第一章 网络安全概述
这学期开设了网络安全课程,做了一些笔记,部分内容来自于教材
1.1 基本概念
1. 网络和安全
网络的关键元素:节点、节点之间的联系、节点间交互的实体
计算机网络中
- 节点:网络中的计算机
- 联系:连接计算机网络的链路
- 交互实体:通过网络传输的信息资源
安全:处于安全状态、保护安全的手段
计算机网络的安全属性
- 信息系统的安全:能够为用户提供正常的服务
- 通信连接的安全:传输是连续的,信道不被窃听和干扰
- 信息的安全:信息不会丢失、被窃听、被篡改、被越权访问
系统的安全属性
- 提供服务的主体本身是安全的
- 服务对于使用该服务的主体也是安全的
网络的安全属性
- 运行的信息系统和信息流是安全的
- 信息系统所提供的服务是安全的
2. 网络安全的基本安全属性
最基本安全属性(CIA)
- 保密性/机密性(Confidentiality)
有用信息不被泄露给非授权用户,仅可被有授权的对象所使用
- 完整性(Integrity)
信息在传输、交换、存储和处理过程中,不被破坏、修改,不丢失,未经授权不能改变
- 可用性/有效性(Availability)
信息资源可被正常访问和使用,在非正常状态下可恢复使用
另外三个安全属性
- 可控性
信息和信息系统时刻处于合法所有者的有效掌握和控制之下
- 可审查性
日志记录每一步操作,用于管理和维护,也可记录攻击者的操作过程
- 不可否认性
通信双方在通信过程中,不可否认自己发送或接收的消息(依赖于可审查性)
注意
-
可用性是网络安全最重要的安全属性
-
没有百分之百的安全,只有合适的安全,要根据服务类型进行权衡
1.2 网络攻击
网络攻击主要分为主动攻击和被动攻击两类
1. 被动攻击
1. 监听
对信息的流量和流向进行抓取、统计和分析
流量分析:信息的通信格式、通信双方的位置、通信次数、信息的长度
2. 窃听
窃听是在监听的基础上,获得信息的内容
被动攻击的特点
不改变信息的内容,不改变信息的流动方向,不对网络中的业务造成破坏,只进行对于信息的监听
2. 主动攻击
主动攻击包括对信息内容的改写和信息流的改变,或生成虚假的信息和信息流
1. 假冒
攻击者伪装成其他的实体,向被攻击者发送虚假消息,如钓鱼攻击
2. 重放
攻击者发送一个目标主机已经接收过的消息,来达到欺骗的目的,常用于破坏认证机制
3. 改写
修改真实消息的部分内容、将消息延迟、将消息重新排序、导致未授权的操作;或者是替换某一程序使其执行不同的功能。如网页挂马1
4. 拒绝服务
dos攻击,通过耗尽服务器的带宽等资源,使目标服务器无法正常提供服务
1.3 网络安全模型
1. PDR模型
三个部分:protection 保护、detectio 检测、response 响应
- 保护:加密、身份认证、防火墙
- 检测:入侵检测系统、漏洞扫描、网络扫描工具
- 响应:应急策略、机制、手段、入侵过程分析、安全状态评估
2. P2DR模型
policy 策略、protection 保护、detectio 检测、response 响应
在PDR模型的基础上加入了policy 策略
核心思想
一个良好的安全模型应该是动态的,需要严密的防护手段、精确的动态监测工具、快速的响应机制,而这样的安全模型是在统一的安全策略下实现的
两个要求
Pt > Dt + Rt
Pt 是安全系统提供防护的时间,
Dt 是检测所需的时间,
Rt 则是系统进行响应所需的时间,
入侵行为在突破防护前,就需要被检测出来并对其进行处理
Et = Dt + Rt
Et 是系统暴露的时间,也就是检测时间 Dt 和响应时间 Rt 的和
Et 越小越好
安全就是能及时检测出攻击并作出响应
3. WPDRRC模型
三大要素:人、策略、管理
六个技术环节:预警、保护、检测、响应、恢复、反击
4. 基于信息流的网络安全模型
发送者和接收者希望建立一条安全的通信通道
安全技术包括
- 对消息进行安全相关的转换
- 通信双方共享算法和密钥
- 引入可信的第三方,进行消息的分发、或为双方提供身份标识
第一章主要是一些概念性的介绍,后半部分关于安全体系框架、安全标准等内容我也没有进行总结
要注意攻击的类别以及安全相关的性质,P2DR 模型的两个公式
希望能对大家有所帮助
网页挂马:修改正常网页当中的iframe语句、js脚本、CSS语句,在正常网页中嵌入木马执行程序 ↩︎