文章目錄
- 一、網絡空間CyberSpace
- 1、定義
- 2、基本四要素
- 二、網絡空間安全
- 1、定義
- 2、保護對象
- 3、安全屬性
- 4、作用空間
- 三、網絡攻擊
- 1、攻擊分類
- 2、攻擊過程
- 四、網絡防護
- 1、定義
- 2、安全模型
- 3、安全服務5類
- 4、特定安全機制8種
- 5、普遍性安全機制5種
- 五、網絡安全技術發展簡史
- 1、第一代安全技術,以保護為目的
- 2、第二代安全技術,以保障為目的
- 3、第三代安全技術,以頑存為目的
- 六、簡答題
- 1、網絡或信息系統的安全屬性有哪些?簡要解釋每一個安全屬性的含義。
- 2. 有人說只要我有足夠多的錢,就可以采購到自己想要的安全設備來保障本單位的網絡安全不受攻擊。你是否同意這一說法,為什么?
- 3.假定你是本單位的安全主管,為了提高本單位的網絡安全,在制定單位的安全保障方案時,有哪些措施(包括技術和非技術的)?
- 4、簡述訪問控制機制能夠實現的安全目標。
- 5、簡述安全機制與安全服務的區別與聯系。
- 6、在 P2DR 安全模型中,假設攻擊時間是 100 個單位時間,檢測時間是 40 個單位時間,響應時間要滿足什么條件,被防護的系統才是安全的?并給出計算過程。
一、網絡空間CyberSpace
1、定義
網絡空間是一種人造的電磁空間,其以互聯網、各種通信系統與電信網、各種傳播系統與廣電網、各種計算機系統、各類關鍵工業設施中的嵌入式處理器和控制器等信息通信技術基礎設施為載體,用戶通過在其上對數據進行創造、存儲、改變、傳輸、使用、展示等操作,以實現特定的信息通信技術活動。
2、基本四要素
技術
層面反映Cyber:
網絡空間載體:設施
,信息通信技術系統的集合
網絡操作對象:數據
,表達人類所能理解的意圖的信號狀態
社會
層面反映Space:
網絡活動主體:用戶
,網絡活動的主體要素,屬于人的代理
網絡活動形式:操作
,對數據的加工、存儲、傳輸、展示等服務形式
二、網絡空間安全
1、定義
(方濱興)
??在信息通信技術的硬件
、代碼
、數據
、應用
4個層面,圍繞著信息的獲取、傳輸、處理、利用4個核心功能,針對網絡空間的設施、數據、用戶、操作4個核心要素來采取安全措施,以確保網絡空間的機密性
、可鑒別性
、可用性
、可控性
4個核心安全屬性
得到保障,讓信息通信技術系統能夠提供安全、可信、可靠、可控的服務,面對網絡空間攻防對抗的態勢,通過信息、軟件、系統、服務方面的確保手段、事先預防、事前發現、事中響應、事后恢復的應用措施,以及國家網絡空間主權的行使,既要應對信息通信技術系統及其所受到的攻擊,也要應對信息通信技術相關活動的衍生出政治安全、經濟安全、文化安全、社會安全與國防安全的問題。
2、保護對象
設施、用戶、操作、數據
3、安全屬性
CIA:機密性(保密性)、完整性、可用性
后增:不可否認性、可靠性、可信性
四個核心元屬性:
?(保護信息)機密性
、可鑒別性
(真實性、完整性、不可抵賴性)
?(保護系統)可用性
(穩定性、可靠性、可維護性、可生存性)、可控性
(可管理性、可記賬性、可追溯性、可審計性)
4、作用空間
硬件層:物理安全
代碼層:軟件運行正常?
數據層:數據安全
應用層:用戶應用安全
三、網絡攻擊
1、攻擊分類
從攻擊來源
??外部攻擊
:內網外部,來自互聯網的攻擊。
??內部攻擊
:越權訪問。
??行為濫用
:合法用戶濫用。
被攻擊對象的影響
??被動攻擊
:監聽截獲,流量分析。
??主動攻擊
:中斷、偽造、重放、修改通信報文。
2、攻擊過程
網絡偵察
——>網絡掃描
——>網絡滲透
——>權限提升
——>維持及破壞
——>毀蹤滅跡
——>創建后門
??APT: Advanced Persistent Threat (高級持續性威脅):針對
特定對象
,長期
、有計劃
、有組織的
網絡攻擊行為。網絡戰時代的重要標志!
??攻擊行為特征:潛伏性
、持續性
、復雜性
。
四、網絡防護
1、定義
??
網絡防護
是指為保護己方網絡和系統正常工作以及信息的安全而采取的措施和行動,其目的是保證己方網絡、系統、信息的安全屬性不被破壞。
2、安全模型
PDRR模型:防護、檢測、恢復、響應。
P2DR模型:安全策略、防護、檢測、響應。
IATF信息保障技術框架:
?IATF強調人
、技術
、操作
三個核心要素。
?關注四個信息安全保障領域:保護網絡和基礎設施
、保護邊界
、保護計算環境
、支撐基礎設施
。
?人是信息體系的主體,是信息保障體系的核心,同時也是最脆弱的。人是第一位的要素體現了安全管理的重要性。
3、安全服務5類
鑒別
(認證)、訪問控制
、數據機密性服務
、數據完整性服務
、抗抵賴服務
數據源鑒別服務所利用的安全機制:
加密
和數字簽名
實體認證服務所利用的安全機制:加密
、數字簽名
、認證交換
4、特定安全機制8種
加密
(機密性,鑒別)、數字簽名
(數據真實性、完整性、不可抵賴性,鑒別)、訪問控制
(鑒別后的操作,敏感數據機密性、數據完整性、可用性)、數據完整性保護
、認證交換
(實體認證、不可抵賴性)、通信業務填充
(抗通信分析,機密性)、路由選擇控制
(機密性)、公證
(抗抵賴性)
5、普遍性安全機制5種
可信度功能度
、安全標記
、事件檢測
、安全審計跟蹤
、安全恢復
。
五、網絡安全技術發展簡史
1、第一代安全技術,以保護為目的
劃分明確網絡邊界,采用各種保護和隔離手段。如:用戶鑒別和授權、訪問控制、可信計算基、多級安全、權限管理和信息加解密。
2、第二代安全技術,以保障為目的
融合PDRR模型,包括防火墻FireWall、入侵檢測系統IDS、虛擬專用網絡VPN、公鑰基礎設施PKI。
3、第三代安全技術,以頑存為目的
入侵容忍技術、可生存技術。
六、簡答題
1、網絡或信息系統的安全屬性有哪些?簡要解釋每一個安全屬性的含義。
答:
安全屬性:
??機密性
:保證信息在產生傳輸和存儲的各個環節不被非授權獲取以及非授權者不可理解的屬性。
??可鑒別性
:保證信息真實狀態是可鑒別的,信息沒有被篡改,身份是真實的、對信息的操作不可抵賴。
??可用性
:系統隨時可以提供給授權者使用,要求系統滿足穩定性、可靠性、可維護性、可生存性。
??可控性
:系統對擁有者來說是可掌控的,該系統擁有可管理性、可記賬性、可追溯性、可審計性。
2. 有人說只要我有足夠多的錢,就可以采購到自己想要的安全設備來保障本單位的網絡安全不受攻擊。你是否同意這一說法,為什么?
答:不同意。安全不僅僅是技術(對應到安全設備)上的問題,還涉及人和管理。此外,沒有一種技術能完全阻止所有攻擊,特別是一些未知攻擊。
3.假定你是本單位的安全主管,為了提高本單位的網絡安全,在制定單位的安全保障方案時,有哪些措施(包括技術和非技術的)?
答:采用 IATF 類似的思想。從三個方面考慮:
(1)組織管理體系,包括:組織機構,人員編制,職責分工,教育培訓;
(2)技術標準體系,包括:技術法規,標準、規范;
(3)技術防護體系,包括:P2DR 模型中涉及的各項技術。要列出常見的技術防護手段,邊界部署防火墻,內部安全 IDS;單機防護(個人防火墻,殺毒軟件,口令,關閉不必要的服務);網絡隔離等。
4、簡述訪問控制機制能夠實現的安全目標。
答:數據完整性、機密性和可用性。
5、簡述安全機制與安全服務的區別與聯系。
答:安全機制是指用來檢測、阻止攻擊或者從攻擊狀態恢復到正常狀態的過程(或實現該過程的設備、系統、措施或技術),安全服務則是指加強數據處理系統和信息傳輸的安全性的處理過程或通信服務。聯系:安全服務需要通過一種或多種安全機制對攻擊進行反制來實現。
6、在 P2DR 安全模型中,假設攻擊時間是 100 個單位時間,檢測時間是 40 個單位時間,響應時間要滿足什么條件,被防護的系統才是安全的?并給出計算過程。
答:因為系統暴露時間 Et = Dt + Rt - Pt,如果 Et≤0,那么基于 P2DR 模型,認為系統安全。Et = Dt + Rt - Pt ≤0,即響應時間 Rt ≤ Pt - Dt = 100 - 40 = 60 個時間單位,系統才是安全的。