2020-2021学期 20202414黄若宇 《网络空间安全专业导论》第十周学习总结

第三章 网络安全基础

3.1 网络安全概述

3.1.1 网络安全现状及安全挑战

1.网络安全现状

一、计算机病毒层出不穷

二、黑客对全球网络的恶意攻击势头逐年攀升

三、由于技术和设计上的缺陷,导致系统存在缺陷或安全漏洞

四、世界各国都在加紧进行信息战的研究

2.敏感信息对安全的需求

现代的信息传递、存储与交换是通过电子和光子完成的。所以必须要对网络上传输的信息进行加密。

3.1.2 网络安全威胁与防护措施

安全威胁的来源分为:

(1)基本威胁

信息泄露、完整性破坏、拒绝服务、非法使用

(2)主要的可实现威胁

包括渗入威胁和植入威胁

渗入威胁:假冒、旁路控制、授权侵犯

植入威胁:特洛伊木马、陷门

如果对任何一种基本威胁或主要的可实现的威胁进行分析,就能够发现某些特定的潜在威胁:

1.窃听

2.流量分析

3.操作人员不慎所导致的信息泄露

4.媒体废弃物所导致的信息泄露

对于各种安全威胁,也存在多种类型的防护措施,除了密码技术的防护措施外,还有:

1.物理安全

2.人员安全

3.管理安全

4.媒体安全

5.辐射安全

6.生命周期控制

3.1.3 安全攻击的分类及常见类型

1.被动攻击

被动攻击的特性是对所传输的信息进行窃听和监测。攻击者的目标是获得线路上所传输的信息。信息泄露和流量分析就是两种被动攻击的例子。

2.主动攻击

1.伪装攻击

2.重放攻击

3.消息篡改

4拒绝服务

3. 网络攻击的常见形式

下列是常见的网络攻击方式: 1.口令窃取

口令猜测攻击还有三种基本方式:

1.利用已知或假定的口令尝试攻击

2.根据窃取的口令文件进行猜测

3.窃听某次合法终端之间的会话,并记录所使用的口令

2.欺骗攻击

常用的欺骗攻击是向用户发送钓鱼邮件,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页。

3.缺陷和后门攻击

网络蠕虫传播的方式之一是向守护程序发送新的代码实现的。

缓冲器溢出攻击也称为“堆栈粉碎”攻击。这种方式是常用的用来扰乱程序的

最重要的事:不要为了追求效率而牺牲对程序正确性的检查

4.认证失效

许多攻击的成功可归结于认证机制的失效。

5.协议缺陷

有些认证协议本身就有安全威胁,这缺陷的存在会直接导致攻击的发生。

6.信息泄露

许多协议都会丢失一些信息,这就给那些想要使用该服务的攻击者提供了可乘之机。这些信息除了可用于口令猜测之外,还可以用来进行欺骗攻击。

7.指数攻击——病毒和蠕虫

指数攻击能够使用程序快速复制并传播攻击。当程序自行传播时,这些程序就叫做蠕虫;当他们依附于其他程序传播时,这些程序就叫做病毒。病毒的流行传播与生物感染病毒非常相似。

  1. 拒绝服务攻击

  2. 拒接服务攻击通过过度使用服务,使网络连接数超出其可以承受的并发连接数,从而造成自动关机或系统瘫痪。然而这种攻击不会造成信息的删除或丢失,是一种比较温和的攻击。

3.1.4 开放系统互连模型与安全体系结构

开放系统互连安全体系结构定义了必需的安全服务、安全机制和技术管理,以及它们在系统上的合理部署和关系部署。

1.安全服务

X.800对安全服务的定义:为了保证系统或数据传输有足够的安全性,开放系统通信协议所提供的的服务。

这些安全服务有五类,共14个特定服务:

1.认证

认证服务于保证信息的真实性有关。首先,认证服务保证两个实体是可信的,其次,认证服务必须保证该链接不受第三方的干扰。

还有两个特殊认证服务: 1.同等实体认证。用于在连接建立或数据传输阶段为连接中的同等实体提供身份确认。该服务提供这样的保证:一个实体不能实现伪装成另外一个实体或对上次连接的消息进行非授权重发的企图 2.数据源认证。为数据的来源提供确认,但对数据的复制或修改不提供保护。这种服务支持电子邮件这种类型的应用。在这种应用下,通信实体之间没有任何预先的交互。

2.访问控制

访问控制对那些通过通信连接对主机和应用的访问进行限制和控制。这种保护服务可应用于对各种资源的各种不同类型的访问。

3.数据保密性

保密性是为了防止传输的数据遭到诸如窃听、流量分析等被动攻击。

4. 数据完整性

数据完整性可以应用于消息流、单条消息或消息的选定部分。最常见和直接的方法是都整个数据流提供保护。

5.不可否认性

防止发送方或接受方否认传输或接收过某条消息。

6.可用性服务

其定义:根据系统的性能说明,能够按照系统所授权的实体的要求对系统资源进行访问。即当用户请求服务时,如果系统设计时能够提供这些服务,则系统是可用的,许多攻击可能导致可用性的损失或降低。

2.安全机制

安全机制可分为两类:一类在特定的协议层实现,另一类不属于任何的协议层或安全服务。

3.1.5 网络安全模型

一个网络安全模型通常由6个功能实体组成,它们分别是消息的发送方、消息的接收方、安全变换、信息通道、可信的第三方和攻击者。

3.2 网络安全防护技术

3.2.1防火墙

1.防火墙概述 防火墙必须满足以下要求: (1)所有进出网络的数据流都必须经过防火墙 (2)只允许经过授权的数据流通过防火墙 (3)防火墙自身对入侵是免疫的 2.防火墙分类 第一代防火墙——包过滤防火墙 第二代防火墙——电路级网关防火墙 第三代防火墙——应用级网关防火墙 第四代防火墙——状态检测防火墙 前三代是根据防火墙在网络协议栈中的过滤层次不同而划分的。 防火墙检查的数据包越靠近OSI模型的上层,该防火墙结构所提供的安全保护等级就越高。 3.防火墙原理简介 静态包过滤防火墙采用一组过滤规则对每个数据包进行检查,然后根据检查结果确定是转发、拒绝还是丢弃该数据包。

3.2.2 入侵检测系统(IDS)

1.入侵检测系统概述 入侵检测是对传统安全产品的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。 IDS的功能如下: (1)网络流量的跟踪与分析功能 (2)已知攻击特征的识别功能 (3)异常行为的分析、统计与响应功能 (5)数据文件的完整性检查功能 (6)自定义的响应功能 (7)系统漏洞的预报警功能 (8)IDS探测器计中管理功能 通用入侵检测系统模型主要由4个部分组成:数据收集器,检测器,知识库,控制器 2.入侵检测系统分类 根据数据来源的不同,IDS可以分为以下3种基本结构: (1)基于网络的入侵检测系统 (2)基于主机的入侵检测系统 (3)分布式入侵检测系统 根据入侵检测的策略,IDS也可以分为以下3种类型: (1)滥用检测 (2)异常检测 (3)完整性分析 3.入侵检测系统原理简介 一个入侵检测系统分为以下组件: (1)事件产生器 (2)事件分析器 (3)响应单元 (4)事件数据库 基于网络的入侵检测系统主要有以下优点: (1)拥有成本低 (2)攻击者转移证据困难 (3)实时检测和响应 (4)能够检测未成功的攻击企图 (5)操作系统独立

3.2.3 虚拟专网

1.VPN概述 VPN是指将物理上分布在不同地点的网络通过公钥网络链接而构成逻辑上的虚拟子网。其具有以下几个特点: (1)费用低 (2)安全保障 (3)服务质量保证 (4)可扩充性和灵活性 (5)可管理性 2.VPN分类 可以按协议分类,协议工作在OSI7层模型的不同层上分类,访问方式分类。 3,IPSec VPN原理简介 IPSec的工作原理类似于包过滤防火墙,可以把它看作包过滤防火墙的一种扩展。 IPSec通过查询安全策略数据库决定如何对接收到的IP数据包进行处理。但是其与包过滤防火墙不同,它对IP数据包的处理方法除了丢弃和直接转发外,还可以对数据包进行IPSec处理。 4.TLS VPN和IPSec VPN的比较

3.2.4 计算机病毒防护技术

1.计算机病毒防护概述 (1)计算机病毒的定义和特点:破坏性,传染性,隐蔽性 (2)计算机反病毒技术与发展历史:基于简单特征码查杀的单一专杀工具阶段,基于广谱特征码查杀、主动防御拦截的综合杀毒软件阶段,基于云、人工智能和大数据技术的互联网查杀阶段。 2.计算机病毒分类 (1)木马型病毒 (2)感染型病毒 (3)蠕虫型病毒 (4)后门型病毒 (5)恶意软件 3.计算机病毒检测原理简介 (1)计算机病毒检测的基本原理:采样,匹配,基准 (2)计算机病毒的主流检测技术:基于特征码的传统检测技术,基于行为的动态检测技术,基于云技术的云查杀技术,基于大数据处理于人工智能学习算法的智能查杀技术

3.2.5 安全漏洞扫描技术

1.漏洞是扫描技术概述 漏洞扫描的具体实施效果一般依赖于如下几方面因素: (1)漏洞是否公开 (2)系统指纹信息采集准确度 (3)漏洞EXP是否存在 2.漏洞扫描技术分类 (1)系统扫描:原理检测,版本检测 (2)应用扫描 3.漏洞扫描原理简介 漏洞扫描分为如下步骤: (1)存活判断 (2)端口扫描 (3)系统和服务识别 (4)漏洞检测 漏洞检测可分为两类: (1)原理检测 (2)版本检测

3.3 网络安全工程与管理

3.3.1 安全等级保护

1.等级保护概述

1.等级划分

①第一级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益的一般网络。

②第二级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全的一般网络。

③第三级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成特别严重损害,或者会对社会秩序和社会公共利益造成严重危害,或者对国家安全造成危害的重要网络。

④第四级:一旦受到破坏会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害的特别重要网络。

⑤第五级:一旦受到破坏后会对国家安全造成特别严重危害的极其重要网络。

等级保护分为以下5个基本步骤:

1.定级

2.备案

3.建设整改

4.等级测评

5.监督检查

2. 等级保护要求

1.定级方法

①第一级:等级保护对象受到破坏后、会对公民法人和其他组织的合法权经造成般损害,但不危害国家安全、社会秩序和公,,会对公民、法人和其他组织的合法权益造成

②第二级:等级保护对象受到破坏后对社会村失序和公共利益造成危害,但不危害国家安全。

③第三级:等级保护对象受到破坏后,会对社会秩序和公共利益造成严重危害,或

④第四级:等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重危

⑤第五级:等级保护对象受到破坏后,会对国家安全造成特别严重危害。

3.3.2 网络安全管理

网络安全管理是网络安全工作中的概念,网络安全管理控制措施与网络安全技术控制措施一起构成了网络安全防护措施的全部。

国内外也指定了各类标准管理网络安全。

3.网路安全风险管理

风险管理是一种在风险评估的基础上对风险进行处理的T程.网络安全风险管理的实质是基于风险的网络安全管理。其核心是网络安全风险评估。

风险管理主要包括资产识别、威胁识别、脆弱性级别、已有安全措施的确认、风险计算、风险处理等过程

风险处理也称风险控制,是在综合考虑成本与效益的前提下,通过安全措施来控制风险,使残余风险降低到可接受的程度,这是网络安全保护的实质。

3.3.3 网络安全事件处置与灾难恢复

网络安全事件分级:

①特别重大事件(I级),指能够导致特别严重影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受特别重大的系统损失;会产生特别重大的社会影响。

②重大事件(I级),指能够致严重影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受重大的系统损失,或使重要信息系统遭受特别重大的系统损失;产生重大的社会影响。

③较大事件(Ⅲ级),指能够导致较严重会使特别重要信息系统遭受较大的系统损失,影响或破坏的网络安全事件,包括以下情况:一般信息信息系统遭受特别大的系统损失;产生心,或使重要信息系统遭受重大的系统损失;产生较大的社会影响。

④一般事件(Ⅳ级),指能够导致较小影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受较小的系统损失或使重重要信息系统遭受较大的系统损失,一般信息系统遭受严重或严重以下级别的系统损失;产生般的社会影响。

网络安全应急处理关键过程:

1.准备阶段

2.检测阶段

3.抑制阶段

4.根除阶段

5.恢复阶段

6.总结阶段

灾难恢复的关键过程:

1.恢复需求的确定

2.恢复策略的确定

3.恢复策略的实现

4.恢复预案的制定、落实和管理

3.4 新兴网络及安全技术

当今,工业互联网,移动互联网及物联网都面临着各种各样的新式的挑战。各自也都有各类的安全防护技术保护着这些网络的安全。

posted on 2020-12-18 21:24  20202414黄若宇  阅读(75)  评论(0编辑  收藏  举报