网络安全理论第二章

2.1 影响信息安全的隐患(脆弱性)

先天不足——网络协议有缺陷

网络应用层的安全隐患
IP层通信的欺骗性(假冒身份)

局域网中以太网协议的数据传输机制是广播发送,
使得系统和网络具有易被监视性(监听账号和密码)
2.1 影响信息安全的隐患(脆弱性)

先天不足——系统软件有缺陷

操作系统有漏洞

应用软件有陷门

数据库管理系统的脆弱性

SQL Server数据库,超级管理员sa

MySQL数据库,信息数据库Information_Schema2.1 影响信息安全的隐患(脆弱性)

人祸——操作失误

误删重要文件

密码口令使用不当

安全配置不合理

防范意识差

病毒泛滥

2.2
计算机安全——信息安全的静态定义

为数据处理系统建立和采用的技术上和管理上的
安全保护,保护计算机硬件、软件数据不因偶然
和恶意的原因遭到破坏、更改和泄露。

网络安全——信息安全的动态定义

从本质上讲,网络安全就是网络上的信息安全,
是指网络系统的硬件、软件和系统中的数据受到
保护,不因自然因素或人为因素而遭到破坏、更
改、泄露,系统连续可靠正常地运行,网络服务
不中断。

2.2 网络信息系统安全的目标☆

保密性(Confidentiality)

完整性(Integrity)

可用性(Availability)

抗否认性(Non-repudiation)

可控性(Controllability)
2.2 网络信息系统安全的目标☆

保密性(Confidentiality)

信息不泄漏给非授权的用户、实体和过程,不被非
法利用的特性(防泄密)

静态保密性+动态保密性

实现:访问控制+加密技术

完整性(Integrity)

数据未经授权不能被改变的特性(防篡改)

实现:访问控制+消息认证技术
2.2 网络信息系统安全的目标☆

可用性(Availability)

信息可被授权实体访问并按需求使用的特性
(防中断)

攻击:拒绝服务攻击

实现:备份+冗余配置

抗否认性(Non-repudiation)

能保证用户无法在事后否认曾对信息进行的生
成、签发、接收等行为。

实现:数字签名+公证机制
2.2 网络信息系统安全的目标☆

可控性(Controllability)

对信息的传播及内容具有控制能力的特性。

实现:握手协议+认证+访问控制列表

2.3 信息安全的主要分支

密码

加密:把明白的东西(明文)变糊涂(密文)

解密:把糊涂的东西(密文)搞明白(明文)

认证

指通过某种手段,完成对某种信息的确认,保
证和其声称的一样。

身份认证的三种方式:基于某种知道的秘密,
基于某种拥有的物件,基于某种行为或者生理
特征
2.3 信息安全的主要分支

信息隐藏

隐写术:将秘密信息隐藏到看上去普通的信息中进
行传送

数字水印技术:将一些标识信息直接嵌入数字载体
当中,但不影响原载体的使用价值,也不易被人知

2.3 信息安全的主要分支

区块链

区块链的本质是一个特殊的分布式数据库:
1. 任何人都可以架设服务器,加入区块链
2. 所有节点同步保持一致
3. 无中心,无管理员
4. 内容不可篡改
5. 历史可追溯

类比:基因链
2.3 信息安全的主要分支

防火墙

架设在互联网与内网之间的治安系统,根据企业预定
的策略来监控往来的传输。

入侵检测

一种网络安全设备或应用软件,可以监控网络传输或
者系统,检查是否有可疑活动或者违反企业的政策。
侦测到时发出警报或者采取主动反应措施。
2.3 信息安全的主要分支

安全熵

对系统安全的一种度量

安全管理学

为实现某种安全目标,运用管理职能进行的协调过程

举例:密码,是一种好的安全手段,但是实际中人们用
得不够好,可用性比较差(三分技术,七分管理)
2.3 信息安全的主要分支

安全心理学

任何安全问题都归罪于三类人:破坏者,建设者,使用者。
而这三者之间,其实都是由人的心理在控制。安全问题的
核心,其实在于人心

2.4 信息安全的主要内容

运行安全

提供一套安全措施来保护信息处理过程的安全,其
目的是保障系统功能的安全实现

软件安全,涉及信息存储、传输、处理的各类操作系统、
应用程序以及网络系统不被篡改或破坏,不被非法操作
或误操作,功能不会失效、不被非法复制

运行服务安全,网络中的各个信息系统能够正常运行并
能及时、有效、准确地提供信息服务

数据安全,保证数据在存储、处理、传输和使用过程中
的安全。
2.4 信息安全的主要内容

运行安全

访问控制

加密

鉴别

病毒防护

操作系统安全、数据库安全

网络安全

备份与恢复、应急、风险分析

审计跟踪等
2.4 信息安全的主要内容

管理和策略

安全立法

安全管理

安全策略
保障信息安全的三个层次


安全策略

是指在一个特定的环境中,为保证提供一定级别的安全
保护所必须遵循的规则。

正确的策略会对解决安全相关问题产生积极的推进作用。

策略的设计者总是制定两个假设:

策略正确,并明确区分系统状态处于“安全”和“不安全”

安全机制阻止系统进入一个“不安全”的状态

机制是被正确执行的

P2DR模型
P2DR模型是美国ISS公司提出的动态网络安全体系
的代表模型,也是动态安全模型的雏形。

策略(Policy)

保护(Protection)

检测(Detection)

响应(Response)
2.4 信息安全的主要内容
P2DR模型

总体描述
P2DR模型是在整体的安全策略的控制和指导下,在综合运
用防护工具的同时,利用检测工具了解和评估系统的安全
状态,通过适当的响应将系统调整到“最安全”和“风险
最低”的状态。防护、检测和响应组成了一个完整的、动
态的安全循环,在安全策略的指导下保证信息系统的安全。
2.4 信息安全的主要内容
P2DR模型

Policy

策略是模型的核心,所有的防护、检测和反应都是依据安全
策略实施的。网络安全策略一般包括总体安全策略和具体安
全策略两个部分。
Protection

根据系统可能出现的安全问题而采取的预防措施。这些措施
通过传统的静态安全技术实现。
2.4 信息安全的主要内容
P2DR模型
Detection

当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形
成互补。检测是动态响应的依据。

Response

系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响
应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢
复。
2.4 信息安全的主要内容
P2DR2模型


P2DR模型的基础上,将恢复(Recovery)系统从响应
系统中分离出来。

2.5 信息安全的模型

什么是安全模型?

安全模型是用于精确地和形式地描述信息系统的
安全特征,以及用于解释系统安全相关行为的理
由。

安全目标

保密性、完整性、可用性

2.5.1 访问控制的分类

强制访问控制(MAC)

自主访问控制(DAC)

基于角色的访问控制技术(RBAC)

基于属性的访问控制(ABAC)

基于任务的访问控制(TBAC)

基于对象的访问控制(OBAC)


强制访问控制(MAC)

Mandatory Access Control

通过无法回避的存取限制来防止各种直接的
或间接的攻击。

系统给主、客体分配了不同的安全级,并通
过主体和客体的安全级的匹配比较决定是否
允许访问继续进行。

为了保护系统确定的对象,用户不能改变他
们的安全级别或对象的安全属性


需划分安全等级,常用于军事用途


自主访问控制(DAC)

Discretionary Access Control

是基于一种访问控制规则实现主体对客体的
访问。这种控制规则是自主的。

自主是指某一主体能直接或间接的将访问权
或访问权的某些子集授予其他主体。

通过访问控制列表控制,常用于商业系统


基于角色的访问控制(RBAC)

Role-Based Access Control

核心思想是将权限同角色关联起来,而用户的授权则通过
赋予相应的角色来完成,用户所能访问权限就由该用户的
所有角色的权限集合的并集决定

先将访问权限与角色相关联,然后再将角色与用户相关联,
实现了用户与访问权限的逻辑分离


基于属性的访问控制(ABAC)
Attribute-Based Access Control

主要是针对面向服务的体系结构和开放式网络环境

要能够基于访问的上下文建立访问控制策略,处理主体和
客体的异构性和变化性

不能直接在主体和客体之间定义授权,而是利用它们关联
的属性作为授权决策的基础,并利用属性表达式描述访问
策略

基于任务的访问控制(TBAC)
Task-Based Access Control

一种采用动态授权且以任务为中心的主动安全模型

在授予用户访问权限时,不仅仅依赖主体、客体,还依赖
于主体当前执行的任务和任务的状态

从任务的角度,对权限进行动态管理,适合分布式环境和
多点访问控制的信息处理控制


基于对象的访问控制(OBAC)

Object-Based Access Control

将访问控制列表与受控对象相关联,并将访问控制选项设
计成为用户、组或角色及其对应权限的集合

允许策略和规则进行重用、继承和派生操作

对信息量大、信息更新变化频繁的应用系统非常有用,可
以减轻由于信息资源的派生、演化或重组带来的分配、设
定角色权限等的工作量

多级安全模型

将数据划分为多个安全级别与敏感度的系统,
称为多级安全系统。
BLP保密性模型(第一个)

基于强制访问控制系统

五个安全等级(公开、受限,秘密,机密,高密)

两种规则(上读,下写)

BIBA完整性模型(第一个)

基于强制访问控制系统

对数据提供了分级别的完整性保证

五个安全等级(公开、受限,秘密,机密,高密)

两种规则(下读,上写)

数据的完整性:保证数据处于一个一致性状态
数据操作的完整性:保证事务处理被正确执行

多边安全模型
Lattice安全模型

通过划分安全边界对BLP模型进行了扩充

在不同的安全集束(部门、组织等)间控制信息的流动

一个主体可以从属于多个安全集束,而一个客体仅能位
于一个安全集束


Chinese wall模型


Brewer和Nash提出

一种同等考虑保密性和完整性的访问控制模型

主要用于解决商业应用中的利益冲突问题

设计思想是将一些可能会产生访问冲突的数据分成
不同的数据集,并强制所有主体最多只能访问一个
数据集,而选择访问哪个数据集并未受强制规则的
限制

访问数据受限于主体已经获得了对哪些数据的访问
权限

  • 6
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值