zoukankan      html  css  js  c++  java
  • 2020—2021—1学期20202405《网络空间安全导论》第十周学习总结

    2020—2021—1学期20202405《网络空间安全导论》第十周学习总结

    学习内容:《网络空间安全导论》第3章

    网络安全基础

    3.1 网络安全概述

    网络安全范畴极其广泛,可以说是涉及多方面。

    3.1.1 网络安全现状及安全挑战

    因为计算机病毒层出不穷以及黑客的恶意攻击势头攀升、技术设计的不完备以及等等原因,网络安全现状十分严峻。信息安全问题已成为影响社会稳定和国家安危的战略性问题。
    与此同时,敏感信息设计的内容十分丰富,因此我们必须对相关安全工作进行全面的规划和部署。相关信息密级分为秘密级、机密级和绝密级,以确保每一密级的信息仅能让那些具有高于或等于该权限的人使用。所谓机密信息和绝密信息,是指国家政府对军事、经济、外交等领域严加控制的一类信息。军事机构和国家政府部门应特别重视对信息施加严格的保护,特别应对那些机密和绝密信息施加严格的保护措施。一些认为敏感但是不是机密的信息,也需要通过法律手段和技术手段加以保护,以防止信息泄露或恶意修改。有的时候一些政府信息是非机密的,但是是敏感的,不能泄露。网络安全呈现出很多新形式和特点。网络应用不断发展,如何保护这些应用的安全也是一个巨大的挑战。

    3.1.2 网络安全威胁与防护措施

    3.1.2.1 基本概念

    我们需要了解安全威胁、防护措施、风险等概念,然后还要知道安全威胁的分类——故意(黑客渗透)与偶然(信息发往错误的地方)。故意的威胁又进一步分为被动攻击和主动攻击,被动攻击只对信息进行监听,而不对其修改;主动攻击却对信息进行故意的修改。总之,被动攻击比主动攻击更容易以更少的花费付诸实施。

    3.1.2.2 安全威胁的来源

    (1)基本威胁
    ①信息泄露
    ②完整性破坏
    ③拒绝服务
    ④非法使用
    (2)主要的可实现威胁
    主要的可实现威胁包括渗入威胁和植入威胁
    其中渗入威胁:①假冒②旁路控制③授权侵犯
    植入威胁:①特洛伊木马②陷门
    (3)潜在威胁
    ①窃听
    ②流量分析
    ③ 操作人员的不慎导致的信息泄露
    ④媒体废弃物所导致的信息泄露
    安全威胁频率从高至低是:
    授权侵犯>假冒攻击>旁路控制>特洛伊木马或陷门>媒体废弃物

    3.1.2.3安全防护措施

    ①物理安全
    ②人员安全
    ③管理安全
    ④媒体安全
    ⑤辐射安全
    ⑥生命周期控制
    一个安全系统的强度与其最弱链路的强度相同。

    3.1.3 安全攻击的分类及常见形式

    被动攻击与主动攻击
    1.被动攻击
    被动攻击的特性是对所传输的信息进行窃听和检测。攻击者的目标是获得线路上所传输的信息。信息泄露和流量分析就是两种被动攻击的例子。
    窃听攻击流量分析
    2.主动攻击
    主动攻击是指恶意篡改数据流或伪造数据流等攻击行为。
    ①伪装攻击
    ②重放攻击
    ③消息篡改
    ④拒绝服务攻击

    3.网络攻击的常见形式
    (1)口令窃取
    (2)欺骗攻击
    (3)缺陷和后门攻击
    (4)认证失效
    (5)协议缺陷
    (6)信息泄露
    (7)指数攻击——病毒和蠕虫
    (8)拒绝服务攻击

    3.1.4 开放系统互连模型与安全体系结构

    OS安全体系结构的研究始于1982年,当时1SO基本参考模型刚刚确立,这项工作是由ISO/ EC JTC1/SC21完成的。国际标准化组织(1sO)于1988年发布了1S074982标准,作为OS1基本参考模型的新补充。1990年,国际电信联盟决定采用1074982作为其X800推荐标准。因此,X.800和1SO7498-2标准基本相同。

    我国的国家标准《信息处理系统开放系统互连基本参考模型第二部分体系结构)(GBT9387.2-1995)(等同于1O7498-2)和《 nternet安全体系结构)RFC2401)中提到的安全体系结构是两个普遍适用的安全体系结构,用于保证在开放系中进程与进程之间远距离安全交换信息,这些标准确立了与安全体系结构有关的骰要素,适用于开放系统之间需要通信保护的各种场合,这些标准在参考模型的框架内建立起一些指导原则与约束条件,从而提供了解决开放互连系统中安全问题的统一的方法。

    1.安全服务

    (1)认证    
    ①同等实体认证。  ②数据源认证。

    (2)访问控制

    (3)数据保密性    
    保密性是防止传输的数据遭到诸如窃听、流量分析等被动攻击。对于数据传输,可以提供多层的保护。最常使用的方法是在某个时间段内对两个用户之间所传输的所有用户数据提供保护。例如,若两个系统之间建立了TCP连接,这种最通用的保护措施可以防止在TCP连接上传输用户数据的泄露。此外,还可以采用一种更特殊的保密性服务,它可以对单条消息或对单条消息中的某个特定的区域提供保护。这种特殊的保护措施与普通的保护措施相比,所使用的场合更少,而且实现起来更复杂、更昂贵。
    保密性的另外一个用途是防止流量分析。它可以使攻击者观察不到消息的信源和信宿、频率、长度或通信设施上的其他流量特征。

    (4)数据完整性    
    与数据的保密性相比,数据完整性可以应用于消息流、单条消息或消息的选定部分同样,最常用和直接的方法是对整个数据流提供保护。

    (5)不可否认性

    (6)可用性服务

    2.安全机制
    3.安全服务与安全机制的关系
    4.在OSI层中的服务配置

    3.1.5 网路安全模型

    一个网络安全模型通常由6个功能实体组成,分别是消息的发送方、消息的接收方、安全变换、信息通道、可信的第三方和攻击者。任何用来保证信息安全的方法都包含如下两个方面:

    ①对被发送信息进行安全相关的变换,例如对消息加密,它打乱消息使得攻击者不能读懂消息,或者将基于消息的编码附于消息后,用于验证发送方身份。

    ②使通信双方共享某些秘密信息,而这些消息不为攻击者所知。例如加密和解密密钥,在发送端加密算法采用加密密钥对所发送的消息加密,而在接收端解密算法采用解密密钥对收到的密文解密。

    网络安全模型说明,设计安全服务应包含以下4个方面内容:

    ①设计一个算法,它执行与安全相关的变换,该算法应是攻击者无法攻破的

    ②产生算法所使用的秘密信息

    ③设计分配和共享秘密信息的方法

    ④指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。

    3.2 网络安全防护技术

    3.2.1 防火墙

    防火墙是由软件和硬件组成的系统,处于安全的网络和不安全的网络之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤。防火墙对数据流的处理方式有三种:
    ①允许数据流通过
    ②拒绝数据流通过
    ③将这些数据流丢弃
    防火墙是Internet安全的最基本组成部分。但是对于防御内部的攻击,防火墙也无能为力;甚至有些绕过防火墙的连接,防火墙则毫无用武之地。
    防火墙必须满足:

    所有进出网络的数据流必须经过防火墙。
    只允许经过授权的数据流通过防火墙。
    防火墙自身对入侵免疫。

    防火墙由多个部分构成,网关则由几台机器构成。
    安全性和易用性往往矛盾,我们要懂得取舍。
    我们还要懂得防火墙的分类和原理。其中包括静态包过滤防火墙的设计思想、过滤动作、特定域等知识。

    3.2.2 入侵检测系统

    日亲监测系统发展了多年,凭借强大的功能起到了不可替代的作用。它通过数据来源可以分为三类,通过入侵检测策略也可以分为三类。我们需要知道它的原理。

    3.2.3虚拟专网

    VPN具备费用低、安全保障、服务质量保证、可扩充性和灵活性、可管理性等特点,同时分为多种类型,我们需要知道大概的原理。同时比较一些相关内容。

    3.2.4 计算机病毒防护技术

    计算机病毒因为具有破坏性、传染性、隐蔽性等特点,我们必须懂的防护。有木马型病毒、感染性病毒、蠕虫型病毒、后门型病毒、恶意软件等,我们需要了解基本原理。

    3.2.5 安全漏洞扫描技术

    同样,我们需要掌握分类以及相关原理。

    3.3 网络安全工程与管理

    3.3.1 等级保护概述

    我们需要了解安全等级保护,知道第一二三四五级的分类,同时了解工作机制和相关法规标准,明白等级保护主要要求。

    3.3.2 网络安全管理

    我们还是要知道网络安全管理的大致概念,ISMS(即网络安全管理体系)以及风险管理的相关知识。

    3.3.3 网络安全事件处置与灾难恢复

    我们要懂得网络安全事件的分类和分级,了解处理事件的关键过程和信息系统灾难恢复。

    3.4 新兴网络及安全技术

    3.4.1 工业互联网安全

    3.4.2 移动互联网安全

    3.4.3 物联网安全

    我们需要掌握工业互联网、移动互联网、物联网相关概念,了解新安全挑战和防护技术,才更有可能保护我们的网络安全。

    总结与反思

    我认为本章以科普为主,因为看的也不是很太懂,努力吧。

  • 相关阅读:
    101. Symmetric Tree(js)
    100. Same Tree(js)
    99. Recover Binary Search Tree(js)
    98. Validate Binary Search Tree(js)
    97. Interleaving String(js)
    96. Unique Binary Search Trees(js)
    95. Unique Binary Search Trees II(js)
    94. Binary Tree Inorder Traversal(js)
    93. Restore IP Addresses(js)
    92. Reverse Linked List II(js)
  • 原文地址:https://www.cnblogs.com/lxl20021208/p/14146065.html
Copyright © 2011-2022 走看看