20192429马一

导航

 

2019-2020-1学期 20192429《网络空间安全专业导论》第九周学习总结


                  # 第三章 网络安全 #

3.1 网络安全及管理概述
3.1.1 网络安全的概念

  • 网络安全包括网络硬件资源和学校资源的安全性
  • 实现信息快速安全的交换的前提是可靠的物理网络
    3.1.2 网络管理的概念
  • 定义:监督组织控制网络通信服务,以及信息处理所必须的各种活动的总称
  • 网络管理可分为对网络设备的管理,即针对交换机、路由器等主干网络进行管理;对接入的内部计算机服务器等进行的管理;对行为的管理,即针对用户使用网络的行为进行管理;对网络设备硬件资产进行管理等。
    3.1.3 网络安全的特性
  • 可靠性:网络信息系统能够在规定条件下规定的时间内完成规定功能的特性。
  • 可用性:网络信息可被授权实体访问并按需求使用的特性。
  • 保密性:网络信息不被泄露给非授权的用户实体过程,或者供其利用的特性。
  • 完整性:网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
  • 可控性:对信息的传播及内容具有控制能力。
    -** 可审查性**:指出现安全问题时提供的依据与手段。
    3.1.4 常见的网络拓扑
  • 定义:用传输媒体互连各种设备的物理布局,特别是计算机分布的位置以及电缆如何通过它们
  • 拓扑是一种不考虑物体的大小形状物理属性,而仅仅使用或者线描述多个物体实际位置关系抽象表示方法。拓扑不关心事物的细节,也不在乎相互的比例关系,而只是以的形式表示一定范围多个物体之间相互关系
    https://baike.baidu.com/item/%E7%BD%91%E7%BB%9C%E6%8B%93%E6%89%91/4804125?fr=aladdin
    Q:为什么说当几何体发生连续塑性变形时,它的接触关系会保持不变
  1. 总线型拓扑结构
  • 总线形拓扑结构:将所有的网络工作站或网络设备连接在同一物理介质上,这时每个设备直接连接在通常所说的主干电缆
  • 总线形拓扑结构存在的安全缺陷:故障诊断困难;故障隔离困难;终端必须是智能的。
  • 优点是结构简单,可扩充性好
  1. 星形拓扑结构
  • 星形拓扑结构:由中央节点和通过点到点链路连接到中央节点的各站点组成。
  • 星形拓扑结构存在的安全缺陷:对电缆的需求大且安装困难;扩展困难;对中央节点的依赖性太大;容易出现“瓶颈”现象。
  • 主要优点:1.结构简单,容易管理维护、2.重新配置灵活、3.方便故障检测与隔离、4.控制简单,便于建网、5.网络延迟时间较小,传输误差较低
  1. 环形拓扑结构
  2. 环形拓扑结构:由一些中继器和连接中继器的点到点链路组成一个闭合环。
  • 环形拓扑结构存在的安全缺陷:节点的故障将会引起全网的故障;故障诊断困难;不易重新配置网络;影响访问协议。
  • 优点:由于每个节点都同时与两个方向的各一个节点相连接,此路不通彼路通,因此环状拓扑具有天然的容错性
  1. 树形拓扑结构
  • 树形拓扑结构:从总线形拓扑演变而来的,其形状像一颗倒置的树。
  • 树形拓扑存在的安全缺陷:对根节点的依赖性太大。
  • 树状拓扑的优点是:易于扩展;易于隔离故障
    3.2 网络安全基础
    3.2.1 OSI七层模型及安全体系结构
  • OSI是一个旨在推动开源软件发展的非营利组织。
  • OSI参考模型的目的:为异构计算机互连提供共同的基础和标准框架,并为保持相关标准的一致性和兼容性提供共同的参考。
    Q:异构计算机是什么?
    Q:标准框架如果是否为世界通用,这个国际组织是否受到某个国家的直接管控,标准能否符合世界国家的需求?
  • 应用层:访问网络服务的接口
  • 表示层:提供数据格式转换服务
  • 会话层:建立端连接并提供访问验证和会话管理
  • 传输层:提供应用进程之间的逻辑通信。
  • 网络层:为数据在节点之间传输创建逻辑链路,并分组转发数据。
  • 数据链路层:在通信的实体间建立逻辑链路通信
  • 物理层:为数据端设备提供原始比特流传输的通路。
  • OSI协议的运行原理:在发送端,从高层到低层进行数据封装操作;在接收端,从低层到高层的数据解封装过程。
  • OSI安全体系结构:根据OSI七层协议模型建立的,也就是说,OSI安全体系结构是与OSI七层相对应的。
  • 物理层:设置连接密码
  • 数据链路层:设置PPP验证、交换机端口优先级、MAC地址安全、BPDU守卫、快速端口等。
  • 网络层:设置路由协议验证、扩展访问列表、防火墙等。
  • 传输层:设置FTP密码、传输密钥等。
  • 会话层&表示层:公钥密码、私钥密码应该在这两层进行设置。
  • 应用层:设置NBAR、应用层防火墙等。
  • 在上述的OSI安全体系结构中,定义了五类相关的安全服务,包括认证服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。
    3.2.2 TCP/IP 协议及安全
  • TCP/IP:Internet的基本协议,由OSI七层模型中的网络层IP协议和传输层TCP协议组成。
  • IP层的数据包并不可靠,因为它没有任何手段来确认数据包是按顺序发送的或者没有被破坏
  • IP数据包中含有发送它的主机的地址接收它的主机的地址
  • ARP(Address Resolution Protocol)地址解析协议:用于将计算机的网络地址转化为物理地址。
  • TCP协议:使用三次握手机制来建立一条连接。一来二去的原则
  • 攻击者可以在最后一次断开时不进行确认,导致被攻击主机保持“半断开”状态,消耗其资源,影响其正常服务。服务器会一直发送数据包以达到应答
  • UDP报文由于没有可靠性保证、顺序保证和流量控制字段等,因此可靠性较差。
  • UDP协议的优点:具有数据传输过程中延迟小、数据传输效率高。
  • 传输层安全机制的主要优点:提供基于进程对进程的安全服务。
  • 代理服务对于应用层以下的数据透明。
  • IPSec:为IPv4和IPv6协议提供基于加密安全的协议,它使用AH和ESP协议来实现其安全,使用ISAKMP/Oakley及SKIP进行密钥交换、管理及安全协商
  • IPSec安全服务包括访问控制、数据源认证、无连接数据完整性、抗重播、数据机密性和有限的通信流量机密性。
  • SSL(Security Socket Layer)安全套接层协议:用来保护网络传输信息的,它工作在传输层之上、应用层之下,其底层是基于传输层可靠的流传输协议。
  • SSL协议分为记录层协议高层协议。
  • SSL的工作分为两个阶段:握手阶段数据传输阶段
  • S-HTTP(Secure HyperText Transfer Protocol)安全超文本传输协议:EIT公司结合HTTP而设计的一种消息安全通信协议。
  • 为了防止敏感信息的泄露,URI请求必须带有“*”
  • MIME消息可以包含文本、图像、声音、视频及其他应用程序的特定数据,采用单向散列算法和公钥机制的加密体系。
    3.2.3无线网络安全
  • WLAN(Wireless Local Area Network):相当便利的数据传输系统,它利用电磁波作为传输介质,在一定范围内取代物理线缆所构成的网络。
  • WLAN中存在的安全威胁因素:窃听、截取或者修改传输数据、拒绝服务等
  • WEP:美国电气和电子工程师协会制定的IEEE 802.11标准的一部分
  • WPA的缺点:WPA所使用的RC4算法还是存在一定的安全隐患,有可能被破解。
  • WPI的封装过程为:利用完整性校验密钥与数据分组序号,通过校验算法对完整性校验数据进行计算,得到完整性校验码;再利用加密密钥和数据分组序号,通过工作在OFB模式的加密算法对MSDU及MIC进行加密得到MSDU数据以及MIC密文;然后封装后组成帧发送。
    3.3 识别网络安全的风险
    3.3.1 威胁
  • 常见的外部威胁:应用系统和软件安全漏洞;安全策略;后门和木马程序;病毒及恶意网站陷阱;黑客;安全意识淡薄;用户网络内部工作人员的不良行为引起的安全问题。
    3.3.2 脆弱性
  • 脆弱性:指计算机或网络系统在硬件、软件、协议设计和安全策略方面的缺陷,它的直接后果是使非法或非授权用户获取访问权限,从而破坏网络系统。
  • 脆弱性可分为以下几个方面:操作系统的脆弱性、计算机系统本身的脆弱性、电磁泄露、数据的可访问性、通信系统和通信协议的弱点、数据库系统的脆弱性、网络存储介质的脆弱
    3.4 应对网络安全风险
    3.4.1 从国家战略层面应对
  • 出台网络安全策略,完善顶层设计
  • 建设网络身份体系,创建可信网络空间
  • 提升核心技术自主研发能力,形成自主可控的网络安全产业生态体系
  • 加强网络攻防能力,构建攻防兼备的安全防御体系
  • 深化国际合作,逐步提升网络空间国际话语权
    3.4.2 从安全技术层面应对
  • 身份认证:对通信双方进行真实身份鉴别,也是网络信息资源的第一道安全屏障,目的就是验证、辨识使用网络信息的用户的身份是否具有真实性和合法性。
    身份认证技术的发展方向归纳为生物认证技术口令认证令牌认证等。
  • 访问控制:指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。
  • 访问控制的三要素:主机、客体和控制策略。
  • 访问控制的功能:保证合法用户访问受保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。
  • 访问控制的内容:认证、控制策略和安全审计
  • 访问控制的类型:自主访问控制、强制访问控制、基于角色的访问控制以及综合访问控制策略等类型。
  • 综合访问控制策略包括:入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监控和锁定控制、网络端口和节点的安全控制和访问控制应用
  • 入侵检测系统:一种对网络实时监控、检测,发现可疑数据并及时采取主动措施的网络设备
  • 常用的入侵检测技术:异常检测、特征检测、文件完整性检查。
  • 监控审计技术:通过监视网络活动,审计系统的配置和安全漏洞,分析网络用户和系统的行为,并定期进行统计和分析,进而评估网络的安全性和敏感数据的完整性,发现潜在的安全威胁,识别攻击行为,并对异常行为进行统计,对违反安全法规的行为进行报警,是系统管理员可以有效地管理和评估自己的系统。
  • 网络安全审计:在一个特定的网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件,以便集中报警、分析、处理的一种技术手段
  • 网络安全审计技术的分类:日志审计主机审计网络审计
  • 蜜罐技术
    1. 按应用平台,蜜罐技术的分类:实系统蜜罐和伪系统蜜罐。
    2. 按部署目的,蜜罐技术的分类:产品型蜜罐和研究型蜜罐。
    3. 按交互度的等级,蜜罐技术的分类:低交互蜜罐和高交互蜜罐。
      3.4.3 网络管理的常用技术
  • 网络管理:指网络管理员通过网络管理程序对网络上的资源进行集中化管理的操作,包括配置管理、性能和记账管理、问题管理、操作管理和变化管理等。
  • 网络管理技术的分类:日常运维巡检、漏洞扫描、应用代码审核、系统安全加固、等级安全测评、安全监督检查、应急响应处置、安全配置管理。
  • 安全检查内容:信息安全管理情况、技术防护情况、应急工作情况、安全教育培训情况和安全问题整改情况。
  • 安全配置管理的内容:资产管理、资源管理、服务目录管理、服务请求、监控管理。

             # 第七章 大数据背景下的先进计算安全问题 #

7.3 物联网安全
7.3.1 物联网概述

  • 物联网的目标:帮助我们实现物理世界和网络世界的互连互通,使人类对物理世界具有“全面的感知能力、透彻的认知能力和智慧的处理能力”。
    Q:人工智能属不属于物联网?
  • 物联网大致分为三类:数据感知部分、网络传输部分和智能处理部分。
  • 物联网体系的三个结构:感知层、网络层和应用层。
  • 物联网应该具备的三种能力:全面感知、可靠传递和智能处理。
  • 从体系架构角度可以将物联网支持的应用分为:具备物理环境认知能力的应用、在网络融合基础上的泛在化应用和基于应用目标的综合信息服务应用。
    7.3.2 物联网的安全特征与架构
  • 安全挑战:标准和指标、规章、共同的责任、成本与安全的权衡、陈旧设备的处置、可升级性、数据机密性、身份验证和访问控制。
  • 安全架构:物联网面临的安全攻击、物联网的安全控制措施
    7.3.3 工控系统及其安全
  • 控系统包括:监控数据采集系统分布式控制系统过程控制系统可编程逻辑控制器等。
  • 工控系统的关键组件包括:控制器、组态编程组件、数据采集与监视控制组件、人机界面。
  • 工程安全系统安全:系统漏洞难以及时处理给工控系统带来的安全隐患工控系统通信协议在设计之初缺乏足够的安全性考虑没有足够的安全政策及管理制度工控系统直接暴露在互联网上系统体系架构缺乏基本的安全保障
  • 工控系统安全问题中面临的外部威胁主要表现为:通过拨号连接访问RTU、利用供应商内部资源实施攻击、利用部门控制的通信组件、利用企业VPN、获取数据库访问权限。
  • 工控系统基础方法包括:失泄密防护、主机安全管理、数据安全管理等。
  • 基于主控系统基线的防护方法主要包括:基线建立、运行监控、实施防御

posted on 2019-12-04 21:44  20192429马一  阅读(193)  评论(0编辑  收藏  举报