网络安全技术及应用--网络安全基础(第一章)

网络安全技术及应用–网络安全基础(第一章)

一:网络空间安全威胁及现状

1.网络安全威胁的种类及途径

  • 网络安全主要威胁的种类

    网络安全面临的主要威胁受人为因素、系统和运行环境的影响,包括网络系统问题和网络数据(信息)的威胁和隐患。

    网络安全威胁主要表现为:非法授权访问、窃听、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、篡改或破坏数据等。

    威胁性攻击大致可分为主动攻击和被动攻击两大类。

  • 网络安全威胁的主要途径

    大量网络系统的功能、网络资源和应用服务等已经成为黑客攻击的主要目标。

2.网络安全的威胁及风险分析

1.网络系统安全威胁及风险

  • 网络系统面临的威胁和风险

  • 网络服务协议的安全威胁

    常用的互联网服务安全包括:Web浏览服务安全、文件传输(FTP)服务安全、Email服务安全、远程登陆(Telnet)安全、DNS域名安全和设备实体安全。

2.操作系统的漏洞及隐患

操作系统安全是指操作系统本身及运行的安全,通过其对系统软硬件资源的整体有效控制,并对所管理的资源提供安全保护.操作系统是网络系统中最基本、最重要的系统软件,在设计与开发时难以避免疏忽留下漏洞和隐患。

  • 体系结构和研发漏洞。网络系统的威胁主要来自操作系统的漏洞
  • 创建进程的隐患。支持进程的远程创建与激活、新进程继承原进程的权限,其机制也时常给黑客提供远端服务器安装“间谍软件”的可乘之机。
  • 服务及设置的风险。操作系统的部分服务程序可能绕过防火墙、查杀病毒软件等。
  • 配置和初始化错误。网络系统一旦出现严重故障,必须关掉某台服务器维护其某个子系统,之后再重启动服妥器时,可能会发现个别文件丢失或被篡改的现象
  1. 防火墙的局限性及风险
  • 防火墙能够较好地阻止外网基于IP包头的攻击和非信任地址的访问,却无法阻止基于数据内容的黑客攻击和病毒入侵,也无法控制内网之间的攻击行为。其安全局限性还需要入侵检测系统、入侵防御系统、统一威胁管(Unified Threat Mana-gement,UTM)等技术进行弥补,应对各种网络攻击,以扩展系统管理员的防范能力(包括安全审计、监视、进攻识别和响应)。
  1. 网络数据库的安全风险

    数据库安全不仅包括数据库系统本身的安全,还包括最核心和关键的数据(信息)安全,需要确保数据的安全可靠和正确有效,确保数据的安全性、完整性和并发控制。数据库存在的风险因素包括:非法用户窃取信息资源,授权用户超出权限进行数据访问、更改和破坏等

  2. 网络安全管理及其他问题

    网络安全是一项系统工程,需要各方面协同管理。

    • 网络安全相关法律法规和管理政策问题
    • 管理漏洞和操作人员问题。
    • 实体管理、运行环境及传输安全是网络安全的重要

二:网络安全相关概念、目标和特征

1.相关概念

  • 信息安全:指系统硬件、软件及其信息受到保护,并持续正常运行和服务.信息安全的实质是保护信息系统和信息资源免受各种威胁、干扰和破坏,即保证信息的安全性。
  • 网络安全:指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。即保证网络系统的硬件、软件及系统中的数据资源得到完整、准确、连续运行与服务不受干扰破坏和非授权使用
  • 网络空间安全:针对网络空间中的信息在产生、传输、存储、处理等环节中所面临的威胁和防御措施,以及网络和系统本身的安全和防护机制。

2.网络安全的目标及特征

  • 目标:网络安全的目标是指在网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的要求。

    网络安全包括两大方面,一是网络系统的安全,二是网络信息(数据)的安全,网络安全的最终目标和关键是保护网络信息的安全

  • 网络信息安全5大特征

    • 保密性:也称机密性,是不将有用信息泄漏给非授权用户的特性,主要强调有用信息只被授权对象使用的特征
    • 完整性:是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或随意删改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。
    • 可用性:指信息资源可被授权实体按要求访问、正常使用或在非正常情况下可恢复使用的特性(系统面向用户服务的安全特性)。
    • 可控性:指系统对信息内容和传输具有控制能力的特性,指网络系统中的信息在一定传输范围和存放空间内可控程度
    • 可审查性:拒绝否认性、抗抵赖性或不可否认性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

3.网络安全的内容及侧重点

(1)网络安全涉及的内容

网络安全的内容包括:操作系统安全、数据库安全、网络站点安全、病毒与防护、访问控制、加密与鉴别等方面

  • 实体安全
  • 系统安全
  • 运行安全
  • 应用安全
  • 管理安全

(2)网络安全内容的侧重点

1)网络安全工程人员。从实际应用角度出发,更注重成熟的网络安全解决方案和新型产品,注重网络安全工程建设开发与管理、安全防范工具、操作系统防护技术和安全应急处理措施等。
2)网络安全研究人员。注重从理论上采用数学等方法精确描述安全问题的特征,之后通过安全模型等解决具体网络安全问题。
3)网络安全评估人员。主要关注网络安全评价标准与准则、安全等级划分、安全产品测评方法与工具、网络信息采集、网络攻击及防御技术和采取的有效措施等

4)网络管理员或安全管理员。主要侧重网络安全管理策略、身份认证、访问控制、入侵检测、防御与加固、网络安全审计、应急响应和计算机病毒防治等安全技术和措施。主要职责是配置与维护网络,在保护授权用户方便快捷地访问网络资源的同时,必须防范非法访问、病毒感染、黑客攻击、服务中断和垃圾邮件等各种威胁,一旦系统遭到破坏,致使数据或文件造成损失,可以采取相应的应急响应和恢复等措施。
5)国家安全保密人员。注重网络信息泄露、窃听和过滤的各种技术手段,以避免涉及国家政治、军事、经济等重要机密信息的无意或有意泄露;抑制和过滤威胁国家安全的暴力与邪教等信息传播,以免给国家的稳定带来不利的影响,甚至危害国家安全。
6)国防军事相关人员。更关心信息对抗、信息加密、安全通信协议、无线网络安全、入侵攻击、应急处理和网络病毒传播等网络安全综合技术,以此夺取网络信息优势、扰乱敌方指挥系统、摧毁敌方网络基础设施,打赢未来信息战争。

三: 网络安全主要常用技术

1. 网络安全技术发概念和通用技术

(1)网络安全技术相关概念

网络安全技术是指为解决网络安全问题进行有效监控和管理,保障数据及系统安全的技术手段

(2)通用的网络安全技术

通用的网络安全技术主要可以归纳为三大类

  • 预防保护类。主要包括身份认证、访问管理、加密、防恶意代码、入侵防御和加固等。
  • 检测跟踪类。对网络客体访问行为需要监控、检测和审计跟踪,防止在访问过程中可能产生的安全事故的各种举措。
  • 响应恢复类。一旦发生重大安全故障,采取应急预案呵有效措施,确保在最短时间内对其事件应急响应和备份恢复,尽快将其损失和影响降至最低。

主要的通用网络安全技术有8种

1)身份认证。通过网络身份的一致性确认,保护网络授权用户的正确存储、同步、使用、管理和控制,防止别人冒用或盗用的技术手段。
2)访问管理。保障授权用户在其权限内对授权资源进行正当使用,防止非授权使用的措施。
3)加密.加密技术是最基本的网络安全手段.包括:加密算法、密钥长度确定、密钥生命周期(生成、分发、存储、输入输出、更新、恢复、销毁等)安全措施和管理等。
4)防恶意代码。建立健全恶意代码(计算机病毒及流氓软件)的预防、检测、隔离和清除机制,预防恶意代码入侵,迅速隔离查杀已感染病毒,识别并清除网内恶意代码。

5)加固。对系统漏洞及隐患,采取一定必要的安全防范措施,主要包括:安全性配置、关闭不必要的服务端口、系统漏洞扫描、渗透性测试、安装或更新安全补丁及增设防御功能和对特定攻击预防手段等,提高系统自身的安全。
6)监控。通过监控用户主体的各种访问行为,确保对网络等客体的访问过程中安全的技术手段。
7)审核跟踪。对网络系统异常访问、探测及操作等事件及时核查、记录和追踪。利用多项审核跟踪不同活动。
8)备份恢复。为了在网络系统出现异常、故障或入侵等意外情况时,及时恢复系统和数据而进行的预先备份等技术方法。备份恢复技术主要包括四个方面:备份技术、容错技术、冗余技术和不间断电源保护

(3)网络空间安全新技术

  • 智能移动终端恶意代码检测技术
  • 可穿戴设备安全防护技术
  • 云存储安全技术

2.网络安全常用模型

(1)网络安全PDRR模型

防护、检测、响应和恢复

(2)网络安全通用模型

请添加图片描述

(3)网络访问安全模型

黑客攻击可以形成两类威胁:一是访问威胁,即非授权用户截获或修改数据;二是服务威胁,即服务流激增以禁止合法用户使用。对非授权访问的安全机制可分为两类:一是网闸功能,包括基于口令的登录过程可拒绝所有非授权访问,以及屏蔽逻辑用于检测、拒绝病毒、蠕虫和其他类似攻击;二是内部的安全控制,若非授权用户得到访问权.

请添加图片描述

(4)网络安全防御模型
请添加图片描述

猜你喜欢

转载自blog.csdn.net/qq_56607768/article/details/120318417