网络安全概述

网络安全概述

文章目录

    • 网络安全概述
      • 1 网络安全的基本概念
        • 1.1 网络安全的定义
        • 1.2 网络安全的属性
      • 2 主要的网络安全威胁
        • 2.1 网络安全威胁定义和分类
        • 2.2 网络安全威胁的主要表现形式
        • 2.3 构成威胁的因素
      • 3 网络安全策略
      • 4 网络安全模型
        • 4.1 P2DR安全模型
        • 4.2 PDRR安全模型
        • 4.3 网络安全现状

1 网络安全的基本概念

1.1 网络安全的定义

​ 网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。

1.2 网络安全的属性

​ 安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性

(1)可用性

​ 可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。

(2)机密性

​ 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

(3)完整性

​ 完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。

(4)可靠性

​ 可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

(5)不可抵赖

​ 不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖

2 主要的网络安全威胁

2.1 网络安全威胁定义和分类

​ 所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害

  • 按威胁目的性分类:偶然、故意

​ 故意威胁又分为:主动、被动

  • 按威胁针对的目标来分类:

    • 对信息通信的威胁 (通信过程中的四种攻击方式:中断、截获、篡改、伪造)

    • 对信息存储的威胁 (破坏存储设备上的程序和数据的机密性、完整性和可用性)

    • 对信息处理的威胁 (因信息在处理过程中是明文形式,极易受到攻击和破坏。)

2.2 网络安全威胁的主要表现形式

网络安全概述_第1张图片

2.3 构成威胁的因素

(1)环境和灾害因素:温度、湿度、供电、火灾、水灾、地震、静电、灰尘、雷电、强电磁场、电磁脉冲等

(2)人为因素:有意、无意

(3)系统自身因素:计算机硬件系统的故障、软件部分、网络及通信协议(无物理界限)

3 网络安全策略

​ 网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。

  • 物理安全策略:

​ 保护设备及网络硬件

  • 访问控制策略(核心):

​ 保护网络资源不被非法访问或使用。

​ 入网访问控制

​ 网络权限控制

​ 目录级安全控制

​ 属性安全控制

​ 网络服务器安全控制

网络监测和锁定控制

​ 网络端口和节点的安全控制

  • 防火墙控制信息加密策略:

​ 对称和非对称加密算法

  • 安全管理策略(关键):

​ 安全管理等级、范围、维护制度、应急措施等

4 网络安全模型

4.1 P2DR安全模型

​ P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response——响应。****

​ P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态

网络安全概述_第2张图片

​ 从P2DR模型的示意图我们也可以看出,它强调安全是一个在安全策略指导下的保护、检测、响应不断循环的动态过程,系统的安全在这个动态的过程中不断得到加固。因此称之为可适应的安全模型。

​ P2DR模型对安全的描述可以用下面的公式来表示:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应

4.2 PDRR安全模型

​ PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,概括了网络安全的整个环节。PDRR表示Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这四个部分构成了一个动态的信息安全周期。

​ PDRR在网络安全模型中引入了时间的概念。

​ Pt表示系统受保护的时间,即从系统受攻击到被攻破所经历的时间,入侵技术的提高及安全薄弱的系统都能增加攻击的有效性,使保护时间Pt缩短。

​ Dt是系统检测到攻击所需的时间,即从系统受到攻击到系统检测到攻击所用的时间。改进检测算法可以缩短检测时间。

​ Rt表示系统对攻击进行响应所需要的时间,即指系统检测到攻击,产生抵御行为所经历的时间。

​ 如果:Pt>Rt+Dt,则系统是安全的,若Pt

及时的检测和响应就是安全。

4.3 网络安全现状

信息系统的安全等级划分为五个级别。

​ 第一级:用户自主保护级;

​ 第二级:系统审计保护级;

​ 第三级:安全标记保护级;

​ 第四级:结构化保护级;

​ 第五级:访问验证保护级。

APT(advanced persistent Threat)攻击增多

高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。

  1. 云平台成为攻击的重灾区
  • 主流云的IP地址数量仅占7.7%,云平台受攻击占比超过50%。同时,云平台承载的恶意程序种类数量占总数量的53.7%

  • Why 云平台易受攻击

    • 承载重要应用和数据,有利可图
  • Why 云平台易被利用进行攻击

    • 便捷性、可靠性、低成本、高带宽和高性能、易隐藏
  1. DoS攻击频次下降但峰值流量持续攀升

    DDoS即服务”的互联网黑色产业服务2018年我国境内全年DDoS攻击次数同比下降超过20%2018年我国境内峰值流量超过Tbps级的DDoS攻击次数较往年增加较多

  2. 工业控制系统的定向性攻击趋势

​ 联网工业设备、系统、平台等遭受恶意嗅探、网络攻击的次数显著提高恶意软件Trisis利用施耐德Triconex安全仪表控制系统零日漏洞恶意软件GreyEnergy被捕获,主要针对运行数据采集与监视控制系统(SCADA)软件和服务器的工业控制系统工作站

  1. 虚假和仿冒移动应用成为网络诈骗新渠道

    ​ 在此类虚假的“贷款APP”上提交姓名、身份证照片、个人资产证明、银行账户、地址等个人隐私信息的用户超过150万人

    ​ CNCERT通过自主监测和投诉举报方式共捕获新增金融行业移动互联网仿冒APP 样本838个,同比增长了近3.5倍

你可能感兴趣的:(信息安全基础,网络,网络安全)