《网络空间安全概论》学习笔记

第一章:网络空间安全概述

1、网络空间的产生:

  • 2001年,美国在《保护信息系统的国家计划》中首次提出“网络空间”
  • 什么是 Cyberspace(网络空间)?
  • 2008年美国国家安全54号总统令和国土安全23号总统令对Cyberspace的定义是:“连接各种信息技术的网络,包括互联网、各种电信网、各种计算机系统,及各类关键工业中的各种嵌入式处理器和控制器”。

2、网络安全与信息安全:

  • 信息安全关注保护特定系统或组织内的信息(数据)的安全;
  • 网络安全侧重于保护基础设施及关键信息基础设施所构成的网络的安全,核心是信息安全;

3、网络空间安全框架:
《网络空间安全概论》学习笔记_第1张图片

第二章:信息安全法律法规

本章是一些关于国家对与信息安全方面的规定:
 1997年,国务院通过《计算机信息网络国际联网安全保护管理办法》相关的还有《中华人民共和国刑法》等等。。(其他的就不多说啦)

第三章:物理环境与设备安全

1、物理安全

  • 物理安全威胁:《网络空间安全概论》学习笔记_第2张图片
    除此之外还会有 自然灾害、不当操作、及不当的人员管理(社会工程)等。
  • 安全设备:
    1、PC网络物理安全隔离卡
    2、物理安全隔离网闸
    3、物理安全隔离器

2、工业控制设备(ICS)安全

  • 典型控制设备包括:
    1、分布式控制系统(DCS)
    2、可编程控制器(PLC)
    3、紧急停车系统(ESD)
    4 、总线控制系统(FCS)
    5、智能电子设备(IED)
    6、远程终端单元(RDU)等;
  • 工控的防护:
    《网络空间安全概论》学习笔记_第3张图片

3、芯片安全

  • 1、威胁:
    《网络空间安全概论》学习笔记_第4张图片
  • 2、硬件木马的分类:
    《网络空间安全概论》学习笔记_第5张图片
  • 3、硬件木马的防护:
    《网络空间安全概论》学习笔记_第6张图片

4、可信计算:

  • 1、什么是“可信”?
      (1)、可信计算系统是能够提供系统的可靠性、可用性、安全性的计算机系统。(——武汉大学张焕国教授)
      (2)、如果实体的行为总是以预期的方式,达到预期的目标,则实体是可信的。(——TGC非营利组织)

  • 2、信任根:
    《网络空间安全概论》学习笔记_第7张图片

  • 3、信任链:
    《网络空间安全概论》学习笔记_第8张图片

  • 4、可信计算的应用 :
    《网络空间安全概论》学习笔记_第9张图片

  • 5、可信计算的关键技术:
     (1)签注密钥:一个2048位的RSA公共和私有的密钥对。
     (2)安全输入输出:用户认为与软件交互的安全路径。
     (3)存储器屏蔽:提供了完全独立的存储区域,即使操作系统自身也没有被屏蔽存储区域的完全访问权限。
     (4)密封存储:把私有信息和软硬平台配置信息捆绑在一起来保护私有信息。
     (5)远程认证:准许用户电脑上的改变被授权方感知。

第四章:网络安全技术

1、防火墙(Firewall)概述

防火墙根据应用场景可分为:1、网络防火墙(硬件) 2、主机防火墙(软件)

防火墙(网络防火墙)是网络安全的第一道屏障;

《网络空间安全概论》学习笔记_第10张图片
防火墙的作用:
《网络空间安全概论》学习笔记_第11张图片
防火墙的局限性:

  • 1、无法防范来至网络内部的恶意攻击;
  • 2、无法防范不经过防火墙的攻击;
  • 3、防火墙会带来传输延迟、通信瓶颈和单点失效等问题;
  • 4、防火墙对服务器合法开放的端口的攻击无法阻止;
  • 5、防火墙本身也会存在漏洞而招收攻击;
  • 6、防火墙不处理病毒和木马攻击的行为;
  • 7、限制了存在安全缺陷的网络服务。影响了用户使用服务的便利性;

2、防火墙的关键技术

  • 1、数据包过滤技术

检查数据包的基本信息:
IP地址、数据包协议类型、端口号、进出的网络接口

优点:
 对用户透明、通过路由器实现、处理速度快;
缺点:
 规则表的制定复杂、核查简单、以单个数据包进行访问

  • 3、应用成代理技术
    优点:
     1、不允许外部主机直接访问内部主机,将内外网完全隔离,比较安全;
     2、提供多种用户认证方案;
     3、可以分析数据包内部的应用命令;
     4、可以提供详细的审计记录;
    缺点:
     1、对于每一种服务都必须为其设计一个代理软件来进行安全控制,而每一种网络应用服务的安全问题各不相同,分析困难,因此实现也困难,对于新开发的应用无法通过相应的应用代理;
     2、检查整个应用报文内容,存在延迟问题;
  • 4、状态检测技术

应用于网络层、传输层、应用层
《网络空间安全概论》学习笔记_第12张图片

  • 5、网络地址转换技术
    方式:多对一;一对一;多对多
    《网络空间安全概论》学习笔记_第13张图片
  • 6、个人防火墙技术
    为本地计算机上安装的软件,自身也会受到攻击;

3、入侵检测技术
定义:一种主动的安全防护技术,以旁路方式接入网络,通过实时检测计算机的网络和系统,来发现违反安全策略访问的过程。
防火墙可以看作一座大厦的门;入侵检测系统可以看作大厦的监控系统;

根据信息和信息采集来源分类:

  •  1、基于主机的入侵监测系统
    《网络空间安全概论》学习笔记_第14张图片
  •  2、基于网络的入侵检测系统
    《网络空间安全概论》学习笔记_第15张图片
  •  3、分布式入侵检测
    《网络空间安全概论》学习笔记_第16张图片
     检测方式:1、特征检测(用于已知攻击行为)2、异常检测(未知)

4、虚拟专用网(VPN)技术
不同专用网之间通信通过互联网:加密隧道
VPN企业网建设的最佳方案之一,具有安全可靠性;
远程接入:外地员工可以通过企业的VPN软件来访问企业的路由器
VPN配置已成为防火墙建设的标配;

第五章:网络攻防技术

  上的
  手动阀
 噶

安全的网络通信应具备:
1、机密性2、完整性3、可用性4、真实性5、不可抵赖性

你可能感兴趣的:(《网络空间安全概论》学习笔记)