20212322《网空导论》第十周学习总结

技术20212322《网空导论》第十周学习总结 20212322《网空导论》第十周学习总结3.1 网络安全概述
网络安全范畴极其广泛,可以说是涉及多方面。
3.1.1 网络安全现状及安全挑战
因为计算机

0212322《网空导论》第十周学习总结

3.1网络安全概述

网络安全的范围极其广泛,可以说涉及到很多方面。

3.1.1网络安全状况和安全挑战

由于计算机病毒层出不穷、黑客恶意攻击势头不断增强、技术设计不完善等原因,当前网络安全形势十分严峻。信息安全已经成为影响社会稳定和国家安全的战略问题。

同时,敏感信息设计的内容非常丰富,必须全面规划部署相关安全工作。相关信息分类分为秘密类、机密类和绝密类,以确保每一类的信息只能由拥有更高或同等权利的人使用。所谓机密信息和绝密信息,是指国家政府在军事、经济、外交等领域严格控制的那种信息。军事机构和政府部门应特别注意严格保护信息,特别是那些机密和绝密信息。一些被认为敏感但不保密的信息也需要通过法律手段和技术手段加以保护,防止信息泄露或恶意修改。有时一些政府信息是非机密的,但它是敏感的,不能公开。网络安全呈现出许多新的形式和特点。随着网络应用的不断发展,如何保障这些应用的安全也是一个巨大的挑战。

3.1.2网络安全威胁及防护措施

3.1.2.1的基本概念

我们需要了解安全威胁、防护措施、风险等概念,然后需要知道安全威胁的分类——故意(黑客渗透)和偶然(信息发错地方)。故意威胁进一步分为被动攻击和主动攻击。被动攻击只监控信息,不修改信息。主动攻击,但故意修改信息。简而言之,被动攻击比主动攻击更容易实施,成本更低。

3.1.2.2安全威胁的来源

(1)基本威胁

信息泄露

完整性破坏

拒绝服务

非法使用

(2)可实现的主要威胁

可实现的主要威胁包括渗透威胁和植入威胁。

其中,渗透威胁:制假绕过管控授权违规。

并植入威胁:木马陷门。

(3)潜在威胁

偷听

流量分析

由于操作人员的粗心造成的信息泄露

媒体浪费导致的信息泄露

安全威胁的频率从高到低依次为:

授权侵权冒充攻击绕过控制木马或困住媒体浪费。

3.1.2.3的安全保护措施

人身安全

人员安全

管理安全

媒体安全

辐射安全

生命周期控制

安全系统的强度与其最薄弱环节的强度相同。

3.1.3安全攻击的分类和常见形式

被动攻击和主动攻击

1.被动攻击

被动攻击的特点是窃听和检测传输的信息。攻击者的目标是获取线路上传输的信息。信息泄露和流量分析是被动攻击的两个例子。

窃听,流量分析

2.主动进攻

主动攻击是指恶意篡改数据流或伪造数据流。

(1)伪装攻击

重放攻击

消息篡改

拒绝服务攻击

3.常见的网络攻击形式

(1)密码窃取

(2)欺骗攻击

(3)缺陷和后门攻击

(4)认证失败

(5)协议缺陷

(6)信息泄露

(7)对——病毒和蠕虫的指数攻击

(8)拒绝服务攻击

3.1.4开放系统互连模型和安全架构

OS安全架构的研究始于1982年,当时1SO的基本参考模型刚刚建立,这项工作由ISO/EC JTC1/SC21完成。国际标准化组织(1sO)于1988年发布了1S074982标准,作为OS1基本参考模型的新补充。1990年,国际电信联盟决定采用1074982作为其X800推荐标准。所以X.800和1SO7498-2标准基本一致。

中国国家标准《信息处理系统开放系统互连基本参考模型第二部分体系结构》(GBT9387.2-1995)(相当于107498-2)和《互联网安全体系结构》(RFC2401)中提到的安全体系结构是两种普遍适用的安全体系结构,用于保证开放系统中进程间信息的远程安全交换。这些标准建立了与安全架构相关的关键元素,适用于开放系统之间需要通信保护的各种场合。这些标准在参考模型的框架内建立了一些指导原则和约束,从而为解决开放互连系统中的安全问题提供了统一的方法。

1.安全局

(1)认证

等效实体认证。数据源认证。

(2)访问控制

(3)数据保密

保密性是为了防止传输的数据受到窃听、流量分析等被动攻击。对于数据传输,可以提供多层保护。最常用的方法是保护两个用户在一定时间内传输的所有用户数据。例如,如果在两个系统之间建立了TCP连接,这种最常见的保护措施可以防止通过TCP连接传输的用户数据泄漏。此外,可以采用更特殊的保密服务,可以保护单个消息或单个消息中的特定区域。与普通保护措施相比,这种特殊保护措施使用的场合更少,实施起来也更为复杂和昂贵。

保密的另一个目的是防止流量分析。它会使攻击者无法观察通信设施上消息的来源和目的地、频率、长度或其他流量特征。

(4)

数据完整性
与数据的保密性相比,数据完整性可以应用于消息流、单条消息或消息的选定部分同样,最常用和直接的方法是对整个数据流提供保护。

(5)不可否认性

(6)可用性服务

2.安全机制
3.安全服务与安全机制的关系
4.在OSI层中的服务配置

3.1.5 网路安全模型
一个网络安全模型通常由6个功能实体组成,分别是消息的发送方、消息的接收方、安全变换、信息通道、可信的第三方和攻击者。任何用来保证信息安全的方法都包含如下两个方面:

①对被发送信息进行安全相关的变换,例如对消息加密,它打乱消息使得攻击者不能读懂消息,或者将基于消息的编码附于消息后,用于验证发送方身份。

②使通信双方共享某些秘密信息,而这些消息不为攻击者所知。例如加密和解密密钥,在发送端加密算法采用加密密钥对所发送的消息加密,而在接收端解密算法采用解密密钥对收到的密文解密。

网络安全模型说明,设计安全服务应包含以下4个方面内容:

①设计一个算法,它执行与安全相关的变换,该算法应是攻击者无法攻破的

②产生算法所使用的秘密信息

③设计分配和共享秘密信息的方法

④指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。

3.2 网络安全防护技术
3.2.1 防火墙
防火墙是由软件和硬件组成的系统,处于安全的网络和不安全的网络之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤。防火墙对数据流的处理方式有三种:
①允许数据流通过
②拒绝数据流通过
③将这些数据流丢弃
防火墙是Internet安全的最基本组成部分。但是对于防御内部的攻击,防火墙也无能为力;甚至有些绕过防火墙的连接,防火墙则毫无用武之地。
防火墙必须满足:

所有进出网络的数据流必须经过防火墙。
只允许经过授权的数据流通过防火墙。
防火墙自身对入侵免疫。

防火墙由多个部分构成,网关则由几台机器构成。
安全性和易用性往往矛盾,我们要懂得取舍。
我们还要懂得防火墙的分类和原理。其中包括静态包过滤防火墙的设计思想、过滤动作、特定域等知识。

3.2.2 入侵检测系统
日亲监测系统发展了多年,凭借强大的功能起到了不可替代的作用。它通过数据来源可以分为三类,通过入侵检测策略也可以分为三类。我们需要知道它的原理。

3.2.3虚拟专网
VPN具备费用低、安全保障、服务质量保证、可扩充性和灵活性、可管理性等特点,同时分为多种类型,我们需要知道大概的原理。同时比较一些相关内容。

3.2.4 计算机病毒防护技术
计算机病毒因为具有破坏性、传染性、隐蔽性等特点,我们必须懂的防护。有木马型病毒、感染性病毒、蠕虫型病毒、后门型病毒、恶意软件等,我们需要了解基本原理。

3.2.5 安全漏洞扫描技术
同样,我们需要掌握分类以及相关原理。

3.3 网络安全工程与管理
3.3.1 等级保护概述
我们需要了解安全等级保护,知道第一二三四五级的分类,同时了解工作机制和相关法规标准,明白等级保护主要要求。

3.3.2 网络安全管理
我们还是要知道网络安全管理的大致概念,ISMS(即网络安全管理体系)以及风险管理的相关知识。

3.3.3 网络安全事件处置与灾难恢复
我们要懂得网络安全事件的分类和分级,了解处理事件的关键过程和信息系统灾难恢复。

3.4 新兴网络及安全技术
3.4.1 工业互联网安全
3.4.2 移动互联网安全
3.4.3 物联网安全
我们需要掌握工业互联网、移动互联网、物联网相关概念,了解新安全挑战和防护技术,才更有可能保护我们的网络安全。

内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/134428.html

(0)

相关推荐

  • Rhel7_Oracle11g_rac安装方法是什么

    技术Rhel7_Oracle11g_rac安装方法是什么这篇文章主要讲解了“Rhel7_Oracle11g_rac安装方法是什么”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学

    攻略 2021年11月4日
  • javascript条件式访问属性和箭头函数的示例分析

    技术javascript条件式访问属性和箭头函数的示例分析这篇文章主要介绍了javascript条件式访问属性和箭头函数的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编

    攻略 2021年11月14日
  • 如何在Sublime3中设置自己的代码片段

    技术如何在Sublime3中设置自己的代码片段本篇内容主要讲解“如何在Sublime3中设置自己的代码片段”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“如何在Sublime3

    攻略 2021年11月2日
  • Linux WIFI 4G内核怎么配置

    技术Linux WIFI 4G内核怎么配置这篇文章主要介绍“Linux WIFI 4G内核怎么配置”,在日常操作中,相信很多人在Linux WIFI 4G内核怎么配置问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操

    攻略 2021年11月30日
  • Activiti中28张数据表的含义是什么

    技术Activiti中28张数据表的含义是什么这期内容当中小编将会给大家带来有关Activiti中28张数据表的含义是什么,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。Activiti

    攻略 2021年10月20日
  • 如何理解MySQL 5.5 InnoDB表锁

    技术如何理解MySQL 5.5 InnoDB表锁本篇文章为大家展示了如何理解MySQL 5.5 InnoDB表锁,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

    攻略 2021年11月16日