网络信息安全

第一章

1.1 网络安全的概念

1.2 主要的网络安全威胁

1.3 TCP/IP协议簇的安全问题

1.4 OSI安全体系结构

1.5 网络安全服务及其实现层次

1.6 TCP/IP协议簇的安全架构

1.7 PPDR安全模型

1.8 可信计算机系统评价准则TCSEC

1.9 信息系统安全保护等级划分准则

1.1 网络安全的概念

  • 信息是重要的战略资源

  • 危害信息安全的时间不断出现

    信息安全 <====> 国家安全和社会稳定,必须确保我国的信息安全

    信息 <====> 它的载体

    信息安全 <====> 信息系统安全

信息系统安全(信息安全)四个层面

  1. 硬件安全:信息系统安全的首要问题,包括硬件的稳定性、可靠性和可用性
  2. 软件安全:如保护信息系统不被非法侵入,系统软件和应用软件不被非法复制、篡改,不受恶意软件侵害等
  3. 数据安全(传统的信息安全):采取措施确保数据免受未授权的泄露、篡改,不受恶意软件侵害等
  4. 安全管理:运行时突发事件的安全处理等,包括建立安全管理制度,开展安全审计和风险分析等

信息安全四个层面的关系

  1. 系统硬件和操作系统的安全 <====> 信息安全基础
  2. 密码学、网络安全 <====> 信息安全的核心和关键
  3. 信息系统安全 <====> 信息安全的目标

确保信息安全是一项系统工程,必须从整体上采取措施,确保信息在获取、存储、传输和处理各个环节中的安全。

信息安全的概念和所涉及学科

信息安全概念:研究信息获取、存储、传输以及处理领域的信息安全保障问题的一门新兴学科,是防止信息被非授权使用、误用、篡改和拒绝使用而采取的措施。

信息安全是综合数学(的多个分支)、物理、生物、量子力学、电子、通信、计算机、系统工程、语言学、统计学、心理学(蜜罐)、法律、管理、教育等学科演绎而成的交叉学科。

研究网络安全的重要性

  1. 网络作为信息的主要收集、存储、分配、传输和应用的载体,其安全对整个信息安全起着至关重要甚至是决定性的作用。
  2. 基于TCP/IP协议簇实现的Internet的体系结构和通信协议,有各种各样的安全漏洞,带来的安全事件层出不穷。

网络安全的概念

网络安全概念:网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、篡改、泄露,系统连续可靠正常地运行,网络服务不被中断。

  1. 计算机自身的安全
  2. 互联的安全(含通信设备、通信链路、网络协议)
  3. 各种网络应用和服务的安全

1.2 主要的网络安全威胁

  1. 伪装或假冒
  2. 否认或抵赖
  3. 破坏完整性
  4. 破坏机密性
  5. 信息量分析
  6. 重放
  7. 重定向
  8. 拒绝服务
  9. 恶意软件
  10. 社会工程(Social Engineering)

1.3 TCP/IP协议簇的安全问题

  • 互联网没有中心管理机构,任何一台主机或各种局域网遵从TCP/IP协议和IP地址分配规则,就能连入互联网。
  • TCP/IP最初在可信任环境中开发,基本未考虑安全性。
  • 因为先天不足和向后兼容原因,后来的改进仍未彻底解决安全问题。

TCP/IP协议簇的架构和协议相关性

1.3.1 链路层协议的安全隐患

  1. ARP协议的安全隐患

​ ARP缓存可能被毒害——ARP欺骗

  1. 以太网协议CSMA/CD的安全隐患

​ 共享方式传送数据——网卡混杂模式嗅探

1.3.2 网络层协议的安全隐患

  1. IP协议的安全隐患

    • 不能为数据提供完整性、机密性
    • 路由和分片机制——数据包内容易被篡改
    • 对源IP地址不进行认证——IP欺骗攻击
    • 可以设置“源路由”选项——源路由欺骗攻击
    • “IP分片包”的威胁——分片扫描和拒绝服务攻击
  2. ICMP协议的安全隐患

    • ICMP echo广播响应包——拒绝服务攻击
    • 利用隧道技术封装成ICMP包来建立隐藏通道/穿越防火墙

1.3.3 传输层协议的安全隐患

  1. TCP协议的安全隐患

    • 三次握手中源IP地址可以虚假——拒绝服务攻击
    • TCP中的序列号并不真正随机——IP欺骗攻击
    • 可以定制所发送TCP包的标志位——隐蔽扫描
  2. UDP协议的安全隐患

    • 无连接、不可靠的协议——拒绝服务攻击

1.3.4 应用层协议的安全隐患

  1. DNS协议的安全隐患

​ DNS缓存可能被毒害——DNS欺骗、区域传输

  1. 路由协议的安全隐患

​ 路由信息可以被篡改——修改网络数据传输路径

  1. Web协议的安全隐患
  2. 其他协议的安全隐患

1.4 OSI安全体系结构

1.4.1 安全服务

  1. 认证

​ 用于认证实体身份:对等实体认证和数据源认证。

  1. 访问控制

​ 防止系统资源被非法使用的措施。

  1. 数据机密性

​ 防止信息泄露的措施:连接机密性、无连接机密性、选择字段机密性、通信业务流机密性。

  1. 数据完整性

​ 防止非法篡改和破坏信息:带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性。

  1. 抗否认

​ 针对对方否认的防范措施,用来证实发生过的操作:对发送方的抗否认和对接收方的抗否认。

1.4.2 安全机制

  1. 加密机制:借助各种加密算法对数据进行加密,是各种安全服务的基础;

  2. 数字签名:发送方用自己私钥签名,接收方用发送方公钥验证签名——数字签名鉴别发送方;

  3. 访问控制机制:根据访问者的身份和有关信息,决定实体的访问权限;

  4. 数据完整性机制:判断信息在传输过程中是否被篡改过;

  5. 认证交换机制:用来实现对等实体的认证,如进行口令交换的一次性口令机制;

  6. 通信业务填充机制:通过填充冗余的业务流量来防止攻击者进行“流量分析” ;

  7. 路由选择控制机制:防止不利的信息通过,如使用网络层防火墙;

  8. 公证机制:由第三方使用数字签名为通信方签发数字证书来实现。

1.5 网络安全服务及其实现层次

1.5.1 机密性

阻止未经授权的用户非法获取保密信息:

  1. 存储的机密性:数据在系统中存储的过程中不被攻击者获得其内容;
  2. 传输的机密性:数据在网络中传输的过程中不被第三方获得其内容。

主要方法:物理保密、防窃听、防辐射、信息加密、通信业务填充机制等。

1.5.2 完整性

在未经许可的情况下,保证数据不会被他人删除或修改(至少能发现被修改过)。

​ 分为存储的完整性传输的完整性:数据在存储和传输过程中不被偶然或故意地插入、删除、修改、伪造、乱序和重放。

主要方法:数据校验和、数字指纹、消息校验码、防重放机制等。

1.5.3 身份认证

用户要向系统证明他就是他所声称的那个人,目的是为了防止非法用户访问系统和网络资源。

​ 它是确保合法用户使用系统的第一道关卡。

主要方法:口令、数字证书、基于生物特征以及通过可信第三方进行认证等。

1.5.4 访问控制

限制主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。

​ 建立在身份认证基础上,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。

主要方法:

  1. 宏观上:自主访问控制和强制访问控制等;
  2. 具体实现上:访问控制矩阵和访问控制表等。

1.5.5 不可否认

发送方/接收方不能否认它曾经在某时发送/接收过的数据。即通信方必须对自己行为负责,而不能也无法事后否认,其他人也无法假冒通信方成功。

  1. 发送方的不可否认
  2. 接收方的不可否认
  3. 时间上不可否认

主要方法:数字签名、数字签名收条时间戳等。

1.5.6 可用性

我们要求计算机或网络能够在我们期望它以我们所期望的方式运行的时候运行。

  1. 物理上的可用性
  2. 防止拒绝服务来实现可用性。

主要方法:

  1. 保证设备的正常使用不受断电、地震、火灾、水灾等影响;
  2. 对网络阻塞、网络蠕虫、黑客攻击等导致系统崩溃或带宽过度损耗的情况采取措施。

1.6 TCP/IP协议簇的安全架构

链路层安全协议

负责提供通过通信链路连接的主机或路由器之间的安全保证。

优点:效率高和容易实施,也被经常使用。

缺点:不通用,扩展性不强,在Internet环境中并不完全适用。

网络层安全协议

主要解决网络层通信的安全问题,IPSec是目前最主要的网络层安全协议。

优点:对上层应用透明性好,即安全服务的提供不需要应用程序做任何改动,并与物理网络无关。

缺点:很难实现不可否认性,不能对来自同一主机但不同进程的数据包分别施加安全保证,可能造成系统性能下降。

传输层安全协议

主要实现传输层的安全通信,只可实现端到端(进程到进程)的加密。

优点:提供基于进程到进程的安全服务,并可利用公钥加密机制实现通信的端实体间的相互认证。

缺点:修改应用程序才能增加相应的安全性,无法根本上解决身份认证和不可否认问题。基于UDP的通信很难在传输层实现安全性。

应用层安全协议

应用层的安全措施必须在端系统及主机上实施。

优点:可以给不同应用提供针对性更强的安全功能,能最灵活地处理单个文件安全性:身份认证、访问控制、不可否认、机密性、完整性。

缺点:需要对操作系统内核做较大调整,而且针对每个应用要单独设计,没有统一的解决方案。

不同层次安全协议的比较

  • 单独一个层次无法提供全部的网络安全服务,从而形成由各层安全协议构成的TCP/IP的安全架构。
  • 安全协议实现的层次越低越具有通用性,能够提供整个数据包安全,且该协议运行性能就越好,对用户的影响就越小。
  • 高层的安全协议能针对用户和应用提供不同级别更灵活的安全功能。

1.7 PPDR安全模型

动态的自适应网络安全模型:可量化、可由数学证明、且基于时间特性。

在整体安全策略的指导下,综合运用防护工具的同时,利用检测工具评估系统的安全状态,将系统调整为“最安全”和“风险最低” 。

PPDR模型的四个环节

  1. Policy(安全策略)

​ PPDR安全模型的核心,描述系统哪些资源需要保护,如何实现保护。

  1. Protection(防护)

​ 加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。

  1. Detection(检测)

​ 入侵检测、系统脆弱性机制、数据完整性机制、攻击性检测等。

  1. Response(响应)

​ 应急策略、应急机制、应急手段、入侵过程分析、安全状态评估等。

  • 没有一项防护技术完美,检测和响应是最基本的,因此防护不是必须的,检测和响应是必须的。
  • 防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略指导下保证信息系统的安全。

PPDR模型的时间特性

  1. 攻击时间Pt

​ 黑客从开始入侵到侵入系统的时间(对系统是保护时间)。高水平入侵和安全薄弱系统使Pt缩短。

  1. 检测时间Dt

​ 黑客发动入侵到系统能够检测到入侵行为所花费的时间。适当的防护措施可以缩短Dt。

  1. 响应时间Rt

​ 从检测到系统漏洞或监控到非法攻击到系统做出响应(如切换、报警、跟踪、反击等)的时间。

  1. 系统暴露时间Et=Dt+Rt-Pt

​ 系统处于不安全状态的时间。

​ 系统的检测时间和响应时间越长,或系统的保护时间越短,则系统暴露时间越长,就越不安全。

​ 如果Et小于等于0,那么基于PPDR模型,认为系统安全。要达到安全的目标需要尽可能增大保护时间,尽量减少检测时间和响应时间。

补充:PPDR模型的局限性

1.8 可信计算机系统评价准则TCSEC

安全性级别划分的原则(重点)

根据安全性相近原则,安全级别分为如下四类:

  1. D级,什么保护要求都没有;
  2. C1、C2、B1级,目前流行的商用操作系统;
  3. B2级,要求对基础模型的安全性给出精确证明,TCB有清楚的技术规范说明;
  4. B3和A1级,要求更精确证明TCB和形式化设计。

​ 其中B1和B2的安全强度有明显区别,B2和B3之间也有显著差别。

D级——最低保护

指未加任何实际安全措施,整个系统都不可信任。

  1. D系统只为文件和用户提供安全保护,操作系统很容易受到损害。
  2. 任何人不需要任何账户就可进入系统,不受任何限制就可访问他人文件。
  3. D系统最普遍形式是本地操作系统,或一个完全没有保护的网络。

C级——被动的自主访问策略

C1级:具有一定自主访问控制(DAC)机制,通过将用户和数据分开达到安全目的。

  1. 它要求系统硬件有一定的安全保护。
  2. 用户使用前必须登录系统,允许管理员为一些程序和数据设定访问权限。
  3. C1系统不能控制进入系统的用户访问级别,而且所有文档具有相同的机密性

C2级:又称为访问控制保护,具有更细分每个用户的DAC机制。

  1. 引入审计机制,并对审计使用身份认证。
  2. 连接到网络上时,C2系统的用户对各自行为负责。
  3. C2系统进一步限制用户执行某些命令或访问某些文件的权限,而且还对用户分组进行身份认证。

B级——被动的强制访问策略

B1级:满足C2级的所有要求,对象还必须在强制访问控制之下,不允许拥有者更改它们的权限。

B2级:TCB基于明确定义的形式化模型,系统中所有主体和客体实施MAC。要求系统中的所有对象加标签,具有可信通路机制、系统结构化设计、最小特权管理及对隐藏通道的分析处理。

B3级:TCB要能对系统中所有主体和客体的访问进行控制,不会被非法篡改

A级——形式化证明的安全

类似于B3级,包括一个严格的设计、控制和验证过程。

  1. 设计必须是从数学角度经过验证的。
  2. 特色在于形式化的顶层设计规格FTDS、形式化验证FTDS与形式化模型的一致性和由此带来的更高的可信度。

补充:TCSEC的局限性、可信计算机网络安全说明

1.9 信息系统安全保护等级划分准则

第一级:用户自主保护级

对用户实施自主访问控制,保护用户信息免受破坏。

第二级:系统审计保护级

实施更细的自主访问控制,创建访问的审计记录,使用户对自己行为的合法性负责。

第三级:安全标记保护级

以访问对象标记的安全级别限制访问者的访问权限。

第四级:结构化保护级

安全保护机制分为关键和非关键部分,对关键部分直接控制访问者存取访问对象。将DAC和MAC扩展到所有主体和客体,且要考虑隐藏通道。

第五级:访问验证保护级

增设访问验证功能,TCB应满足访问监控器需求,访问监控器本身要有抗篡改性,且必须足够小。

补充

信息安全专业和网络信息安全课程

信息安全的内涵和研究方向

信息安全研究者的分类、技术的两面性

网络信息安全的原则

黑客的分类、特点和举例

TCP的三次握手相关

转换和欺骗

数据包发送和接收的过程

网络信息安全课程笔记整理(一)相关推荐

  1. 机器学习总结——机器学习课程笔记整理

    机器学习笔记整理 说明 基础点整理 1. 基础数学知识 (1) 一些零七八碎的基础知识 (2) 最优化相关问题 (3) 概率论相关问题 (4) 矩阵相关问题 2. 回归(线性回归.Logistic回归 ...

  2. 计算机网络第1章(概述)- 湖科大计算机网络课程笔记整理

    笔记整理湖科大计算机网络 一. 计算机网络在信息时代的作用 (1)计算机网络已由一种通信基础设施发展成为一种重要的信息服务基础设施: (2)计算机网络已经像水,电,煤气这些基础设施一样,成为我们生活中 ...

  3. 【复杂网络】自学笔记整理

    学习目录 一.复杂系统与复杂网络 二.复杂性思维--北师大教授张江课程 课时一 什么是复杂性思维 课时二 系统科学简史与现代复杂系统科学 课时三 蜂群思维与涌现 课时四 涌现与关于"马姨&q ...

  4. 网络信息安全课程:对于匿名身份认证协议的学习

    有关匿名协议的基本概念整理 匿名身份认证的基本概念 匿名性 广泛存在于通信.认证等领域的安全需求,指系统中的某些信息对除了相关实体之外是不确定的或无关联性的. 过程 匿名性 发送方 发送者的匿名性 通 ...

  5. 网络信息安全复习笔记

    第一章 安全攻击分类 被动攻击:信息内容泄露.流量分析 主动攻击:伪装.重播.消息修改.拒绝服务 安全服务 认证:保证通信的真实性.确保通信双方的身份是可信的. 访问控制:防止资源非授权使用 数据保密 ...

  6. Android网络项目课程笔记-----代码复用性

    复用 为了复用而写代码,代码量是1.6倍 What: 一份代码多处使用 style AsyncTask IntentService ListActivity 工具类 组件 why: 1) 性能提升 2 ...

  7. JAVA高级工程师课程笔记整理——(八)tomcat与九大内置对象

    (八)tomcat与九大内置对象 tomcat     B/S          浏览器/服务器         请求:request         响应: response     C/S:    ...

  8. 【python】Python语言程序设计/嵩天老师入门课程笔记整理

    分章节目录 1.python开发环境配置 1.1 程序语言分类(执行方式): 1.2 python程序语法元素分析: 1.3 python保留字 2.python绘图 2.1 编程语言概述 2.2 t ...

  9. 数学建模笔记-熵权法确定评价类问题指标的权重 清风课程笔记整理

    评价类问题: 1.层次分析法入门学习: https://blog.csdn.net/weixin_47066458/article/details/113177117 2.Topsisi入门学习: h ...

  10. 算法与数据结构——算法基础——二叉树(java)(b站左程云课程笔记整理)

    二叉树 了解一个二叉树的递归序.先序.中序.后序 递归序:每个数会被打印三次(可以理解为前中后) 先序:头左右 中序:左头右 后序:左右头 public static class Node {publ ...

最新文章

  1. linux 服务器安装字体
  2. 大型网站系统架构分析--转
  3. oracle 相同的sql执行两次 执行计划会不一样吗,一条SQL语句,两次执行计划的差距...
  4. android中字符串转换成整型
  5. 最短路算法floyd
  6. php生成wsdl文件,利用nusoap生成wsdl文件
  7. 女生可不可以进入IT行业做Linux运维工程师?
  8. 浅谈人工智能的工作原理
  9. TRNSYS与MATLAB联合仿真
  10. LeetCode-618. 学生地理信息报告(困难)行转列
  11. 计算机读不出来u盘装系统,电脑重装系统后识别不了U盘解决方法
  12. 良好的代码习惯(一)
  13. 语音合成工具Coqui TTS安装及体验
  14. php 计算字数,实现word一样的字数计算
  15. 【freemarker】常用空判断??和has_content的区别
  16. DOM对象的常用属性
  17. 职高生学计算机的走单招服装设计可以吗,2019年江西科技学院服装与服饰设计专业介绍...
  18. 网络安全论文:浅析图书馆的网络安全
  19. uniapp 获取页面高度及元素高度
  20. 基于proe的阀体零件的机械加工工艺及夹具设计

热门文章

  1. stm32正点原子和普中或是野火哪个好?
  2. 用计算机查看终身伴侣,爱情是男女之间基于共同的生活理想,在各自内心形成的相互倾慕,并渴望对方成为自己终身伴侣的一种强烈、纯真、专一的感情。...
  3. 【LOL】小龙刷新机制
  4. 康涅狄格大学计算机科学排名,2015年US News美国大学计算机专业 Computer Science排名?...
  5. dtu虚拟服务器,DTU服务器云
  6. 小米手机解BL锁、线刷详细教程,适用于小米全系列手机
  7. 单价数量和总价的公式_单价、数量和总价之间的关系
  8. 台式计算机怎样时间同步,电脑时间同步,详细教您怎么让电脑时间和网络时间同步...
  9. 计算机软件编程英语词汇(二)
  10. 看猫解析专用可对接JSON解析弹幕播放器-所有后台功能一键管理