第二章计算机网络安全概述笔记

一、影响信息安全的隐患(脆弱性)有: 先天不足、天灾、人祸

 先天不足:开放性的网络环境、网络协议有缺陷、系统软件有缺陷。

        开放性的网络: INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接。

        网络协议有缺陷: (1)网络应用层的安全隐患(比如FTP,默认情况下是以明文发送数据的)、(2)IP层通信的欺骗性(假冒身份)、(3)局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性(监听账号和密码)。

        系统软件有缺陷:操作系统有漏洞、应用软件有陷门(陷门指的是一个程序模块的秘密未记入文档的入口)、数据库管理系统的脆弱性。

SQL Server数据库,超级管理员sa
MySQL数据库,信息数据库Information_Schema

天灾:自然环境。(要做好数据备份)

人祸:

(1)操作失误:误删重要文件、密码口令使用不当、安全配置不合理、防范意识差、病毒泛滥。(2)恶意破坏:计算机犯罪、黑客攻击内部泄露、外部泄密、信息丢失、电子谍报、信息战。

解决方案:提高系统的自我保护功能,对人员的技术培训。

---------------------------------------------------------------------------------------------------------------

二、网络信息系统安全的目标

计算机安全——信息安全的静态定义
为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然
和恶意的原因遭到破坏、更改和泄露。

网络安全——信息安全的动态定义

从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

希望达到网络信息系统安全的目标主要有以下五个:

(1).保密性(Confidentiality)
(2).完整性(Integrity)
(3).可用性(Availability)
(4).抗否认性(Non-repudiation)
(5).可控性(Controllability)

保密性:信息不泄漏给非授权的用户、实体和过程,不被非法利用的特性(防泄密)。

静态保密性+动态保密性

实现:访问控制+加密技术

完整性:数据未经授权不能被改变的特性(防篡改)

实现:访问控制+消息认证技术

可用性:信息可被授权实体访问并按需求使用的特性(防中断)

攻击:拒绝服务攻击
实现:备份+冗余配置

抗否认性:能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为。

实现:数字签名+公证机制

可控性:对信息的传播及内容具有控制能力的特性。
实现:握手协议+认证+访问控制列表

---------------------------------------------------------------------------------------------------------------

三、信息安全的主要分支

(一)、大数据隐私
                从正面来说,大数据挖掘是创造价值
                例:订披萨
                从负面来说,大数据挖掘是泄露隐私
                例:人肉搜索
                大数据时代的隐私保护
                例:匿名、数据脱敏

(二)、恶意代码与病毒
              指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
                如果普通代码是佛,那么恶意代码就是魔
(三)、黑客 ( 网络空间中的“孙悟空”)
              精通计算机技术,善于发现互联网漏洞并且侵入他人计算机系统进行查看,更改,窃取数据或者干扰计算机程序的人。

(四)、社会工程学

              指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人来收集信息、行骗和入侵计算机系统的行为。
             典型例子:电话诈骗术

(五)、密码
加密:把明白的东西(明文)变糊涂(密文)
解密:把糊涂的东西(密文)搞明白(明文)
(六)认证
指通过某种手段,完成对某种信息的确认,保证和其声称的一样。
身份认证的三种方式:基于某种知道的秘密,基于某种拥有的物件,基于某种行为或者生理
特征。

(七)信息隐藏
           隐写术:将秘密信息隐藏到看上去普通的信息中进行传送
           数字水印技术:将一些标识信息直接嵌入数字载体当中,但不影响原载体的使用价值,也不易被人知觉。

(八)区块链
区块链的本质是一个特殊的分布式数据库:
1. 任何人都可以架设服务器,加入区块链
2. 所有节点同步保持一致
3. 无中心,无管理员
4. 内容不可篡改
5. 历史可追溯
类比:基因链

(九)防火墙
架设在互联网与内网之间的治安系统,根据企业预定的策略来监控往来的传输。
(十)入侵检测
一种网络安全设备或应用软件,可以监控网络传输或者系统,检查是否有可疑活动或者违反企业的政策。侦测到时发出警报或者采取主动反应措施。

(十一)安全熵
对系统安全的一种度量
(十二)安全管理学为实现某种安全目标,运用管理职能进行的协调过程
举例:密码,是一种好的安全手段,但是实际中人们用得不够好,可用性比较差(三分技术,七分管理)

------------------------------------------------------------------------------------------------------

四、信息安全的主要内容:物理安全、运行安全、管理和策略

物理安全
指保护计算机设备、网络、以及其他设施免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。环境安全、设备安全、媒体(介质)安全。

运行安全

提供一套安全措施来保护信息处理过程的安全,其目的是保障系统功能的安全实现。
软件安全,涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效、不被非法复制。
运行服务安全,网络中的各个信息系统能够正常运行并及时、有效、准确地提供信息服务
数据安全,保证数据在存储、处理、传输和使用过程中的安全。

运行安全:访问控制、加密鉴别、病毒防护、操作系统安全、数据库安全、网络安全备份与恢复、应急、风险分析、审计跟踪等

管理和策略:安全立法、安全管理、安全策略(保障信息安全的三个层次)。

安全策略 (是计算机网络安全的重要保证)
是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵循的规则。
正确的策略会对解决安全相关问题产生积极的推进作用。
策略的设计者总是制定两个假设:策略正确,并明确区分系统状态处于“安全”和“不安全”,
安全机制阻止系统进入一个“不安全”的状态。
机制是被正确执行的

P2DR模型

P2DR模型是美国ISS公司提出的动态网络安全体系
的代表模型,也是动态安全模型的雏形。

包括以下四方面
策略(Policy)
保护(Protection)
检测(Detection)
响应(Response)

总体描述:
P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的响应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。


Policy
策略是模型的核心,所有的防护、检测和反应都是依据安全
策略实施的。网络安全策略一般包括总体安全策略和具体安
全策略两个部分。
Protection
根据系统可能出现的安全问题而采取的预防措施。这些措施
通过传统的静态安全技术实现。

Detection
当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形
成互补。检测是动态响应的依据。
Response
系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响
应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢
复。

P2DR2模型
在P2DR模型的基础上,将恢复(Recovery)系统从响应系统中分离出来。

------------------------------------------------------------------------------------------------------

五、信息安全的模型

什么是安全模型?
安全模型是用于精确地和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理
由。
安全目标:保密性、完整性、可用性
最早的安全模型是基于军事用途而提出的:1965年,失败的Multics操作系统

主体:引起信息流动或改变系统状态的主动实体。如用户、程序、进程等。
客体:蕴含或接收信息的被动实体,信息的载体。如DB、表、元组、视图等。
控制策略:指主体对客体的操作行为集约束条件集
安全级:主体和客体的访问权限,一般主体安全级表示主体对客体敏感信息的操作能力,
客体安全级表示客体信息的敏感度。

访问控制的分类:

强制访问控制(MAC)
自主访问控制(DAC)
基于角色的访问控制技术(RBAC)
基于属性的访问控制(ABAC)
基于任务的访问控制(TBAC)
基于对象的访问控制(OBAC)

强制访问控制(MAC):
Mandatory Access Control
1.通过无法回避的存取限制来防止各种直接的或间接的攻击。
2.系统给主、客体分配了不同的安全级,并通过主体和客体的安全级的匹配比较决定是否允许访问继续进行。
3.为了保护系统确定的对象,用户不能改变他们的安全级别或对象的安全属性
4.需划分安全等级,常用于军事用途

自主访问控制(DAC)
Discretionary Access Control
1.是基于一种访问控制规则实现主体对客体的访问。这种控制规则是自主的。
2.自主是指某一主体能直接或间接的将访问权或访问权的某些子集授予其他主体。
3.通过访问控制列表控制,常用于商业系统

基于角色的访问控制(RBAC)
Role-Based Access Control
1.核心思想是将权限同角色关联起来,而用户的授权则通过赋予相应的角色来完成,用户所能访问权限就由该用户的所有角色的权限集合的并集决定
2.先将访问权限与角色相关联,然后再将角色与用户相关联,实现了用户与访问权限的逻辑分离

基于属性的访问控制(ABAC)

Attribute-Based Access Control
主要是针对面向服务的体系结构和开放式网络环境

要能够基于访问的上下文建立访问控制策略,处理主体和
客体的异构性和变化性

不能直接在主体和客体之间定义授权,而是利用它们关联
的属性作为授权决策的基础,并利用属性表达式描述访问
策略

基于任务的访问控制(TBAC)
Task-Based Access Control
一种采用动态授权且以任务为中心的主动安全模型
在授予用户访问权限时,不仅仅依赖主体、客体,还依赖
于主体当前执行的任务和任务的状态
从任务的角度,对权限进行动态管理,适合分布式环境和
多点访问控制的信息处理控制

基于对象的访问控制(OBAC)
Object-Based Access Control
将访问控制列表与受控对象相关联,并将访问控制选项设
计成为用户、组或角色及其对应权限的集合
允许策略和规则进行重用、继承和派生操作
对信息量大、信息更新变化频繁的应用系统非常有用,可
以减轻由于信息资源的派生、演化或重组带来的分配、设
定角色权限等的工作量

多级安全模型  由David Bell 和 Leonard La Padula提出

1.将数据划分为多个安全级别与敏感度的系统,
称为多级安全系统。

2.BLP保密性模型(第一个)
基于强制访问控制系统
五个安全等级(公开、受限,秘密,机密,高密)(从低到高)
两种规则(上读,下写)(上不可读,下不可写) (即高安全级别的人不可向 低安全级别的文件写入东西,低级别的不能读取高级别的)

3.BIBA完整性安全模型

基于强制访问控制系统
对数据提供了分级别的完整性保证
五个安全等级(公开、受限,秘密,机密,高密)
两种规则(下读,上写)(下不可读,上不可写)

(高安全级别的人不能读取低级别的,低级别的不能写入高级别的)

4.Clark-Wilson完整性模型(商用)
由计算机科学家David D. Clark和会计师David R.Wilson发
表于1987年,并于1989年进行了修订
数据的完整性:保证数据处于一个一致性状态
数据操作的完整性:保证事务处理被正确执行

多边安全模型
Lattice安全模型
通过划分安全边界对BLP模型进行了扩充
在不同的安全集束(部门、组织等)间控制信息的流动
一个主体可以从属于多个安全集束,而一个客体仅能位
于一个安全集束

Chinese wall模型
由Brewer和Nash提出
一种同等考虑保密性和完整性的访问控制模型
主要用于解决商业应用中的利益冲突问题
设计思想是将一些可能会产生访问冲突的数据分成
不同的数据集,并强制所有主体最多只能访问一个
数据集,而选择访问哪个数据集并未受强制规则的
限制
访问数据受限于主体已经获得了对哪些数据的访问权限


               

  • 21
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值