0


网络空间安全概论

  • 这些安全模型的作用是什么?

1、网络攻击过程和实例-杀伤链模型:

网络杀伤链由7个步骤组成:侦察跟踪、工具构建、载荷投递、漏洞利用、安装植入、命令与控制、目标达成。

侦察跟踪:攻击者收集有关目标和攻击策略的数据。这包括收集电子邮件地址和收集其他信息。入侵者使用自动扫描器来查找系统中的漏洞点。这包括扫描防火墙、入侵防御系统等,以获得攻击的入口点。

工具构建:攻击者利用安全漏洞开发恶意软件。攻击者根据他们的需求和攻击意图设计恶意软件。此过程还涉及攻击者试图减少被组织现有的安全解决方案检测到的机会。

载荷投递:攻击者通过网络钓鱼电子邮件或其他某种媒介传播武器化的恶意软件。武器化有效载荷最常见的传送媒介包括网站、可移动磁盘和电子邮件。这是安全团队可以阻止攻击的最重要阶段。

漏洞利用:恶意代码被传送到组织的系统中。边界在这里被破坏。攻击者有机会通过安装工具、运行脚本和修改安全证书来利用组织的系统。大多数情况下,目标是应用程序或操作系统的漏洞。利用攻击的示例可以是脚本编写、动态数据交换和本地作业调度。

安装植入:恶意软件安装了后门或远程访问木马,提供对入侵者的访问权限。这也是可以使用 HIPS(基于主机的入侵防御系统)等系统阻止攻击的另一个重要阶段。

命令与控制:攻击者可以控制组织的系统和网络。攻击者获得特权帐户的访问权限并尝试暴力攻击、搜索凭据并更改权限以接管控制权。

目标达成:攻击者最终从系统中提取数据。目标涉及从组织环境中收集、加密和提取机密信息。

杀伤链模型的作用是:有利于了解如何进行攻击并为我们做好应对攻击的准备,例如勒索软件和安全漏洞。

2.PPDR

PPDR模型可以描述为:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应。(Policy+Protection+Detection+Response)

PPDR安全模型:防护(Protection)、检测(Detection)、响应(Reaction),恢复(Recovery)。

MPDRR安全模型:MPDRR是对防护、检测、响应、恢复四个环节进行统一的管理和协调,是系统更加安全。

作用:在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测系统)了解和评估系统的安全状态,通过适当的相应将系统调整到一个比较安全的状态。安全的目标实际上就是尽可能地增加保护时间,尽量减少检测时间和响应时间,在遭受破坏后应尽快恢复,以减少暴露时间。

3.DTE中立安全模型

它通过赋予文件不同的类型、赋予进程不同的域来进行访问控制,从一个域访阔其他的域以及从一个域访问不同的类型都要通过DTE策略的控制。 近年来DTE模型作为实现信息完整性保护的模型。 该模型定义了多个域和类型,并将系统中的主体分配到不同的域中,不同的客体分配到不同的类型中,通过定义不同的域对不同的类型的访问权限,以及主体在不同的域中进行转换的规则来达到保护信息完整性的目的。 DTE使域和每一个正在运行的进程相关联,类型和每一个对象相关联。

4.Chinese Wall混合安全模型

是强制访问控制模型 (MAC)的一种混合策略模型,是根据商业安全需求中保护信息的机密性和完整性来定义,模型策略的构想来源于证券机构,此类商业机构的客户类型涵盖了多个领域,难免有些公司客户会同属于相同的业务领域,他们之间就是互为竞争关系。

作用:消除利益冲突,防范信息外泄。

  • 怎么理解信息安全、机密性、完整性、可用性,举例说明;

信息安全:为数据处理系统建立和采用的奇数、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。对信息系统进行保护,防止未授权的访问、使用、泄露、中断、修改、破坏并以此提供机密性、完整性和可用性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁到全局安全。

信息安全包括:1.物理安全:是保护计算机设备、设施(网络级通信线路)等免遭地震、水灾,或在有害气体和其他环境事故中受破坏的措施和过程。2.网络安全:指网络上信息的安全,也就是网络中传输和保存的数据,不受偶然或恶意的破坏、更改和泄露,网络系统能够正常运行,网络服务不中断。(保障网络安全使用的典型技术包括密码技术、防火墙、入侵检测技术、访问控制技术、虚拟专用网技术、认证技术等。)3.系统安全:指的是计算机系统的安全,而计算机系统的安全主要来自于软件系统,包括操作系统的安全和数据库的安全。4.应用安全:指应用程序在使用过程中和结果的安全,它是定位于应用层的安全。应用安全包括Web安全技术、电子邮件安全等。

网络信息安全的内容:1.硬件安全:即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。2.软件安全:即计算机及其网络r 各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。3.运行服务安全:即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。4.数据安全:即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

信息安全的主要威胁:1.信息泄露:信息被泄露或透漏给某个非授权的实体。2.破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。3.拒绝服务:对信息或其他资源的合法访问被无条件地阻止。4.非法使用:某一资源被某个非授权的人,或以非授权的方式使用。5.窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如:对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。6.业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。7.假冒:通过欺骗通信系统达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多采用假冒攻击。8.旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如:攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。9.授权侵犯(内部攻击):被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的。10.特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全,这种应用程序称为特洛伊木马。11.陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。12.抵赖:这是一种来自用户的攻击,比如否认自己曾经发布过的某条消息、伪造一份对方来信等。13.重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。14.计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。15.人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。16.媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。17.物理侵入:侵入者绕过物理控制而获得对系统的访问。18.窃取:重要的安全物品,如令牌或身份卡被盗。19.业务欺骗:某一系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等。

信息安全的经典案例:2017年不法分子利用的危险漏洞“EternalBlue”(永恒之蓝)开始传播一种勒索病毒软件WannaCry,超过10万台电脑遭到了勒索病毒攻击、感染,造成损失达80亿美元。WannaCry勒索病毒利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性,中国部分Windows操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。部分大型企业的应用系统和数据库文件被加密后,无法正常工作,影响巨大。

机密性:指信息在存储、传输、使用过程中,不会被泄露给非授权用户或实体。信息和资源的隐秘程度这要求计算机在一些敏感的领域比如商业、军事等领域使用时使信息保密。所有用来增强安全性的机制都需要得到系统的服务支持,假定安全服务可以得到内核的响应和由其他机制来提供正确的数据,因此,假设和信任是安全机制的基础。

实现保密性保护有三种基本方法:一是访问控制方法,防止敌人访问敏感信息;二是信息隐藏的方法,避免敌人发现敏感信息的存在;三是信息加密的方法,允许敌人观测到信息的表示,但是无法从表示中得到原始的信息内容或提炼出有用的信息。

完整性:指信息在存储、传输、使用的过程中,不会被非授权用户篡改或防止授权用户对信息进行不恰当的篡改。

完整性机制可以分成2个方面:防止机制和保护机制。防止机制试图阻止任何无权限修改数据的企图,或任何使用无权限的方法来修改数据的企图,来维持数据的完整性。保护机制不试图防止对完整性的侵害,它只是简单地报告数据安全性已经不可信了。完整性工作要比可信性工作要难,在可信性方面,数据要么可信要么不但是在完整性方面需要包括数据的正确性和可信性。

数据完整性保护有两种基本方法:一是访问控制方法,限制非授权实体修改被保护的数据;二是损坏-检测方法,这种方法无法避免数据损坏,但能确保这些损坏能够被检测出来,并能够被纠正或报警。一般通过消息鉴别码 (MAC)或数字签名机制来实现完整性保护。在确认杂凑值无法被修改时,也可以采用单纯的杂凑算法保护数据的完整性。例如,用于系统镜像完整性保护的杂凑值往往被存储在可信计算模块或一次性编程ROM中。

例子:假如你有一个网站,并在上面出售商品。这时一个黑客在浏览你的网站,并恶意的修改了你产品的价格,这样一来,他就能够以任意的价格购买任何东西。你的信息——这个场景下,就是商品的价格——被修改了,而且你没有授权这一次变更。

可用性:指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源。网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。

实现可用性保护的基本方法一是冗余,二是备份。

例子:美国签证全球数据库崩溃事件:2014年7月19日,美国国务院护照中西和签证系统发生崩溃。而由于数据系统没有备份,直接导致系统恢复缓慢,签证处理工作陷入停顿。

  • “信息安全是当今社会的亟待解决的重大问题”,你认为如何?

信息安全,大到国家,民族的军事政治经济各方面的机密,小到家庭乃至个人隐私,随着科技的发展,人们的思想也在不断进步,越来越重视自身隐私的安全和保护。

信息在社会中的地位和作用越来越重要,已成为社会发展的重要战略资源。信息技术改变着人们的生活和工作方式。信息产业已成为当今世界发展的潮流和核心。与此同时信息的安全问题也已成为人们关注的社会问题。人们对信息安全的认识随着网络的发展经历着由简单到复杂的过程。

20世纪70年代,主机时代的信息安全是面向单机的,由于早期的用户主要是军方,信息安全的主要内容是信息的保密性。

20世纪80年代,微机和局域网的兴起带来了信息在微机间的传输和用户间的共享问题,丰富了信息安全的内涵,使人们认识到数据的完整性、可用性的重要性。安全服务、安全机制等基本框架成为信息安全的重要内容。

20世纪90年代,因特网爆炸性的发展把人类带进了一个新的生存空间。因特网具有高度分布、边界模糊、层次欠清、动态演化,而用户由在其中扮演主角的特点,如何处理好这一复杂而又巨大的系统的安全,成为信息安全的主要问题。由于因特网的全球性、开放性、无缝衔接性、共享性和动态性发展,使得任何人都可以自由地接入,其中有善者,也有恶者。恶者会采取各种攻击手段进行破坏活动。信息安全面临的攻击可能会来自独立的犯罪者、有组织的犯罪集团和国家情报机构。对信息的攻击具有以下新特点:无边界性、突发性、蔓延性和隐蔽性。

21世纪,我们已经进入了一个全面信息化的时代,一个一切以信息甚至是代码为标志更新换代的新纪元。信息安全已经成为影响国家安全、社会稳定和经济发展的全局性问题,一个国家的信息获取能力和信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的象征,是未来国际竞争的“杀手锏”。

我认同“信息安全是当今社会的亟待解决的重大问题”这个观点。

现在,信息安全面临着这种各样的威胁,并且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些事件有时会直接威胁信息的安全,影响信息的存储介质。人为威胁,也就是对信息的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据的目的,造成经济上和政治上不可估量的损失。人为攻击可分为被动攻击和主动攻击。

被动攻击:被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击又分为两类,一类是获取消息的内容,另一类是进行业务流分析,假如通过某种手段(比如加密),使得敌手无法截获的消息得到消息的真是内容,然而敌手却有可萌获得消息的格式、确定通信双方的位置和身份以及通信次数和消息长度,这些信息对通信双方来说可能都是敏感的,例如公司间合作关系可能是保密的、电子函件用户可能不想让别人知道自己正在和谁通信、电子现金支付者可能不想让别人知道自己正在消费、web浏览器用户可能不愿意让别人知道自己正在浏览哪一站点。被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。

主动攻击:这种攻击包括对数据流的某些篡改或产生某些假的数据流。主动攻击分为以下三类:①中断,是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。②篡改,是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。③伪造。绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行修复。

随着互联网的发展,越来越多的网络安全问题涌现出来,这些问题是不能忽视的。如滴滴公司违法收集用户手机相册截图信息1196.39万条,过度收集用户剪切板信息、应用列表信息83.23亿条,过度收集乘客人脸识别信息1.07亿条、年龄段信息5350.92条、职业信息163356万条等信息,违反了《网络安全法》、《数据安全法》和《个人信息保护法》等有关法律;2021年12月9日,国内多家机构监测到ApacheLog4j存在任意代码执行漏洞,并紧急通报相关情况。该漏洞CVSS评分达到了满分10分,影响全球一大半的互联网企业,包括百度、苹果等企业都被爆出存在该漏洞;2021年5月9日,美国宣布进入国家紧急状态,原因是当地最大燃油管道运营商遭网络攻击下线;江苏警方破获数据泄露量达54亿条的重大案件,犯罪嫌疑人非法获取各类公民信息,数据累计高达54亿多条,并通过非法网络平台以查询、出售等方式牟利。该犯罪团伙为他人查询某大型社交网络账号关联的手机号码等个人信息数据,并将查询信息以每条1000美元(约合人民币6384元)的价格出售……种种案例都在说明信息安全是当今社会亟待解决的重大问题。一旦发生重大信息安全问题,将会对我国的经济造成很大的损失一旦黑客找到系统的薄弱环节,所有用户均会遭殃。更为严重的是,病毒和黑客攻击可能导致全球互联网瘫痪,从而对通信、金融、交通、广播和众多行业带来灾难性的影响。

推进信息安全需要各方携手:

从政府层面讲,应投入足够的自己加强关键基础设施的信息安全保护,出台更加全面的政策并加大执法力度,培养相关的技术人员。打铁还需自身硬。

对个人来说,我们要增强自己的信息安全意识,提高自己的信息安全自觉性,积极参加并推动全民性信息安全教育,在任何情况下,确保党和国家的安全,搞好思想教育,提高自我的信息安全意识。

  • 你了解的密码学是什么样的?

密码学是对安全通信技术的研究,要能够有效防范潜在攻击。

最近学习了一些密码学的知识。

密码体制分类:
密码体制从原理上可分为两大类:单钥体制和双钥体制。

单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的安全性,与算法的保密性无关,即由密文和加密算法不可能得到明文。算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生,然后经过一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组,逐组地进行加密,成为分组加密。单钥体制不仅可以用于消息加密,也可用于消息的认证。

双钥体制的主要特点是将加密和解密分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者用于实现对用户的认证。

古典密码学的思想是在我们现实生活中还是比较常见的,很有意思,图文结合,跟实物结合,还有用谐音……

刚接触流密码时,是有一点懵的,但后来就知道了其基本思想:利用密钥产生一个密钥流,并按一定的规则嫁给你明文串加密,最后得到密文。流密码可以进一步分为同步和自同步流密码。有限状态自动机作为序列转换器,将输入序列变换位输出序列作为序列识别器,识别输入的序列是否具有某种性质;作为序列产生器,产生具有所要求性质的序列。同步流密码的关键是密钥流产生器。线性反馈移位寄存器是流密码产生密钥流的一个主要组成部分。

公钥密码部分中,RSA密钥的产生、加密与解密是比较好理解的,就是手算的话比较难。pq的选取大就会很难解密,因此如何有效地寻找大素数是第一个需要解决的问题。可以用中国剩余定理对RSA算法进行改进。

Rabin密码体制已被证明对该体制的破译与分解大整数一样困难(还没学懂)。

密码学好难!

标签: 安全 网络

本文转载自: https://blog.csdn.net/weixin_68085580/article/details/127263935
版权归原作者 路xin 所有, 如有侵权,请联系我们删除。

“网络空间安全概论”的评论:

还没有评论