201920201学期20192409《网络空间安全专业导论》第九周学习总结20192409潘则宇

网络管理是指监督、组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。其目标是确保计算机网络的正常运行,使网络中的资源得到更加有效的利用,并在计算机网络运行出现异常时能及时响应和排除故障。网络管理技术:

网络拓扑是指网络的结构方式,表示连接在地理位置上分散的各个节点的几何逻辑方式。常见的网络拓扑结构有总线形、星形、环形和树形等。在实际应用中,通常采用它们中的全部或部分混合的形式,而非某种单一的拓扑结构。

总线形拓扑结构是将所有的网络工作站或网络设备连接在同一物理介质上,这时每个设备直接连接在通常所说的主干电缆上。总线形拓扑结构存在如下安全隐患:

1)故障诊断困难2)故障隔离困难3)终端必须是智能的

星形拓扑结构由中央节点和通过点到点链路连接到中央节点的各站点组成。星形拓扑结构主要存在以下安全缺陷:

1)对电缆的需求大且安装困难2)扩展困难3)对中央节点的依赖性太大4)容易出现“瓶颈现象”

环形拓扑结构的网络由一些中继器和连接中继器的点到点链路组成一个闭合环。环形拓扑主要存在以下安全缺陷:

1)节点的故障将引起全网的故障2)故障诊断困难3)不易重新配置网络4)影响访问协议

树形拓扑结构是从总线拓扑演变而来的,其形状像一颗倒置的树。

OSI参考模型由下至上分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

简单来说,在发送端,从高层到低层进行数据封装操作,每一层都在上层数据的基础上加入本层的数据头,然后再传递给下一层处理。因此,这个过程是数据逐层向下的封装过程,俗称“打包”过程。在接收端,对数据的操作与上述过程相反,数据单元在每一层被去掉头部,根据需要传送给上一层来处理,直到应用层解析后被用户看到内容。这是一个从低层到高层的解封装过程,俗称“拆包”过程。

TCP/IP是Internet的基本协议,由OSI七层模型中的网络层IP协议和传输层TCP协议组成。TCP/IP定义了电子设备如何接入互联网,以及数据如何在它们之间传输的标准。

(1)IP协议IP协议是TCP/IP协议的核心,也是网络层中的重要协议。从前面的介绍可知,IP层封装来自更低层(网络接口层,如以太网设备驱动程序)发来的数据包,并把数据包应用到更高层————TCP或UDP层;同样,IP层也会把来自更高层的TCP或UDP层接收来的数据包传送到更低层。(2)ARPARP协议用于将计算机的网络地址转化为物理地址。

(1)TCPTCP协议使用三次握手机制来建立一条连接:握手的第一个报文为SYN/ACK包,表明它应答第一个SYN包,同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。(2)UDPUDP报文由于没有可靠性保证、顺序保证和流量控制字段等,因此可靠性较差。当然,正因为UDP协议的控制选项较少,使其具有数据传输过程中延迟小、数据传输效率高的优点,所以适用于对可靠性要求不高的应用程序,或者可以保障可靠性的应用程序,如DNS、TFTP、SNMP等。

应用层有很多日常传输数据时使用的耳熟能详的协议,比如HTTP、HTTPS、FTP、SMTP、Telent、DNS、POP3等,这些协议在实际应用中要用到应用程序代理。

下面介绍针对上述各层协议的安全隐患而采取的安全措施。(1)IPSec(2)SSL协议(3)S-HTTP(4)S/MIME

无线局域网是相当便利的数据传输系统,它利用电磁波作为传输介质,在一定范围内取代物理线缆所构成的网络。

由于WLAN是以无线电波作为上网的传输媒介,因此难以限制网络资源的物理访问,而且无线网络信号可以传播到预期的方位以外的地域。

(1)WEP(有线等效保密)有线等效保密是美国电气和电子工程师协会制定的IEEE802.11标准的一部分。它使用共享密钥流加密技术进行加密,并使用循环校验以确保文件的正确性。(2)WPA(Wi-Fi网络安全接入)前面介绍过,由于WEP是用IV+WEP密码的方式来保护明文的,属于弱加密方式,不能全面保证无线网络数据传输的安全。(3)WPA2(4)WPAI(无线局域网鉴别和保密基础结构)

WPI的解封装过程为:1)判断数据分组序号(PN)是否有效,若无效,则丢弃数据2)利用解密密钥与数据分组序号(PN)是否有效,若无效,则丢弃该数据。3)利用完整性校验密钥与数据分组序号(PN),通过工作在CBC-MAC模式的校验算法对完整性校验数据进行本地计算,若计算得到的值与分组中的完整校验码MIC不同,则丢弃该数据。4)解封装后将MSDU明文进行重组处理并递交至上层。

操作系统的脆弱性主要来自于其体系结构上的不足,体现在以下几个方面:1)动态系统:为了系统集成和系统扩充的需要,操作系统采用动态链接结构,系统的服务和I/O操作都可以以补丁方式进行升级和动态链接。2)创建进程:操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,更加严重的是被创建的进程又可以继续创建其他进程。3)空口令和RPC:操作系统为维护方便而预留的无口令入口和提供的远程过程调用(RPC)服务都是黑客进入系统的通道,严重威胁到系统的安全。4)超级用户:操作系统的另一个安全漏洞就是存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。

计算机系统的硬件和软件故障都会影响系统的正常运行,严重时系统会停止运行。

计算机网络中的网络端口、传输线路和各种处理器都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄露。

进入系统的用户可方便地复制系统数据而不留下任何痕迹,网络用户在一定的条件下,可以访问系统中的所有数据,并可将其复制、删除或对其造成破坏。

网络系统的通信线路面对各种威胁时显得非常脆弱,非法用户可对通信线路进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。

由于服务器/浏览器(B/S)结构中的应用程序直接对数据库进行操作,因此使用的B/S结构的网络应用程序的某些缺陷可能威胁数据库的安全。

各种存储器中存储着大量的信息,这些存储介质很容易被盗窃或损坏嘛,造成信息的丢失;存储器中的信息也很容易被复制而不留痕迹。此外,网络系统的脆弱性还表现为保密的困难性、介质的剩磁效应和信息的聚生性等。

(1)生物认证技术生物特征指的是人体自带的生理特征和行为特征。每个人的生物特征(如指纹、虹膜和DNA等)都具有唯一性,因此可以利用这样的特性来对用户的身份进行验证,通过生物特征与已有的数据记录进行匹配,从而判定用户的身份。(2)口令认证口令认证是一种相对传统的身份认证方法。与通过该用户的特征直接判断是否为合法用户的生物认证方法相比,口令认证通过用户所知道的口令的内容来进行认证。(3)令牌认证令牌认证是通过使用存储有可信任信息或信息生成算法的载体进行身份验证的方法。

(1)访问控制的三要素:

(3)访问控制类型访问控制类型有自主访问控制、强制访问控制、基于角色的访问控制以及综合访问控制策略等类型。1)自主访问控制自主访问控制是由客体的属主对自己的客体进行管理,由属主决定是否将自己的客体访问权或部分访问权授予其他主体。2)强制访问控制强制访问控制是系统强制主题服从的访问控制策略,是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。3)基于角色的访问控制角色是指完成一项任务必须访问的资源及相应操作权限的集合。基于角色的访问控制是通过对角色的访问进行的控制。4)综合访问控制策略综合性访问控制策略主要包括:

5)访问控制应用

(1)入侵检测系统的定义入侵检测系统是一种对网络实时监控、检测,发现可疑数据并及时采取主动措施的网络设备。(2)常用的入侵技术

1)异常检测异常检测又称基于行为的检测。它的基本假设是,入侵者的活动异常于正常主体的活动,而且可以区分这种差异。2)特征检测特征检测又称为基于知识的检测和违规检测。这一检测的基本假设是,具有能够精确地按某种方式编码的攻击,并可以通过捕获攻击及重新整理,确认入侵活动是基于同一弱点进行攻击的入侵方式的变种。3)文件完整性检查

(1)网络安全审计的基本概念通俗的说,网络安全审计就是在一个特定的网络环境下(如企业网络),为了保障网络和数据不受来自外网和内网用户的入侵和破坏。(2)网络安全审计方法目前常用的安全审计方法由以下几类:1)日志审计2)主机审计3)网络审计

按应用平台,蜜罐技术可分为实系统蜜罐和伪系统蜜罐。(1)实系统蜜罐实系统蜜罐是利用一个真实的主机或操作系统来诱骗攻击者,它其实是用主机本身的系统漏洞来做诱饵,让攻击者入侵。(2)伪系统蜜罐所谓的伪系统蜜罐技术并不是指假的系统,其实它也是建立在一个真实的系统之上,但它最大的特点就是“平台与漏洞的非对称性”。按照部署目的,蜜罐技术可分为产品型蜜罐和研究型蜜罐。按照交互度的等级,蜜罐可分为低交互蜜罐和高交互蜜罐。

检查内容如下:1)信息安全管理情况2)技术防护情况3)应急工作情况4)安全教育培训情况5)安全问题整改情况

1)资产管理2)资源管理3)服务目录管理4)服务请求,服务变更,工作流5)监控管理

物联网是下一代网络的代表,网络安全是保障物联网应用服务的基础。

1.物联网的概念物联网的大规模实施将改变我们生活的许多方面。关于物联网,不同的群体描述了不同的定义,不同的定义共同形成物联网的含义和物联网属性的基本视图:

从上述对物联网的描述可以看出,物联网的目标是帮助我们实现物理世界和网络世界吃的互连互通,使人类对物理世界具有“全面的感知能力、透彻的认知能力和智慧的处理能力”。2.物联网的参差架构与特征物联网的价值在于让物体拥有“智慧”,从而实现人与物、物与物之间的沟通,物联网的特征在于感知、互联和智能的叠加。物联网大致分为三个部分:

因此,一般将物联网体系划分成三层结构,即感知层、网络层、应用层:

在各层之间,信息不是单向传递的,同时具有交互、控制等方式,所传递的信息多种多样,包括在特定应用系统范围内能唯一标识物体的识别码和物体的静态与动态信息。物联网具备如下三种能力:

3.物联网的典型应用领域从体系架构角度可以将物联网支持的应用分为三类:

*1.物联网安全问题与特征物联网的安全区别于传统计算机和计算设备安全,通常存在以下特征:

2.物联网面临的安全挑战物联网安全问题引发了物联网面临的安全挑战:

3.物联网的安全架构(1)物联网面临的安全攻击

(2)物联网的安全控制措施

工业控制系统(ICS)是几种类型的控制系统的总称,包括监控和数据采集(SCADA)系统、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器等。1.工控系统的特征2.工控系统的架构1)工控系统系统的关键组件包括:

THE END
1.保护物联网安全的四种方法物联网设备是物联网网络中最脆弱的部分,因为它们通常使用简单的处理器和操作系统,这些处理器和操作系统可能无法支持高级安全功能。就单位数量以及产品和制造商的多样性而言,它们也是为数最多的。这使得保护数十亿设备的物联网解决方案可能会面临复杂局面。 https://m.elecfans.com/article/1236566.html
2.信息系统等级保护办法(信息系统等级保护对象)上述要求为网络安全等级保护赋予了新的含义,重新调整和修订等级保护1.0标准体系,配合网络安全法的实施和落地,指导用户按照网络安全等级保护制度的新要求,履行网络安全保护义务的意义重大。 随着信息技术的发展,等级保护对象已经从狭义的信息系统,扩展到网络基础设施、云计算平台/系统、大数据平台/系统、物联网、工业控制...http://bzd134679.51sole.com/companynewsdetail_255811182.htm
3.什么是等级保护,等保2.0详解通用要求包括安全通用要求,云计算安全扩展要求,移动互联安全扩展要求,物联网安全扩展要求,工业控制系统安全扩展要求。网络安全等级保护2.0通用要求的核心是优化。 新增重点内容:新型网络攻击防护从内到外、突出运维审计、安全管理中心、独立安全区域、邮件安全防护、运行状态监控、安全审计时间要求、集中日记审计、可信运算要求...https://developer.aliyun.com/article/1244743
4.等保2.0标准介绍2019年5月13日,国家市场监督管理总局、国家标准化管理委员会召开新闻发布会,等保2.0相关的《信息安全技术网络安全等级保护基本要求》、《信息安全技术网络安全等级保护测评要求》、《信息安全技术网络安全等级保护安全设计技术要求》等国家标准正式发布,将于2019年12月1日开始实施。 https://www.jianshu.com/p/a9bb686ab4cc
1.物联网的数据安全:如何保护数据和设备安全物联网数据安全物联网(Internet of Things,简称IoT)是指通过互联网将物体和设备连接起来,使它们能够互相传递数据,以实现更智能化的操作和管理。随着物联网技术的不断发展,越来越多的设备和系统都在连接互联网,这为我们提供了更多的方便和便利。然而,这也带来了数据安全和设备安全的挑战。 https://blog.csdn.net/heike_Ch/article/details/141866031
2.物联网网络安全:保护物理世界和数字世界的融合物联网系统的复杂性:通常,物联网和边缘设备是由不同的参与者制造的,每个参与者都有自己的网络安全标准。 网络安全系统成本高昂:设备安全投资不足是一个常见问题。制造商经常面临成本限制,并且可能会优先考虑其他方面,而不是全面的安全测试。 缺乏监管协调:目前,还没有监管要求来确保生产或部署的所有物联网、边缘设...https://www.fromgeek.com/telecom/602592.html
3.物联网安全:无线传感网络安全威胁及防护安全技术物联网安全:无线传感网络安全威胁及防护 随着物联网技术的发展,无线传感器网络(Wireless Sensor Networks, WSN)在工业、交通、环境、能源、安防等众多领域有着广泛的应用。但是,由于传感器网络规模大、单点能力弱,并且通常部署在无人值守的地方,缺乏物理保护,因此除了一般无线网络所会面临的信息泄露、信息篡改、重放攻击...https://www.bangcle.com/detail/cat_id/27/id/704.html
4.物联网安全:攻击防护防火墙一般由服务访问规则、验证工具、包过滤、应用网关4个部分构成,微观上可以存在于路由器、服务器、PC端等多种设备中,宏观上部署在两个网络环境之间,如内部网络和外部网络之间、专用网络和公共网络之间等。 防火墙在运行时原理上可选的安全认证策略有3种:一种是肯定的,认为只有被允许的访问才可以放行,这可能会造...https://www.51cto.com/article/637975.html
5.信息安全技术网络安全等级保护安全设计技术要求的思路和方法是调整原国家标准GB/T 25070— 2010的内容,针对共性安全保护目标提出通用的安全设计技术要求,针对云计算、移动互联、物联网、工业控制和大数据等新技术、新应用领域的特殊安全保护目标提出特殊的安全设计技术要求。 本标准是网络安全等级保护相关系列标准之一。与本标准相关的标准包括: ...http://www.wanganke.com/web/article/show/687
6.网络安全是钢铁行业工业互联网各个领域和环境的安全保障,包括设备安全、控制安全、网络安全、应用安全和数据安全等。为加速提升工业互联网的应用质量与效果,为我国的经济结构调整、动能转换贡献力量,全面推进“中国制造2025”和“互联网+”行动计划,有必要围绕国家网络安全法和网络安全等级保护制度加强对钢铁行业工业互联网信息...http://www.aii-alliance.org/index.php/index/c156/n1593.html
7.如何规范开展等级保护定级和备案工作等级保护对象是指网络安全等级保护工作中的对象,通常是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统,主要包括基础信息网络、云计算平台/系统、大数据应用/平台/资源、物联网(IoT)、工业控制系统和采用移动互联技术的系统等。 https://www.cznis.org/jszn/687.html
8.2020年《网络安全法》配套规定和标准综述围绕《网络安全法》的基本框架,2020年,国家网信办、工信部、公安部、市场监管总局、中国人民银行以及国家标准化管理委员会等部门相继发布了《网络安全法》的相关配套规定和标准。 《网络安全法》作为我国网络安全的基本法,设置了最基本的网络安全制度框架,包括关键信息基础设施保护制度、网络安全等级保护制度、个人信息保护...https://www.wfnetworks.cn/news1/shownews.php?id=789