网络安全概述

一、影响信息安全的隐患(脆弱性)

1、先天不足

1)网络协议有缺陷

  • 网络应用层的安全隐患
  • IP层通信的欺骗性(假冒身份)
  • 局域网中以太网协议的数据传输机制是广播发送, 使得系统和网络具有易被监视性(监听账号和密码)

2)系统软件有缺陷

  • 操作系统有漏洞
  • 应用软件有陷门
  • 数据库管理系统的脆弱性
    • SQL Server数据库,超级管理员sa
    • MySQL数据库,信息数据库Information Schema

2、天灾------自然环境 

3、人祸

操作失误

误删重要文件

密码口令使用不当

安全配置不合理

防范意识差

病毒泛滥 

恶意破坏

计算机犯罪、黑客攻击

内部泄露、外部泄密

信息丢失、电子谍报、信息战

 二、网络信息系统安全的目标

计算机安全--信息安全的静态定义

为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。

网络安全--信息安全的动态定义

从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

1)保密性 

信息不泄漏给非授权的用户、实体和过程,不被非法利用的特性(防泄密)
静态保密性+动态保密性

实现:访问控制+加密技术

2)完整性

数据未经授权不能被改变的特性(防篡改)

实现:访问控制+消息认证技术 

3)可用性

信息可被授权实体访问并按需求使用的特性(防中断)
攻击:拒绝服务攻击
实现:备份+冗余配置 

 4)抗否认性

能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为。
实现:数字签名+公证机制

5)可控性

对信息的传播及内容具有控制能力的特性。

实现:握手协议+认证+访问控制列表 

三、信息安全的主要分支

1)大数据隐私

从正面来说,大数据挖掘是创造价值
例:订披萨
从负面来说,大数据挖掘是泄露隐私一例:人肉搜索
一大数据时代的隐私保护一例:匿名、数据脱敏 

2)恶意代码与病毒

指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

如果普通代码是佛,那么恶意代码就是魔 

3)黑客

精通计算机技术,善于发现互联网漏洞并且侵入他人计机系统进行查看,更改,窃取数据或者干扰计算机程序的
网络空间中的“孙悟空” 

4)社会工程学

指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人来收集信息、行骗和入侵计算机系统的行为。
典型例子:电话诈骗术 

5)密码

加密:把明白的东西(明文)变糊涂(密文)
解密:把糊涂的东西(密文)搞明白(明文)

6)认证

指通过某种手段,完成对某种信息的确认,保证和其声称的一样。
身份认证的三种方式:

基于某种知道的秘密

基于某种拥有的物件

基于某种行为或者生理特征 

7)信息隐藏

隐写术:将秘密信息隐藏到看上去普通的信息中进行传送
数字水印技术:将一些标识信息直接嵌入数字载体觉中,但不影响原载体的使用价值,也不易被人知觉 

8)区块链

区块链的本质是一个特殊的分布式数据库:

1.任何人都可以架设服务器,加入区块链
2.所有节点同步保持一致
3.无中心,无管理员
4.内容不可篡改
5.历史可追溯

9)防火墙

架设在互联网与内网之间的治安系统,根据企业预定的策略来监控往来的传输。 

10)入侵检测

一种网络安全设备或应用软件,可以监控网络传输或者系统,检查是否有可疑活动或者违反企业的政策。侦测到时发出警报或者采取主动反应措施。 

11)安全熵

对系统安全的一种度量 

12)安全管理学

为实现某种安全目标,运用管理职能进行的协调过程

举例:密码,是一种好的安全手段,但是实际中人们用得不够好,可用性比较差(三分技术,七分管理) 

13)安全心理学

任何安全问题都归罪于三类人:破坏者,建设者,使用者。而这三者之间,其实都是由人的心理在控制。安全问题的核心,其实在于人心。 

三、信息安全的主要内容

1、物理安全

指保护计算机设备、网络、以及其他设施免遭地震水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。
环境安全
设备安全
媒体(介质)安全

2、运行安全

提供一套安全措施来保护信息处理过程的安全,其目的是保障系统功能的安全实现。

软件安全,涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效、不被非法复制。


运行服务安全,网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务。


数据安全,保证数据在存储、处理、传输和使用过程中的安全。

3、管理和策略 

安全立法 

安全管理

安全策略

是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵循的规则。
正确的策略会对解决安全相关问题产生积极的推进作用,

P2DR模型 

DP2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。

总体描述:DP2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的响应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。

策略(Policy)

策略是模型的核心,所有的防护、检测和反应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略两个部分。
保护(Protection)

根据系统可能出现的安全问题而采取的预防措施。这些措施通过传统的静态安全技术实现。
检测(Detection)

当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。检测是动态响应的依据。
响应(Response)

系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。

P2DR2模型 

在P2DR模型的基础上,将恢复(Recovery)系统从响应系统中分离出来。

四、信息安全模型

1、什么是安全模型?

安全模型是用于精确地和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。

2、安全目标

保密性、完整性、可用性

最早的安全模型是基于军事用途而提出的 

五、访问控制分类

 1、强制访问控制

通过无法回避的存取限制来防止各种直接的或间接的攻击。
系统给主、客体分配了不同的安全级,并通过主体和客体的安全级的匹配比较决定是否允许访问继续进行。
为了保护系统确定的对象,用户不能改变他们的安全级别或对象的安全属性

2、自主访问控制

是基于一种访问控制规则实现主体对客体的访问。这种控制规则是自主的。
自主是指某一主体能直接或间接的将访问权或访问权的某些子集授予其他主体。
通过访问控制列表控制,常用于商业系统

3、基于角色的访问控制

核心思想是将权限同角色关联起来,而用户的授权则通过赋予相应的角色来完成,用户所能访问权限就由该用户的所有角色的权限集合的并集决定。
先将访问权限与角色相关联,然后再将角色与用户相关联,实现了用户与访问权限的逻辑分离。

 4、基于属性的访问控制

主要是针对面向服务的体系结构和开放式网络环境要能够基于访问的上下文建立访问控制策略,处理主体和客体的异构性和变化性
不能直接在主体和客体之间定义授权,而是利用它们关联的属性作为授权决策的基础,并利用属性表达式描述访问策略

5、基于任务的访问控制

一种采用动态授权且以任务为中心的主动安全模型。

在授予用户访问权限时,不仅仅依赖主体、客体,还依赖于主体当前执行的任务和任务的状态。
从任务的角度,对权限进行动态管理,适合分布式环境和多点访问控制的信息处理控制。 

6、基于对象的访问控制

将访问控制列表与受控对象相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合
允许策略和规则进行重用、继承和派生操作

对信息量大、信息更新变化频繁的应用系统非常有用,可以减轻由于信息资源的派生、演化或重组带来的分配、设定角色权限等的工作量 

六、多极安全模型&多边安全模型

多极安全模型

 

 

多边安全模型

 

  • 17
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值