网络空间安全与风险管理提纲limonene0x

第一章-概述第二章-网络空间安全体系结构第三章-网络空间安全技术第四章-网络空间安全风险分析与评估第五章-网络空间安全标准与防护第六章-网络空间安全等级保护第七章-网络空间安全研究热点及新安全威胁第八章-课程设计

概述没有啥特别具体知识点,快速浏览即可

网络风险评估的三要素包括主要包括:资产、威胁、脆弱性。

开放系统互联安全体系结构

安全需求→安全服务→安全机制→安全产品

安全机制为实现安全服务提供了技术手段

特征:

技术细节比较多

主要内容:

物理安全、网络安全、系统安全、应用安全、数据安全。

以第二级基本要求为例

以涉密网络物理安全为例

IP协议在当初设计时并没有过多地考虑安全问题,而只是为了能够使网络方便地进行互联互通,因此IP协议从本质上就是不安全的。仅仅依靠IP头部的校验和字段无法保证IP包的安全(修改IP包并重新正确计算校验和是很容易的)。如果不采取安全措施,IP通信会暴露在多种威胁之下。

面临的威胁:窃听、篡改、IP地址欺骗、重放攻击法。

关于TCP/IP协议脆弱性的小结

IPSec协议体系:

注意这些协议的使用均可独立于具体的加密算法

AuthenticationHeader

SequenceNumberField

单调增加的32位无符号整数,利用该域抵抗重发攻击(ReplayAttack)

SecurityParametersIndex

此32比特和目的IP地址、IPSec协议(AH或ESP)组合即可确定SA,以确定采用的IPSec协议、操作模式、密码算法、密钥等。

AuthenticationDataVariable

是一个长度可变的域,长度为32比特的整数倍。具体格式因认证算法而异。该认证数据也被称为数据报的完整性校验值(ICV)。

EncryptionServicePayload

3+2服务(除了为IP数据包提供AH已有的3种服务外+提供另外两种加密服务),加密是ESP的基本功能。

SecurityAssociationDatabase

并不是通常意义上的“数据库”,而是将所有的SA以三元组的数据结构集中存储的一个列表。对于外出的流量,如果需要使用IPSec处理,若相应的SA不存在,则IPSec将启动IKE来协商出一个SA,并存储到SAD中。对于进入的流量,如果需要进行IPSec处理,IPSec将从IP包中得到三元组,并利用这个三元组在SAD中查找一个SA。

InternetKeyExchange协议:负责密钥管理。

DomainofInterpretation解释域

为使用IKE进行协商SA的协议统一分配标识符。

共享一个DOI的协议从一个共同的命名空间中选择安全协议和变换、共享密码以及交换协议的标识符等,DOI将IPSec的这些RFC文档联系到一起。

SecurityPolicyDatabase

安全策略用于定义对数据包的处理方式,存储在SPD中;SPD中包含的实际上是一个策略条目的有序表,包括:

SSL协议定义了两个通信主体:客户(client)和服务器(server)。其中,客户是协议的发起者。

IPsec、SSL协议比较

两种协议都有密钥协商,加密参数的握手阶段,之后还有加密数据的传输阶段。

传输模式(TCP)下使用的IPSec与SSL行为比较接近,它为通信数据但不包括IP头信息提供认证。

SSL用来保护在传输层(TCP)上通信的数据的安全,而IPSec除此之外还用来保护在IP层上的数据包的安全,如UDP包。

对一个已经在使用的系统,SSL不需要改动协议栈但需要改变应用层,与此相反,IPSec不需要改变应用层但需要改变协议栈。

SSL可以单向认证(仅认证服务器),但IPSEC要求双方认证。

当涉及应用层中间节点,IPSEC只能提供链接保护,而SSL提供端到端保护。

IPSec受NAT影响较为严重,而SSL可以穿过NAT而毫无影响。

安全超文本传输协议(SecureHyperTextTransferProtocol,S-HTTP)是EIT公司结合HTTP而设计的一种消息安全通信协议(1999年)。

S-HTTP协议处于应用层,它是HTTP协议的扩展,它仅适用于HTTP联结上,S-HTTP可提供通信保密、身份识别、可信赖的信息传输服务及数字签名等。

SSL、S-HTTP比较

传统电子邮件格式:RFC5322与RFC821(SimpleMailTransferProtocol,SMTP)共同完成电子邮件应用,称为SMTP/5322方案。

S/MIME消息

对MIME消息进行安全性加强,得到S/MIME消息。

SSL、S/MIME的比较

无线局域网(WirelessLocalAreaNetwork,WLAN):利用电磁波作为传输介质,网络信号覆盖范围都是接入点。

开放性+共享性=更高的脆弱性

操作系统安全性的重要性:操作系统的安全是整个计算机系统安全的基础,没有操作系统安全,就不可能真正解决数据库安全、网络安全和其他应用软件的安全问题。

操作系统面临的安全威胁:

操作系统的安全目标:

安全机制:

虚拟化的核心理念:以透明的方式提供抽象的底层资源。

虚拟化的类型

虚拟化的目标(为什么要虚拟化)

发展方向:虚拟化技术在系统组织,降低系统操作代价,改进硬件资源的效率、利用率以及灵活性方面扮演着主要的角色。

安全问题的叠加:然而,虚拟化技术本身不仅面临着传统网络已有的安全威胁,还面临着自身引入的安全问题。

但是也可以这样说,虚拟化即引入了新的问题,本身也是问题的解决方案:由于虚拟化技术带来的资源分割独立的优势,它也在构建安全策略中扮演着重要的角色。

计算机病毒的结构:

计算机病毒的特点:

计算机病毒的破坏行为:

计算机病毒的分类和传播:

计算机病毒的传播:计算机病毒通过某个入侵点进入系统来感染该系统。最明显的也是最常见的入侵点是从工作站传到工作站的软盘。计算机网络系统中的入侵点包括:

病毒一旦进入系统以后,通常用以下两种方式传播:

Web应用安全的目标:

Web安全技术

被动安全防护

主动安全防护

现代应用系统的基本特征:

互操作性的定义:在一个由异质实体构成的网络环境中,当应用在网络的结点上运行时,它可以透明地使用网中其他结点上的资源,并借助这些资源与本结点上的资源共同来完成某个或某组任务。

互操作性的本质:从异质环境(异种体系结构、异种操作系统、异种网络等)中获得资源的透明使用能力。

中间件(Middleware)是一种软件,处于系统软件(操作系统和网络软件)与应用软件之间,它能使处于应用层中的各应用成分之间实现跨网络的协同工作(也就是互操作),即允许各应用软件之下所涉及的“系统结构、操作系统、通信协议、数据库和其它应用服务”各不相同。

中间件的分类:

WEB中间件安全问题

web服务器:IIS、Apache、nginx、tomcat、weblogic、websphere等。

web中间件:apachetomcat、BEAWebLogic、IBMWebSphere等。

web容器:JSP容器、SERVLET容器、ASP容器等。

数据安全的要素(数据库安全需求和目标):

数据安全的组成:

数据库面临的安全威胁:

数据库安全策略:

NAS的缺点

使命:组织任务目标资产:基于信息系统的能力和价值总和,是被保护的对象。资产价值:对资产在敏感度、重要度、关键度的衡量和表示。威胁:组织可能会受到的侵害(主体、能力、资源、动机、途径、可能性、后果)。脆弱性:资产和安全措施在安全方面的不足和弱点。又称为漏洞。事件:实际产生的危害的情况称为事件。风险:安全事件发生的可能性和影响。残余风险:采取安全措施后,仍然可能存在的风险。安全需求:为保证组织使命的行使,在安全措施方面提出的要求。安全措施:实践、规程、机制的总称,目的是对付威胁、减少脆弱性、保护资产。

图中的风险要素及属性之间存在着以下关系:

从物理角度对威胁、脆弱性和风险三者之间的相互作用给出进一步解释:

风险控制就是对网络和信息系统进行安全防护的过程

常见的风险控制措施:

风险分析评估的目的意义是建立风险管理体系

资产识别的过程就是组织的业务工作逐步分解成定性、定量的资产安全性分析,即将组织的业务安全映射成资产的安全,使得我们能够科学地把我组织的业务安全需求及其变化。

资产赋值分解为:

之后在此基础上综合分析得出资产的重要性等级。

风险分析(RiskAnalysis),指依据国家有关标准对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行分析和评价的过程,它要分析资产面临的威胁及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。

风险分析的方法是:在资产识别、威胁识别和脆弱性识别的基础上进行风险计算,对风险进行定级,提出相应的风险控制措施(也就是安全解决方案)。

风险计算公式的形式化表示:风险值=R(A,T,V)

R:风险计算函数

A(Asset):资产

T(Threat):威胁

V(Vulnerability):脆弱性

分析值的常用计算=R(L(T,V),F(Ia,Va))

Ia:安全事件所施加的资产的价值

Va:资产脆弱性的严重程度

L:威胁利用资产脆弱性的可能性

F:被成功利用之后所造成的的损失

L(T,V):安全事件的可能性,T威胁出现的频率,V脆弱性

F(Ia,Va):安全事件造成的损失

常用风险值的计算方法—相乘法

矩阵法风险分析大题

网络空间安全体系:法律体系、标准体系

存在的主要问题:

标准是对重复性事物和概念所做的统一规定,它以科学、技术和实践经验的综合成果为基础,经有关方面协商一致,由主管机构批准,以特定形式发布,作为共同遵守的准则和依据。

标准体系分类:

ISO/IECJTCISC27:网络安全领域最权威和得到国际最广泛认可的标准化组织

网络安全标准化组织:

《国家保密法》

保密标准体系框架

等级保护是我国网络安全保障的基本制度、基本策略、基本方法,是保护信息化健康发展、维护国家网络空间安全的根本保障。

随着我国《网络安全法》的出台,以及云计算物联网等新技术、新应用的普及,等级保护制度进入了2.0时代,实现了从“信息安全等级保护”到“网络安全等级保护”的变更。

从自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复十个方面,采取逐级增强的方式提出了计算机信息系统的安全保护技术要求。

可信计算(trustedcomputing)技术成为信息安全领域的新元素,并在实践中不断探索和发展。(被动→主动)

可信=可靠+安全

思路(了解):首先建立一个信任根,信任根的可信性由物理安全和管理安全确保,再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统。

TPCM(中国方案)对硬件和可信软件栈(TSS:TrustedSoftwareStack)架构做了较大的改动。TPCM最大的优点是可以做主动度量,但在计算主机上尚未商业化和产品化成熟。

我国面临的问题是计算机核心部件不掌握在我们手中,希望利用可信计算芯片成为我们整个安全的一个或者可信的起点,实现对不可信的东西进行监控。

——我们的没有根基

等保2.0将可信提升到一个新的强度。在等保一到四级都有可信的要求,主要在三个领域:

可信计算平台技术规范:可信计算密码支撑平台功能架构(TCP/TPM)

可信计算平台密码方案:

可信平台控制模块(TPCM):可信计算标准族:“1+4+4”

整个标准框架构建了以中国密码为基础、以自主可控可信平台控制模块(TPCM)为信任根的可信计算支撑体系。

THE END
1.构建中国自主的宪法学知识体系(构建中国特色哲学社会科学)长期以来,民法学、刑法学、行政法学、经济法学等法学学科形成了总论和分论并行的知识框架,并或多或少同步体现到相关学科的课程体系设置上。围绕法律实践中的重点问题、前沿问题,用总论研究指导分论探讨,在分论研究中提炼总论知识,从而进一步提升法学https://mp.weixin.qq.com/s?__biz=MzAwMDUzMzI4Nw==&mid=2650937436&idx=3&sn=a1e3eadec2cb9b7d9e35aa01c8f87a40&chksm=80f080eb2a9b515e2902c5a1d6eabbf8363e3ee725c83e42ad54c4985241209b31bf9d7e37ec&scene=27
2.中国特色社会主义法律体系中国宪法在中国特色社会主义法律体系中具有最高的法律效力,一切法律、行政法规、地方性法规的制定都必须以宪法为依据,遵循宪法的基本原则,不得与宪法相抵触。 法律是中国特色社会主义法律体系的主干。中国宪法规定,全国人大及其常委会行使国家立法权。全国人大及其常委会制定的法律,是中国特色社会主义法律体系的主干,解决的是https://www.gov.cn/zwgk/2011-10/27/content_1979526.htm
3.我国法律体系构成我国法律体系构成 时间2024-05-07 浏览1w+ 法行宝 我国的法律体系主要由宪法及宪法相关法、民法商法、行政法、经济法、社会法、刑法、诉讼与非诉讼程序法等七个法律部门构成,包括法律、行政法规、地方性法规等多个层次的法律规范。 宪法及宪法相关法:宪法是国家的根本大法,它规定国家的基本制度和基本原则,具有最高https://ailegal.baidu.com/legalarticle/qadetail?id=f3261edc1da662001801
4.中国环境法律体系的架构与完善期刊摘要:从法益分析的角度,结合环境立法发展的新趋势来判断,中国环境法律体系是以《环境保护法》为基本法,涵盖了环境污染防治法、自然资源保护法、生态保护法、资源循环利用法、能源与节能减排法、防灾减灾法、环境损害责任法等七大亚法律部门,由法律、行政法规规章、地方性法规等多个层次的法律规范所构成的体系.环境法在https://d.wanfangdata.com.cn/periodical/ddfx201401013
5.解锟:以基金会为主导模式的慈善组织法律架构目前学界尚缺少一种系统的比较研究来认识不同类型慈善组织的法律架构。要找出一种主导型慈善组织类型,首先要在一致且明确的“慈善”概念之下,厘清慈善组织的主要类型及其相互间的区别,并从我国慈善组织法律架构的模式以及规范慈善组织的法律体系入手进行分析筛选。在此种选择之下,可以集中力量完善主导型慈善组织立法,进而http://fzzfyjy.cupl.edu.cn/info/1061/8426.htm
6.我国社会主义法律体系已经形成。()超融合架构可以由多组单元设备通过网络聚合而成。实现模块化、无缝水平扩展(scale Out),形成统一的资源池。 B. 超融合基础设施是指同一单元设备不仅拥有计算【单选题】《中华人民共和国食品卫生法》将我国长期以来实行的行之有效的( )工作方针、政策,用法律的形式确定下来。 查看完整题目与答案 【单选题】下面https://www.shuashuati.com/ti/ce9a830bc38b48b194c18075b5e3d56e.html?fm=bd2cc253412689ab7bc0d94fdbbabde8e0
7.系统集成项目管理工程师(试题分析考试大纲教材目录)(3)熟悉信息安全知识与信息安全管理体系; (4)掌握系统集成项目管理知识、方法和工具; (5)了解信息系统工程监理知识; (6)了解信息系统服务管理的相关知识; (7)熟悉系统集成有关的法律法规、标准和规范; (8)熟悉系统集成项目管理工程师职业道德要求; (9)熟练阅读和正确理解相关领域的英文资料。 https://blog.csdn.net/Hardworking666/article/details/122832178
8.我国科技伦理治理体系核心法律机制及合规要点分析——《科技本文拟通过分析我国当前科技伦理治理体系和主要法律机制,以期对高校、科研机构、医疗卫生机构、企业等创新主体的科技活动科学伦理合规,及常态化科学伦理治理体系建设提供参考。 一、我国科学伦理法规体系与监管架构 在科技伦理相关的法律法规方面,2021年1月施行的《民法典》,新增科技伦理条款,规范研制新药、医疗器械或发展http://wx.gdpmaa.com/weixin/page3.html?id=aa41fc68-e430-43b3-a87b-031a7ee77047
9.民法典的前世今生北大法律信息网总则编、整体通过民法典的时候,应当对其进行调整,完善民事责任规则体系,将好的规定继续坚持下去,对其中失当的、缺失的规则进行修订和补充,形成一个体系完整、规则正确、便于操作、卓有实效的民法典总则编下的民事责任规则体系,成为民法典总则编中重要的、具有闪光点的组成部分,在我国的社会生活中发挥更有效的法律调整https://www.chinalawinfo.com/Feature/FeatureDisplay1.aspx?featureId=743%20
10.电子商务环境分析模板(10篇)电子商务的健康发展,需要有一个相当适合的法律、法规和政策环境。在我国现有法律体系中,对电子商务还没有专门的立法。对此应当组织法律和电子商务方面的专家,根据我国电子商务和商标权实际情况,对于现行法律、法规无能为力的部分,参照发达国家的成功做法加强立法,将其纳入法律管制的范畴;对有缺陷的部分,进行填补和修正。https://www.haofabiao.com/haowen/42420.html
11.安全多方计算体系架构及应用思考AET2.2 MPC平台体系架构 以MPC技术为核心构建的隐私计算产品,往往称为MPC平台,参考框架如图3所示。MPC平台是以密码为核心的隐私安全产品,合规是其最基本的要求,因此它应当遵循相关法律法规,并满足系列标准要求。MPC技术平台支持两种技术架构。其一是MPC直接贯通平台的方式:首先采用MPC协议、MPC编译器、MPC应用适配构建MPC运http://www.chinaaet.com/article/3000138291
12.海商法的渊源意识——解读《劳氏法律报告》这完全是受我国大陆法系传统理论的影响所致。(3)笔者以为,海商法的渊源意识的生成,还有另一重要的基础——海商法的体系结构。海商法所以能够形成自己的体系,成为法之家庭中一个有别于其他各法的相对独立的法之部门和独立的学科,其本质特征就在于构成海商法体系的各个分支,亦即它所独有的各种特殊的法律制度。海http://www.110.com/ziliao/article-846463.html
13.如何建立一个完整的信息安全保障体系(精选7篇)就我国食品安全的有关法律分析,我国的食品法律体系主要是由《食品卫生法》、《食品卫生行政处罚条例》、《程序食品卫生监督》等法律共同构成的,它是我国立法意识形态,是我国食品安全体系的构建基础,是全面提高我国食品安全工作的法律平台。但在具体的执法当中,许多有害物质都以蒙蔽过关的方式存在,同时各种先进技术和工业https://www.360wenmi.com/f/file7d33g38e.html