其他分享
首页 > 其他分享> > 2020-2021-1学期 20202424 《网络空间安全导论》第十周学习总结

2020-2021-1学期 20202424 《网络空间安全导论》第十周学习总结

作者:互联网

林俊丞2020/12/20

目录

学习内容:《网络空间安全导论》第三章

第三章 网络安全基础

3.1 网络安全概述

3.1.1 网络安全现状及挑战

1.网络安全现状

第一,计算机病毒层出不穷,肆虐全球,并且逐渐呈现新的传播态势和特点。
第二,黑客对全球网络的恶意攻击势头逐年攀升。
第三,由于技术和设计上的不完备,导致系统存在缺陷或安全漏洞。
第四,世界各国军方都在加紧进行信息战的研究。

2.敏感信息对安全的需求

政府的秘密级、机密级和绝密级信息一旦泄露,后果不堪设想。

3.网络应用对安全的需求

如何保护如雨后春笋般涌现的应用的安全,是一个巨大的挑战。

3.1.2 网络安全威胁与防护措施

1.基本概念

所谓安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是某个安全威胁的具体实施。
所谓防护措施,是指保护资源免受威胁的一些物理的控制、机制、策略和过程。脆弱性是指在实施防护措施中或缺少防护措施时系统所具有的弱点。
所谓风险,是对某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。当某个脆弱的资源的价值越高且成功攻击的概率越大时,风险就越高;反之,当某个脆弱资源的价值越低且成功攻击的概率越小时,风险就越低。风险分析能够提供定量的方法,以确定是否应保证在防护措施方面的资金投人。

2.安全威胁的来源

(1)基本威胁:信息泄露,完整性破坏,拒绝服务,非法使用
(2)主要的可实现威胁:
渗入威胁:假冒,旁路控制,授权侵犯
植入威胁:特洛伊木马,陷门
(3)潜在威胁:窃听,流量分析,操作人员的不慎所导致的信息泄露,媒体废弃物所导致的信息泄露
网络蠕虫是将旁路控制与假冒攻击结合起来的一种威胁。

3.安全防护措施

除了采用密码技术的防护措施外,还有其他类型的安全防护措施:物理安全,人员安全,管理安全,媒体安全,辐射安全,生命周期控制。
一个安全系统的强度驭骐最弱链路的强度相同。
防护措施可用来对付大多数安全威胁,但是采用每种防护措施均要付出代价。

3.1.3 安全攻击的分类及常见形式

1.被动攻击

被动攻击的特征是对所传输的信息进行窃听和检测。分窃听攻击和流量分析两种方式。
被动攻击由于不涉及对数据的更改,所以很难被察觉。

2.主动攻击

主动攻击指恶意篡改数据流或伪造数据流等攻击行为,分成4类:伪装攻击,重放攻击,消息篡改,拒绝服务攻击。
主动攻击与被动攻击相反,易于检测,但难以阻止。

3.网络攻击的常见形式

常见的网络攻击:
(1)口令窃取:
a.利用已知或假定的口令尝试登陆
b.根据窃取的口令文件进行猜测
c.窃听某次合法终端之间的绘画,并记录所使用的口令
(2)欺骗攻击
(3)缺陷和后门攻击
(4)认证失效
(5)协议缺陷
(6)信息泄露
(7)指数攻击——病毒和蠕虫
(8)拒绝服务攻击

3.1.4 开放系统互连模型与安全体系结构

1.安全服务

安全服务是一种由系统提供的对资源进行特殊保护的进程或通信服务。安全服务通过安全机制来实现安全策略。
(1)认证:认证服务于保证通信的真实性有关。有两个特殊的认证服务:
a.同等实体认证
b.数据源认证
(2)访问控制:访问控制对哪些通过通信链接对主机和应用的访问进行限制和控制。
(3)数据保密性:保密性是防止传输的数据遭到诸如窃听、流量分析等被动攻击。
(4)数据完整性:与保密性相比,数据完整性可以应用于消息流、单条消息或消息的选定部分。
(5)不可否认性:不可否认性防止发送方或接收方否认传输或接收过某条消息。
(6)可用性服务:可用性服务能确保系统的可用性,能够对付由拒绝服务攻击引起的安全问题。

2.安全机制

分8种特定安全机制和5种普遍安全机制。

3.安全服务与安全机制的关系

4.在OSI层中的服务配置

3.1.5 网络安全模型

任何用来保证信息安全的方法都包含如下两个方面:
(1)对被发送信息进行安全相关的变换
(2)使通信双方共享某些秘密信息
网络安全模型说明,设计安全服务应包含以下4个方面的内容:
(1)设计一个算法,它执行与安全相关的变换,该算法应是攻击者无法攻破的
(2)产生算法所使用的秘密信息
(3)设计分配和共享秘密信息的方法
(4)指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务

3.2 网络安全防护技术

3.2.1防火墙

1.防火墙概述

防火墙必须满足以下要求:
(1)所有进出网络的数据流都必须经过防火墙
(2)只允许经过授权的数据流通过防火墙
(3)防火墙自身对入侵是免疫的

2.防火墙分类

第一代防火墙——包过滤防火墙
第二代防火墙——电路级网关防火墙
第三代防火墙——应用级网关防火墙
第四代防火墙——状态检测防火墙
前三代是根据防火墙在网络协议栈中的过滤层次不同而划分的。
防火墙检查的数据包越靠近OSI模型的上层,该防火墙结构所提供的安全保护等级就越高。

3.防火墙原理简介

静态包过滤防火墙采用一组过滤规则对每个数据包进行检查,然后根据检查结果确定是转发、拒绝还是丢弃该数据包。

3.2.2 入侵检测系统(IDS)

1.入侵检测系统概述

入侵检测是对传统安全产品的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
IDS的功能如下:
(1)网络流量的跟踪与分析功能
(2)已知攻击特征的识别功能
(3)异常行为的分析、统计与响应功能
(5)数据文件的完整性检查功能
(6)自定义的响应功能
(7)系统漏洞的预报警功能
(8)IDS探测器计中管理功能
通用入侵检测系统模型主要由4个部分组成:数据收集器,检测器,知识库,控制器

2.入侵检测系统分类

根据数据来源的不同,IDS可以分为以下3种基本结构:
(1)基于网络的入侵检测系统
(2)基于主机的入侵检测系统
(3)分布式入侵检测系统
根据入侵检测的策略,IDS也可以分为以下3种类型:
(1)滥用检测
(2)异常检测
(3)完整性分析

3.入侵检测系统原理简介

一个入侵检测系统分为以下组件:
(1)事件产生器
(2)事件分析器
(3)响应单元
(4)事件数据库
基于网络的入侵检测系统主要有以下优点:
(1)拥有成本低
(2)攻击者转移证据困难
(3)实时检测和响应
(4)能够检测未成功的攻击企图
(5)操作系统独立

3.2.3 虚拟专网

1.VPN概述

VPN是指将物理上分布在不同地点的网络通过公钥网络链接而构成逻辑上的虚拟子网。其具有以下几个特点:
(1)费用低
(2)安全保障
(3)服务质量保证
(4)可扩充性和灵活性
(5)可管理性

2.VPN分类

可以按协议分类,协议工作在OSI7层模型的不同层上分类,访问方式分类。

3,IPSec VPN原理简介

IPSec的工作原理类似于包过滤防火墙,可以把它看作包过滤防火墙的一种扩展。
IPSec通过查询安全策略数据库决定如何对接收到的IP数据包进行处理。但是其与包过滤防火墙不同,它对IP数据包的处理方法除了丢弃和直接转发外,还可以对数据包进行IPSec处理。

4.TLS VPN和IPSec VPN的比较

3.2.4 计算机病毒防护技术

1.计算机病毒防护概述

(1)计算机病毒的定义和特点:破坏性,传染性,隐蔽性
(2)计算机反病毒技术与发展历史:基于简单特征码查杀的单一专杀工具阶段,基于广谱特征码查杀、主动防御拦截的综合杀毒软件阶段,基于云、人工智能和大数据技术的互联网查杀阶段。

2.计算机病毒分类

(1)木马型病毒
(2)感染型病毒
(3)蠕虫型病毒
(4)后门型病毒
(5)恶意软件

3.计算机病毒检测原理简介

(1)计算机病毒检测的基本原理:采样,匹配,基准
(2)计算机病毒的主流检测技术:基于特征码的传统检测技术,基于行为的动态检测技术,基于云技术的云查杀技术,基于大数据处理于人工智能学习算法的智能查杀技术

3.2.5 安全漏洞扫描技术

1.漏洞是扫描技术概述

漏洞扫描的具体实施效果一般依赖于如下几方面因素:
(1)漏洞是否公开
(2)系统指纹信息采集准确度
(3)漏洞EXP是否存在

2.漏洞扫描技术分类

(1)系统扫描:原理检测,版本检测
(2)应用扫描

3.漏洞扫描原理简介

漏洞扫描分为如下步骤:
(1)存活判断
(2)端口扫描
(3)系统和服务识别
(4)漏洞检测
漏洞检测可分为两类:
(1)原理检测
(2)版本检测

3.3.1 安全等级保护

1.等级保护概述

1.等级划分

①第一级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益的一般网络。
②第二级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全的一般网络。
③第三级:一旦受到破坏会对相关公民、法人和其他组织的合法权益造成特别严重损害,或者会对社会秩序和社会公共利益造成严重危害,或者对国家安全造成危害的重要网络。
④第四级:一旦受到破坏会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害的特别重要网络。
⑤第五级:一旦受到破坏后会对国家安全造成特别严重危害的极其重要网络。
等级保护分为以下5个基本步骤:
1.定级
2.备案
3.建设整改
4.等级测评
5.监督检查

2. 等级保护要求

1.定级方法

①第一级:等级保护对象受到破坏后、会对公民法人和其他组织的合法权经造成般损害,但不危害国家安全、社会秩序和公,,会对公民、法人和其他组织的合法权益造成
②第二级:等级保护对象受到破坏后对社会村失序和公共利益造成危害,但不危害国家安全。
③第三级:等级保护对象受到破坏后,会对社会秩序和公共利益造成严重危害,或
④第四级:等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重危
⑤第五级:等级保护对象受到破坏后,会对国家安全造成特别严重危害。

3.3.2 网络安全管理

网络安全管理是网络安全工作中的概念,网络安全管理控制措施与网络安全技术控制措施一起构成了网络安全防护措施的全部。
国内外也指定了各类标准管理网络安全。

3.网路安全风险管理

风险管理是一种在风险评估的基础上对风险进行处理的T程.网络安全风险管理的实质是基于风险的网络安全管理。其核心是网络安全风险评估。
风险管理主要包括资产识别、威胁识别、脆弱性级别、已有安全措施的确认、风险计算、风险处理等过程
风险处理也称风险控制,是在综合考虑成本与效益的前提下,通过安全措施来控制风险,使残余风险降低到可接受的程度,这是网络安全保护的实质。

3.3.3 网络安全事件处置与灾难恢复

网络安全事件分级:
①特别重大事件(I级),指能够导致特别严重影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受特别重大的系统损失;会产生特别重大的社会影响。
②重大事件(I级),指能够致严重影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受重大的系统损失,或使重要信息系统遭受特别重大的系统损失;产生重大的社会影响。
③较大事件(Ⅲ级),指能够导致较严重会使特别重要信息系统遭受较大的系统损失,影响或破坏的网络安全事件,包括以下情况:一般信息信息系统遭受特别大的系统损失;产生心,或使重要信息系统遭受重大的系统损失;产生较大的社会影响。
④一般事件(Ⅳ级),指能够导致较小影响或破坏的网络安全事件,包括以下情况:会使特别重要信息系统遭受较小的系统损失或使重重要信息系统遭受较大的系统损失,一般信息系统遭受严重或严重以下级别的系统损失;产生般的社会影响。
网络安全应急处理关键过程:
1.准备阶段
2.检测阶段
3.抑制阶段
4.根除阶段
5.恢复阶段
6.总结阶段
灾难恢复的关键过程:
1.恢复需求的确定
2.恢复策略的确定
3.恢复策略的实现

3.4 新兴网络安全及技术

3.4.1 工业互联网安全

1.工业互联网的概念

工业互联网是全球工业系统与高级计算、分析、感应技术以及互联网深度融合所形成的全新网络互联模式。

2.工业互联网面临的新安全挑战

(1)传统攻击方式的危害性更大
(2)网络攻击的入口更多

3.工业互联网主要安全防护技术

(1)安全人员培训
(2)安全需求制定和实施计划
(3)安全硬件和软件设计、实现和评估
(4)安全方案部署
(5)信息反馈、测试和升级

3.4.2 移动互联网安全

1.移动互联网的概念

移动互联网是指利用互联网的技术、平台、应用以及商业模式与移动通信技术相结合并实践的活动的统称。

2.移动互联网面临的新安全挑战

3.移动互联网主要安全防护技术

(1)移动互联网终端安全
(2)移动互联网网络安全
(3)移动互联网应用安全
(4)移动互联网安全管理和规范

3.4.3 物联网安全

1.物联网的概念

2.物联网面临的新安全挑战

(1)感知识别层面临的主要安全挑战
(2)网络构建层面临的主要安全挑战
(3)管理服务层面临的主要安全挑战
(4)综合应用层面临的主要安全挑战

3.物联网主要安全防护技术

(1)感知识别层安全
(2)网络构建层安全
(3)管理服务层安全
(4)综合应用层安全

标签:网络安全,防护,攻击,检测,防火墙,20202424,安全,2020,网络空间
来源: https://www.cnblogs.com/DKY-Lynn/p/14165488.html