第3章 网络安全
3.1 网络安全及管理概述
3.1.1 网络安全的概念
从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性、可控性、可审查性的相关技术和理论,都是网络安全的研究领域。
网络安全包括网络硬件资源和信息资源的安全性。
3.1.2 网络管理的概念
网络管理是指监督、组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。其目标是确保计算机网络的持续正常运行,使网络中的资源得到更加有效的利用,并在计算机网络运行出现异常时能及时响应和排除故障。 网络管理技术是伴随着计算机、网络和通信技术的发展而发展的,二者相辅相成。从网络管理范畴来分类,可分为对网络设备的管理,即针对交换机、路由器等主干网络进行管理;对接人的内部计算机、服务器等进行的管理;对行为的管理,即针对用户使用网络的行为进行管理;对网络设备硬件资产进行管理等。
3.1.3 安全网络的特征
- 可靠性
- 可用性
- 保密性
- 完整性
- 可控性
- 可审查性
3.1.4 常见的网络拓扑
- 总线形拓扑结构
- 星形拓扑结构
- 环型拓扑结构
3.2 网络安全基础
3.2.1 OSI七层模型及安全体系结构
1.七层模型的组成
- 物理层
- 数据链路层
- 网络层
- 传输层
- 会话层
- 表示层
- 应用层
2.OSI协议的运行原理
3.OSI安全体系结构
- 物理层:设置连接密码。
- 数据链路层:设置PP验证、交换机端口优先级、MAC地址安全、BPDU守卫、快速端口等。
- 网络层:设置路由协议验证、扩展访问列表、防火墙等。
- 传输层:设置FTP密码、传输密钥等。
- 会话层&表示层:公钥密码、私钥密码应该在这两层进行设置。
-
应用层:设置NBAR、应用层防火墙等。
-
1)认证(鉴别)服务:提供通信中对等实体和数据来源的认证(鉴别)。
- 2)访问控制服务:用于防止未授权用户非法使用系统资源,包括用户身份认证和用户权限确认。
- 3)数据保密性服务:为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。同时,对有可能通过观察信息流就能推导出信息的情况进行防范。
- 4)数据完整性服务:用于防止非法实体对交换数据的修改、插人、删除以及在数据交换过程中的数据丢失。
- 5)抗否认性服务(也叫不可否认性服务):用于防止发送方在发送数据后否认发送和接收方在收到数据后否认收到或伪造数据的行为。
3.2.2 TCP/IP协议及安全
-
网络层协议
- IP协议
- ARP协议
-
传输层协议
- TCP
- UDP
-
应用层协议
- 应用层有很多日常传输数据时使用的耳熟能详的协议,比如HTTP、HTTPS、FTP、SMTP、Telent、 DNS、POP3 等,这些协议在实际应用中要用到应用程序代理。
-
安全封装协议
- IPSec
- SSL
- S-HTTP
- S/MIME
3.2.3 无线网络安全
- 1.无线局域网的安全问题
无线电波
窃听,截取,修改传输数据,拒绝服务 -
2.无线局域网安全协议
- 1)WEP(有线等效保密)
- 2)WPA(Wi-Fi网络安全接入)
WPA从密码强度和用户认证两方面入手
TKIP确保通过密钥混合达到每个包的TKIP密钥都不同的目的
- 3)WPA2
WPA2实现了IEEE802.1li的强制性元素 - 4)WAPI
无线局域网鉴别和保密基础结构
这是我国在这一领域向ISO/IEC提出并获得批准的唯一的以太类型号
WAI的原理
WPI的原理
3.3 识别网络安全风险
- 外部因素:威胁性
- 内部因素:脆弱性
3.3.1 威胁
- 1)应用系统和软件安全漏洞
- 2)安全策略
- 3)后门和木马程序
- 4)黑客
- 5)安全意识淡薄
- 6)用户网络内部工作人员的不良行为引起的安全问题
3.3.2 脆弱性
-
1.操作系统的脆弱性
- 1)动态链接
- 2)创建进程
- 3)空口令和RPC
- 4)超级用户
- 2.计算机系统本身的脆弱性
- 3.电磁泄漏
- 4.数据的可访问性
- 5.通信系统和通信协议的弱点
- 6.数据库系统的脆弱性
- 7.网络存储介质的脆弱
保密的困难性,介质的剩磁效应和信息的聚生性
3.4 应对网络安全风险
3.4.1 从国家战略层面应对
- 1.出台网络安全战略,完善顶层设计
- 2.建设网络身份体系,创建可信网络空间
- 3.提升核心技术自主研发能力,形成自主可控的网络安全产业生态体系
- 4.加强网络攻防能力,构建攻防兼备的安全防御体系
- 5.深化国际合作
3.4.2 从安全技术层面应对
1.身份认证技术
- 1)生物认证技术
- 2)口令认证
- 3)令牌认证
2.访问控制技术
-
1)访问控制的三要素
- 主体、客体和控制策略
-
2)访问控制的功能及原理
- 1)认证
- 2)控制策略
- 3)安全审计
-
3)访问控制类型
- 1)自主访问控制
- 2)强制访问控制
- 3)基于角色的访问控制
- 4)综合性访问控制策略
入网访问控制
网络的权限控制
目录级安全控制
属性安全控制
网络服务器安全控制
网络监控和锁定控制
网络端口和节点的安全控制 - 5)访问控制应用
3.入侵检测技术
- 1)入侵检测系统的定义
-
2)常用的入侵检测技术
- 异常检测
- 特征检测
- 文件完整性检查
4.监控审计技术
- 1)网络安全审计的基本概念
-
2)网络安全审计发方法
- 日志审计
- 主机审计
- 网络审计
5.蜜罐技术
- 1)实系统蜜罐
- 2)伪系统蜜罐
3.4.3 网络管理的常用技术
- 1.日常运维巡检
- 2.漏洞扫描
- 3.应用代码审核
- 4.系统安全加固
- 5.等级安全测评
-
6.安全监督检查
- 信息安全管理情况
- 技术防护情况
- 应急工作情况
- 安全教育培训情况
- 安全问题整改情况
- 7.应急响应处置
-
8.安全配置管理
- 资产管理
- 资源管理
- 服务目录管理
- 服务请求,服务变更,工作流
- 监控管理
第7章 大数据背景下的先进计算安全问题
7.物联网安全
7.3.1 物联网概述
1.物联网的概念
关于物联网,不同的群体描述了不同的定义。不同的定义共同形成物联网的含义和 物联网属性的基本视图:
- 互联网架构委员会(IAB)在RFC 7452“智能物联网的建筑有设计”中给出的定义是:物联网表示大量的说人式设备使用互联问协议提供的通信服务所构成的网络。这样的设备通常坡称为“智能物”,它不是由人直接操作,而是存在 于建筑物或车辆的部件中,其数据在环境中传播。
- 互联网工程任务组(IETF)所给出的“智能物联网”是常用的物联网参考,其对物联网的描述是:“智能物体”是具有一定限制的典 型设备,如有限的功率、内存、处理资源或带宽,围绕具体要求,实现几种类型的智能物体的网络互操作。 .国际电信联盟(ITU)关于物联网的概述,重点讨论了互连互通,全球信息空间的基础设施和智能物体基于现有的和不断发展的互操作性信息和通信技术,通过识别、数据采集、通信和信息处理,充分利用先进的物理和虚拟的互连互通,提供物体的各种应用服务,同时保证信息安全和隐私的要求得到满足。
- 在IBEE通信杂志特别专题中,将物联网与云服务联系在一起, 其描述是:物联网(IoT)是一个框架,所有的物体都具有一一定的功能存在于互联网上,其目的是桥接物理和虚拟世界,以提供新的应用和服务,在云端扩展机器到机器(M2M)的通信,实现在应用和服务上物体之间的交互。
从上述对物联网的描述可以看出,物联网的目标是帮助我们实现物理世界和网络世界的互连互通,使人类对物理世界具有“全面的感知能力、 透彻的认知能力和智慧的处理能力”。
2.物联网的层次架构与特征
- 数据感知部分:包括二维码、RFID、 传感器等,实现对“物”的识别。
- 网络传输部分:通过互联网、广电网络、通信网络等实现数据的传输。
- 智能处理部分:利用云计算、数据挖掘、中间件等技术实现对“物”的自动控制 与智能管理等。
因此,一-般将物联网体系划分为三层结构,即感知层、网络层、应用层
物联网具备几下三个功能:
- 全面感知:利用RFID、传感器、二维码等随时随地获取物体的信息,包括用户位置、周边环境、个体喜好、身体状况、情绪、环境温度、湿度,以及用户业务感受、网络状态等。
- 可靠传递:通过各种网络融合、业务融合、终端融合、运营管理融合,将物体的信息实时准确地传递出去。
- 智能处理:利用云计算、机器学习等各种智能计算技术,对海量数据和信息进行分析和处理,对物体进行实时智能化控制。
3.物联网的典型应用领域
- 具备物理世界认知能力的应用
- 在网络融合基础上的泛在化应用
- 基于应用目标的综合信息服务应用
7.3.2 物联网的安全特征与架构
1.物联网安全问题与特征
物联网的安全区别于传统计算机和计算设备安全,通常存在以下特征:
- 物联网设备,如传感器和消费物体,被设计并配置了远超出传统互联网连接设备的大规模数量及指令,同时这些设备之间拥有前所未有的潜在链路。
- 物联网设备能够与其他设备以不可预测的、动态的方式建立连接。
- 物联网的部署包括相同或相近的设备集合,这种一 -致性通过大量具有相同特性的设备扩大了某种安全漏洞的潜在影响。
- 物联网设备利用高科技装置配置得到比一 般设备更长的使用寿命,这些设备被配置到的环境使其不可能或很难再重新配置或升级,结果造成相对于设备使用寿命其安全机制不足以应对安全威胁发展的后果。
- 物联网设备在设计时没有任何升级能力,或升级过程繁琐、不切实际,从而使它们始终暴露于网络安全威胁当中。
- 物联网设备以一 定的方式运转,用户对设备内部工作过程中的精确数据流具有很少或不具备实际的可视性,用户认为物联网设备正在进行某些功能,而实际上它可能正在收集超过用户期望的数据。
- 像环境传感器这样的物联网设备,虽然被嵌人到环境中.但用户很难注意到装置和监测仪的运行状态。因此,用户可能不知道具有安全福洞的传感器存在于自己的周围,这样的安全漏润通常会存在很长-段时间才会被注意到并得到纠正。
2.物联网面临的安全挑战
- 标准和指标
- 规章
- 共同的责任
- 成本与安全的权衡
- 陈旧设备的处置
- 可升级性
- 数据机密性、身份验证和访问控制
3.物联网的安全架构
- 物联网面临的安全攻击
- 物联网的安全控制措施
7.3.3 工控系统及其安全
1.工控系统的特征
2.工控系统的架构
-
工控系统的关键组件
- 控制器
- 组态编程组件
- 数据采集与监视控制组件
- 人机界面
- 分布式过程控制系统
-
工控系统所涉及的网络部分
- 企业资源网络
- 过程控制和监控网络
- 控制系统网络
3.工控系统安全
(1)工控网络安全态势及安全问题
-
自身脆弱性
- 系统难以及时处理给工控系统带来安全隐患
- 工业控制系统通信协议在设计之初缺乏足够的安全性考虑
- 没有足够的安全政策及管理制度,人员安全意识缺乏,缺乏对违规操作、越权访问行为的审计能力。
- 工控系统直接暴露在互联网上,面对新型的APT攻击,缺乏有效的应对措施,安全风险不断增加。
- 系统体系架构缺乏基本的安全保障,系统对外连接缺乏风险评估和安全保障措施。
-
外部威胁:
- 通过拨号连接访问RTU
- 利用供应商内部资源实施攻击
- 利用部门控制的通信组件
- 利用企业VPN
- 获取数据库访问权限
(2)工控系统的安全防护
- 工控系统基础防护方法
- 失泄密保护
- 主机安全管理
- 数据安全管理
- 基于主控系统安全基线的防护方法
- 基线建立
- 运行监控
- 实施防御