第一章-概述第二章-网络空间安全体系结构第三章-网络空间安全技术第四章-网络空间安全风险分析与评估第五章-网络空间安全标准与防护第六章-网络空间安全等级保护第七章-网络空间安全研究热点及新安全威胁第八章-课程设计
概述没有啥特别具体知识点,快速浏览即可
网络风险评估的三要素包括主要包括:资产、威胁、脆弱性。
开放系统互联安全体系结构
安全需求→安全服务→安全机制→安全产品
安全机制为实现安全服务提供了技术手段
特征:
技术细节比较多
主要内容:
物理安全、网络安全、系统安全、应用安全、数据安全。
以第二级基本要求为例
以涉密网络物理安全为例
IP协议在当初设计时并没有过多地考虑安全问题,而只是为了能够使网络方便地进行互联互通,因此IP协议从本质上就是不安全的。仅仅依靠IP头部的校验和字段无法保证IP包的安全(修改IP包并重新正确计算校验和是很容易的)。如果不采取安全措施,IP通信会暴露在多种威胁之下。
面临的威胁:窃听、篡改、IP地址欺骗、重放攻击法。
关于TCP/IP协议脆弱性的小结
IPSec协议体系:
注意这些协议的使用均可独立于具体的加密算法
AuthenticationHeader
SequenceNumberField
单调增加的32位无符号整数,利用该域抵抗重发攻击(ReplayAttack)
SecurityParametersIndex
此32比特和目的IP地址、IPSec协议(AH或ESP)组合即可确定SA,以确定采用的IPSec协议、操作模式、密码算法、密钥等。
AuthenticationDataVariable
是一个长度可变的域,长度为32比特的整数倍。具体格式因认证算法而异。该认证数据也被称为数据报的完整性校验值(ICV)。
EncryptionServicePayload
3+2服务(除了为IP数据包提供AH已有的3种服务外+提供另外两种加密服务),加密是ESP的基本功能。
SecurityAssociationDatabase
并不是通常意义上的“数据库”,而是将所有的SA以三元组的数据结构集中存储的一个列表。对于外出的流量,如果需要使用IPSec处理,若相应的SA不存在,则IPSec将启动IKE来协商出一个SA,并存储到SAD中。对于进入的流量,如果需要进行IPSec处理,IPSec将从IP包中得到三元组,并利用这个三元组在SAD中查找一个SA。
InternetKeyExchange协议:负责密钥管理。
DomainofInterpretation解释域
为使用IKE进行协商SA的协议统一分配标识符。
共享一个DOI的协议从一个共同的命名空间中选择安全协议和变换、共享密码以及交换协议的标识符等,DOI将IPSec的这些RFC文档联系到一起。
SecurityPolicyDatabase
安全策略用于定义对数据包的处理方式,存储在SPD中;SPD中包含的实际上是一个策略条目的有序表,包括:
SSL协议定义了两个通信主体:客户(client)和服务器(server)。其中,客户是协议的发起者。
IPsec、SSL协议比较
两种协议都有密钥协商,加密参数的握手阶段,之后还有加密数据的传输阶段。
传输模式(TCP)下使用的IPSec与SSL行为比较接近,它为通信数据但不包括IP头信息提供认证。
SSL用来保护在传输层(TCP)上通信的数据的安全,而IPSec除此之外还用来保护在IP层上的数据包的安全,如UDP包。
对一个已经在使用的系统,SSL不需要改动协议栈但需要改变应用层,与此相反,IPSec不需要改变应用层但需要改变协议栈。
SSL可以单向认证(仅认证服务器),但IPSEC要求双方认证。
当涉及应用层中间节点,IPSEC只能提供链接保护,而SSL提供端到端保护。
IPSec受NAT影响较为严重,而SSL可以穿过NAT而毫无影响。
安全超文本传输协议(SecureHyperTextTransferProtocol,S-HTTP)是EIT公司结合HTTP而设计的一种消息安全通信协议(1999年)。
S-HTTP协议处于应用层,它是HTTP协议的扩展,它仅适用于HTTP联结上,S-HTTP可提供通信保密、身份识别、可信赖的信息传输服务及数字签名等。
SSL、S-HTTP比较
传统电子邮件格式:RFC5322与RFC821(SimpleMailTransferProtocol,SMTP)共同完成电子邮件应用,称为SMTP/5322方案。
S/MIME消息
对MIME消息进行安全性加强,得到S/MIME消息。
SSL、S/MIME的比较
无线局域网(WirelessLocalAreaNetwork,WLAN):利用电磁波作为传输介质,网络信号覆盖范围都是接入点。
开放性+共享性=更高的脆弱性
操作系统安全性的重要性:操作系统的安全是整个计算机系统安全的基础,没有操作系统安全,就不可能真正解决数据库安全、网络安全和其他应用软件的安全问题。
操作系统面临的安全威胁:
操作系统的安全目标:
安全机制:
虚拟化的核心理念:以透明的方式提供抽象的底层资源。
虚拟化的类型
虚拟化的目标(为什么要虚拟化)
发展方向:虚拟化技术在系统组织,降低系统操作代价,改进硬件资源的效率、利用率以及灵活性方面扮演着主要的角色。
安全问题的叠加:然而,虚拟化技术本身不仅面临着传统网络已有的安全威胁,还面临着自身引入的安全问题。
但是也可以这样说,虚拟化即引入了新的问题,本身也是问题的解决方案:由于虚拟化技术带来的资源分割独立的优势,它也在构建安全策略中扮演着重要的角色。
计算机病毒的结构:
计算机病毒的特点:
计算机病毒的破坏行为:
计算机病毒的分类和传播:
计算机病毒的传播:计算机病毒通过某个入侵点进入系统来感染该系统。最明显的也是最常见的入侵点是从工作站传到工作站的软盘。计算机网络系统中的入侵点包括:
病毒一旦进入系统以后,通常用以下两种方式传播:
Web应用安全的目标:
Web安全技术
被动安全防护
主动安全防护
现代应用系统的基本特征:
互操作性的定义:在一个由异质实体构成的网络环境中,当应用在网络的结点上运行时,它可以透明地使用网中其他结点上的资源,并借助这些资源与本结点上的资源共同来完成某个或某组任务。
互操作性的本质:从异质环境(异种体系结构、异种操作系统、异种网络等)中获得资源的透明使用能力。
中间件(Middleware)是一种软件,处于系统软件(操作系统和网络软件)与应用软件之间,它能使处于应用层中的各应用成分之间实现跨网络的协同工作(也就是互操作),即允许各应用软件之下所涉及的“系统结构、操作系统、通信协议、数据库和其它应用服务”各不相同。
中间件的分类:
WEB中间件安全问题
web服务器:IIS、Apache、nginx、tomcat、weblogic、websphere等。
web中间件:apachetomcat、BEAWebLogic、IBMWebSphere等。
web容器:JSP容器、SERVLET容器、ASP容器等。
数据安全的要素(数据库安全需求和目标):
数据安全的组成:
数据库面临的安全威胁:
数据库安全策略:
NAS的缺点
使命:组织任务目标资产:基于信息系统的能力和价值总和,是被保护的对象。资产价值:对资产在敏感度、重要度、关键度的衡量和表示。威胁:组织可能会受到的侵害(主体、能力、资源、动机、途径、可能性、后果)。脆弱性:资产和安全措施在安全方面的不足和弱点。又称为漏洞。事件:实际产生的危害的情况称为事件。风险:安全事件发生的可能性和影响。残余风险:采取安全措施后,仍然可能存在的风险。安全需求:为保证组织使命的行使,在安全措施方面提出的要求。安全措施:实践、规程、机制的总称,目的是对付威胁、减少脆弱性、保护资产。
图中的风险要素及属性之间存在着以下关系:
从物理角度对威胁、脆弱性和风险三者之间的相互作用给出进一步解释:
风险控制就是对网络和信息系统进行安全防护的过程
常见的风险控制措施:
风险分析评估的目的意义是建立风险管理体系
资产识别的过程就是组织的业务工作逐步分解成定性、定量的资产安全性分析,即将组织的业务安全映射成资产的安全,使得我们能够科学地把我组织的业务安全需求及其变化。
资产赋值分解为:
之后在此基础上综合分析得出资产的重要性等级。
风险分析(RiskAnalysis),指依据国家有关标准对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行分析和评价的过程,它要分析资产面临的威胁及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。
风险分析的方法是:在资产识别、威胁识别和脆弱性识别的基础上进行风险计算,对风险进行定级,提出相应的风险控制措施(也就是安全解决方案)。
风险计算公式的形式化表示:风险值=R(A,T,V)
R:风险计算函数
A(Asset):资产
T(Threat):威胁
V(Vulnerability):脆弱性
分析值的常用计算=R(L(T,V),F(Ia,Va))
Ia:安全事件所施加的资产的价值
Va:资产脆弱性的严重程度
L:威胁利用资产脆弱性的可能性
F:被成功利用之后所造成的的损失
L(T,V):安全事件的可能性,T威胁出现的频率,V脆弱性
F(Ia,Va):安全事件造成的损失
常用风险值的计算方法—相乘法
矩阵法风险分析大题
网络空间安全体系:法律体系、标准体系
存在的主要问题:
标准是对重复性事物和概念所做的统一规定,它以科学、技术和实践经验的综合成果为基础,经有关方面协商一致,由主管机构批准,以特定形式发布,作为共同遵守的准则和依据。
标准体系分类:
ISO/IECJTCISC27:网络安全领域最权威和得到国际最广泛认可的标准化组织
网络安全标准化组织:
《国家保密法》
保密标准体系框架
等级保护是我国网络安全保障的基本制度、基本策略、基本方法,是保护信息化健康发展、维护国家网络空间安全的根本保障。
随着我国《网络安全法》的出台,以及云计算物联网等新技术、新应用的普及,等级保护制度进入了2.0时代,实现了从“信息安全等级保护”到“网络安全等级保护”的变更。
从自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复十个方面,采取逐级增强的方式提出了计算机信息系统的安全保护技术要求。
可信计算(trustedcomputing)技术成为信息安全领域的新元素,并在实践中不断探索和发展。(被动→主动)
可信=可靠+安全
思路(了解):首先建立一个信任根,信任根的可信性由物理安全和管理安全确保,再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统。
TPCM(中国方案)对硬件和可信软件栈(TSS:TrustedSoftwareStack)架构做了较大的改动。TPCM最大的优点是可以做主动度量,但在计算主机上尚未商业化和产品化成熟。
我国面临的问题是计算机核心部件不掌握在我们手中,希望利用可信计算芯片成为我们整个安全的一个或者可信的起点,实现对不可信的东西进行监控。
——我们的没有根基
等保2.0将可信提升到一个新的强度。在等保一到四级都有可信的要求,主要在三个领域:
可信计算平台技术规范:可信计算密码支撑平台功能架构(TCP/TPM)
可信计算平台密码方案:
可信平台控制模块(TPCM):可信计算标准族:“1+4+4”
整个标准框架构建了以中国密码为基础、以自主可控可信平台控制模块(TPCM)为信任根的可信计算支撑体系。