第一章 网络安全概述

网络安全基础知识

指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。
基本需求: 可靠性、可用性、保密性、完整性、不可抵赖性、可控性、可审查性、真实性
主体是保护网络上的数据和通信安全
网络空间Cyberspace 不以任何物理形式存在的,通过信息设备和网络相互连接的互联网中人、软件和服务相互作用形成的复杂环境。
网络空间安全 在网络空间保护信息的保密性,完整性和可用性

网络安全的重要性

0day漏洞 安全补丁发布前被了解和掌握的漏洞信息

  • 攻击者需要的技术水平逐渐降低,手段更加灵活,联合攻击急剧增多
  • 网络攻击趋利性增强,顽固性增加

网络安全的主要威胁

信息系统自身安全的脆弱性
  • 硬件组件
  • 软件组件
  • 网络和通信协议
操作系统与应用程序漏洞
安全管理问题
黑客攻击

获取口令、放置木马、web欺骗技术、电子邮件攻击、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权

网络犯罪
  • 网络文化污染
  • 盗版交易
  • 网络欺诈
  • 妨害名誉
  • 侵入他人主页、网站、邮箱
  • 制造、传播计算机病毒
  • 网络赌博
  • 教唆、煽动各种犯罪,传授犯罪方法
基本威胁
  • 信息泄露
  • 完整性破坏
  • 拒绝服务
  • 未授权访问
威胁信息系统的主要方法
冒充

某个未授权的实体假装成另一个不同的实体,进而非法获取系统的访问权利或得到额外特权

旁路控制

为了获取未授权的权利,攻击者会发掘系统的缺陷或安全上的某些脆弱点,并加以利用,以绕过系统访问控制而渗入到系统内部

破坏信息的完整性
  • 篡改
  • 删除
  • 插入
破坏系统的可用性
  • 使合法用户不能正常访问网络资源
  • 使由严格时间要求的服务不能即时得到响应
  • 摧毁系统
重放

攻击者截收有效信息甚至是密文,在后续攻击时重放所截收的消息。

截收和辐射侦测

攻击者通过搭线窃听和对电磁辐射探测等方法截获机密信息,或者从流量、流向、通信总量和长度等参数分析出有用信息

陷门
  • 在某个(硬件、软件)系统和某个文件中设计的“机关”,使得当提供特定的输入条件时,允许违反安全策略而产生非授权的影响
  • 陷门通常是设计时插入的一小段程序,用来测试模块或者为程序员提供一些便利。开发后期会去掉这些陷门,可能会基于某种目的得到保留
  • 利用陷门可以在程序中建立隐蔽通道,植入一些隐蔽的病毒程序
特洛伊木马

一个应用程序表面上在执行一个任务,实际上却在执行另一个任务。以达到泄漏机密信息甚至破坏系统的目的。

抵赖

网络攻击过程

准备阶段
  • 确定攻击目标

  • 信息收集

    • SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。
    • TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。
    • Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。
    • DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名。
    • Finger协议:用来获取一个指定主机上的所有用户的详细信息(如注册名,电话号码,最后注册时间以及他们有没有读邮件等等)。
    • Ping实用程序:可以用来确定一个指定的主机的位置。
    • 自动Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应为止。
  • 服务分析

    • 探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型:如利用Telnet、haktek等工具,或借助SuperScan、Nmap等这类工具的端口扫描或服务扫描功能。
  • 系统分析

  • 漏洞分析

实施阶段
  • 预攻击探测:为进一步入侵提供有用信息
  • 口令破解与攻击提升权限
  • 实施攻击:缓冲区溢出、拒绝服务、后门、木马、病毒
善后阶段

在这里插入图片描述
在这里插入图片描述

网络安全策略及制定原则

安全策略,是针对那些被允许进入某一组织、可以访问网络技术资源和信息资源的人所规定的、必须遵守的规则。
在这里插入图片描述
基本原则:

  • 适用性原则
  • 可行性原则
  • 动态性原则
  • 简单性原则
  • 系统性原则

网络安全体系设计

网络安全体系层次
  • 物理层安全
    • 物理环境的安全性。包括通信线路的安全,物理设备的安全,机房的安全等。
  • 系统层安全
    • 一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。
    • 二是对操作系统的安全配置问题。
    • 三是病毒对操作系统的威胁。
  • 网络层安全
    • 包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。
  • 应用层安全
    • 由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。
  • 管理层安全
    • 安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。
网络安全体系设计准则
  • 木桶原则
    网络信息安全的木桶原则是指对信息均衡、全面的进行保护。

  • 整体性原则

  • 安全性评价与平衡原则

  • 标准化与一致性原则

  • 技术与管理相结合原则

  • 统筹规划分步实施原则

  • 等级性原则
    等级性原则是指安全层次和安全级别。

  • 动态发展原则
    要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。

  • 易操作性原则
    首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。

常用的防护措施

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值