第一章 网络安全
概述
- 网络三个关键要素:
- 网络中的计算机及运行于计算机上的信息系统是安全的,能够为用户提供正常服务
- 计算机之间达到通信连接是安全的,计算机之间的传输时连续的,信道时不会被窃听、不会被干扰的
- 网络中传输的信息是安全的,是不会丢失、不会被窃听、不会被篡改的。不会被越级访问的
- 基本安全属性
- 保密性(Confidentiality):是不将有用信息泄漏给非授权用户的特性。可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段,主要强调有用信息只被授权对象使用的特征
- 完整性(Integrity):信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。
- 可用性(availability):指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。在系统运行时正确存取所需信息,当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用。是衡量网络信息系统面向用户需求的一种安全性能,保障为用户提供服务,是网络安全最为重要的属性。
- 可控性:
- 可审查性
- 不可否认性
- 攻击分类
- 被动攻击
- 窃听数据:攻击者获得敏感信息内容
- 监听数据:在无法获得信息内容时,对信息的流向、流量进行抓取、统计和分析
- 主动攻击
- 假冒:一个实体伪装成另一个实体,向被攻击者发送一些虚假的消息,如钓鱼攻击
- 重放:攻击者发送一个目标主机已经接受过的消息。达到欺骗的目的。如在web页面获取含有用户口令的POST消息
- 改写消息:修改真实消息的部分内容,将消息延迟、或者重新排序。如在正常网站css语句,js脚本中嵌入木马程序
- 拒绝服务:通过耗尽服务器的资源或者网络带宽,使得服务器无法提供正常的服务。
- 防御方式:增加贷款或者限制连接(在达到一定的连接数目时预警)
- 网络安全模型
- PDR模型:protection(保护)、detection(检测)、response(响应)
- 保护:采取必要的防护措施保护网络系统以及运行于网路系统之上的应用和信息安全
- 检测:指运用一切可能的技术手段对网络中的行为和系统运动状态进行评估,为安全防护和安全响应提供依据。常见的安全检测工具有入侵检测系统、漏洞扫描和网络扫描工具等。
- 响应:是对破坏行为或系统漏洞的处理。包括应急策略、应急机制、应急手段、入侵过程分析、安全状态评估等。
- P2DR模型
- Policy(策略)、protection(保护)、detection(检测)、response(响应)
- 核心思想:一个良好的安全模型应该是动态的,不仅需要严密的防护手段,还需要精准的动态检测工具,以及快速的相应机制
- P2DR模型对安全的定义:安全就是能够及时地检测出攻击并做出响应
Dt表示:入侵行为破坏了安全系统
到检测到入侵的时间
Rt表示:系统检测到破坏行动到系统恢复正常工作所消耗的时间
Et表示:目标系统的暴露时间
Et越小越好,即为“及时”
Dt:入侵行为发生同时,安全系统的检测工具也在工作,入侵行为发生到检测到系统被入侵
Rt:检测到入侵到做出响应消耗的时间为Rt
Pt:安全系统提供的防护时间
即一个入侵行为在危害目标之前就能被检测到并及时处理
- WPDRRC模型
网络安全架构三明治_数据" height="871" src="https://i-blog.csdnimg.cn/img_convert/6e83ab8ae149670836e36e3a5b0a9b9f.jpeg" width="1209" />
- 图示
- 六个技术环节具体为
- 预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受 到的攻击和危害
- 保护:采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性
- 检测:利用高技术提供的工具来检查系统存在的,可能提供黑客攻击、病毒 泛滥等等的脆弱性
- 响应:对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害 进一步扩大,使得系统力求提供正常的服务
- 恢复:对所有数据进行备份,并采用容错、冗余、替换、修复和一致性保证 等相应技术迅速恢复系统运转
- 反击:利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯 罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义分子
- 基于信息流的网络安全模型
- 图示
- 用到的安全技术
- 对发送的消息进行必要的转换。如加密或者对消息附加用于验证发送者身份的识别码
- 通信双方共享一些不希望被攻击者获取的秘密消息。比如加密消息用到的算法和密钥
- 为了达到更加安全的通信,可能需要引入可信第三方,负责为通信双方分发秘密消息。并对攻击者保密,或者为双方提供身份识别标识。
- 基于信息流的网络安全模型表明,在设定特定的安全应用时,要完成三个基本任务
- 要设计或者选用与安全相关的算法,算法应该是具备足够强度,不能被攻击者轻易攻破
- 生成用于安全转换的秘密消息
- 这个消息必须能够可靠,安全地开发
- OSI体系下的安全服务
- 身份认证:为通信的对等实体和数据来源提供身份认证。用于确保一个实体不会冒充其他实体、不能通过重放来获得连接;数据的来源能够被鉴别并确认。OSI安全体系框架规定,N+1层实体由N层的提供 身份认证服务
- 访问控制:用于防止用户未授权使用系统资源。可使用基于规则的策 略、基于身份的策略以及二者的混合来实现访问控制
- 数据机密性:旨在保护数据免受未经授权的透露。OSI安全体系框架将数据机密性服务细分为连接机密性、无连接机密性、选择字段机密 性和流量流机密性
- 数据完整性:保护接收的消息与发送的消息是一致的,没有被修改、 插入、删除和重放。完整性服务又被细分为五种子服务,分别为
- 带恢复功能的连接完整性:要求能够检测并尝试修改所传送消息内 所有的修改、插入、删除和重放
- 不带恢复功能的连接完整性:与带恢复功能的连接完整性相比,只是 不尝试修复
- 选择性字段连接完整性:保护单个无连接消息的完整性,确定收到的 消息是否被修改过。此外,可以对发生的重放行为做出检测
- 无连接完整性:保护单个无连接消息内选定字段的完整性,确定所选 字段是否被修改过
- 不可否认性
- 当消息发送后,接收者能够证明发送者的确发送了该消息
- 当消息接收后,发送者也能够证明接收者的确接受了该消息
- 安全机制
加密,数字签名,访问控制,数据完整性,身份验证交换,流量填充,路由控制和公证机制 - 网络安全标准
网络安全学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
需要网络安全学习路线和视频教程的可以在评论区留言哦~
最后
- 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)
结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失