网安第二章 计算机网络安全概述

一、影响信息安全的隐患(脆弱性)先天不足    天灾      人祸

2.先天不足:网络协议有缺陷:网络应用层的安全隐患 IP层通信的欺骗性(假冒身份) 局域网中以太网协议的数据传输机制是广播发送, 使得系统和网络具有易被监视性(监听账号和密码)

系统软件有缺陷 操作系统有漏洞 应用软件有陷门 数据库管理系统的脆弱性 SQL Server数据库,超级管理员sa MySQL数据库,信息数据库Information_Schema

3.天灾:自然环境

4.人祸:操作失误 误删重要文件 密码口令使用不当 安全配置不合理 防范意识差 病毒泛滥 恶意破坏

二、网络信息系统安全的目标(保密性+完整性+可用性抗否认性+可控性)

1.计算机安全——信息安全的静态定义:为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然 和恶意的原因遭到破坏、更改和泄露。

2.网络安全——信息安全的动态定义:从本质上讲,网络安全就是网络上的信息安全, 是指网络系统的硬件、软件和系统中的数据受到 保护,不因自然因素或人为因素而遭到破坏、更 改、泄露,系统连续可靠正常地运行,网络服务 不中断。

3.保密性:信息不泄漏给非授权的用户、实体和过程,不被非法利用的特性(防泄密) 静态保密性+动态保密性 实现:访问控制+加密技术
4.完整性:数据未经授权不能被改变的特性(防篡改) 实现:访问控制+消息认证技术
5.可用性:信息可被授权实体访问并按需求使用的特性 (防中断) 攻击:拒绝服务攻击 实现:备份+冗余配置
6.抗否认性:能保证用户无法在事后否认曾对信息进行的生 成、签发、接收等行为。 实现:数字签名+公证机制
7.可控性:对信息的传播及内容具有控制能力的特性。 实现:握手协议+认证+访问控制列

三、信息安全的主要分支

1.主要分支:大数据隐私         恶意代码与病毒     黑客        社会工程学(电话诈骗术)     密码   认证    信息隐藏(隐写术:将秘密信息隐藏到看上去普通的信息中进 行传送 数字水印技术:将一些标识信息直接嵌入数字载体 当中,但不影响原载体的使用价值,也不易被人知 觉)                              区块链(区块链的本质是一个特殊的分布式数据库.1. 任何人都可以架设服务器,加入区块链 2. 所有节点同步保持一致 3. 无中心,无管理员 4. 内容不可篡改 5. 历史可追溯 类比:基因链)             防火墙(架设在互联网与内网之间的治安系统,根据企业预定的策略来监控往来的传输)                入侵检测        安全熵       安全管理学          安全心理学

四、信息安全的主要内容(物理安全+运行安全+管理和策略)

1.物理安全 :环境安全 设备安全 媒体(介质)安全

2.运行安全:提供一套安全措施来保护信息处理过程的安全,其目的是保障系统功能的安全实现    软件安全,涉及信息存储、传输、处理的各类操作系统、 应用程序以及网络系统不被篡改或破坏,不被非法操作 或误操作,功能不会失效、不被非法复制 运行服务安全,网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务 数据安全,保证数据在存储、处理、传输和使用过程中的安全。运行安全( 访问控制 加密 鉴别 病毒防护 操作系统安全、数据库安全 网络安全 备份与恢复、应急、风险分析 审计跟踪)

3.管理和策略:安全立法 安全管理 安全策略

安全策略:是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵循的规则.

4.P2DR模型:P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。策略(Policy) 保护(Protection) 检测(Detection) 响应(Response)

Policy:策略是模型的核心,所有的防护、检测和反应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略两个部分。

Protection :根据系统可能出现的安全问题而采取的预防措施。这些措施 通过传统的静态安全技术实现。

Detection:当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形 成互补。检测是动态响应的依据。

Response:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。

五、信息安全的模型

1.安全模型:是用于精确地和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。安全目标:保密性、完整性、可用性. 最早的安全模型是基于军事用途而提出的:1965年,失败的Multics操作系

2.访问控制的分类: 强制访问控制(MAC) 自主访问控制(DAC) 基于角色的访问控制技术(RBAC) 基于属性的访问控制(ABAC) 基于任务的访问控制(TBAC) 基于对象的访问控制(OBAC)
2.1强制访问控制(MAC):常用于军事用途

2.2自主访问控制:常用于商业系统

2.3基于角色的访问控制(RBAC):

2.4基于属性的访问控制(ABAC):
2.5基于任务的访问控制(TBAC):例如成绩录入时,教师的权限

2.6基于对象的访问控制(OBAC):

3.多级安全模型:将数据划分为多个安全级别与敏感度的系统, 称为多级安全系统。
3.1BLP保密性模型(第一个):基于强制访问控制系统 五个安全等级(公开、受限,秘密,机密,高密) 两种规则(上读,下写) 上不可读,下不可写 
3.2  BIBA完整性模型(第一个):基于强制访问控制系统 对数据提供了分级别的完整性保证 五个安全等级(公开、受限,秘密,机密,高密) 两种规则(下读,上写下不可读,上不可写
3.3  Clark-Wilson完整性模型(商用):由计算机科学家David D. Clark和会计师David R.Wilson发 表于1987年,并于1989年进行了修订 数据的完整性:保证数据处于一个一致性状态 数据操作的完整性:保证事务处理被正确执行
4.多边安全模型:
4.1.Lattice安全模型 :通过划分安全边界对BLP模型进行了扩充 在不同的安全集束(部门、组织等)间控制信息的流动 一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束
4.2  Chinese wall模型:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值