• 2019-2020-1学期20192407《网络空间安全导论》第九周学习总结


    摘要:
    第三章 网络安全
    通过对第三章的自学学习,我学到了:
    1.网络安全:凡是涉及网络信息的保密性、完整性、可用性、真实性、可控性、可审查性的相关技术和理论,都是网络安全的研究领域。
    2.网络安全的涉及范围:计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性领域。网络安全包括网络硬件资源和信息资源的安全性。
    3.网络管理的概念:监督、组织和控制网络通信服务、以及信息处理所必需的各种活动的总称。
    4.网络安全的特征:
    可靠性:表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。硬件可靠性相对直观和常见。软件可靠性是指在规定的时间内,程序成功运行的概率。人员可靠性是指人员成功地完成工作或任务的概率。人员可靠性在整个系统可靠性中扮演重要角色。
    可用性:是指网络信息可被授权实体访问并按需求使用的特性。可用性保证网络信息服务在需要时允许授权用户或实体使用。
    保密性:保密性是指网络信息不被泄露给非授权的用户、实体或过程,或者供其利用的特性。
    完整性:完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中不被偶然或蓄意地删除、修改伪造、等
    可控性:对信息的传播以及内容有控制能力
    可审查性
    5.常见的网络拓扑:
    总线型:故障诊断困难、故障隔离困难、终端必须是智能的
    星形:对电缆的需求大且安装困难、扩展困难、对中央节点的依赖太大、容易出现瓶颈现象
    环形:节点的故障将会引起全网的故障、故障诊断困难、不易重新配置网络、影响访问协议。
    树形:对根节点的依赖性太大。
    6.OSI七层模型:
    应用层:访问网络服务的接口
    表示层:提供数据格式转换服务,如加密与解密。
    会话层:建立端连接并提供访问验证和会话管理。
    传输层:提供应用进程之间的逻辑通信,常见应用:TCP/UDP/进程、端口。
    网络层:为数据在节点之间传输创建逻辑链路、并分组转发数据。
    数据链路层:在通信的实体间建立逻辑链路通信。
    物理层:为数据端提供原始比特流传输的通路。如:网线、中继器、光纤等。
    7.OSI安全体系结构:
    物理层:设置连接密码。
    数据链路层:设置PPP验证、交换机端口优先级、MAC地质安全、BPDU守卫、快速端口等。
    网络层:设置路由协议验证、扩展访问列表、防火墙等。
    传输层:设置FTP密码、传输密钥等。
    会话层/表示层:公钥密码、私钥密码应该在这两层进行设置。
    应用层:设置NBAR、应用层防火墙等。
    8.五类相关的安全服务:
    鉴别服务:提供通信中对等实体和数据来源的认证
    访问控制:为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。同时对有可能通过观察信息流就能推导出信息的情况进行防范。
    数据保密性服务:防范作用
    数据完整性服务:用于防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失、
    抗否认性服务:用于防止发送方在发送数据后否认发送和接收方在收到数据后否认收到或伪造数据的行为。
    9.TCP/IP四层模型:
    应用层:又包含应用层,表示层、会话层
    传输层
    网络层
    网络接口层
    10、网络层协议:
    IP协议:是核心,也是网络层中的重要协议。
    APR:用于将计算机的网络地址
    11、传输层协议:TCP/UDP
    12、应用层协议:HTTP/HTTPS
    13、安全封装协议:
    IPSec:在网络层,所有的网络通道都是加密的。
    SSL协议:是在两个点某些应用之间进行的。
    S-HTTP:支持端对端安全传输。
    S/MIME:安全多用途网际邮件扩充协议
    14.无线局域网安全问题
    WLAN中存在的安全威胁因素主要是窃听、截取或者修改传输数据、拒绝服务、计算机病毒等。
    15.无线局域网安全协议
    WEP (有线等效保密)
    WPA (Wi-Fi网络安全接入)
    WPA2:WPA2支持更高的安全加密标准AES,实现了IEEE 802.11i的强制性元素,RC4被AES取代。
    WAPI(无线局域网鉴别和保密基础结构)
    16.常见外部威胁:
    应用系统和软件安全漏洞
    安全策略
    后门和木马程序
    病毒和恶意网站陷阱
    黑客
    安全意识淡薄
    用户网络内部工作人员的不良行为引起的安全问题
    17.脆弱性:指计算机或网络系统在硬件、软件、协议设计和安全策略方面的缺陷,它的直接后果是使非法或非授权用户获取访问权限,从而破坏网络系统。
    18.网络安全的脆弱性:
    操作系统的脆弱性
    操作系统的脆弱性只要来自于其体系结构上的不足,体现在以下几个方面:
    (1)动态链接
    (2)创建过程
    (3)空口令和RPC
    (4)超级用户
    计算机系统本身的脆弱性
    电磁泄漏
    数据的可访问性
    通信系统和通信协议的弱点
    数据库系统的脆弱性
    网络存储介质的脆弱
    此外,网络系统的脆弱性还表现为保密的困难性、介质的剩磁效应和信息的聚生性等。
    19.从国家战略层面应对网络安全风险
    出台网络安全战略,完善顶层设计
    建设网络身份体系,创建可信网络空间
    提升核心技术自主研发能力,形成自主可控的网络安全产业生态体系
    加强网络攻防能力,构建攻防兼备的安全防御体系
    深化国际合作,逐步提升网络安全国际话语权
    20.从安全技术层面应对网络安全风险
    1.身份认证技术
    (1)生物认证技术
    (2)口令认证
    (3)令牌认证
    2.访问控制技术
    (1)访问控制的三要素:主体、客体和控制策略
    主机S:是指提出访问资源具体请求,是某一操作动作的发起者
    客体O:是指被访问资源的实体
    控制策略A:是主体对客体的相关访问规则的集合,即属性集合
    (2)访问控制的功能及原理
    访问控制的内容:
    认证,控制策略,安全审计
    (3)访问控制类型
    自主访问控制,强制访问控制,基于角色的访问控制
    (4)综合性访问控制策略
    入网访问控制
    网络的权限控制
    用户角度:特殊用户,一般用户,审计用户
    目录级安全控制
    属性安全控制
    网络服务器安全控制
    网络监控和锁定控制
    网络端口和节点的安全控制
    (5)访问控制应用
    3.入侵检测技术
    (1)入侵检测系统的定义
    (2)常用的入侵检测技术
    异常检测,特征检测,文件完整性检查
    4.监控审计技术
    (1)网络安全审计的基本概念
    (2)网络安全审计方法:日志审计,主机审计,网络审计
    5.蜜罐技术
    (1)实系统蜜罐
    (2)伪系统蜜罐
    21.安全监督检查
    (1)信息安全管理情况
    (2)技术防护情况
    (3)应急工作情况
    (4)安全教育培训情况
    (5)安全问题整改情况
    22.安全配置管理
    (1)资产管理
    (2)资源管理
    (3)服务目录管理
    (4)服务请求,服务变更,工作流
    (5)监控管理

    第七章 第三节 物联网安全
    通过对第七章第三节的自学学习,我学到了:
    1.物联网的层次架构与特征:
    物联网三个部分:数据感知部分、网络传输部分、智能处理部分。
    物联网体系划分为三层结构:即感知层、网络层、应用层。
    物联网应该具备如下3种能力:全面感知、可靠传递、智能处理。
    2.物联网的典型应用领域
    具备物理世界认知能力的应用
    在网络融合基础上的泛在化应用
    基于应用目标的综合信息服务应用
    3.物联网安全问题与特征
    物联网设备,如传感器和消费物体,被设计并配置了远超出传统互联网连接设备的大规模数量及指令,同时这些设备之间拥有前所未有的潜在链路。
    物联网设备能够与其他设备以不可预测的、动态的方式建立连接。
    物联网的部署包括相同或相近的设备集合,这种一致性通过大量具有相同特性的设备扩大了某种安全漏洞的潜在影响。
    物联网设备利用高科技装置配置得到比一般设备更长的使用寿命,这些设备被配置到的环境使其不可能或很难再重新配置或升级,结果造成相对于设备使用寿命其安全机制不足以应对安全威胁发展的后果。
    物联网设备在设计时没有任何升级能力,或升级过程繁琐、不切实际,从而使它们始终暴露于网络安全威胁当中。
    物联网设备以一定的方式运转,用户对设备内部工作过程中的精确数据流具有很少或不具备实际的可视性,用户认为物联网设备正在进行某些功能,而实际上它可能正在收集超过用户期望的数据。
    像环境传感器这样的物联网设备,虽然被嵌人到环境中,但用户很难注意到装置和监测仪的运行状态。因此,用户可能不知 道具有安全漏洞的传感器存在于自己的周围,这样的安全漏洞通常会存在很长一段时间才会被注意到并得到纠正。
    4.物联网面临的安全挑战
    标准和指标,规章,共同的责任,成本与安全的权衡,陈旧设备的处置,可升级性,数据机密性、身份验证和访问控制
    5.物联网面临的安全攻击
    针对感知层数据传输的攻击主要有认证攻击、权限攻击、静默方式的完整性攻击。
    物理层攻击通常包括占据各节点通信信道以阻碍节点间通信的通信阻塞拒绝服务攻击,以及提取节点敏感信息实施物理篡改的节点篡改攻击。
    链路层拒绝服务攻击主要包括同时启动多个节点以相同信道频率发送数据的冲突式攻击,以及重复多次发送大量请求、过度消耗通信传输资源导致通信信道异常中断的耗尽式攻击。
    网络层攻击包括欺骗攻击、虫洞攻击、Hello 洪泛攻击以及确认式泛洪攻击。除此之外,还包括由簇头和拥有网络管理权限的节点所实施的归巢攻击以及选择攻击目标节点实现恶意目的的选择转发攻击。
    应用层攻击主要是利用不同协议之间数据转换实施由感知层节点向基站创建巨大信号以阻塞传输线路的拒绝服务攻击。
    6.工控系统的架构
    工业控制系统的关键组件:控制器、组态编程组件、数据采集与监视控制组件、人机界面、分布式过程控制系统。
    工业控制系统所涉及的网络部分:企业资源网络、过程控制和监控网络、控制系统网
    7.工控网络安全态势及安全问题
    系统漏洞难以及时处理给工控系统带来安全隐患
    工业控制系统通信协议在设计之初缺乏足够的安全性考虑。专有的工业控制通信协议或规约在设计时通常只强调通信的实时性及可用性,对安全性普遍考虑不足,缺少足够强度的认证、加密、授权等安全措施。
    没有足够的安全政策及管理制度,人员安全意识缺乏,缺乏对违规操作、越权访问行为的审计能力。
    工控系统直接暴露在互联网上,面对新型的APT攻击,缺乏有效的应对措施,安全风险不断增加。
    系统体系架构缺乏基本的安全保障,系统对外连接缺乏风险评估和安全保障措施。.
    8.工控系统安全问题中面临的外部威胁:
    通过拨号连接访问RTU,利用供应商内部资源实施攻击,利用部门控制的通信组件,利用企业VPN,获取数据库访问权限
    9.工控系统的安全防护
    工控系统基础防护方法:失泄密防护,主机安全管理,数据安全管理
    基于主控系统安全基线的防护方法:基线建立,运行监控,实施防御

  • 相关阅读:
    牛客练习赛51 D题
    Educational Codeforces Round 72 (Rated for Div. 2) C题
    Codeforces Round #583 (Div. 1 + Div. 2, based on Olympiad of Metropolises) C题
    Codeforces Round #583 (Div. 1 + Div. 2, based on Olympiad of Metropolises) A题
    Codeforces Round #583 (Div. 1 + Div. 2, based on Olympiad of Metropolises) A题
    Educational Codeforces Round 72 (Rated for Div. 2) B题
    Educational Codeforces Round 72 (Rated for Div. 2) A题
    《DSP using MATLAB》Problem 7.2
    《DSP using MATLAB》Problem 7.1
    《DSP using MATLAB》Problem 6.24
  • 原文地址:https://www.cnblogs.com/xingjiyuan/p/12006881.html
Copyright © 2020-2023  润新知