网络空间安全导论
网络空间安全导论
网络空间安全导论
网络空间安全导论
第一章 绪论
没有网络安全就没有国家安全
网络强国战略
树立正确的网络安全观
- 网络安全是 整体 的而不是 割裂 的
- 网络安全是 动态 的而不是 静态 的
- 网络安全是 开放 的而不是 封闭 的
- 网络安全是 相对 的而不是 绝对 的
- 网络安全是 共同 的而不是 孤立 的
网络主权 一国国家主权在网络空间中的自然延伸和表现。
网络空间国际竞争与合作
未来展望
第二章 网络安全基础
网络安全基本属性
保密性
保密性 是指信息不被泄露给非授权用户、实体或过程,被其他利用的特性。
完整性
完整性 是指信息 未经授权不能进行更改 的特性。
信息在 存储或传输过程中 保持不被偶然或蓄意的 删除 、 修改 、 伪造 、 乱序 、 重放 、 插入 等破坏和 丢失 的特性。
影响因素: 设备故障 、 无码 、 人为攻击 、 计算机病毒
可用性
可用性 是信息可被 授权实体访问 并 按需使用 的特性。
因素: 软件可用性 、 硬件可用性 、 人员可用性 、 环境可用性
网络安全演变
通信保密
主要威胁:搭线窃听、密码学分析
防护措施:数据加密
主要关心对象:军方和政府
计算机安全
计算系统的软硬件及处理、存储、传输信息的保密性
若干安全威胁: 恶意代码 、 黑客 、 外部访问 、 恶意用户 、 口令窃取 、 私人通信
信息系统安全
不可否认性 即信息的 发送者 或 接收者 事后 不能否认 发送和接收的行为
网络空间安全
网络安全风险管理
概念
安全要素和相互关系
风险控制
网络安全体系结构
安全服务
- 鉴别
- 访问控制
- 数据完整性
- 数据保密性
- 抗抵赖
安全机制
- 加密机制
- 数据签名机制
- 访问控制机制
- 数据完整性机制
- 鉴别交换机制
- 通信业务填充机制
- 路由选择控制机制
- 公证机制
安全服务与安全机制的关系
安全产品
防火墙:
功能:访问控制、内容控制、安全日志、集中管理、其他附加功能
作用:阻断来自外部的网络入侵,保护内部网络安全
局限性:
- 不能防范内部人员的攻击
- 不能完全防止传送病毒软件或文件
- 不能防范数据驱动型攻击
- 不能防范不经过防火墙的攻击
- 不能防范不断更新的攻击方式
入侵检测系统:
监视受保护系统或网络的状态,可以发现正在进行或已发生的攻击
功能:监视用户和系统活动、发现入侵行为、记录和报警
分类:
- 基于主机的入侵检测
- 基于网络的入侵检测
局限性:
- 不具访问控制
- 不能起到保护网络作用
- 不能直接自动处理
- 存在误报和漏报
恶意代码防护:
第三章 密码技术与应用
综述
概念
密码功能: 加密、解密 、 认证
基本概念:
明文:未被加密的原始信息
密文:加密后的信息
加密:明文——>密文
解密:密文——>明文
加解密系统组成:
明文空间M :
密文空间C :
密钥空间K :
加密算法E :
解密算法D :
发展历史
- 几千年前到1949年
- 1949年到1975年
- 1976年到至今
分类
单钥密码体制:
- 序列密码
- 分组密码
双钥密码体制:非对称密码
密码攻击
攻击方法:
- 穷举攻击
- 统计分析攻击
- 数学求解攻击
攻击分类:
- 唯密文攻击
- 已知明文攻击
- 选择明文攻击
- 选择密文攻击
对称密码
加密密钥=解密密钥
分组密码工作模式:
- 电子密码本(ECB)模式
- 密码分组链接(CBC)模式
- 密文反馈(CFB)模式
- 输出反馈(OFB)模式
DES算法
加密算法过程:IP置换、密钥置换、E扩展置换、S盒代替、P盒置换、IP-1置换。
DES存在弱密钥性:至少存在 4 个弱密钥和 12 个半弱密钥
三重DES算法:
加密过程:
解密过程:
SM4算法
公钥密码
采用公钥加密,私钥解密
RSA算法
数学基础:
同余
gcd(a,b)=1
- 自反性,
a≡a (mod r)
; - 对称性,若
a≡ab(mod r)
,则b≡a (mod r)
; - 传递性,若
a≡b (mod r)
,b≡c (mod r)
,则a≡c (mod r)
算法过程:
秘钥产生
1、选择两个素数
p
、q
2、计算:
n=p*q
;φ(n)=(p-1)*(q-1)
3、随机选择一个整数
e
,与φ(n)
互素4、找到一个整数d,满足
ed ≡1 mod φ(n)
加解密算法
加密算法:
c = m∧e mod n
解密算法:
m = c∧d mod n
SM4 算法
杂凑密码
MD5算法
SM3
密码技术应用
应用:身份识别、信息存储、传输加密保护、信息完整性、信息不可抵赖性、访问控制、授权管理、责任认定、网络安全隔离
密码技术目标: 进不来 , 窃不走 、 看不懂 、 打不乱 、 赖不掉
数字签名
签名必须保证几点:
- 接受者能够核实发送报文的签名
- 发送者不能抵赖对报文的签名
- 接受者不能伪造对报文的签名
签名:DskA(M)
验证:EpkA(DskA(M))=M
RSA签名:私钥签名,公钥验证
公钥基础设施
容易受到“中间人攻击”
PKI是可信的第三方
基本操作:
证明
、
验证
作用:保证了网上信息传输的
保密性
、
完整性
、
真实性
和
不可否认性
PKI组成和功能:
- 认证机构(CA)
- 证书和证书库
- 密钥备份和恢复系统
- 密钥和证书的更新系统
- 证书的历史档案
- 应用接口系统
- 交叉认证
第四章 信息系统安全
信息系统安全模型
BLP模型
信息系统中的所有的实体可以分为 实体 和 客体
实体:系统中具有 主动性的实体 ,如 用户 , 进程 ,可以 主动发起操作
客体:作为 操作对象的实体 ,如 文件 、 存储设备 ,可以看做 信息内容的容器
保密级别:绝密、机密、秘密、公开
BLP基本规则:
规则1:一个主体对客体进行读访问的必要条件是主体的安全级别大于或等于客体的安全级别,主体的保密级别不小于客体的保密级别,主体的范畴包含客体的全部范畴
一个主体的进行写访问的必要条件是客体安全级大于主体的安全级,即客体的保密级不小于主体的保密级,客体的范畴集合包含主体的全部范畴。
规则1称为简单安全规则
规则2*-属性
BLP 模型实现一个单向的信息流策略,合法的信息从低安全级别主体、客体流到高安全级别的主体和客体,逆向的信息流动是禁止。
Biba模型
BIBA模型访问规则:
- 当主体的完整性级别低于客体的完整性级别时,主体可以访问客体
- 当主体的完整性级别高于客体的完整性级别时,主体可以写客体
安全操作系统
概念
保密性、完整性、可用性考虑操作系统安全
发展
安全技术
- 身份鉴别
- 标识
- 审计
- 自主访问控制
- 强制访问控制
- 客体重用
- 可信路径
- 屏蔽通道分析
- 形式化分析与验证
通信网络安全
安全要素
影响因素:
网络与网络的通信、设备与设备的通信、设备的维护与管理
、用户数据接口、远程操作员与NMC的通信、NMC与设备的通信、NMC、制造商交付与维护、制造商环境
安全要求
可用性是通信网络安全的核心
通信网安全要求:
- 访问控制
- 鉴别
- 可用性
- 保密性
- 完整性
- 不可否认性
安全威胁
安全威胁:
- 可用宽带损耗
- 网络管理通信的破坏
- 网络基础设施失去管理
安全类型
- 被动攻击
- 主动攻击
1.对可用网络宽带的攻击
2.对网络管理通信的破坏攻击
3.是网络基础设施失控的攻击
- 内部人员攻击
- 分发攻击
安全措施
- 网络管理通信的保护
- 网络管理数据的分离
- NMC保护
- 配置管理
第五章 可信计算技术
网络安全系统主要是由 防火墙 、 入侵检测 、 病毒防范 。常规的安全手段只能 网络层 设防,在外围无法对 非法用户 和 越权访问 进行封堵,已达到防止外部攻击。
可信计算 :是指计算运算的同时进行安全防护,计算全程可测可控,不被干扰,只有方能使计算结果与预期一样,从而改变只讲效率,不讲安全防护的片面计算模式。
防御体系 :
攻击者进不去、非授权者重要信息拿不到、窃取保密信息看不懂、系统和信息篡改不了、系统工作瘫不成、攻击行为赖不掉的防护效果
中国可信计算革命性创新
开创以自主密码为基础、控制芯片为支柱、双融主板为平台、可信软件为核心、可信连接为纽带、策略管控成体系、安全可信保应用
可信计算平台技术规范
主要功能与密码关系:
平台完整性度量预报告、平台身份可信、平台数据安全保护、SCH、ECC、SMS4三个密码算法
平台证书:平台身份证书、平台加密证书
可信计算平台主板
可信平台主板由TPCM和其他通用部件组成,以TPCM自主可信根(TR)为核心部件实现完整性度量和存储机制,并实现平台可信引导功能
主板主要组成部件:可信平台控制模块(TPCM).中央处理器,随机存取存储器,视频控制设备,外部辅助存储器,用户输入、输出接口与设备、
第六章 等级保护
等级保护内涵
根据其在 国家安全 、 经济建设 、 社会生活 中的重要程度,遭到破坏后对 国家安全 、 社会秩序 、 公共利益 及 公民、法人和其他组织的合法权益的危险程度 等,由低到高划分为五级。
五级标准:
- 第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
- 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
- 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
- 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
- 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
等级保护工作流程
等级保护工作流程分为5个基本步骤: 定级 、 备案 、 建设整改 、 等级测评 、 监督检查 。
受害的客体
- 公民、法人和其他组织的合法利益。
- 社会秩序、公共利益。
- 国家安全。
第七章 网络安全信息和管理
信息系统生命周期
信息系统生命周期:规划、设计、实施、运维、废弃
网络安全工程过程概况
信息化工程安全建设原则
- 同步原则
- 问题和解决方案相区分原则
- 安全风险和成本相平衡原则
- 纵深防御原则
- 管理与技术并重原则
- 简单化原则
- 应急灾备原则
设计安全体系结构
基于已经定义的信息安全要求,安全工程师应设计信息系统的安全体系结构。前一阶段“定义系统安全要求”与本“设计安全体系结构”的主要区别:前者将网络安全要求分配到整个信息系统中,只指明系统的功能,不定义系统的组件;而后者明确承担网络安全功能的各项组件。前者将目标系统视为“黑盒”,后者创建网络安全体系内部结构。
网络安全管理标准
网络安全管理是将分散的网络安全技术因素和人为因素,通过策略、规则协调整合成为一体,服务于网络安全的目标。
仅仅依靠技术和产品保障网络安全的愿望是不尽人意,很多复杂、多变的安全威胁和隐患是无法消除的。复杂的网络安全技术和产品往往在完善的管理下才能发挥作用。“三分技术,七分管理”
网络安全管理控制措施
网络安全风险评估
所谓安全的信息安全系统,是指经过风险评估并对风险进行处理后,从可能产生的损失与预计的安全投入角度分析,认定系统中的残余风险可以接受的系统。
网络安全风险评估:从风险管理的角度,运用科学的方法和手段,系统的分析信息系统所面临的威胁及存在的脆弱性,评估安全事件,一旦发生可能造成的危害程度,提出有针对性的、抵御威胁的防护对策和整改措施,为规范和化解网络安全风险,将风险控制在可接受的水平,从而最大程度的保障网络安全提供科学依据。
风险计算原理:
风险值=
R(A、T、V)=R(L(T,v)),F(Ia,Va))
计算机安全可能发生可能性
安全事件的可能性=
L(T,V)
计算安全事件造成的损失
安全事件造成的损失=
F(Ia,Va)
第八章 网络安全事件处理和灾难恢复
网络安全与防范
网络攻击过程:
- 确定目标
- 获取控制权
- 权限提升与保持
- 实施攻击
- 消除痕迹
网络攻击分类
1、根据攻击的效果
攻击方式
主动攻击
被动攻击
篡改
伪造
拒绝服务
窃听
流量分析
2、根据攻击的技术特点
攻击方式
基于网络协议的攻击
基于系统安全漏洞的攻击
数据链路层的攻击
网络层的攻击
传输层的攻击
应用层的攻击
操作系统漏洞攻击
IE漏洞攻击
IIS攻击
web应用攻击
3、根据位置的攻击
位置攻击
远程攻击
伪远程攻击
本地攻击
网络攻击方法
- 口令猜解
- 木马
- 拒绝服务
- 漏洞攻击
- 网络钓鱼
- 后门攻击
- 高级持续攻击
- 社会工程
安全事件等级
《国家网络安全事件应急预案》将网络安全事件分为四类: 特别重大事件(Ⅰ级) 、 重大事件(Ⅱ级) 、 较大事件(Ⅲ级) 、 一般事件(Ⅳ级)
特别重大事件(Ⅰ级)
第九章 安全威胁应对
云计算安全
服务模式:
- 基础设施及服务(Iaas)
- 平台及服务(Paas)
- 软件及服务(Saas)
物联网安全
三层架构
感知层
网络层
应用层
物联网面临主要安全
身份欺诈
数据篡改
抵赖
信息泄露
拒绝服务
权限升级