网络空间安全与风险管理提纲limonene0x

第一章-概述第二章-网络空间安全体系结构第三章-网络空间安全技术第四章-网络空间安全风险分析与评估第五章-网络空间安全标准与防护第六章-网络空间安全等级保护第七章-网络空间安全研究热点及新安全威胁第八章-课程设计

概述没有啥特别具体知识点,快速浏览即可

网络风险评估的三要素包括主要包括:资产、威胁、脆弱性。

开放系统互联安全体系结构

安全需求→安全服务→安全机制→安全产品

安全机制为实现安全服务提供了技术手段

特征:

技术细节比较多

主要内容:

物理安全、网络安全、系统安全、应用安全、数据安全。

以第二级基本要求为例

以涉密网络物理安全为例

IP协议在当初设计时并没有过多地考虑安全问题,而只是为了能够使网络方便地进行互联互通,因此IP协议从本质上就是不安全的。仅仅依靠IP头部的校验和字段无法保证IP包的安全(修改IP包并重新正确计算校验和是很容易的)。如果不采取安全措施,IP通信会暴露在多种威胁之下。

面临的威胁:窃听、篡改、IP地址欺骗、重放攻击法。

关于TCP/IP协议脆弱性的小结

IPSec协议体系:

注意这些协议的使用均可独立于具体的加密算法

AuthenticationHeader

SequenceNumberField

单调增加的32位无符号整数,利用该域抵抗重发攻击(ReplayAttack)

SecurityParametersIndex

此32比特和目的IP地址、IPSec协议(AH或ESP)组合即可确定SA,以确定采用的IPSec协议、操作模式、密码算法、密钥等。

AuthenticationDataVariable

是一个长度可变的域,长度为32比特的整数倍。具体格式因认证算法而异。该认证数据也被称为数据报的完整性校验值(ICV)。

EncryptionServicePayload

3+2服务(除了为IP数据包提供AH已有的3种服务外+提供另外两种加密服务),加密是ESP的基本功能。

SecurityAssociationDatabase

并不是通常意义上的“数据库”,而是将所有的SA以三元组的数据结构集中存储的一个列表。对于外出的流量,如果需要使用IPSec处理,若相应的SA不存在,则IPSec将启动IKE来协商出一个SA,并存储到SAD中。对于进入的流量,如果需要进行IPSec处理,IPSec将从IP包中得到三元组,并利用这个三元组在SAD中查找一个SA。

InternetKeyExchange协议:负责密钥管理。

DomainofInterpretation解释域

为使用IKE进行协商SA的协议统一分配标识符。

共享一个DOI的协议从一个共同的命名空间中选择安全协议和变换、共享密码以及交换协议的标识符等,DOI将IPSec的这些RFC文档联系到一起。

SecurityPolicyDatabase

安全策略用于定义对数据包的处理方式,存储在SPD中;SPD中包含的实际上是一个策略条目的有序表,包括:

SSL协议定义了两个通信主体:客户(client)和服务器(server)。其中,客户是协议的发起者。

IPsec、SSL协议比较

两种协议都有密钥协商,加密参数的握手阶段,之后还有加密数据的传输阶段。

传输模式(TCP)下使用的IPSec与SSL行为比较接近,它为通信数据但不包括IP头信息提供认证。

SSL用来保护在传输层(TCP)上通信的数据的安全,而IPSec除此之外还用来保护在IP层上的数据包的安全,如UDP包。

对一个已经在使用的系统,SSL不需要改动协议栈但需要改变应用层,与此相反,IPSec不需要改变应用层但需要改变协议栈。

SSL可以单向认证(仅认证服务器),但IPSEC要求双方认证。

当涉及应用层中间节点,IPSEC只能提供链接保护,而SSL提供端到端保护。

IPSec受NAT影响较为严重,而SSL可以穿过NAT而毫无影响。

安全超文本传输协议(SecureHyperTextTransferProtocol,S-HTTP)是EIT公司结合HTTP而设计的一种消息安全通信协议(1999年)。

S-HTTP协议处于应用层,它是HTTP协议的扩展,它仅适用于HTTP联结上,S-HTTP可提供通信保密、身份识别、可信赖的信息传输服务及数字签名等。

SSL、S-HTTP比较

传统电子邮件格式:RFC5322与RFC821(SimpleMailTransferProtocol,SMTP)共同完成电子邮件应用,称为SMTP/5322方案。

S/MIME消息

对MIME消息进行安全性加强,得到S/MIME消息。

SSL、S/MIME的比较

无线局域网(WirelessLocalAreaNetwork,WLAN):利用电磁波作为传输介质,网络信号覆盖范围都是接入点。

开放性+共享性=更高的脆弱性

操作系统安全性的重要性:操作系统的安全是整个计算机系统安全的基础,没有操作系统安全,就不可能真正解决数据库安全、网络安全和其他应用软件的安全问题。

操作系统面临的安全威胁:

操作系统的安全目标:

安全机制:

虚拟化的核心理念:以透明的方式提供抽象的底层资源。

虚拟化的类型

虚拟化的目标(为什么要虚拟化)

发展方向:虚拟化技术在系统组织,降低系统操作代价,改进硬件资源的效率、利用率以及灵活性方面扮演着主要的角色。

安全问题的叠加:然而,虚拟化技术本身不仅面临着传统网络已有的安全威胁,还面临着自身引入的安全问题。

但是也可以这样说,虚拟化即引入了新的问题,本身也是问题的解决方案:由于虚拟化技术带来的资源分割独立的优势,它也在构建安全策略中扮演着重要的角色。

计算机病毒的结构:

计算机病毒的特点:

计算机病毒的破坏行为:

计算机病毒的分类和传播:

计算机病毒的传播:计算机病毒通过某个入侵点进入系统来感染该系统。最明显的也是最常见的入侵点是从工作站传到工作站的软盘。计算机网络系统中的入侵点包括:

病毒一旦进入系统以后,通常用以下两种方式传播:

Web应用安全的目标:

Web安全技术

被动安全防护

主动安全防护

现代应用系统的基本特征:

互操作性的定义:在一个由异质实体构成的网络环境中,当应用在网络的结点上运行时,它可以透明地使用网中其他结点上的资源,并借助这些资源与本结点上的资源共同来完成某个或某组任务。

互操作性的本质:从异质环境(异种体系结构、异种操作系统、异种网络等)中获得资源的透明使用能力。

中间件(Middleware)是一种软件,处于系统软件(操作系统和网络软件)与应用软件之间,它能使处于应用层中的各应用成分之间实现跨网络的协同工作(也就是互操作),即允许各应用软件之下所涉及的“系统结构、操作系统、通信协议、数据库和其它应用服务”各不相同。

中间件的分类:

WEB中间件安全问题

web服务器:IIS、Apache、nginx、tomcat、weblogic、websphere等。

web中间件:apachetomcat、BEAWebLogic、IBMWebSphere等。

web容器:JSP容器、SERVLET容器、ASP容器等。

数据安全的要素(数据库安全需求和目标):

数据安全的组成:

数据库面临的安全威胁:

数据库安全策略:

NAS的缺点

使命:组织任务目标资产:基于信息系统的能力和价值总和,是被保护的对象。资产价值:对资产在敏感度、重要度、关键度的衡量和表示。威胁:组织可能会受到的侵害(主体、能力、资源、动机、途径、可能性、后果)。脆弱性:资产和安全措施在安全方面的不足和弱点。又称为漏洞。事件:实际产生的危害的情况称为事件。风险:安全事件发生的可能性和影响。残余风险:采取安全措施后,仍然可能存在的风险。安全需求:为保证组织使命的行使,在安全措施方面提出的要求。安全措施:实践、规程、机制的总称,目的是对付威胁、减少脆弱性、保护资产。

图中的风险要素及属性之间存在着以下关系:

从物理角度对威胁、脆弱性和风险三者之间的相互作用给出进一步解释:

风险控制就是对网络和信息系统进行安全防护的过程

常见的风险控制措施:

风险分析评估的目的意义是建立风险管理体系

资产识别的过程就是组织的业务工作逐步分解成定性、定量的资产安全性分析,即将组织的业务安全映射成资产的安全,使得我们能够科学地把我组织的业务安全需求及其变化。

资产赋值分解为:

之后在此基础上综合分析得出资产的重要性等级。

风险分析(RiskAnalysis),指依据国家有关标准对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行分析和评价的过程,它要分析资产面临的威胁及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。

风险分析的方法是:在资产识别、威胁识别和脆弱性识别的基础上进行风险计算,对风险进行定级,提出相应的风险控制措施(也就是安全解决方案)。

风险计算公式的形式化表示:风险值=R(A,T,V)

R:风险计算函数

A(Asset):资产

T(Threat):威胁

V(Vulnerability):脆弱性

分析值的常用计算=R(L(T,V),F(Ia,Va))

Ia:安全事件所施加的资产的价值

Va:资产脆弱性的严重程度

L:威胁利用资产脆弱性的可能性

F:被成功利用之后所造成的的损失

L(T,V):安全事件的可能性,T威胁出现的频率,V脆弱性

F(Ia,Va):安全事件造成的损失

常用风险值的计算方法—相乘法

矩阵法风险分析大题

网络空间安全体系:法律体系、标准体系

存在的主要问题:

标准是对重复性事物和概念所做的统一规定,它以科学、技术和实践经验的综合成果为基础,经有关方面协商一致,由主管机构批准,以特定形式发布,作为共同遵守的准则和依据。

标准体系分类:

ISO/IECJTCISC27:网络安全领域最权威和得到国际最广泛认可的标准化组织

网络安全标准化组织:

《国家保密法》

保密标准体系框架

等级保护是我国网络安全保障的基本制度、基本策略、基本方法,是保护信息化健康发展、维护国家网络空间安全的根本保障。

随着我国《网络安全法》的出台,以及云计算物联网等新技术、新应用的普及,等级保护制度进入了2.0时代,实现了从“信息安全等级保护”到“网络安全等级保护”的变更。

从自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复十个方面,采取逐级增强的方式提出了计算机信息系统的安全保护技术要求。

可信计算(trustedcomputing)技术成为信息安全领域的新元素,并在实践中不断探索和发展。(被动→主动)

可信=可靠+安全

思路(了解):首先建立一个信任根,信任根的可信性由物理安全和管理安全确保,再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统。

TPCM(中国方案)对硬件和可信软件栈(TSS:TrustedSoftwareStack)架构做了较大的改动。TPCM最大的优点是可以做主动度量,但在计算主机上尚未商业化和产品化成熟。

我国面临的问题是计算机核心部件不掌握在我们手中,希望利用可信计算芯片成为我们整个安全的一个或者可信的起点,实现对不可信的东西进行监控。

——我们的没有根基

等保2.0将可信提升到一个新的强度。在等保一到四级都有可信的要求,主要在三个领域:

可信计算平台技术规范:可信计算密码支撑平台功能架构(TCP/TPM)

可信计算平台密码方案:

可信平台控制模块(TPCM):可信计算标准族:“1+4+4”

整个标准框架构建了以中国密码为基础、以自主可控可信平台控制模块(TPCM)为信任根的可信计算支撑体系。

THE END
1.我国现行宪法的结构是什么?我国现行宪法的结构是什么? 序言、第一章“总纲”、第二章“公民的基本权利和义务”、第三章“国家机构”、第四章“国旗、国歌、国徽、首都” ,共第一百四十三条。http://www.jcrb.com/xztpd/2024/202411/xianfari/xianfaridarijixian/202412/t20241202_6746057.html
2.法律法规体系概览解析国家治理结构中的规范性文本法律法规体系概览:解析国家治理结构中的规范性文本 一、法律法规的定义与特点 法律法规是国家为了维护社会秩序,保护公民权利,促进经济发展等目的而制定的各种规定。它们具有强制性的特点,即必须遵守,不遵守则可能受到处罚。 二、法律法规的种类 基本面宪法 专业立法(https://www.jb9ykztqn.cn/gong-qiu-shi-chang/200143.html
3.法律法规的多样性与层次结构法律法规是社会生活中不可或缺的一部分,它们通过规范人们的行为,维护社会秩序和公平正义。然而,这些法律法规之所以能够有效地履行其职能,就在于它们的多样性和精细化管理。 首先,国家根据其政治、经济、文化等特点制定了不同的法律体系。例如,西方国家以宪法为基础构建了复杂而完善的立法体系,而在一些发展中国家,由于历https://www.6vjxuc8a1.cn/xing-ye-dong-tai/451303.html
4..我国社会主义法律体系构架的核心是()【单选题】《中华人民共和国食品卫生法》将我国长期以来实行的行之有效的食品卫生工作方针、政策,用( )的形式确定下来。 查看完整题目与答案 【单选题】晶状体的实质由( )组成。 查看完整题目与答案 【单选题】《中华人民共和国食品卫生法》将我国长期以来实行的行之有效的( )工作方针、政策,用法律的形式确定下https://m.shuashuati.com/ti/e133ccb559884d0b877143eeedb55296.html
5.目前,我国房地产的法律法规体系的构架由法律行政法规地方性题目题型:判断题来源:职上网 目前,我国房地产的法律法规体系的构架由法律、行政法规、地方性法规、部门规章、地方性政府规章、规范性文件和技术规范等构成。( ) A 错 B 对 答案 Bhttp://m.51zhishang.com/shiti/tk-st-231980.html
6.高级项目管理1信息化和信息系统高级信息化项目管理信息化体系六要素 图形记忆法:鹰上(应用)、鸡下(技术)、左人(人才)、右龟(规范) 1、信息技术应用——— 龙头(主阵地)鹰头 2、信息化技术和产业 ——— 物质基础鸡基 3、信息化人才 ——— 成功之本人本 4、信息化法规 ——— 保障法保 5、信息资源https://blog.csdn.net/xianKOG/article/details/123983284
7.城市轨道交通环线规划(精选十篇)(1)城市轨道交通规划体系概述。概括来说,城市轨道交通规划通常包括三个部分:即体系设置、运作过程以及法规约束。当前,在法规约束方面,我国法律体系不健全,没有关于城市轨道交通规划的完善的法律条文。但当前,我国地方政府制定了有关的技术标准与法律规定、行业规定等,对城市轨道交通规划进行了规定。在运作过程方面,主要包https://www.360wenmi.com/f/cnkey0wkll1b.html
8.物流法律法规物流法律法规的内容摘要:1.了解外国物流法律概况,掌握我国物流法律基本知识;2.掌握我国物流法律体系的组成。通过本章学习,了解我国物流法规框架体系及存在的问题。第一节我国物流立法现状一、我国物流立法的发展现状我国自20世纪70https://m.360docs.net/doc/cd02a3da58fb770bf68a554f.html
9.2018年第3期总第5期进而,他指出了目前的法系划分方法所存在的四种缺陷,包括:难以跳出西方中心主义的思维定势、法系分类明显违反概念划分的逻辑规则、这些分类容易掩盖和遮蔽不同法律体系之间真实的异同。他还认为,混合法系是一个“最贫乏、最空洞的标签。它除了表明属于此类法系的国家都存在法律多元的事实之外,就再也没有任何实质性指谓”http://fxy.hunnu.edu.cn/info/1130/2924.htm
10.电大心理学形成性考核册作业答案6篇(全文)5、我国民法是调整(平等主体)的公民之间、法人之间、公民和法人之间的(财产关系)和(人身关系)的法律规范的总和,它在我国法律体系中居于基本法的地位。 6、《民法通则》第4条规定,民事活动应当遵行自愿(公平)、等值有偿、(诚实信用)的原则。 7、诉讼时效中止的法定事由有:(1)(不可抗力)(2)(其他障碍)。 https://www.99xueshu.com/w/filekd4i230d.html
11.食品安全法律法规与标准最新章节钱和著行政法规是国务院根据宪法和法律制定的具有法律效力的文件,地位和效力仅次于宪法和法律。地方性法规是地方国家权力机关根据本行政区域的具体情况和实际需要依法制定的本行政区域内具有法律效力的规范性文件。 除在我国法律体系中规定的法规之外,还有技术法规和国际条约。技术法规的定义在WTO《TBT协定》的附录Ⅰ中给出:“https://m.zhangyue.com/readbook/11555220/6.html?showDownload=1
12.能源法律体系框架成形明确八大内容不过,在“中国能源法律法规框架体系”的课题报告中,专家组对于《能源法》已经有了清晰的定位和构架。 在他们看来,《能源法》应该是涉及我国能源资源勘探、研究开发、生产运输、贸易消费、利用节约、对外合作、能源战略及安全等方面的一部综合性法律。 “如此广泛的领域,注定了这部被作为基本法的《能源法》,只能规定一https://www.360doc.cn/article/102462_158358.html