网络空间安全——总结

1.绪论

课程目标:
系统而全面的了解网络空间安全方面的基础知识、认识安全隐患、掌握相应的防范方法、提高大家的安全意识。
课程重点:
勾勒网络空间安全的框架。
课程内容安排:
安全法律法规
物理设备安全
网络攻防技术
恶意代码及防护
操作系统安全
无线网络安全
数据安全
信息隐藏
隐私保护
区块链
物联网安全
密码学基础
网络空间安全概念由来
欧洲信息安全局:网络空间安全和信息安全概念存在重叠,后者主要关注信息的安全,而网络空间安全则侧重于保护基础设施所构成的网络。
美国国家标准技术研究所:网络空间安全是“通过预防、检测和响应攻击,保护信息的过程”。

2.网络空间安全威胁

网络空间安全框架:
设备层安全:物理、环境、设备安全
系统层安全:网络、计算机、软件、操作系统、数据库安全
数据层安全:数据、身份、隐私安全
应用层安全:内容、支付、控制、物联网安全
网络空间安全事件:
设备层安全:
皮下植入RFID芯片–触碰手机即能盗取数据
以色列研究员用过时的GSM手机截获计算机辐射的电磁波盗取数据–并非不联网就安全
2012年伊朗布什尔核电站在信息系统物理隔绝的情况下仍然遭到了病毒攻击。
海湾战争硬件木马(恶意电路)的使用
叙利亚预警雷达的通用处理器后门被激活而使整个预计雷达系统失效。
系统层安全:
SQL注入(传统而有效)–机锋论坛用户信息泄露、广东人寿保单泄露、大麦网和网易邮箱用户信息泄露
恶意代码–特洛伊木马、计算机病毒(熊猫烧香、彩虹猫病毒、WannaCry勒索病毒、CIH病毒、Stuxnet蠕虫病毒)
数据层安全:
钓鱼WiFi
英国禁售儿童智能手表
基于蓝牙协议的BlueBorne攻击
应用层安全:
群发含钓鱼网站链接的虚假短信
利用充电桩打开USB调试模式窃取用户信息

3.网络空间安全框架

信息安全:
强调信息(数据)本身的安全属性,没能考虑信息系统载体对网络空间安全的影响。
网络安全:
是在网络各个层次和范围内采取防护措施,以便检测和发现各种网络安全威胁并采取相应响应措施,确保网络环境信息安全。
网络空间安全:
研究在信息处理等领域中信息安全保障问题的理论与技术,其核心仍然是信息安全问题。
基础维度:设备安全、 网络安全、应用安全、大数据安全、舆情分析、隐私保护、密码学及应用、网络空间安全实战、网络空间安全治理等。
网络空间安全需求:

网络空间安全问题:

网络空间安全模型:
动态风险模型:PDR,P2DR
动态安全模型:P2DR2(Policy,Protection,Detection,Response,Recovery)

4.信息安全法律法规概述

信息安全技术、法律法规和信息安全标准是保障信息安全的三大支柱。
信息安全涉及三种法律关系:
行政法律关系
民事法律关系
刑事法律关系
中国的网络信息安全立法包括:
国际公约
《国际电信联盟组织法》
《世界贸易组织总协定》
宪法
法律
人大常委会《关于维护互联网安全的决定》
《中华人民共和国刑法》
《中华人民共和国警察法》
行政法规
《互联网信息服务管理办法》
《中华人民共和国电信管理条例》
《商用密码管理条例》
《计算机信息系统国际联网安全保护管理办法》
《中华人民共和国信息网络国际联网管理暂行规定》
《中华人民共和国计算机信息系统安全保护条例》
司法解释
《最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》
关于著作权法“网络传播权”的司法解释
部门规章
公安部
信息产业部
国家保密局
国务院新闻办
国家出版署
教育部
国家药品质量监督管理局等国家部门所发布的有关信息安全方面的规章制度。
地方性法规

5.《计算机信息网络国际互联网安全保护方面的管理办法》

规定了相关部门,单位和个人的责任与义务
对于不同的违法行为加分类,并说明所需承担的法律责任

6.互联网络管理的相关法律法规

界定违法犯罪行为
给出了维护互联网安全的行动指南

7.有害数据集计算机病毒防治管理办法

制定单位与个人的行为规范
规定计算机信息系统的使用单位在计算机病毒防治工作中应旅行的责任
对从事计算机病毒防治产品生产的单位的要求
对计算机病毒的认定和疫情发布进行了规范
明确了计算机病毒相关违法的处罚

8.物理安全和物理安全管理

物理安全:又叫实体安全,是保护计算机设备、设施免遭地震、水灾、有害气体和其他环境事故破坏的措施和过程。
安全威胁
设备损毁
电磁泄露
电子干扰
环境安全
芯片安全
安全防护
防损毁措施:
严格按照规范操作
管理人员和操作人员定期维护、包养设备
计算机系统应制定或者设计病毒防范程序
要求特别保护的设备应与其它设备进行隔离
防电磁泄露信息:
电子隐蔽技术:主要用于干扰、调频等技术来掩饰计算机的工作状态和保护信息。
物理抑制技术:抑制一切有用信息的外泄
防电子干扰:
“蓝牙无线干扰”解决对策
“同频干扰”解决对策
环境安全防护:
防火
防潮及防雷
防震动和噪声
防自然灾害
安全设备
PC网络物理安全隔离卡
内外网绝对隔离
阻塞信息泄露通道
应用广泛
物理安全隔离网闸
物理安全隔离器
物理安全管理:
设备访问控制:所有硬件、软件、组织管理策略或程序,他们对访问进行授权或限制,监控和记录访问的企图、标识用户的访问企图,并且确定访问是否经过了授权。
物理访问控制:主要是指对进出办公室、实验室、服务器机房、数据中心等关键资产运营相关场所的人员进行严格的访问控制。
加固更多的围墙和门
采用专业摄像器材监控
设置警报装置和警报系统
设置专门的ID卡或其他辨明身份的证件

9.工控设备安全

工控设备简介
工业自动化控制系统
特点:层次化、网络化
核心组件:网络设备、主机设备和控制设备等
典型控制设备包括:
分布式控制系统(DCS)
可编程控制器(PLC)
紧急停车系统(ESD)
总线控制系统(FCS)
智能电子设备(IED)
远程终端单元(RTU)

工控安全态势
我国工控安全起步晚,底子薄弱
工控安全问题
身份认证和安全鉴别能力不够,甚至有些设备完全没有该功能。
缺乏数据保密性和完整性保护。
缺乏足够的访问控制能力。
无安全审计功能。
安全漏洞严重且难以修补。
容易受到拒绝服务攻击,对系统实时性有严重影响。
普遍存在一些不必要的端口和服务,显著增加了受攻击面。
工控威胁来源
信息安全意识不足“重Safety轻Security”
工业控制技术的标准化与通用化
工业控制网与企业网甚至是互联网的连接
智能化技术
工业环境的独特性
工控安全防护
建立纵深防御安全体系,提高工控系统安全性
针对核心部件加强安全管理,进行严格的访问控制
加强网络脆弱性的防护、采用安全的相关应用软件、严格控制NCU服务
加强对工业控制系统的安全运维管理;
建立有效的安全应急体系
从设备采购、使用、维修、报废全生命周期关注其信息安全,定期开展风险评估

10.芯片安全

芯片制造过程
设计
版图生成
制造
封装
测试

芯片安全事件
以色列空袭叙利亚可以核设施
芯片面临的安全威胁
赝品IC:主要指外观上与正规IC相同,但不符合标准的IC。
逆向工程:主要指逆向IC制造过程,通过物理电路来获取IP设计或者存储器中的敏感信息。
硬件木马(hardware Trojan):通常指在原始电路中植入具有恶心功能的冗余电路,它可以篡改数据、修改或者破坏电路功能、修改电路参数、泄露信息和拒绝服务等。
硬件木马的分类及防护

11.可信计算

可信计算的出现

可信计算的概念
1990年国际标准化组织与国际电子技术委员会:如果第二个实体完全按照第一个实体的预期行动时,则第一个实体认为是第二个实体是可信的。
1999年国际标准化组织与国际电子技术委员会:参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒和一定程度的物理干扰。
2002年TCG非盈利组织:如果实体的行为总是以预期的方式,达到预期的目标,则该实体的可信的。
IEEE Computer society Technical Committee on Dependable Computing:可信是指计算机系统所提供的服务是可以论证其是可信赖的。
武汉大学张焕国教授:可信计算是能够提供系统的可靠性、可用性、安全性的计算机系统。
可信计算的基本思想
在计算机系统中:首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。
可信计算的信任根
信任根(TRUST ROOT):是可信计算机系统可信的基点。
TCG认为一个可信计算平台必须包含三个信任根:
可信度量根(Root of Trust for Measurement, RTM)
可信存储跟(Root of Trust for Storge, RTS)
可信报告跟(Root of Trust for Report, RTR)
可信计算的信任链
信任链是信任度量模型的实施技术方案,通过信任链把信任关系从信任根扩展到整个计算机系统。
可信计算的关键技术
签注秘钥:签注秘钥是一个2048位的RSA公共和私有密钥对,该秘钥对在芯片出厂时随机生成并且不能改变。
安全输入输出:安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。
存储器屏蔽,存储器屏蔽拓展了一个存储保护技术,提供了完全独立的存储区域,即使操作系统自身也没有被屏蔽储存区域的完全访问权限。
密封存储,密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。
远程认证,远程认证准许用户电脑上的改变被授权方感知。
可信计算的应用

12.防火墙概述

计算机网络中的防火墙:
防火墙是一套的网络安全防御系统,依据事先制定好的安全规则,对相应的网络数据流进行监视和控制。硬件外形是多网络接口的机架服务器,在网络拓扑图中使用红墙的图标来表示。可分为网络防火墙和主机防火墙。
防火墙定义:
在可信任网络和不可信任网络之间设置的一套硬件的网络安全防御系统,实现网络间数据流的检查和控制。
防火墙本质:
安装并运行在一台或多台主机上的特殊软件。
防火墙的作用:
安全域划分与安全域策略部署。
根据访问控制列表实现访问控制
防止内部信息外泄
审计功能
部署网络地址转换
防火墙的局限性:
无法防范来自内部的恶意攻击。
无法防范不经过防火墙的攻击。
防火墙会带来传输延迟、通信瓶颈和单点失效等问题。
防火墙对服务器合法开放的端口的攻击无法阻止。
防火墙本身也会存在漏洞而遭受攻击。
防火墙不处理病毒和木马攻击的行为。
限制了存在安全缺陷的网络服务,影响了用户使用服务的便利性。

13.防火墙关键技术

数据包过滤技术
检查每个数据包的基本信息,包括IP地址、数据包协议类型、端口号、进出的网络接口
优点:对用户透明、通过路由器实现、处理速度快
缺点:规则表的制定复杂、核查简单、 以单个数据包为处理单位
应用层代理技术
每种应用程序都要不同的代理程序
优点:
不允许外部主机直接访问内部主机,将内外网完全隔离,比较安全;
提供多种用户认证方案
可以分析数据包内部的应用命令
可以提供详细的审计记录
缺点:
每一种应用服务都要设计一个代理软件模块,而每一种网络应用服务安全问题各不相同,分析困难,因此实现也困难。对于新开发的应用,无法通过相应的应用代理。
由于检查整个应用层报文内容,存在延迟问题。
状态检测技术
采用基于链接的状态检测机制,将属于同一个链接的数据包作为一个整体的数据流来看待,建立状态连接表,且对连接表进行维护。通过规则表和状态表的共同配合,动态地决定数据包是否被允许进入防火墙内部网络。
优点:
具备较快的处理速度和灵活性
具备理解应用程序状态的能力和高度安全性
减小了伪造数据包通过防火墙的可能性。
缺点:
记录状态信息,会导致网络迟滞
跟踪各类协议,技术实现较为复杂。
网络地址转换技术
转换方式:
多对一映射:多个内部网络地址翻译到一个IP地址,来自内部不同的连接请求可以用不同的端口号来区分。普通家庭使用。
一对一映射:网关将内部网络上的每台计算机映射到NAT的合法地址集中唯一的一个IP地址。常用于Web服务器。
多对多映射:将大量的不可路由的内部IP地址转换为少数合法IP地址,即全球合法的IP地址,可用于隐藏内部IP地址。分为静态翻译和动态翻译。
优点:
对外隐藏内部网络主机地址
实现网络负载均衡
缓解了互联网IP地址不足问题
个人防火墙
安装在本地计算机上的系统安全软件,可以见识传入传出网卡的所用网络通信,使用状态检测技术,保护一台计算机。
优点:增加了保护级别,不需要额外的硬件资源。通常是免费软件资源。
缺点:个人防火墙自身受到攻击后,可能会失效,而将主机暴露在网络上。

14.入侵检测技术

防火墙技术的缺陷
只能防止外网用户的攻击,对内部网络的攻击与防范无能为力。
无法发现绕开防火墙的入侵和攻击行为。
不能主动检测与跟踪入侵行为
无法对网络病毒进行防范

入侵检测技术(Intrusion Detection System,IDS):
一种主动的安全防护技术,一旁路方式接入网络,通过实时监测计算机网络和系统,来发现违反安全策略访问的过程。
网络安全技术中继防火墙之后的第二道防线。
部署在计算机网络的枢纽节点上,在不影响网络性能的前提下,通过实时地收集和分析计算机网络或系统的审计信息,来检查是否出现违反安全策略的行为和攻击的痕迹,达到防止攻击和预防攻击的目的。
作用和优势:
能够快速检测到入侵行为。
形成网络入侵的威慑力,防护入侵者的作用。
收集入侵信息,增强入侵防护系统的防护能力
入侵检测系统::
通过对网络及其上的系统进行监视,可以识别恶意的使用行为,

什么是网络空间安全?   网络空间安全专业是网络空间安全一级学科下的专业,学科代码为“083900”,授予“工学”学位,涉及到以信息构建的各种空间领域,研究网络空间的组成、形态、安全、管理等。  网络空间安全专业,致力于培养“互联网+”时代能够支撑国家网络空间安全领域的具有较强的工程实践能力,系统掌握网络空间安全的基本理论和关键技术,能够在网络空间安全产业以及其他国民经济部门,从事各类网络空间相关的软硬件开发、系统设计与分析、网络空间安全规划管理等工作,具有强烈的社会责任感和使命感、宽广的国际视野、勇于探索的创新精神和实践能力的拔尖创新人才和行业高级工程人才。  国家安全大致分为领土安全,领海安全,领空安全,太空(空天)安全网络空间安全五部分。 网络空间安全的前景如何? 1.网络安全对国家安全牵一发而动全身。  过去,美国借口维护国家安全,单方面制裁中兴,华为,打着保护国家的幌子将商业问题政治化,公然阻碍公平竞争和技术进步,并让许多中国企业损失惨重,虽然这种行为损人而不利己,但却得了本国人民的支持。这是为什么?   因为人人都知道网络安全不可忽视,国家安全非常重要。互联网的快速发展,给全世界带来了巨大改变,它使得各国联结更加紧密,也让国家边界概念逐渐淡化。但近年来,互联网在造福人类的同时,也被人利用进行恐怖主义、违法犯罪等活动。  一些国家专门成立了网战司令部,把网络作为攻击别国的武器之一,将他国军事网络、通讯、电力、航空运输、金融系统以及核电站等关系国计民生的重要部门和行业作为攻击目标。一旦两国出现问题,便以互联网为平台的恐怖活动和违法犯罪活动对其国家发动攻击,使其社会不稳定。  因此,网络安全对国家安全牵一发而动全身,保障网络安全对维护国家安全具有极端重要,这也是当下我国快速发展过程中最重视的一方面。 2.万物互联,安全为基,企业的网络安全不可忽视。腾讯副总裁马斌曾表示:甭管企业原来多牛,安全做不好,一瞬间说没就没也是常事。的确,现在所有企业都在谈数字化、智能化、云管端等等,但若你没有数字安全,账号信息一旦被泄漏,数据被非法人员使用,那么不仅会给企业带来巨大损失,甚至毁灭性打击,同时也给企业用户埋下了潜在危险。社会发展离不科学技术,而技术永远是一把双刃剑。有光明的地方就有黑暗,有人能用这样的技术造福我们,也有人用这样的技术给我们造成很大损失,尤其是现在,当网络安全的监管发展速度远远比不上科技的发展速度之时,我们只要使用网络,就会存在危机。以前针对信息安全,我们是发现问题,解决问题,可未来企业必须在网络安全上多下功夫,提前预防。 3.只要有互联网,就必须有网络安全。曾经看到一位网友说:“只要是人写的代码就有漏洞。没有不存在漏洞的系统,只有没被发现漏洞的系统。”细品之后,你会发现这句话的确有一定道理。为了生活的便利,我们将身份证、银行卡、社保卡等重要证件都绑定在了一些网站和App上,方便自己的同时,也将个人隐私和重要信息变相暴露在了不法分子眼中,这类人利用系统漏洞来获取用户信息,进行网络诈骗或非法买卖。根据中国消费者协会发布的《APP个人信息泄露情况调查报告》显示,85.2%的人遇到过个人信息泄露的情况。网络安全无时无刻不在威胁着我国互联网上8.54亿人民群众的信息、财产安全。 4.《IDC全球网络安全支出指南》报告显示,预计2023年全球网络安全支出将达到1571.6亿美元。全球各国政府和企业对网络安全技术的采纳愈加重视,市场环境一路向好,IDC根据报告内容,预测今年全球网络安全相关硬件、软件、服务市场的总投资达到1202.8亿美元,2023年达到1571.6亿美元。与全球相比,我国网络安全市场虽起步较晚,但近几年在国家政策、相关法规、数字经济、威胁态势等多方需求驱动下,整体市场规模得到了迅速发展,未来国内网络安全市场的发展潜力和空间将进一步加大。 5.在互联网萧条的大环境下,网络安全行业融资金额达到了29亿。去年被互联网人调侃为“裁员年”,众多知名企业受大环境影响,都在变相裁员、节约成本。但是,2019年初至今,越来越多的投资机构开始涌入网络安全这一赛道,据不完全统计,光是2019.3-2020.3一年时间,网络安全行业发生了25起融资事件,融资金额至少达到了29亿元,其中10家网络安全企业的融资金额都在亿元级别。受疫情影响,2020年很多行业都不太乐观,甚至很难生存下去,但是网络安全行业在2020年的第一季度亿元级融资就到达了5起。疫情将互联网线上购物推送到了全国人民手中,更是将网络安全推上了高速车道。无法复工的那段日子,企业都采用远程办公的方式上班,那么如何保证线上数据的安全,就成了大家的难题,这时候,网络安全的重要作用就得到了完全发挥。根据历史情况,不难发现,网络安全职业几乎不受经济大环境影响。 6.教育部将网络空间安全纳入高校一级学科目录。前几年,网络安全基本只服务于国家的一些重要机构,而近两年随着互联网行业的迅速发展,从全球范围来看,网络安全带来的风险正变得日益突出,并不断向政治、经济、文化、社会、国防等多个领域传导渗透,导致人才紧缺。为了尽快填满市场需求,教育部特将网络安全列为了高校一级学科,并要求各单位加强“网络空间安全”的学科建设,做好人才培养工作。并且,国家连续出台的一系列政策、法规和标准,都在为网络安全行业指明发展方向、坚定发展信心。国家政策大力推动网络安全的发展。2013年以来,我国先后成立了国家安全委员会、中央网络安全和信息化领导小组,出台了《国家安全法》、《网络安全法》、《国家网络空间安全战略》、《网络空间国际合作战略》等法律法规和重要指导文件。2014年在成立中央网络安全和信息化领导小组后的首次会议上,国家明确表示“没有网络安全就没有国家安全,没有信息化就没有现代化”。由此可见中央全面深化改革、加强顶层设计的意志,显示出了在保障网络安全、维护国家利益、推动信息化发展方面的决心。安全是发展的前提,发展是安全的保障,安全和发展必须同步推进。基于以上原因,对于正在考虑入行网络安全的朋友,前景没什么好担心的,最该担心的是怎样让自己成为行业所需的合格人才! 网络空间安全的薪资如何?先聊大家最关心的问题,毕竟除了老板外,员工辛苦工作后的呈现结果都体现在了薪资上。薪资的多少决定了大家的消费标准和生活水平,谁不想住大别墅开着豪车过得爽一点呢?之前,猎聘联合上海控安推出了《2019中国网络安全与功能安全人才白皮书》。该白皮书基于猎聘平台5200万+中高端人才,系统性分析了网络安全与功能安全领域的人才画像、行业及地域供需、以及行业薪酬、发展情况等等。报告显示,2019年我国网络安全人才的平均年薪为24.09万元。从地域来看,一线城市薪酬较高,深圳位居榜首,平均年薪29.11万元,其次是北京,28.77万元,然后是上海,28.16万元。超过平均薪资的城市有6个,其中排名第一的北京与排名第六的苏州仅相差3千元。根据职位的不同,其薪资也有很大差别,由此可见,网络安全人员的就业前景非常乐观,薪酬水平随职业发展也有很大增长空间。 网络安全的薪资为什么高?看了以上的薪资调研,大家一定心有疑惑:为什么普通专员的年薪都能15.61万,平均每月1.3万呢?核心原因:市场需求大于人才供给。就像前年星巴克出品的猫爪杯一样,当用户需求大于产品存量时,那么想要获得心爱的猫爪杯,你就必须支付更高的价格。前几年,网络安全基本只服务于国家的一些重要机构,而近两年随着互联网行业的迅速发展,从全球范围来看,网络安全带来的风险正变得日益突出,并不断向政治、经济、文化、社会、国防等多个领域传导渗透。2017 年 6 月 1 日,《网络安全法》正式颁布实施,其中第二十条规定“国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全的人才发展。”。据新华社之前的相关报道,目前全国已有近200所高校开设了信息安全网络空间安全专业,高校每年大概培养两万余人,但这仍然不能满足社会对相关人才的需求。与此同时,网络安全本身是一个攻防实战性很强的专业领域,当前大学教育又“照本宣科”,所以很难培养出真正的实操性网络安全人员,再加上企业对其需求持续增长,而当前相关人才本就普遍紧缺的大环境下,企业想要真正的招到人,就必须在薪酬福利上有足够的竞争优势。       
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值