3.1 网络空间及管理概述
***
3.1.1 网络安全的概念
网络安全包括网络硬件资源和信息资源的安全性。
网络硬件资源包括:通信线路、通信设备(路由机、交换机等)、主机等。
信息资源包括:维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。
++信息资源的安全也是网络安全的重要组成部分。++
3.1.2 网络管理的概念
网络管理是指监督、组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。
从网络管理范畴来分类,可分为:
对网络设备的管理
对接入的内部计算机、服务器等进行的管理
对行为的管理
对网络设备硬件资产进行管理等
*
3.1.3 安全网络的特征**
一般来说,能够通过网络安全与管理技术或手段保障++可靠性、可用性、保密性、完整性、可控性、可审查性++的网络即具备了安全网络的特征。
(1)可靠性:网络信息系统能够在规定条件下和规定的时间内完成规定功能的特征。
可靠性是所有网络信息系统建设和运行的目标。
可靠性主要表现在++硬件可靠性、软件可靠性、人员可靠性、环境可靠性++等方面。
硬件可靠性 相对直观和常见。
软件可靠性 是指在规定的时间内,程序成功运行的概率。
人员可靠性 是指人员成功地完成工作或任务的概率。
环境可靠性 是指在规定的环境内,保证网络成功运行的概率。这里的环境主要指自然环境和电磁环境。
(2)可用性:可用性是指网络信息可被授权实体访问并按需求使用的特性。
可用性保证网络信息服务在需要时允许授权用户或实体使用,或者是网络部分受损或需要降级使用时仍能为授权用户提供有效服务。
++可用性是网络信息系统面向用户的安全性能。++
(3)保密性:保密性是指网络信息不被泄露给非授权的用户、实体或过程,或者供其利用的特性。
(4)完整性:完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
++它是一种面向信息的安全性,要求保持信息的原样,即信息必须被正确生成、存储和传输。++
影响网络信息完整性的主要原因有设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。
(5)可控性:可控性是指对信息的传输及内容具有控制能力。
(6)可审查性:可审查性是指出现安全问题时提供的依据与手段。
3.1.4 常见的网络拓扑
网络拓扑是指网络的结构方式,表示连接在地理位置上分散的各个节点的几何逻辑方式。网络拓扑决定了网络的工作原理及网络信息的传输方法。
常见的网络拓扑结构有总线形、星形、环形和树形等。
1.总线形拓扑结构
总线形拓扑结构是将所有的网络工作站或网络设备连接在同一物理介质上,这时每个设备直接连接在通常所说的主干电缆上。由于总线形结构连接简单,增加和删除节点较为灵活。
总线形拓扑结构存在如下安全缺陷:
2.星形拓扑结构
星形拓扑结构由中央节点和通过点到点链路连接到中央节点的各站点组成。星形拓扑如同电话网一样,将所有设备连接到一个中心点上,中央节点设备常被称为转接器、集中器或中继器。
星形拓扑结构主要存在如下安全缺陷:
3.环形拓扑结构
环形拓扑结构的网络由一些中继器和连接中继器的点到点链路组成一个闭合环。
环形拓扑结构主要存在如下安全缺陷:
4.树形拓扑结构
树形拓扑结构是从总线形拓扑演变而来的,其形状像一棵倒置的树。树形拓扑通常采用同轴电缆作为传输介质,且使用宽带传输技术。
树形结构的主要安全缺陷是对根节点的依赖性太大,如果根节点发生故障,则全网不能正常工作,因此该结构的可靠性与星形结构类似。
3.2 网络安全基础
3.2.1 OSI七层模型及安全体系结构
OSI(Open Source Initiative,开放源代码促进会/开放源码组织)是一个旨在推动开源软件发展的非营利组织。OSI参考模型(OSI/RM)的全称是开放系统互连参考模型(Open System Interconnection Reference Model,OSI/RM)。
这里所说的开放系统,实质上指的是遵循OSI参考模型和相关协议,能够实现互联的具有各种应用目的的计算机系统。它是网络技术的基础,也是分析、评判各种网络技术的依据。
1.七层模型的组成
OSI参考模型由下至上分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,各层的主要功能如下。
应用层 | 访问网络服务的接口,例如为操作系统或网络应用程序提供访问网络服务的接口。常见的应用层协议有Telnet、FTP、HTTP、SNMP、DNS等 |
---|---|
表示层 | 提供数据格式转换服务,如加密与解密、图片解码和编码、数据的亚索和解压缩。常见应用:URL加密、口令加密、图片编码器 |
会话层 | 建立端连接并提供访问验证和会话管理 |
传输层 | 提供应用进程之间的逻辑通信。常见应用:TCP、UDP、进程、端口 |
网络层 | 为数据在节点之间传输创建逻辑链路,并分组转发数据。例如,对子网间的数据包进行路由选择。常见应用:路由器、多层交换机、防火墙、IP、IPX等 |
数据链路层 | 在通信的实体间建立逻辑链路通信。例如,将数据分帧,并处理流控制、物理地址寻址等。常见应用设备:网卡、网桥、二层交换机等 |
物理层 | 为数据端设备提供原始比特流传输的道路。例如,网络通信的传输介质。常见应用设备:网线、中继器、光纤等 |
2.OSI协议的运行原理
在发送端,从高层到低层进行数据封装操作,每一层都在上层数据的基础上加入本层的数据头,然后再传递给下一层处理。因此,这个过程是数据逐层向下的封装过程,俗称“打包”过程。
在接收端,对数据的操作与上述过程相反,数据单元在每一层被去掉头部,根据需要传送给上一层来处理,直到应用层解析后被用户看到内容。这是一个从低层到高层的解封装过程,俗称“拆包”过程。
3.OSI安全体系结构
OSI安全体系结构是与OSI七层相对应的。不同层次上有不同的安全技术,如:
上述OSI安全体系中定义了五类相关的安全服务,包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。
3.2.2 TCP/IP协议及安全
TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/因特网互联协议)是Internet的基本协议,由OSI七层模型中的网络层IP协议和传输层TCP协议组成。TCP/IP定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。
1.网络层协议
(1)IP协议
IP协议是TCP/IP的核心,也是网络层中的重要协议。
(2)ARP(Address Resolution Protocol,地址解析协议)
ARP协议用于将计算机的网络地址(IP地址32位)转化为物理地址(MAC地址48位)。
2.传输层协议
(1)TCP
TCP协议使用三次握手机制来建立一条连接:握手的第一个报文为SYN包;第二个报文为SYN/ACK包,表明它应答第一个SYN包,同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。
(2)UDP
UDP报文由于没有可靠性保证、顺序保证和流量控制字段等,因此可靠性较差。当然,正因为UDP协议的控制选项较少,使其具有数据传输过程中延迟小、数据传输效率高的优点,所以适用于对可靠性要求不高的应用程序,或者可以保障可靠性的应用程序。
3.应用层协议
应用层代理服务器用于支持代理的应用层协议,如HTTP、HTTPS、FTP、Telnet等。
4.安全封装协议
(1)IPSec
IPSec是Internet Protocol Security的缩写,是为IPv4和IPv6协议提供基于加密安全的协议,它使用AH(认证头)和ESP(封装安全载荷)协议来实现其安全,使用ISAKMP/Oakley及SKIP进行密钥交换、管理及安全协商。
(2)SSL协议
安全套接层(Security Socket Layer,SSL)协议是用来保护网络传输信息的,它工作在传输层之上、应用层之下,其底层是基于传输层可靠的流传输协议(如TCP)。
(3)S-HTTP
S-HTTP协议处于应用层,它是HTTP协议的扩展,仅适用于HTTP连接。S-HTTP可提供通信保密、身份识别、可信赖的信息传输服务及数字签名等。S-HTTP提供了完整且灵活的加密算法及相关参数。
(4)S/MIME
S/MIME的全称是安全多用途网际邮件扩充协议(Secure Multipupose Internet Mail Extensions,RFC 2311)。
S/MIME对安全方面的功能也进行了扩展,可以把MIME的实体(比如加密信息和数字签名等)封装成安全对象。它定义了增强的安全服务。S/MIME增加了新的MIME数据类型,用于提供数据保密、完整性保护、认证和鉴定服务等。
3.2.3 无线网络安全
1.无线局域网的安全问题
窃听、截取或者修改传输数据、拒绝服务等。
2.无线局域网安全协议
3.WPI的解封装过程
3.3 识别网络安全风险
*
3.3.1 威胁**
常见的外部威胁:应用系统和软件安全漏洞、安全策略、后门和木马程序、病毒及恶意网站陷阱、黑客、安全意识淡薄、用户网络内部工作人员的不良行为引起的安全问题。
3.3.2 脆弱性
1.操作系统的脆弱性:动态链接、创建进程、空口令和RPC、超级用户。
2.计算机系统本身的脆弱性:硬件软件故障。
3.电磁泄露
4.数据的可访问性
5.通信系统和通信协议的弱点
6.数据库系统的脆弱性
7.网络存储介质的脆弱
3.4 应对网络安全风险
3.4.1 从国家战略层面应对
1.出台网络安全战略,完善顶层设计。
2.建设网络身份体系,创建可信网络空间。
3.提升核心技术自主研发能力,形成自主可控的网络安全产业生态体系。
4.加强网络攻防能力,构建攻防兼备的安全防御体系。
5.深化国际合作,逐步提升网络空间的国际话语权。
3.4.2 从安全技术层面应对
1.身份认证技术
2.访问控制技术
3.入侵检测技术
4.监控审计技术
5.蜜罐技术
按应用平台,蜜罐技术分为实系统蜜罐、伪系统蜜罐。
按照部署目的,蜜罐分为产品型蜜罐和研究型蜜罐。
按照交互度的等级,蜜罐分为低交互蜜罐、高交互蜜罐。
3.4.3 网络管理的常用技术
1.日常运维巡检
2.漏洞扫描
3.应用代码审核
4.系统安全加固
5.等级安全测评
6.安全监督检查
7.应急响应处置
8.安全配置管理
监控管理
小结
本章通过分析常见的网络拓扑结构,结合OSI模型和协议等内容,介绍了网络系统的脆弱性和潜在的威胁,并从网络技术和网络管理两个层面提出了相应的对策。特别是,详细讲解了身份认证技术、访问控制技术、入侵检测技术、监控审计技术和蜜罐技术等。
物联网应具备:全面感知、可靠传递、只能处理三种能力。
3.物联网的典型应用领域:
2.物联网面临的安全挑战:
3.物联网的安全架构
1.工控系统的特征
2.工控系统的架构
3.工控系统安全
2019-2020-1学期 20192411 《网络空间安全导论》第九周学习总结
原文:https://www.cnblogs.com/hzr2411/p/12006544.html