份。
②使通信双方共享某些秘密信息,而这些消息不为攻击者所知。例如加密和解密密钥,在发送端加密算法采用加密密钥对所发送的消息加密,而在接收端解密算法采用解密密钥对收到的密文解密。
·网络安全模型说明,设计安全服务应包含以下4个方面内容:
①设计一个算法,它执行与安全相关的变换,该算法应是攻击者无法攻破的
②产生算法所使用的秘密信息
③设计分配和共享秘密信息的方法
④指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。
3.2 网络安全防护技术
3.2.1 防火墙
·防火墙是由软件和硬件组成的系统,处于安全的网络和不安全的网络之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤。防火墙对数据流的处理方式有三种:
①允许数据流通过
②拒绝数据流通过
③将这些数据流丢弃
·防火墙必须满足:
①所有进出网络的数据流必须经过防火墙。
②只允许经过授权的数据流通过防火墙。
③防火墙自身对入侵免疫。
2、防火墙分类
3、防火墙原理简介
4、静态包过滤防火墙
3.2.2 入侵检测系统
1、入侵检测系统概述
·入侵检测被认为是防火墙之后的第二道安全闸门,能在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。以上功能都是通过执行以下任务来实现:
①监视、分析用户及系统的活动。
②系统构造和弱点的审计。
③识别反映已知进攻的活动模式并向相关人员报警。
④异常行为模式的统计分析。
⑤评估重要系统和数据文件的完整性。
⑥操作系统的审计跟踪管理.并识别用户违反安全策略的行为。
2、入侵检测系统分类:
①基于网络的入侵检测系统
②基于主机的入侵检测系统
③分布式入侵检测系统
3、入侵检测系统原理简介
·CIDF将一个入侵检测系统分为以下组件:
①事件产生器
②事件分析器
③响应单元
④事件数据库
3.2.3虚拟专网
1、VPN概述
·VPN有以下特点:费用低、安全保障、服务质量保证、可扩充性和灵活性、可管理性
2、VPN分类
(1)远程访问VPN
(2)网关-网关VPN
3、IPSec VPN原理简介
3.2.4 计算机病毒防护技术
1、计算机病毒防护概述
·病毒的特点:破坏性、传染性、隐蔽性
2、计算机病毒分类:
①木马型病毒
②感染性病毒
③蠕虫型病毒
④后门型病毒
⑤恶意软件
3.2.5 安全漏洞扫描技术
1、漏洞扫描技术概述
`漏洞扫描的具体实施效果一般依赖于:
(1)漏洞PoC是否公开
(2)系统指纹信息采集准确度
(3)漏洞EXP是否存在
2、漏洞扫描技术分类
(1)系统扫描
(2)应用扫描
3、漏洞扫描原理简介
·漏洞检测分为原理检测与版本检测。
3.3 网络安全工程与管理
3.3.1 安全等级保护
1、等级保护概述:
(1)等级划分
(2)工作机制
(3)相关法规标准
2、等级保护主要要求:
(1)定级方法
(2)安全设计技术要求
(3)测评方法
3.3.2 网络安全管理
1、网络安全管理概述
·网络安全管理控制措施与网络安全技术控制措施一起构成了网络安全防护措施的全部。
2、网络安全管理体系(ISMS)
(1)国外网络安全管理相关标准
(2)我国网络安全管理相关标准
3、网络安全风险管理
(1)风险管理概述
(2)风险管理实施流程
(3)风险管理
3.3.3 网络安全事件处理与灾难恢复
1、网络安全事件分类与分级
2、网络安全应急处理关键过程
3、信息系统灾难恢复:
(1)灾难恢复概述
(2)灾难恢复关键过程
3.4 新兴网络及安全技术
3.4.1 工业互联网安全
1、工业互联网的概念
2、工业互联网面临的新安全挑战
3、工业互联网主要安全防护技术
3.4.2 移动互联网安全
1、移动互联网的概念
2、移动互联网面临的新安全挑战
3、移动互联网主要安全防护
3.4.3 物联网安全
1、物联网的概念
2、物联网面临的新安全挑战
3、物联网主要安全防护技术
更多文章请关注《万象专栏》
转载请注明出处:https://www.wanxiangsucai.com/read/cv73533