2024年网络安全最新自学网络安全,你需要知道的基础知识_网络安全技术学习详细(2)

图片

密码学发展

  • 古典密码:保持算法本身的保密性
  • 近代密码:机械或电动机械实现
  • 现代密码:数据安全基于密钥
  • 公钥密码:发送端和接收端无密钥传输的保密通信
加密与解密

明文:原始消息

密文:经过加密

加密员:对明文进行加密的人

  • 加密:将明文变换为密文的过程
  • 解密:由密文恢复出明文的过程

**对称密码算法:**加密密钥和解密密钥相同,或实质上相同

  • DES、3DES、IDEA、AES
  • 优点:效率高、算法简单、系统开销小、适合加密大量数据、明文长度与密文长度相等
  • 缺点:需要以安全方式进行密钥交换、密钥管理复杂、无法解决消息的篡改否认等问题

图片

**非对称密钥算法:**加密密钥与解密密钥不同。其中一个是公钥(对外公开的密钥),另一个是私钥(必须保密的密钥)

  • RSA、ECC、EIGamal
    1. 公钥加密->私钥解密
    2. 私钥加密->公钥解密
  • 优点:密钥分发数目与参与者数目相同、安全、支持数字签名和不可否认性、无需事先交换密钥
  • 缺点:速度慢(慢10-100倍)、密文变长

混合加密

hash函数

对称密钥和非对称密钥加密主要解决信息的机密性问题,而实际系统和网络还可能受到消息篡改等攻击。hash函数可以保证消息的完整性。输出的hash值可称为散列值、消息摘要(MD)

  • MD5:效率高
  • SHA-1
数字签名

图片

对hash值进行签名

  • 可信性
  • 不可重用性
  • 数据完整性
  • 不可伪造性
  • 不可否认性
2.数字证书与公钥基础设施
数字证书

绑定用户身份和公钥

包含相关信息:所有者的公钥

拥有者拥有证书公钥对应的私钥

由可信的颁发结构颁发

颁发机构对证书进行签名

PKI

公钥基础设施

  • 利用公开密钥技术建立的提供信息安全服务的在线基础设施
  • 是一个包括硬件、软件、人员、策略、规程的集合。
  • 用来实现基于公钥密码体制的密钥和数字证书的产生、管理、存储、分发、撤销等功能
  • 为各种应用提供安全保障
CA

认证权威机构:公安局

负责数字证书的产生、发放、管理,保证数字证书的真实可靠。

  • 签发数字证书
    • 签发证书
      • 更新证书
  • 管理数字证书
    • 撤销
      • 查询
      • 审计
      • 统计
  • 验证数字证书
    • 黑名单认证(CRL)
  • RA的设立、审查、管理
RA

Registration Authority

证书注册结构:派出所

  • 受理用户的数字证书申请
    1. 对证书申请者身份进行审核并提交CA制证
  • 提供证书生命期的维护工作
    1. 受理用户证书申请
    2. 协助颁发用户证书
    3. 审核用户真实身份
    4. 受理证书更新请求
    5. 受理证书吊销
LDAP

目录服务

证书的存储库,提供了证书的保存、修改、删除、获取的能力

CA采用LDAP的标准的目录服务存放证书,效率高。

CRL

Certification Revocation List:证书撤销列表,证书黑名单

在证书的有效期内,因某种原因,导致相应数字证书内容不再是真实可信的,进行证书撤销

CRL列出了被撤销证书的序列号

证书载体

内存

ic卡

usb-key

3.身份认证

身份认证是用户登录系统或网站面对的第一道安全防线

用户所知

静态口令

缺点:

  • 通信窃取:窃取明文用户密码
  • 字典攻击:选择有意义的字典
  • 暴力攻击:穷举
  • 外部泄露
  • 窥探
  • 社会工程

短信口令认证

动态口令

随机生成,动态变化

用户所有

u盾(usb key)

usb接口的硬件设备,内置单片机和智能卡芯片

生物特征
  • 指纹
  • 视网膜
  • 声音
  • 虹膜
其他身份认证技术

单点登录(SSO,single sign-on)

kerberos

远程用户拨号认证系统

4.访问控制

针对越权使用资源的防御措施

控制策略:主体对客体相关访问规则的集合

访问控制:主体依据某些控制策略或访问权限,对客体本身或其他资源赋予不同访问权限的能力

访问控制安全策略遵循最小特权原则

自主访问控制

discretionary access control:DAC

资源的所有者可以规定谁有权访问他们的资源

图片

优点:

  • 根据主体的身份和访问权限进行决策
  • 灵活

缺点:信息在传递过程中其访问权限关系会被改变

强制访问控制

mandatory access Control:MAC

主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体

应用与军事等安全要求较高的系统

  • 控制粒度大
  • 灵活性不高
  • 安全性强
基于角色的访问控制

RBAC

根据用户所担任的角色来决定用户在系统中访问的权限

  • 便于授权管理
  • 便于处理工作分级
  • 便于任务分担
  • 最小特权、职责分离
5.安全审计

即便采用了很多方法保障网络安全,仍不可避免的感染病毒或者受到威胁。受到威胁后,如何从安全事故中恢复过来,需要采取一些措施。安全审计是提高安全性的工具。能够再现问题,帮助事后责任追查和数据恢复

安全审计可以追踪和监测系统中的异常事件,也可以监视系统中其他安全机制运行的情况

日志是安全审计系统的主要组成部分,记录日常事件或者误操作警报

被动式审计:简单记录,不作处理

主动式审计:结束一个登录会话、拒绝一些主机的访问

三、网络安全防护技术

1.网络基础知识

TCP/IP协议

图片

通信地址:将数据从一段传送到另一端

MAC地址:物理地址:48bit

Ip地址:逻辑地址:32bit

IPv6是IETF(互联网工程任务组)设计下的下一代IP协议

封装:Encapsulation:高层进城进行数据传输时,会将数据从高层向底层传送

解封装:Decapsulation

tcp

面向连接的、可靠的字节流服务

udp

提供面向事务的简单不可靠信息传送服务

2.网络安全威胁

网络安全威胁主要来自攻击者对网络及信息系统的攻击

攻击者可以通过网络嗅探、网络钓鱼、dos、远程控制、社会工程学等网络攻击手段,获取目标计算机的控制权

网络嗅探

通过截获、分析网络中传输的数据而获取有用信息的行为

图片

网络钓鱼

攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动

拒绝服务攻击

DoS:拒绝服务攻击

DDoS:分布式拒绝服务攻击

SYN flooding:同步洪泛攻击

远程控制

通过非法手段成功入侵目标主机后,以实现对目标主机的远程控制

社会工程学

综合运用信息收集、语言技巧等手段

3.网络安全防护与实践

虚拟专用网络:VPN

常用协议:

  • IPSec协议
  • SSL

应用:

  • 远程访问VPN:企业员工流动频繁或远程办公
  • 内联网VPN:相同企业内部异地互联
  • 外联网VPN:不同企业之间互联

防火墙

设置在不同网络之间的一系列包括软硬件在内的部件组合。在内网与外网之间构建一道保护屏障,网络内部和外部之间的所有数据流必须经过防火墙

  • 数据包过滤
  • 审计和报警机制
  • 远程管理
  • 网络地址转换
  • 代理
  • 流量控制
4.无线局域网安全防护

无线局域网(WLAN,Wireless Local Area Networks)

以无线的方式连接网络设备

增强无线网络安全性的措施

  • 修改admin密码
  • 无线网络安全协议
  • 禁用DHCP
  • 禁止SSID广播
  • 禁止远程管理
  • MAC地址过滤
  • 合理防止无线AP

四、操作系统安全防护技术

1.操作系统概述

操作系统是计算机系统软硬件资源的控制中心

操作系统的特征:

  • 并发
  • 共享:互斥访问、同时访问
  • 虚拟
  • 异步

管理资源:

  • cpu
  • 存储
  • 设备
  • 文件
  • 网络与通信

操作系统分类:

  • 机型分类:大型机、中型机、小型机、微型机
  • 用户数目分类:单用户操作系统、多用户操作系统
  • 功能特征分类:批处理操作系统、实时操作系统、分时操作系统
  • 应用领域分类:桌面操作系统、服务器操作系统、嵌入式操作系统
2.操作系统的安全威胁
系统漏洞防范
  1. 提升防火墙
  2. 病毒防范
  3. 漏洞扫描
  4. 强化端口解析,数据备份
恶意代码

故意编制、对网络或系统会产生威胁和潜在威胁的计算机代码

图片

病毒

破坏os的cpu、文件、存储、硬件资源

寄生、传染、潜伏、隐蔽、破坏、可触发性

木马

特洛伊木马

利用计算机程序漏洞入侵后窃取他人文件

木马是一种后门程序,常被黑客用作控制远程计算机的工具

该程序长期潜伏于被攻击者主机内,以实现攻击者对其长时间的破坏

完整的木马系统:

  • 硬件部分:建立木马连接所必须的硬件实体
  • 软件部分:实现远程连接控制必须的软件程序
  • 具体连接部分:通过Internet在服务端与控制端之间建立一条木马通道必须的元素

木马传播途径:

  • 电子邮件
  • 下载文件
  • 网页
  • 聊天工具

蠕虫

具备病毒的破坏能力,还可以实现自我复制和传播

基本结构

  • 传播
    1. 扫描
    2. 攻击
    3. 复制
  • 隐蔽

端口扫描威胁

对目标计算机所有打开端口发送同一信息,根据返回端口状态分析目标计算机的端口是否打开或者可用。

3.操作系统安全防护
  • 安全防护策略
    1. 制定安全策略
    2. 关闭不必要服务
    3. 关闭不必要端口
    4. 开启审核策略
    5. 开启密码策略
  • 日志审核
  • 补丁程序
  • 终端防护软件:杀毒软件
  • 个人防火墙
    1. 过滤不安全服务
    2. 控制对内部网络的访问权
    3. 对网络安全进行监控

五、应用与数据安全

1.浏览器安全

C/S架构

B/S架构

2.网络金融交易安全

网络金融交易是用户通过internet完成各种网络金融服务和网络电子商务支付

网络金融交易安全措施

  • U盾(USE-KEY):内置微型智能卡处理器,非对称加密
  • 手机短信验证
  • 口令卡:动态电子银行口令
  • 采用安全超文本传输协议:https
3.电子邮件安全

图片

电子邮件是用电子手段提供信息交换的服务

电子邮件安全威胁:

  • 邮件地址欺骗:恶意攻击者冒充某人发送邮件
  • 垃圾邮件
  • 邮件病毒:在邮件中添加恶意病毒或者木马程序
  • 邮件炸弹:将目标邮件空间耗尽

电子邮件安全防护技术

  • 垃圾邮件过滤
  • 邮件加密和签名
4.数据安全

数据备份

容灾

  • 内置或者外置的磁带机进行冷备份
  • 网络备份:通过专业的数据存储管理软件结合响应的硬件和存储设备来实现
  • 云备份

数据恢复

数据加密

磁盘加密工具:

  • PGPDisk
  • TureCrypt

数据删除

硬销毁

物理破坏

软销毁

逻辑销毁,通过软件编程对数据及相关信息反复覆盖擦除

5.账户口令安全
  • 暴力破解
  • 键盘记录木马
  • 屏幕快照木马

六、移动智能终端安全防护

1.移动智能终端

具有独立操作系统、可安装应用程序、使用无线局域网或移动通信网访问因特网的设备

  • 智能手机
  • 平板电脑

功能:

  • 访问不同模式的移动通信网络
  • 通过不同的网络接口访问因特网
  • 具有开放的api接口
  • 支持多任务
  • 具有多媒体功能
  • 具有GPS导航功能
2.移动智能终端安全威胁

安全形势:

  • 智能终端操作系统敏感权限滥用
  • 应用软件难溯源
  • 智能终端操作系统漏洞
  • 智能终端操作系统后门

安全威胁:

  • 伪基站攻击:通过伪基站发送短信等,伪装成运营商的基站
    1. 监听与伪装
    2. 吸引手机接入
    3. 发送短信
    4. 提出手机
  • 二维码扫描
  • 移动终端遗失
  • 手机病毒
  • 恶意扣费软件
3.移动智能终端的安全使用

注意隐私权限访问请求

慎重扫描二维码

七、信息安全管理

1.信息安全管理概述

信息安全管理(Information Security Management, ISM),是管理者为实现信息安全目标而进行计划、组织、指挥、协调和控制的一系列活动。成功实施信息安全管理的关键因素通常包括以下内容:

  1. 组织的活动能够反映组织的业务目标。
  2. 组织所有级别的管理者能够给予信息安全实质性的、可见的支持和承诺。
  3. 组织的管理者对信息安全要求、信息安全风险、风险评估及风险管理有
    正确深入的理解。
  4. 向所有管理者、员工和其它相关方提供有效的信息安全宣传以提升信息
    安全意识。
2.信息安全风险管理

风险是一种潜在的、负面的东西,处于未发生的状态,它是指遭受损害或损失的可能性。因此,风险一方面客观存在,另一方面其发生的时间具有不确定性,风险一旦发生,将会产生损失。风险强调的是损害的潜在可能性,而不是事实上的损害,风险是不能消除殆尽的。

  1. 威胁
  2. 脆弱性
  3. 影响
  4. 资产:任何对组织有意义的信息

风险管理

  1. 背景建立
  2. 风险评估
  3. 风险处理
  4. 批准监督

风险管理师一个动态、不断循环的过程,一次风险管理完成后,因为新的变化引起新的风险,都需要进入新一轮风险管理周期

3.信息安全事件与应急响应

信息安全事件基本分类:

  1. 有害程序事件
  2. 网络攻击事件
  3. 信息破坏事件
  4. 信息内容安全事件设备设施故障
  5. 灾害性事件和其他信息安全事件

考虑因素

  1. 信息系统重要程度
  2. 系统损失
  3. 社会影响

信息安全应急响应

国家计算机网络应急技术处理协调中心

国家计算机应急处理中心

国家计算机网络入侵防范中心

信息安全应急响应管理过程

  1. 准备:事件发生前,做好应急预案、配置好人力、物力、政策和规程等各种资源。
  2. 检测:该阶段要做好系统各种信息的收集,以及初步动作和响应。
  3. 遏制:遏制的目的是限制安全事件的影响范围,降低潜在的损失。
  4. 根除:事件被抑制后,需要查找问题根源,彻底解决安全事件。
  5. 恢复:恢复的目的是把所有受到事件影响的系统和网络环境还原到正常工作状态。
  6. 跟踪总结:目标是回顾整理发生事件的相关信息,包括安全事件的操作方法和步骤、时间文档与证据的管理记录等内容,总结经验教训.
4.灾难备份

利用技术、管理手段以及相关资源,对关紧数据、信息系统、业务进行备份的过程

灾难备份

  • 恢复时间目标(Recovery Time Objective,RTO):从灾难发生、IT宕机导致业务停顿到信息系统恢复业务运行所经过的时间。RTO代表了一个组织能够承受的信息系统或业务的最长中断时间。
  • 恢复点目标(Recovery Point Objective,RPO):灾难发生前最后一次备份的时间。RPO代表了当灾难发生后允许丢失的数据程度,如果RPO为0,则相当于没有丢失任何数据

方法:

  • 本地备份和异地备份
  • 数据集备份和系统级备份
  • 完全备份和不完全备份

备份策略:

  • 执行完全备份
  • 经常进行增量备份
  • 定期执行差异备份

八、信息安全法律法规

写在最后

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源私我

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值