网络空间安全导论
看书的时候基本都记每段第一句,让我想起了高中背政治的感觉。
本来以为措施啊机遇啊挑战啊是不会考的,结果还真的考了…更像政治了
零、概述
1. 常见安全问题
1. 网络设备威胁
2. 操作系统威胁
3. 应用程序威胁
2. 数据安全
1. 数据保密性
2. 数据存储技术
3. 数据存储安全
4. 数据备份
5. 数据恢复技术
一、物理安全
物理安全分为环境安全,设备和介质安全
物理环境安全
- 防盗窃和防破坏:物理访问控制(PAC),比如门禁
- 防火
- 防雷:接地、接闪、分流、屏蔽
- 防水防潮
- 防静电
- 电源供应
- 电磁防护
- 温湿度控制
物理设备安全
安全硬件
1. PC网络物理安全隔离卡
2. 网络安全物理隔离器
3. 物理隔离网闸
芯片安全
1. 存储、管理密码
2. 加密:开机、硬盘、系统登陆、软件登陆
3. 加密硬盘分区
二、网络安全
包括硬件资源和信息资源的安全
- 硬件资源:通信线路、通信设备等
- 信息资源:系统软件、应用软件、用户信息等
1. 网络管理
目的
1. 确保计算机正常运行
2. 网络资源有效利用
3. 出现异常及时响应和排除
分类
1. 对网路,即网络通信线路的管理
2. 对接入设备管理
3. 对行为管理
4. 对资产管理
2. 安全网络的特征
- 可靠性:规定条件和规定时间完成特定功能
- 可用性:网络信息被授权实体访问并按需使用
- 保密性:信息不被泄露给非授权用户
- 完整性:未经授权不可改变网络信息
- 可控性:对信息传播及内容的控制
- 可审查性:出现问题时提供依据和手段
3. 拓扑结构
-
总线形:所有设备连接在同一个物理介质。
优点:增加删除结点灵活。
缺点:故障诊断困难、故障隔离困难、终端智能 -
星形:中央节点和各站点组成。各站点通过链路连接到中央节点
优点:结构简单、交换机提高链路利用率、网络性能高、节点故障不会相互影响
缺点:对电缆需求大且安装困难、扩展困难、依赖中央节点、出现“瓶颈”现象 -
环形:一些中继器和连接中继器的链路组合成闭环
SDH采用双环,内环备用 -
树形:由总线演变来。可靠性和星形类似
缺点:对根节点依赖大。
4. 网络模型/协议
重点之一啊
OSI参考模型
OSI是一个组织:开放源代码促进会(Open Source Initiative)
OSI参考模型(OSI/RM),由上至下分为七层:
1. 应用层:访问网络服务的接口
2. 表示层:提供数据格式转换服务
3. 会话层:建立端连结并提供访问验证和会话管理
4. 传输层:进程间逻辑通信
5. 网络层:创建逻辑链路供数据在节点间传输,分组转发数据
6. 数据链路层:通信的实体间建立逻辑链路
7. 物理层:在数据端设备提供通路供原始比特流传输
我亲切地这样记忆:应试(示)会输,网恋(链)物理
数据传输线封装再解封装
传输层加TCP头
网络层加IP头、LLC头和FCS(帧校验序列)
数据链路层加MAC头
IP地址和硬件地址
网络层及以上使用IP地址,数据链路层及以下使用硬件地址
TCP报文: 首部|应用层数据|
IP数据报: 首部| TCP报文 |
MAC帧: 首部| IP数据报 |尾部
两台主机信息交换,中间通过多个路由器
IP数据报中不含路由器IP地址,只有两个主机IP地址
TCP/IP协议
传输控制协议/互联网协议,由OSI的传输层TCP协议和网络层IP协议组成
由上到下分为四层:
-
应用层
HTTP,HTTPS,FTP等协议 -
运输层
TCP协议:三次握手。第一次发送SYN包,第二次回复SYN/ACK包表示应答,第三次发送ACK包应答
假冒攻击:监听SYN/ACK包后发送RST包,再发送SYN包,假冒发起假冒的新连接。再发送ACK包完成假冒链接,破外原连接
UDP:UDP报文可靠性差,数据传输延迟小、效率高