网络安全概论:第一章 概述

第一章 网络安全概述

  1. 网络三个关键要素:

    1. 节点:网络中的计算机
    2. 节点之间的联系:联网计算机之间的链路
    3. 节点之间交互的实体:通过网络传输的信息资源
  2. 计算机网络的网络属性

    1. 网络中的计算机及运行于计算机上的信息系统是安全的,能够为用户提供正常服务
    2. 计算机之间达到通信连接是安全的,计算机之间的传输时连续的,信道时不会被窃听、不会被干扰的
    3. 网络中传输的信息是安全的,是不会丢失、不会被窃听、不会被篡改的。不会被越级访问的
  3. 基本安全属性

    1. 保密性(Confidentiality):是不将有用信息泄漏给非授权用户的特性。可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段,主要强调有用信息只被授权对象使用的特征
    2. 完整性(Integrity):信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。
    3. 可用性(availability):指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。在系统运行时正确存取所需信息,当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用。是衡量网络信息系统面向用户需求的一种安全性能,保障为用户提供服务,是网络安全最为重要的属性
    4. 可控性:
    5. 可审查性
    6. 不可否认性
  4. 攻击分类

    1. 被动攻击
      1. 窃听数据:攻击者获得敏感信息内容
      2. 监听数据:在无法获得信息内容时,对信息的流向、流量进行抓取、统计和分析
    2. 主动攻击
      1. 假冒:一个实体伪装成另一个实体,向被攻击者发送一些虚假的消息,如钓鱼攻击
      2. 重放:攻击者发送一个目标主机已经接受过的消息。达到欺骗的目的。如在web页面获取含有用户口令的POST消息
      3. 改写消息:修改真实消息的部分内容,将消息延迟、或者重新排序。如在正常网站css语句,js脚本中嵌入木马程序
      4. 拒绝服务:通过耗尽服务器的资源或者网络带宽,使得服务器无法提供正常的服务。
        1. 防御方式:增加贷款或者限制连接(在达到一定的连接数目时预警)
  5. 网络安全模型

    1. PDR模型:protection(保护)、detection(检测)、response(响应)

      1. 保护:采取必要的防护措施保护网络系统以及运行于网路系统之上的应用和信息安全
      2. 检测:指运用一切可能的技术手段对网络中的行为和系统运动状态进行评估,为安全防护和安全响应提供依据。常见的安全检测工具有入侵检测系统、漏洞扫描和网络扫描工具等。
      3. 响应:是对破坏行为或系统漏洞的处理。包括应急策略、应急机制、应急手段、入侵过程分析、安全状态评估等。
    2. P2DR模型

      1. Policy(策略)、protection(保护)、detection(检测)、response(响应)

      2. 核心思想:一个良好的安全模型应该是动态的,不仅需要严密的防护手段,还需要精准的动态检测工具,以及快速的相应机制

      3. P2DR模型对安全的定义:安全就是能够及时地检测出攻击并做出响应

        Dt表示:入侵行为破坏了安全系统到检测到入侵的时间

        Rt表示:系统检测到破坏行动到系统恢复正常工作所消耗的时间

        Et表示:目标系统的暴露时间

        Et越小越好,即为“及时”

        image-20210515171450275

        Dt:入侵行为发生同时,安全系统的检测工具也在工作,入侵行为发生到检测到系统被入侵

        Rt:检测到入侵到做出响应消耗的时间为Rt

        Pt:安全系统提供的防护时间

        即一个入侵行为在危害目标之前就能被检测到并及时处理

    3. WPDRRC模型

      1. 图示
        在这里插入图片描述

      2. 六个技术环节具体为

        1. 预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受 到的攻击和危害
        2. 保护:采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性
        3. 检测:利用高技术提供的工具来检查系统存在的,可能提供黑客攻击、病毒 泛滥等等的脆弱性
        4. 响应:对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害 进一步扩大,使得系统力求提供正常的服务
        5. 恢复:对所有数据进行备份,并采用容错、冗余、替换、修复和一致性保证 等相应技术迅速恢复系统运转
        6. 反击:利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯 罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义分子
    4. 基于信息流的网络安全模型

      1. 图示

        image-20210515184201652
      2. 用到的安全技术

        1. 对发送的消息进行必要的转换。如加密或者对消息附加用于验证发送者身份的识别码
        2. 通信双方共享一些不希望被攻击者获取的秘密消息。比如加密消息用到的算法和密钥
        3. 为了达到更加安全的通信,可能需要引入可信第三方,负责为通信双方分发秘密消息。并对攻击者保密,或者为双方提供身份识别标识。
      3. 基于信息流的网络安全模型表明,在设定特定的安全应用时,要完成三个基本任务

        1. 要设计或者选用与安全相关的算法,算法应该是具备足够强度,不能被攻击者轻易攻破
        2. 生成用于安全转换的秘密消息
        3. 这个消息必须能够可靠,安全地开发
  6. OSI体系下的安全服务

    1. 身份认证:为通信的对等实体和数据来源提供身份认证。用于确保一个实体不会冒充其他实体、不能通过重放来获得连接;数据的来源能够被鉴别并确认。OSI安全体系框架规定,N+1层实体由N层的提供 身份认证服务
    2. 访问控制:用于防止用户未授权使用系统资源。可使用基于规则的策 略、基于身份的策略以及二者的混合来实现访问控制
    3. 数据机密性:旨在保护数据免受未经授权的透露。OSI安全体系框架将数据机密性服务细分为连接机密性、无连接机密性、选择字段机密 性和流量流机密性
    4. 数据完整性:保护接收的消息与发送的消息是一致的,没有被修改、 插入、删除和重放。完整性服务又被细分为五种子服务,分别为
      1. 带恢复功能的连接完整性:要求能够检测并尝试修改所传送消息内 所有的修改、插入、删除和重放
      2. 不带恢复功能的连接完整性:与带恢复功能的连接完整性相比,只是 不尝试修复
      3. 选择性字段连接完整性:保护单个无连接消息的完整性,确定收到的 消息是否被修改过。此外,可以对发生的重放行为做出检测
      4. 无连接完整性:保护单个无连接消息内选定字段的完整性,确定所选 字段是否被修改过
    5. 不可否认性
      1. 当消息发送后,接收者能够证明发送者的确发送了该消息
      2. 当消息接收后,发送者也能够证明接收者的确接受了该消息
  7. 安全机制

    加密,数字签名,访问控制,数据完整性,身份验证交换,流量填充,路由控制和公证机制

  8. 网络安全标准

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

努力攀爬的小白

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值