【网络安全】第2讲 计算机网络安全概述 (笔记)

news/2024/7/8 10:58:26 标签: web安全, 笔记, 安全

一、影响信息安全的隐患(脆弱性)

1、先天不足

(1)开放性的网络环境


(2)网络协议有缺陷

  1. 网络应用层的安全隐患
  2. IP 层通信的欺骗性(假冒身份)
  3. 局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性(监听账号和密码)

(3)系统软件有缺陷

  1. 操作系统有漏洞
  2. 应用软件有陷门
  3. 数据库管理系统的脆弱性
  • SQL Server 数据库,超级管理员 sa
  • MySQL 数据库,信息数据库 Information_Schema

2、天灾

(1)自然环境


3、人祸

(1)操作失误

  1. 误删重要文件
  2. 密码口令使用不当
  3. 安全配置不合理
  4. 防范意识差
  5. 病毒泛滥

(2)恶意破坏

  1. 计算机犯罪、黑客攻击
  2. 内部泄露、外部泄密
  3. 信息丢失、电子谍报、信息战

解决:提高系统的自我保护功能,对人员的技术培训。


二、网络信息系统安全的目标

1、计算机安全 —— 信息安全的静态定义

为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。

2、网络安全 —— 信息安全的动态定义

从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。


3、保密性(Confidentiality)

  • 信息不泄漏给非授权的用户、实体和过程,不被非法利用的特性(防泄密)
  • 静态保密性 + 动态保密性
  • 实现:访问控制 + 加密技术

4、完整性(Integrity)

  • 数据未经授权不能被改变的特性(防篡改)
  • 实现:访问控制 + 消息认证技术

5、可用性(Availability)

  • 信息可被授权实体访问并按需求使用的特性(防中断)
  • 攻击:拒绝服务攻击
  • 实现:备份 + 冗余配置

6、抗否认性(Non-repudiation)

  • 能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为。
  • 实现:数字签名 + 公证机制

7、可控性(Controllability)

  • 对信息的传播及内容具有控制能力的特性。
  • 实现:握手协议 + 认证 + 访问控制列表

三、信息安全的主要分支

1、大数据隐私

  • 从正面来说,大数据挖掘是创造价值(订披萨)
  • 从负面来说,大数据挖掘是泄露隐私(人肉搜索)
  • 大数据时代的隐私保护(匿名、数据脱敏)

2、恶意代码与病毒

  • 指在未明确提示用户或未经用户许可的情况下,在用户计算机或其它终端上安装运行,侵犯用户合法权益的软件。
  • 如果普通代码是佛,那么恶意代码就是魔。

3、黑客

  • 精通计算机技术,善于发现互联网漏洞并且侵入他人计算机系统进行查看,更改,窃取数据或者干扰计算机程序的人。
  • 网络空间中的 “孙悟空”。

4、社会工程学

  • 指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人来收集信息、行骗和入侵计算机系统的行为。(例子:电话诈骗术)

5、密码

  • 加密:把明白的东西(明文)变糊涂(密文)
  • 解密:把糊涂的东西(密文)搞明白(明文)

6、认证

  • 指通过某种手段,完成对某种信息的确认,保证和其声称的一样。
  • 身份认证的三种方式:基于某种知道的秘密,基于某种拥有的物件,基于某种行为或者生理特征。

7、信息隐藏

  • 隐写术:将秘密信息隐藏到看上去普通的信息中进行传送。
  • 数字水印技术:将一些标识信息直接嵌入数字载体当中,但不影响原载体的使用价值,也不易被人知觉。

8、区块链

  • 区块链的本质是一个特殊的分布式数据库:
  1. 任何人都可以架设服务器,加入区块链
  2. 所有节点同步保持一致
  3. 无中心,无管理员
  4. 内容不可篡改
  5. 历史可追溯
  • 类比:基因链

9、防火墙

架设在互联网与内网之间的治安系统,根据企业预定的策略来监控往来的传输。

10、入侵检测

一种网络安全设备或应用软件,可以监控网络传输或者系统,检查是否有可疑活动或者违反企业的政策。侦测到时发出警报或者采取主动反应措施。


11、安全

对系统安全的一种度量。

12、安全管理学

  • 为实现某种安全目标,运用管理职能进行的协调过程
  • 举例:密码,是一种好的安全手段,但是实际中人们用得不够好,可用性比较差(三分技术,七分管理)

13、安全心理学

任何安全问题都归罪于三类人:破坏者,建设者,使用者。而这三者之间,其实都是由人的心理在控制。安全问题的核心,其实在于人心。


14、网络信息系统安全的现在

“老三样,堵漏洞、做高墙、防外攻,防不胜防”。—— 中国工程院沈昌详院士


四、信息安全的主要内容


1、物理安全

指保护计算机设备、网络、以及其他设施免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。


2、运行安全

提供一套安全措施来保护信息处理过程的安全,其目的是保障系统功能的安全实现。

(1)软件安全

涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效、不被非法复制。

(2)运行服务安全

网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务。

(3)数据安全

保证数据在存储、处理、传输和使用过程中的安全


(4)访问控制

(5)加密

(6)鉴别

(7)病毒防护

(8)操作系统安全、数据库安全

(9)网络安全

(10)备份与恢复、应急、风险分析

(11)审计跟踪等


3、管理和策略


(1)安全策略

是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵循的规则。

正确的策略会对解决安全相关问题产生积极的推进作用。

策略的设计者总是制定两个假设:

  1. 策略正确,并明确区分系统状态处于 “安全” 和 “不安全”。
  2. 安全机制阻止系统进入一个“不安全”的状态。

机制是被正确执行的。


4、P2DR 模型

P2DR 模型是美国 ISS 公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。

  • 策略(Policy)
  • 保护(Protection)
  • 检测(Detection)
  • 响应(Response)

(1)总体描述

P2DR 模型是在整体的安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的响应将系统调整到 “最安全” 和 “风险最低” 的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全


A. Policy

策略是模型的核心,所有的防护、检测和反应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略两个部分。

B. Protection

根据系统可能出现的安全问题而采取的预防措施。这些措施通过传统的静态安全技术实现。

C. Detection

当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。检测是动态响应的依据。

D. Response

系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。 


(2)P2DR2 模型

在 P2DR 模型的基础上,将恢复(Recovery)系统从响应系统中分离出来。


五、信息安全的模型

1、什么是安全模型?

安全模型是用于精确地和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。

2、安全目标

保密性、完整性、可用性。

3、最早的安全模型是基于军事用途而提出的

1965年,失败的 Multics 操作系统。


4、相关概念

主体:引起信息流动或改变系统状态的主动实体。如用户、程序、进程等。

客体:蕴含或接收信息的被动实体,信息的载体。如 DB、表、元组、视图等。

控制策略:指主体对客体的操作行为集和约束条件集。

安全级:主体和客体的访问权限,一般主体安全级表示主体对客体敏感信息的操作能力,客体安全级表示客体信息的敏感度。


5、访问控制的分类

(1)强制访问控制(MAC)

  • Mandatory Access Control
  • 通过无法回避的存取限制来防止各种直接的或间接的攻击。
  • 系统给主、客体分配了不同的安全级,并通过主体和客体的安全级的匹配比较决定是否允许访问继续进行。
  • 为了保护系统确定的对象,用户不能改变他们的安全级别或对象的安全属性。

需划分安全等级,常用于军事用途


(2)自主访问控制(DAC)

  • Discretionary Access Control
  • 是基于一种访问控制规则实现主体对客体的访问。这种控制规则是自主的。
  • 自主是指某一主体能直接或间接的将访问权或访问权的某些子集授予其他主体。
  • 通过访问控制列表控制,常用于商业系统。


(3)基于角色的访问控制技术(RBAC)

  • Role-Based Access Control
  • 核心思想是将权限同角色关联起来,而用户的授权则通过赋予相应的角色来完成,用户所能访问权限就由该用户的所有角色的权限集合的并集决定。
  • 先将访问权限与角色相关联,然后再将角色与用户相关联,实现了用户与访问权限的逻辑分离。


(4)基于属性的访问控制(ABAC)

  • Attribute-Based Access Control
  • 主要是针对面向服务的体系结构和开放式网络环境。
  • 要能够基于访问的上下文建立访问控制策略,处理主体和客体的异构性和变化性
  • 不能直接在主体和客体之间定义授权,而是利用它们关联的属性作为授权决策的基础,并利用属性表达式描述访问策略。

(5)基于任务的访问控制(TBAC)

  • ask-Based Access Control
  • 一种采用动态授权且以任务为中心的主动安全模型
  • 在授予用户访问权限时,不仅仅依赖主体、客体,还依赖于主体当前执行的任务和任务的状态
  • 从任务的角度,对权限进行动态管理,适合分布式环境和多点访问控制的信息处理控制

(6)基于对象的访问控制(OBAC)

  • Object-Based Access Control
  • 将访问控制列表与受控对象相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合。
  • 允许策略和规则进行重用、继承和派生操作。
  • 对信息量大、信息更新变化频繁的应用系统非常有用,可以减轻由于信息资源的派生、演化或重组带来的分配、设定角色权限等的工作量。

6、多级安全模型

将数据划分为多个安全级别与敏感度的系统,称为多级安全系统。

(1)BLP保密性模型(第一个)

  • 基于强制访问控制系统
  • 五个安全等级(公开、受限,秘密,机密,高密)
  • 两种规则(上读,下写)


(2)BIBA 完整性模型(第一个)

  • 基于强制访问控制系统
  • 对数据提供了分级别的完整性保证
  • 五个安全等级(公开、受限,秘密,机密,高密)
  • 两种规则(下读,上写)


(3)Clark-Wilson 完整性模型(商用)

  • 由计算机科学家 David D.Clark 和会计师 David R.Wilson 发表于 1987 年,并于 1989 年进行了修订。
  • 数据的完整性:保证数据处于一个一致性状态。
  • 数据操作的完整性:保证事务处理被正确执行。

(4)Lattice 安全模型

  • 通过划分安全边界对 BLP 模型进行了扩充。
  • 在不同的安全集束(部门、组织等)间控制信息的流动。
  • 一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束。


(5)Chinese wall模型

  • 由 Brewer 和 Nash 提出。
  • 一种同等考虑保密性和完整性的访问控制模型。
  • 主要用于解决商业应用中的利益冲突问题。
  • 设计思想是将一些可能会产生访问冲突的数据分成不同的数据集,并强制所有主体最多只能访问一个数据集,而选择访问哪个数据集并未受强制规则的限制。
  • 访问数据受限于主体已经获得了对哪些数据的访问权限。


http://www.niftyadmin.cn/n/5537140.html

相关文章

c#学习日志用CLI(命令行窗口)创建c#工程

创建Helloworld.Proj和Program.cs两个文件然后运行即可,一种方法是用记事本创建,写入代码,这种比较费劲,主要代码如下 Program.cs中代码如下 System.Console.WriteLine("Hello World!!"); Helloworld.Proj中的代码如…

Windows 11 安装 Python 3.11 完整教程

Windows 11 安装 Python 3.11 完整教程 一、安装包安装 1. 下载 Python 3.11 安装包 打开浏览器,访问 Python 官方下载页面。点击“Download Python 3.11”,下载适用于 Windows 的安装包(Windows installer)。 2. 安装 Python 3.11 运行下载的安装包 python-3.11.x-amd6…

定位线上同步锁仍然重复扣费的Bug定位及Redis分布式锁解决方案

在实际生产环境中,处理订单的并发请求时,我们经常会遇到重复扣费的问题。本文将通过一个具体的代码示例,分析在使用同步锁时仍然导致重复扣费的原因,并提供一个基于Redis分布式锁的解决方案。 背景:这个案例出现在商家…

科技助力农业——土壤化肥测试仪

在农业生产中,土壤养分是作物健康生长的关键因素。然而,如何科学、精准地评估土壤养分含量,指导农民合理施肥,一直是农业科研和技术人员努力的方向。近年来,随着科技的进步,土壤化肥测试仪作为一种新型农业…

「Java开发指南」如何用MyEclipse完成Spring Web Flow 2.0搭建?

本教程将引导您完成Spring Web Flow的软件组件生成,这是Spring的一个项目,用于简化Web应用程序的开发。虽然Spring Web Flow与Spring MVC兼容,但Spring Web Flow使用流而不是控制器来实现应用程序的Web层。在本教程中,您将学习如何…

Django + Vue 实现图片上传功能的全流程配置与详细操作指南

文章目录 前言图片上传步骤1. urls 配置2. settings 配置3. models 配置4. 安装Pillow 前言 在现代Web应用中,图片上传是一个常见且重要的功能。Django作为强大的Python Web框架,结合Vue.js这样的现代前端框架,能够高效地实现这一功能。本文将…

实战某大型连锁企业域渗透

点击星标,即时接收最新推文 本文选自《内网安全攻防:红队之路》 扫描二维码五折购书 实战域渗透测试流程 对黑客来说,拿下域控制器是终极目标。然而攻击者空间是如何通过采取信息收集、权限提升、横向移动等一系列手段,从而一步步…

笔记:Git学习之应用场景和使用经验

目标:整理Git工具的应用场景和使用经验 一、开发环境 Git是代码版本控制工具;Github是代码托管平台。 工具组合:VSCode Git 需要安装的软件:vscode、Git 其中vscode需要安装的插件:GitLens、Git History 二、应用…