栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

信息安全第7章 网络安全

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

信息安全第7章 网络安全

第7章 网络安全 网络安全威胁与控制 7.1.1 网络安全威胁

分类

  • 人为的无意失误
  • 人为的恶意攻击
  • 网络软件系统的漏洞和“后门”

对网络本身的威胁(网络自身可能遭受的攻击)

  1. 协议的缺陷

  2. 网站漏洞 (web安全)

  3. 拒绝服务 (破坏网络服务可用性)

  4. 分布式拒绝服务 (破坏网络服务可用性)

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ekU8GqpF-1636730904815)(https://i.loli.net/2021/11/12/XkwZxt7IDJiScLm.png)]

  5. 来自活动或者移动代码的威胁 (web安全)

对网络中信息的威胁(网络中传输的信息可能遭受的攻击)

  1. 传输中的威胁:偷听和窃听
  2. 假冒
  3. 欺骗
  4. 消息机密性面临的威胁
  5. 消息完整性面临的威胁
7.1.2 网络安全控制

1**.数据加密**
链路加密(典型应用:加密网卡)

  • 系统在将数据放入物理通信链路之前对其加密
  • 解密发生在到达并进入接收计算机时

端到端加密

加密都是在OSI模型的最高层(第7层,应用层;也可能是第6层,表示层)上完成的

2.虚拟专有网VPN (1,2基于密码学构建保密的网络环境—VPN还需认证机制)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RFAmtb2U-1636730904816)(https://i.loli.net/2021/11/12/4XKzr6HN7yaodvs.png)]

3.PKI和证书

公钥基础设施(Public Key Infrastructure,PKI)为用户提供身份鉴别和访问控制相关的服务

  • 使用(公开的)加密密钥建立与用户身份相关的证书
  • 从数据库中分发证书
  • 对证书签名
  • 验证证书
  • 撤销无效证书

4.身份鉴别 (3,4基于密码学构建可认证的网络环境—无线保密认证机制)

  • 一次性口令
  • 质询-响应系统
  • Digital分布式鉴别

5.访问控制 (类似操作系统中的访问控制—防火墙,入侵检测)

访问控制解决安全策略中如何实施访问及允许访问什么内容的问题

防火墙 7.2.1 防火墙概述

定义

防火墙是位于两个信任程度不同的网络之间的软件或硬件设备的组合,对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。

防火墙的设计要求

防火墙的作用

防火墙主要通过以下四种手段(四个方面)来执行安全策略和实现网络访问控制

  • 用户控制 控制访问服务的人员
  • 行为控制 控制服务的使用方式,如e-mail过滤等。
  • 服务控制 确定可以访问的网络服务类型,可基于IP地址和TCP端口过滤通信。
  • 方向控制 确定允许通过防火墙的特定服务请求发起的方向

防火墙的局限性

  • 限制有用的网络服务
  • 无法防范来自内部的攻击(由入侵检测解决)
  • 无法防范数据驱动型(向某个主机发送数据,以产生非预期结果的攻击,如缓冲区攻击等)的攻击
  • 无法防范新的网络安全问题(被动的网络防护手段,无法防范APT)
7.2.2 防火墙的类型

1.包过滤防火墙

2.状态检测防火墙

几种类型防火墙的比较

包过滤防火墙状态检测防火墙应用层代理防火墙个人防火墙
最简单较复杂更复杂与包过滤器防火墙相似
只看见地址和服务协议类型能看见地址和数据看见包的全部数据部分看见包的全部数据部分
审计困难可能审计能审计活动能审计活动,并通常实现了审计活动
基于连接规则的过滤基于通过包的信息过滤——头部或数据段基于代理的行为过滤基于单个包中的信息(使用头部或数据)过滤
复杂的寻址规则使得配置困难通常预先配置以检测攻击信号简单的代理可以代替复杂的寻址规则通常以**“拒绝所有入站”**模式开始,当它们出现时,可添加信任地址
7.2.3 防火墙体系结构 7.2.4 防火墙配置举例 入侵检测系统IDS

入侵检测系统IDS (通常是一台独立的计算机)通过监视内部的活动来识别恶意的或是可疑的事件。

IDS的功能有

  • 监视用户和系统活动
  • 审计系统配置中存在的弱点和错误配置
  • 评估关键系统和数据文件的完整性
  • 识别系统活动中存在的已知攻击模式

IDS的功能与模型

  • 事件产生器:这是入侵检测系统中负责原始数据采集的部分,它对数据流、日志文件等进行追踪,转换原始数据为事件,并向系统的其他部分提供此事件。
  • 事件分析器:判断是否是入侵行为或异常现象,最后将判断的结果转变为警告信息。
  • 事件数据库:存放各种中间和最终数据的地方。从事件产生器或事件分析器接收数据,较长时间的保存数据。
  • 响应单元:根据警告信息作出反应,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警,它是入侵检测系统中的主动武器。
虚拟专用网VPN 7.4.2 VPN的类型

1.Host-to-Host VPN

典型场景:某员工特定的网络资源(某台数据库/服务器)

2.远程访问Host-to-Site VPN

远程访问VPN可以为远程办公或在家办公的员工,建立安全的通信链路,访问企业内部网络的资源(PPTP/L2TP)

3.Site-to-Site VPN

典型场景:企业内部各分支机构,企业的合作者之间 (IPSEC)

点对点隧道协议(Point-to-Point Tunneling Protocol,PPTP)和

第二层隧道协议(Layer 2 Tunneling Protocol,L2TP)

无线网络安全

常见安全属性

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lSD7oi0Q-1636730904819)(https://i.loli.net/2021/11/12/aXr2FzjqBngvc8i.png)]

STRIDE映射到每个安全属性上

Stride模型的6个特性和对应的6个威胁

威胁建模的过程

(1)发现已知的对系统的威胁

(2)将威胁以风险从高到低排序

(3)确定减少威胁的技术

(4)选择合适的技术

本章小结
转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/510932.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号