信息安全 day02

网络安全

一、定义

  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
(1)运行系统安全,即保证信息处理和传输系统的安全。
(2)网络上系统信息的安全。
(3)网络上信息传播的安全,即信息传播后果的安全。
(4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。

二、 网络安全应具备四个特征

  • 保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性
  • 完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性
  • 可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击
  • 可控性:对信息的传播及内容具有控制能力。

三、网络安全威胁的类型

  • 非授权访问
  • 假冒合法用户
  • 数据完整性受破坏
  • 病毒
  • 通信线路被窃听
  • 干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间

四、网络类型

1、有线网络安全

有线网络安全为传统网络安全,注重于网络边界安全。其安全防御技术有:

- 防火墙技术

  网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
  防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型。

- 病毒防治技术

  病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。我们将病毒的途径分为:
(1) 通过FTP,电子邮件传播。
(2) 通过软盘、光盘、U盘传播。
(3) 通过Web游览传播,主要是恶意的Java控件网 站。
(4) 通过群件系统传播。
  病毒防护的主要技术如下:
(1) 阻止病毒的传播。
  在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。
(2) 检查和清除病毒。
  使用防病毒软件检查和清除病毒。
(3) 病毒数据库的升级。
   病毒数据库应不断更新,并下发到桌面系统。
(4) 在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,
  禁止未经许可的控件下载和安装。

- 入侵检测技术

  利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:
(1) 入侵者可寻找防火墙背后可能敞开的后门。
(2) 入侵者可能就在防火墙内。
(3) 由于性能的限制,防火墙通常不能提供实时的入侵检测能力。
  入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。
   实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短黑客入侵的时间。
  入侵检测系统可分为两类:
  √ 基于主机
  √ 基于网络
  基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等,并且提供对典型应用的监视如Web服务器应用。

- 安全扫描技术

  网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。
  安全扫描工具源于黑客在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。
  安全扫描工具通常也分为基于服务器和基于网络的扫描器。

- 认证和数字签名技术

认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。
  认证技术将应用到网络中的以下方面:
  (1) 路由器认证,路由器和交换机之间的认证。
  (2) 操作系统认证。操作系统对用户的认证。
  (3) 网管系统对网管设备之间的认证。
  (4) VPN网关设备之间的认证。
  (5) 拨号访问服务器与客户间的认证。
  (6) 应用服务器(如Web Server)与客户的认证。
  (7) 电子邮件通讯双方的认证。

- 加密技术

  数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
(1)数据传输加密技术
目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,被将自动重组、解密,成为可读数据。
(2)数据存储加密技术
目是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。
(3)数据完整性鉴别技术
目的是对介入信息的传送、存取、处理的人的身份和相关数 据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
(4) 密钥管理技术
为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

- 安全域技术

安全域是指同一环境内有相同的安全保护需求、相互信任、并具有相同的安全访问控制和边界控制策略的网络或系统。
根据网络安全分区防护的要求,结合应用系统服务器之间服务层次关系的分析,将应用系统服务器分为4个网络安全层次,分别对应由高到低的4个安全防护等级—核心层、应用层、隔离层、接入层,每个网络安全层次内部包含的服务器具有相似的应用处理功能和相同的安全防护等级。
  核心层:安全等级为1,主要存放核心基础数据和核心主机应用服务;
  应用层:安全等级为2,主要存放主要业务应用服务和局部数据;
  隔离层:安全等级为3,主要存放前置设备、WEB服务器、应用隔离机等,作为安全访问缓冲区;
  接入层:安全等级为4:主要存放各种网络接入设备,用于连接被防护单位以外的客户端和隔离/应用服务器。
   对应用系统实施网络分层防护,有效地增加了系统的安全防护纵深,使得外部的侵入需要穿过多层防护机制,不仅增加恶意攻击的难度,还为主动防御提供了时间上的保证。当外部攻击穿过外层防护机制进入计算中心隔离区后,进一步的侵入受到应用层和核心层防护机制的制约。由于外层防护机制已经检测到入侵,并及时通知了管理中心。当黑客再次试图进入应用区时,管理员可以监控到黑客的行为,收集相关证据,并随时切断黑客的攻击路径。

- 应急处置及容灾备份

应急处置和容灾备份是我们对抗突发性事故的最佳手段,能帮助我们将损失降低到最低。
应急处置
1、建立信息安全应急预案
预案应该包括组织结构、机构职责、突发事件报告制度、各类信息安全事件应急流程与方法、事后追责流程以及合作公司或维保公司联系方式等。
2、应急演练
每年应至少开展一次应急演练,已检验应急预案小股和单位应急能力。
灾难备份
主要分为同城灾备方式和异地灾备方式两种。按最新要求,建议采用异地灾备方式。
对数据的备份方式也分为两种:即时级和数据级,根据要求对数据使用情况,一般建议采用数据级。

2、无线网络

安全问题的根源
  • 物理安全问题
  • 软件组件
  • 网络和通信协议
  • 人的因素
无线网络安全与有线网络安全的区别
  • 无线网络的开放性使得网络更易受到恶意攻击
  • 无线网络的移动性使得安全管理难度更大
  • 无线网络动态变化的拓扑结构使得安全方案的实施难度更大
  • 无线网络传输信号的不稳定性带来无线通信网络及其安全机制的鲁棒性问题
无线网络安全威胁与对策
安全威胁及其具体表现
  • 无线(以及有线)链路上存在的安全威胁
    •攻击者被动窃听链路上的未加密信息,或者收集并分析使用弱密码体制加密的信息。
    •攻击者篡改、插入、添加或删除链路上的数据。攻击者重放截获的信息已达到欺骗的的。
    •因链路被干扰或攻击而导致移动终端和无线网络的信息不同步或者服务中断。
    •攻击者从链路上非法获取用户的隐私,包括定位、追踪合法用户的位置、记录用户使用过的服务、根据链路流量特征推测用户个人行为的隐私等。
  • 网络实体上存在的安全威胁,具体表现如下:
    • 攻击者伪装成合法用户使用网络服务。攻击者伪装成合法网络实体欺骗用户使其接入,或者与其他网络实体进行通信,从而获取有效的用户信息,便于展开进一步攻击。
    •合法用户超越原有权限使用网络服务。
    •攻击者针对无线网络实施阻塞、干扰等攻击。
    •用户否认其使用过某种服务、资源、或完成的某种行为。
  • 移动终端上存在的安全威胁:
    •包括移动终端由于丢失或被窃取而造成其中的机密信息泄漏;
    •现有移动终端操作系统缺乏完整性保护和完善的访问控制策略,容易被病毒或恶意代码所侵入,造成用户的机密信息被泄漏或篡改。
    •另外需要注意,在某些网络中(如MANET、WSN等)中,网络实体和移动终端可能在物理上是等同的。
  • 从信息安全的4个基本安全目标(机密性、完整性、认证性、以及可用性)的角度来看,可将安全威胁相应地分成四大类基本威胁:信息泄露、完整性破坏、非授权使用资源和拒绝服务攻击。围绕着这四大类主要威胁,在无线网络中具体的安全威胁主要有无授权访问、窃听、伪装、篡改、重放、重发路由信息、错误路由信息、删除应转发消息、网络泛洪等。
    在这里插入图片描述
    •从网络通信服务的角度来看,安全防护措施通常称为安全业务
    在这里插入图片描述
    •保密性和认证需求
    •保密性和认证性是无线网络安全的基本安全业务。无线网络环境中的保密性包括移动用户位置的机密性、用户身份的机密性、传输数据的机密性和完整性。
    •机密性又可以分为链路到链路和端到端两种情形。机密性通常在链路层提供,对用户是透明的。
    •认证性通过实体认证或者身份识别来保证通信方的身份,其目的是阻止伪装、防止非法用户的接入与访问。
解决无线网络安全问题的一般思路

•分析对系统的假设和约定,包括对网络中各节点的计算、通信、存储、电源等能力的假设。
•分析网络的体系结构,明确网络的拓扑结构、通信类型、链路参数、网络规模、业务数据类型
等。它和前一条一起构成了设计安全方案的约束条件。
•分析网络的业务构成,涉及的实体、业务通信的基本内容等,思考这些实体和通信内容可能面临的安全威胁。
•分析网络和系统中的信任模型,明确方案涉及的相关实体和通信链路的信任程度,即通信链路或者实体是可信、半可信还是非安全的,思考并确定安全的边界。
•分析攻击网络和系统的敌手模型:是内部还是外部攻击,是主动还是被动攻击,思考对敌手能力的设定,给出一些典型的攻击场景。根据网络的特征分析可能存在的特有的安全威胁或攻击模式,防御这些威胁时通用的网络安全措施可能不能奏效。
•从存在的威胁中归纳出共性的安全需求,特别是从信息安全基本安全需求的角度分析,包括保密性、认证性、完整性、可用性、健壮性、隐私保护、信任管理。
•根据安全目标和特性、网络体系结构、系统假设、安全策略和机制最后确定安全体系或方案。
•实际应用的需要可能需要构造新的组合工具、甚至需要提出新的密码学原语。
•在某些特殊的应用场景中,现有密码学原语可能不能满足需要,这时可以思考是否需要提出新的密码学原语,如某种新的特殊数字签名方案(聚集签名、在线离线签名、批量验证签名等)、具有特殊属性的公钥加密机制(代理重加密、基于属性的加密、完全同态加密等)、轻量级对称密钥加密机制、轻量级安全协议等。
在这里插入图片描述

3、大数据

大数据是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思
考模式。但目前,大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰

大数据4V

01Volume(amount)
数据量大:数据量级已从TB(1012字节)发展至PB乃至ZB,可称海量乃至超量
02Variety(type&sources)
类型繁多:愈来俞多为网页、图片、视频。图像等半结构化和非结构化数据信息。
03Velocity(speed)
速度快时效高:大数据时代对其时效性要求很高。“1秒定律:即要在秒级时间范园内给出分析结果
04Veracity(quality&trust)
价值密度的高低与数据总量的大小成反比.如何遥过强大的机器算法更迅速地完成数据的价值“提纯”成为目前大故据背景下更待解决的难题

大数据面临的威胁

进得来:安全漏洞频发、认证授权能力弱、易被DDOS
看得懂:数据无加密
拿得走:数据易泄露、内部人员窃密
改得了:数据完整性破坏、病毒木马传播
赖得掉:数据监管难

4、工控系统

威胁来源

高级持续性威胁
国外设备预留后门
工业网络病毒
工控设备高危漏洞
无线技术应用风险

工控网络涵盖范围

在这里插入图片描述

5、安全小结

1、取消文件夹共享 修改注册表
2、拒绝恶意代码
3、删掉不必要的协议
4、关闭“文件和打印共享”
5、禁止建立空连接
6、更新最新的安全补丁
7、隐藏IP地址 使用代理服务器,Ajax负载均衡
8、关闭不必要的端口
9、更换管理员账号
10、杜绝Guest账户的入侵
11、安装必要的安全软件
12、防范木马程序
13、不要随意打开和回复陌生人的邮件
14、开启防火墙

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值