• 2019-2020-1学期20192412《网络空间安全专业导论》第九周学习总结


    第三章 网络安全
    网络安全聚焦在保证网络传输系统中的硬件,软件以及数据资源得到完整,准确,连续的运行
    3.1 网络安全及管理概述
    3.1.1 网络安全的概念
    网络安全包括网络硬件资源和信息资源的安全性。
    3.1.2 网络管理的概念
    目的:确保计算机网络的持续正常运行。
    从网络管理范畴来分类:对网络设备的管理,对接入的内部计算机,服务器等进行的管理,对行为的管理,对网络设备硬件资产进行管理。
    3.1.3 安全网络的特征
    1)可靠性:网络信息系统能够在规定条件下和规定的时间内完成规定功能的特性。
    硬件可靠性,软件可靠性,人员可靠性,环境可靠性
    2)可用性:网络信息可被授权实体访问并按需求使用的特性
    可用性一般用系统正常使用时间和整个工作时间之比来度量
    3)保密性:网络信息不被泄露给非授权的用户,实体或过程。
    4)完整性:网络信息未经授权不能进行改变的特性。
    它要求保持信息的原样,即信息必须被正确生成,存储和传输。
    5)可控性:对信息的传播及内容具有控制能力。
    6)可审查性:出现安全问题时提供的依据与手段。
    3.1.4 常见的网络拓扑
    总线形,星形,环形和树形。通常采用它们中的全部或部分混合的形式,而非某种单一的拓扑结构。
    1.总线形
    结构连接简单,增加和删除节点较为灵活。
    故障诊断难,故障隔离难,终端必须是智能的
    2.星形
    中央节点:转接器,集中器,中继器
    对电缆要求大,安装困难,拓展困难,对中央节点的依赖性大,容易出现瓶颈现象
    3.环形
    每个中继器与两条链路连接,每个站点都通过一个中继器连接到网络上。
    节点的故障将会引起全网的故障,故障诊断困难,不易重新配置网络,影响访问协议
    4.树形
    采用同轴电缆作为传输介质 ,且使用宽带传输技术。
    3.2 网络安全基础
    3.2.1 OSI七层模型及安全体系结构
    目的:异构计算机互连提供共同的基础和标准框架,并为保持相关标准的一致性和兼容性提供共同的参考。
    1.七层模型的组成
    2.OSI协议的运行原理
    3.OSI安全体系结构
    3.2.2 TCP/IP协议及安全
    由OSI七层模型中的网络层IP协议和传输层TCP协议组成。
    1.网络层协议
    1)IP协议
    2)ARP
    2.传输层协议
    1)TCP
    2)UDP
    3.应用层协议
    HTTP,HTTPS,FTP,Telnet
    4.安全封装协议
    1)IPSec
    IPSec安全协议工作在网络层,运行在它上面的所有网络通道都是加密的。
    2)SSL协议
    传输层之上,应用层之下,底层是基于传输层可靠的流传输协议
    SSL协议分为记录层协议和高层协议
    SSL工作的两个阶段:握手阶段,数据传输阶段
    3)S-HTTP
    S-HTTP协议处于应用层
    可提供通信保密,身份识别,可信赖的信息传输服务及数字签名
    4)S/MIME
    MIME中的数据类型一般是复合型的,也称为复合数据。
    3.2.3 无线网络完全
    1.无线局域网的安全问题
    无线电波
    窃听,截取,修改传输数据,拒绝服务
    2.无线局域网安全协议
    1)WEP(有线等效保密)
    2)WPA(Wi-Fi网络安全接入)
    WPA从密码强度和用户认证两方面入手
    TKIP确保通过密钥混合达到每个包的TKIP密钥都不同的目的
    3)WPA2
    WPA2实现了IEEE802.1li的强制性元素
    4)WAPI
    无线局域网鉴别和保密基础结构
    这是我国在这一领域向ISO/IEC提出并获得批准的唯一的以太类型号
    WAI的原理
    WPI的原理
    3.3 识别网络安全风险
    外部因素:威胁性
    内部因素:脆弱性
    3.3.1 威胁
    1)应用系统和软件安全漏洞
    2)安全策略
    3)后门和木马程序
    4)黑客
    5)安全意识淡薄
    6)用户网络内部工作人员的不良行为引起的安全问题
    3.3.2 脆弱性
    1.操作系统的脆弱性
    1)动态链接
    2)创建进程
    3)空口令和RPC
    4)超级用户
    2. 计算机系统本身的脆弱性
    3.电磁泄漏
    4.数据的可访问性
    5.通信系统和通信协议的弱点
    6.数据库系统的脆弱性
    7。网络存储介质的脆弱
    保密的困难性,介质的剩磁效应和信息的聚生性
    3.4 应对网络安全风险
    3.4.1 从国家战略层面应对
    1.出台网络安全战略,完善顶层设计
    2.建设网络身份体系,创建可信网络空间
    3.提升核心技术自主研发能力,形成自主可控的网络安全产业生态体系
    4.加强网络攻防能力,构建攻防兼备的安全防御体系
    5.深化国际合作
    3.4.2 从安全技术层面应对
    1.身份认证技术
    1)生物认证技术
    2)口令认证
    3)令牌认证
    2.访问控制技术
    1)主体
    2)客体
    3)控制策略
    访问控制的功能及原理
    1)认证
    2)控制策略
    3)安全审计
    访问控制类型
    1)自主访问控制
    2)强制访问控制
    3)基于角色的访问控制
    4)综合性访问控制策略
    入网访问控制
    网络的权限控制
    目录级安全控制
    属性安全控制
    网络服务器安全控制
    网络监控和锁定控制
    网络端口和节点的安全控制
    5)访问控制应用
    3.入侵检测技术
    1)入侵检测系统的定义
    2)常用的入侵检测技术
    异常检测
    特征检测
    文件完整性检查
    4.监控审计技术
    1)网络安全审计的基本概念
    2)网络安全审计发方法
    日志审计
    主机审计
    网络审计
    5.蜜罐技术
    1)实系统蜜罐
    2)伪系统蜜罐
    3.4.3 网络管理的常用技术
    1.日常运维巡检
    2.漏洞扫描
    3.应用代码审核
    4系统安全加固
    5.等级安全测评
    6.安全监督检查
    信息安全管理情况
    技术防护情况
    应急工作情况
    安全教育培训情况
    安全问题整改情况
    7.应急响应处置
    8.安全配置管理
    资产管理
    资源管理
    服务目录管理
    服务请求,服务变更,工作流
    监控管理
    7.3 物联网安全
    7.3.1 物联网概述
    1.物联网的概念
    2.物联网的层次架构与特征
    感知层
    网络层
    应用层
    3.物联网的典型应用领域
    7.3.2 物联网的安全特征与架构
    1.物联网安全问题与特征
    2.物联网面临的安全挑战
    3.物联网的安全架构
    1)物联网面临的安全攻击
    2)物联网的安全控制措施
    7.3.3 工控系统及其安全
    1.工控系统的特征
    2.工控系统的架构
    1)工业控制系统的关键组件
    2)工业控制系统所涉及的网络部分
    3.工控系统安全
    1)工控网络安全态势及安全问题
    工控系统安全问题中,自身脆弱性主要表现
    工控系统安全问题中面临的外部威胁
    2)工控系统的安全防护
    工控系统基础防护办法
    基于主控系统安全基线的防护方法

  • 相关阅读:
    Android活动条(actionbar)使用具体解释(一)
    Cocos2d-x之LayerMultiplex的使用
    使用UIWebView载入本地或远程server上的网页
    Ubuntu 13.10上用户怎样获得root权限,用户怎样获得永久root权限,假设配置root登录
    android-async-http框架
    android开发——自己定义相机(Camera)开发总结
    Android中measure过程、WRAP_CONTENT详解以及 xml布局文件解析流程浅析
    Android 中自定义控件和属性(attr.xml,declare-styleable,TypedArray)的方法和使用
    Android 数字签名学习笔记
    Android 4.4从图库选择图片,获取图片路径并裁剪
  • 原文地址:https://www.cnblogs.com/gkw2412/p/11965549.html
Copyright © 2020-2023  润新知