第三章 网络安全数据库
3.1网络安全及管理概述安全
3.1.1网络安全的概念服务器
从广义来说,涉及网络信息的保密性/完整性/可用性/真实性/可控性/可审查的相关技术和理论都是网络安全的研究领域。网络
网络安全包括网络硬件资源和信息资源的安全性架构
3.1.2网络管理的概念框架
网络管理是指监督/组织和控制网络通讯服务,及信息处理所必须的各类必须的各类活动的总称。其目的是确保计算机网络的持续正常运行运维
网络管理技术可分为网络设备的管理/对行为的管理学习
3.1.3安全网络的特征加密
1)可靠性:网络信息系统可以在规定条件下和规定的时间内完成规定功能的特性。 硬件可靠性,软件可靠性,人员可靠性,环境可靠性 2)可用性:网络信息可被受权实体访问并按需求使用的特性 可用性通常用系统正常使用时间和整个工做时间之比来度量 3)保密性:网络信息不被泄露给非受权的用户,实体或过程。 4)完整性:网络信息未经受权不能进行改变的特性。 它要求保持信息的原样,即信息必须被正确生成,存储和传输。 5)可控性:对信息的传播及内容具备控制能力。 6)可审查性:出现安全问题时提供的依据与手段。spa
3.1.4常见的网络拓扑
网络拓扑是指网络的结构方式,决定的网络的工做原理及网络信息的传输方法
1.总线形 结构链接简单,增长和删除节点较为灵活。 故障诊断难,故障隔离难,终端必须是智能的 2.星形 中央节点:转接器,集中器,中继器 对电缆要求大,安装困难,拓展困难,对中央节点的依赖性大,容易出现瓶颈现象 3.环形 每一个中继器与两条链路链接,每一个站点都经过一个中继器链接到网络上。 节点的故障将会引发全网的故障,故障诊断困难,不易从新配置网络,影响访问协议 4.树形 采用同轴电缆做为传输介质 ,且使用宽带传输技术。
3.2 网络安全基础 3.2.1 OSI七层模型及安全体系结构 目的:异构计算机互连提供共同的基础和标准框架,并为保持相关标准的一致性和兼容性提供共同的参考。 1.七层模型的组成 2.OSI协议的运行原理 3.OSI安全体系结构 3.2.2 TCP/IP协议及安全 由OSI七层模型中的网络层IP协议和传输层TCP协议组成。 1.网络层协议 1)IP协议 2)ARP 2.传输层协议 1)TCP 2)UDP 3.应用层协议 HTTP,HTTPS,FTP,Telnet 4.安全封装协议 1)IPSec IPSec安全协议工做在网络层,运行在它上面的全部网络通道都是加密的。 2)SSL协议 传输层之上,应用层之下,底层是基于传输层可靠的流传输协议 SSL协议分为记录层协议和高层协议 SSL工做的两个阶段:握手阶段,数据传输阶段 3)S-HTTP S-HTTP协议处于应用层 可提供通讯保密,身份识别,可信赖的信息传输服务及数字签名 4)S/MIME MIME中的数据类型通常是复合型的,也称为复合数据。
3.2.3无线网络安全
1.无线局域网的安全问题 无线电波 窃听,截取,修改传输数据,拒绝服务 2.无线局域网安全协议 1)WEP(有线等效保密) 2)WPA(Wi-Fi网络安全接入) WPA从密码强度和用户认证两方面入手 TKIP确保经过密钥混合达到每一个包的TKIP密钥都不一样的目的 3)WPA2 WPA2实现了IEEE802.1li的强制性元素 4)WAPI 无线局域网鉴别和保密基础结构 这是我国在这一领域向ISO/IEC提出并得到批准的惟一的以太类型号
WAI的原理 WPI的原理
3.3 识别网络安全风险 外部因素:威胁性 内部因素:脆弱性 3.3.1 威胁 1)应用系统和软件安全漏洞 2)安全策略 3)后门和木马程序 4)黑客 5)安全意识淡薄 6)用户网络内部工做人员的不良行为引发的安全问题 3.3.2 脆弱性 1.操做系统的脆弱性 1)动态连接 2)建立进程 3)空口令和RPC 4)超级用户
计算机系统自己的脆弱性 3.电磁泄漏 4.数据的可访问性 5.通讯系统和通讯协议的弱点 6.数据库系统的脆弱性 7。网络存储介质的脆弱 保密的困难性,介质的剩磁效应和信息的聚生性 3.4 应对网络安全风险 3.4.1 从国家战略层面应对 1.出台网络安全战略,完善顶层设计 2.建设网络身份体系,建立可信网络空间 3.提高核心技术自主研发能力,造成自主可控的网络安全产业生态体系 4.增强网络攻防能力,构建攻防兼备的安全防护体系 5.深化国际合做 3.4.2 从安全技术层面应对 1.身份认证技术 1)生物认证技术 2)口令认证 3)令牌认证 2.访问控制技术 1)主体 2)客体 3)控制策略 访问控制的功能及原理 1)认证 2)控制策略 3)安全审计 访问控制类型 1)自主访问控制 2)强制访问控制 3)基于角色的访问控制 4)综合性访问控制策略 入网访问控制 网络的权限控制 目录级安全控制 属性安全控制 网络服务器安全控制 网络监控和锁定控制 网络端口和节点的安全控制 5)访问控制应用 3.入侵检测技术 1)入侵检测系统的定义 2)经常使用的入侵检测技术 异常检测 特征检测 文件完整性检查 4.监控审计技术 1)网络安全审计的基本概念 2)网络安全审计发方法 日志审计 主机审计 网络审计 5.蜜罐技术 1)实系统蜜罐 2)伪系统蜜罐 3.4.3 网络管理的经常使用技术 1.平常运维巡检 2.漏洞扫描 3.应用代码审核 4系统安全加固 5.等级安全测评 6.安全监督检查 信息安全管理状况 技术防御状况 应急工做状况 安全教育培训状况 安全问题整改状况 7.应急响应处置 8.安全配置管理 资产管理 资源管理 服务目录管理 服务请求,服务变动,工做流 监控管理 7.3 物联网安全 7.3.1 物联网概述 1.物联网的概念 2.物联网的层次架构与特征 感知层 网络层 应用层 3.物联网的典型应用领域 7.3.2 物联网的安全特征与架构 1.物联网安全问题与特征 2.物联网面临的安全挑战 3.物联网的安全架构 1)物联网面临的安全攻击 2)物联网的安全控制措施 7.3.3 工控系统及其安全 1.工控系统的特征 2.工控系统的架构 1)工业控制系统的关键组件 2)工业控制系统所涉及的网络部分 3.工控系统安全 1)工控网络安全态势及安全问题 工控系统安全问题中,自身脆弱性主要表现 工控系统安全问题中面临的外部威胁 2)工控系统的安全防御 工控系统基础防御办法 基于主控系统安全基线的防御方法