基础知识---网络安全入门笔记DAY2

网络威胁

网络安全的主要威胁因素:
①信息系统自身安全的脆弱性
②操作系统与应用系统漏洞
③安全管理问题
④黑客攻击
⑤网络犯罪

关于信息系统自身安全的脆弱性:
指信息系统的硬件资源,通信资源,软件及信息资源等,因可预见或不可预见甚至恶意的原因可能导致系统受到破坏,更改,泄露和功能失效,从而使系统处于异常状态,甚至崩溃瘫痪等的根源和起因
分析:
层面一:硬件组件
①隐患:
多源于设计,主要表现在物理安全
②措施:
在管理上强化人工弥补措(采用软件程序方法见效不大)
在设计,选购硬件时尽可能减少或消除硬件组件的安全隐患

层面二:软件组件
隐患:源于设计和软件工程实施的遗留问题,包括:

  • 软件设计中的疏忽
  • 软件设计中不必要的功能冗余,软件过长过大
  • 软件设计部按信息系统安全等级要求进行模块化设计
  • 软件工程实现中造成的软件系统内部逻辑混乱

层面三:网络和通信协议
协议:计算机通信的共同语言,通信双方约定好的彼此遵循的一定规则
TCP/IP协议簇(目前使用最广)的安全问题:

  • TCP序列猜测
  • 路由协议缺陷
  • 数据传输加密问题
  • 其他应用层协议问题
    脆弱性原因:
    支持Internet运行的TCP/IP协议栈最初设计应用环境是相互信任,设计原则是简单,可扩展,尽力而为,只考虑了互通和资源共享,未考虑网络安全问题,不提供人们所需的安全性和保密性

关于操作系统与应用程序漏洞:
操作系统是用户和硬件设备的中间层,操作系统一般自带一些应用程序或安装一些其他厂商的软件工具
漏洞(Vulnerability,脆弱性):
计算机系统在硬件,软件,协议的具体实现或系统安全策略上存在的缺陷和不足
来源:应用软件在程序实现时的错误,给系统带来的
危害:一旦被发现,可被攻击者用来在未授权的情况下访问或破坏系统,导致危害计算机系统安全的行为

信息系统面临的安全威胁:

  • 基本威胁:对信息系统的3个基本目标的威胁
    (3个基本目标:实现信息系统的机密性,安全性,可用性)
    ①信息泄露:
    定义:敏感信息数据在有意或无意中被泄露,丢失或透露给某个未授权的实体
    包括:信息在传输中被丢失或泄露;通过信息流向,流量,通信频度和长度等参数等分析,推测出有用信息
    ②完整性破坏:
    定义:以非法手段取得对信息的管理权,通过未授权的创建,修改,删除和重放等操作而使数据的完整性受到破坏
    ③拒绝服务:
    定义:信息或信息系统资源等被利用价值或服务能力下降或丧失
    产生原因:
    1.受到攻击。攻击者通过对系统进行非法的,根本无法成功的访问尝试而产生过量系统负载,导致系统对合法用户服务能力下降
    2.信息系统或组件在物理上或逻辑上受到破坏而中断服务
    ④未授权访问
    定义:未授权实体非法访问信息系统资源,或授权实体超越权限访问信息系统资源
    包括:假冒和盗用合法用户身份攻击,非法进入网络系统进行违法操作,合法用户以未授权的方式进行操作等形式
  • 威胁信息系统的主要方法
    1.冒充:
    定义:某个未授权的实体假装成另一个不同的实体,进而非法获取系统的访问权或得到额外特权
    方式:
    ①假冒管理者发布命令和调阅密件
    ②假冒主机欺骗合法用户主机及合法用户
    ③假冒网络控制程序套取或修改使用权限,口令,密钥等信息,越权使用设备和资源
    ④接管合法用户欺骗系统,占用合法用户资源

2.旁路控制
定义:攻击者为信息系统等鉴别或者访问控制机制设置旁路
为获取未授权的权利,攻击者发掘系统缺陷或安全上的某些脆弱点,利用以绕过系统访问控制而渗透到系统内部

3.破坏信息的完整性
方法:(三方面)
篡改:改变信息流次序,时序,流向,内容和形式
删除:删除信息全部和一部分
插入:在消息中插入一些无意义或有害信息

4.破坏系统的可用性
方法:(三方面)
使合法用户不能正常访问网络资源
使有严格时间要求的服务不能及时响应
摧毁系统。eg.物理破坏网络系统使结构被破坏,网络不可用

5.重放
定义:攻击者截收有效信息甚至密文,在后续攻击是重放所截收的消息

6.截收和辐射侦测
定义:攻击者通过搭线窃听和电磁辐射探测等方法截获机密信息,或从流量,流向,通信总量和长度等参数分析出有用信息

7.陷门
定义:在某系统和文件中设计,使当提供特定输入条件时,允许违反安全策略而产生非特权的影响
来源: 通常在设计时插入的一段小程序,用于测试模块或为程序员提供便利。开发后期去掉,有时可能因某些原因保留
被利用会有严重后果,所以开发后期尽量去掉陷门

8.特洛伊木马
定义:一类恶意的妨害安全的计算机程序或者攻击手段。一个应用程序表面执行任务与实际执行任务不一致,达到了泄露机密甚至破坏系统的目的

9.抵赖
方式:
发信者事后否认曾发送过某些信息
发信者事后否认曾发送过某些信息的内容
收信者事后否认曾接受过某些消息
收信者事后否认曾接受过某些消息的内容

  • 威胁攻击来源:
    内部操作不当:
    信息系统内部工作人员越权操作,违规操作或其他不当操作,可能造成重大安全事故
    内部管理不严造成信息系统安全管理失控:
    信息体系内部缺乏健全管理制度或制度执行不力,给内部工作人员违规和犯罪留下缝隙
    外部威胁与犯罪:
    黑客,信息间谍,计算机犯罪人员

关于安全管理问题:
安全策略不完善,管理人员素质低下,用户安全意识淡薄,有关法律不够健全
管理上权责不分,缺乏培训意识,管理不严
缺乏保密意识,系统密码随意传播,出现问题相互推责

关于黑客(hacker)攻击:
主要攻击手段:获取口令,防止木马,web欺骗,电子邮件攻击,网络监听等
分类:
白帽子(善):设计新系统,精研技术,创新者
灰帽子(“墙头草”):破解已有系统,发现问题,突破禁制,破解者
黑帽子(恶):随意破坏资源,恶意破坏,商业间谍,破坏者
(目前,入侵可能不需要掌握很多知识)

关于网络犯罪:、
类型:
网络文化污染
盗版交易
网络欺诈
妨碍名誉
侵入他人主页,网站,邮箱
制造,传播计算机病毒
网络赌博
教唆,煽动各种犯罪,传授犯罪方法
打击网络犯罪面临的问题:
互联网本身缺陷
黑客软件泛滥
互联网的跨地域,跨国界
网络商务存在的弊端
互联网性质的不确定性
司法标准不一

常见防范措施

  • 完善安全管理措施
  • 采用访问控制
  • 数据加密措施
  • 数据备份与恢复

网络安全策略

安全策略:

  • 定义:
    1.针对那些被允许进入某一组织,可以访问网络技术资源和信息资源的人所规定的,必须遵守的规定
    2.网络管理部门根据整个计算机网络所提供的服务内容,网络运行状况,网络安全状况,安全需求,易用性,技术实现所付出的代价和风险,社会因素等许多方面因素,所制定的关于网络安全总体目标,网络安全操作,网络安全工具,人事管理等方面规定
  • 制定目的:
    决定一个组织机构怎样保护自己
    阐明机构安全政策的总体思想
    让所有用户,操作人员和管理人员清除,为了保护技术和资源所必须遵守的原则
    提供一个可获得,能够配置和检查的用于确定是否与计算机和网络系统的策略一致标准
  • 依据:
    网络运行过程中的安全状况,网络所提供的功能及易用程度
  • 必要性:(PPDR模型)
    强调策略核心作用
    强调检测,响应,防护的动态性
    检测,响应,防护必须遵循安全策略
  • 基本原则:
    适用性:
    安全策略是在一定条件下采取的安全措施,必须与网络的实际应用环境相结合
    可行性:
    考虑资金投入量,使制定的安全策略达到成本和效益的平衡
    动态性:
    有时限,且不是一成不变的,随着网络发展和环境变化而变化
    简单性:
    越简单,出现安全漏洞的可能性越小
    系统性:
    应全面考虑网络上各种用户,设备等情况,有计划有准备地采取相应的策略,任何一点疏忽都会造成整个网络安全性降低
  • 特点:
    发布:必须通过系统正常管理程序,采用合适的标准出版物或其他适当方式发布
    强制执行:适当情况下必须能通过安全工具实现强制执行,并在技术确定不能满足要求的情况下强迫执行
    人员责任规定:必须明确规定用户,系统管理员和公司管理人员等各类人员职责范围和权限

网络安全体系设计

网络安全体系层次:

  • 物理层安全:
    包括:通信线路安全,物理设备的安全,机房安全等
    体现在:
    通信线路可靠(线路备份,网管软件,传输介质)
    软硬件设备安全性(替换设备,拆卸设备,增加设备)
    设备备份, 防灾害能力,防干扰能力
    设备运行环境(温度,湿度,烟尘)
    不间断电源保障等
  • 系统层安全
    网络内使用的操作系统的安全
    表现:(三方面)
    ①操作系统本身缺陷,包括:身份认证,访问控制,系统漏洞等
    ②对操作系统的安全配置问题
    ③病毒对操作系统的威胁
  • 网络层安全
    包括:
    网络层身份认证,网络资源访问控制,数据传输保密与完整,远程接入安全,域名系统的安全,路由系统安全,入侵检测手段,网络设施防病毒等
  • 应用层安全
    提供服务所采用的的应用软件和数据安全性产生,包括web服务,电子邮件系统,DNS,病毒等
  • 安全管理(管理层安全)
    包括:安全技术和设备管理,安全管理制度,部门与人员的组织规则等

网络安全体系设计准则

  1. 木桶原则
  2. 整体性原则
  3. 安全性评价与平衡原则
  4. 标准化与一致性原则
  5. 技术管理相结合原则
  6. 统筹规划分步实施原则
  7. 等级性原则
  8. 动态发展原则
  9. 易操作性原则

措施:
个人:防火墙,加密重要文件,定期备份,定期升级补丁,定期升级杀毒软件和杀毒
防入侵:关闭不常用端口,程序和服务;及时升级系统和补丁;发现系统异常立即检查

风险管理:
概念:识别风险,评估风险,采取步骤降低风险到可接受 范围
目的:防止或降低破坏行为发生的可能性,降低或限制系统破坏后的后续威胁

你可能感兴趣的:(网络安全)