您好,欢迎来到汇智旅游网。
搜索
您的当前位置:首页网络空间安全——总结

网络空间安全——总结

来源:汇智旅游网

1.绪论

课程目标:
系统而全面的了解网络空间安全方面的基础知识、认识安全隐患、掌握相应的防范方法、提高大家的安全意识。
课程重点:
勾勒网络空间安全的框架。
课程内容安排:
安全法律法规
物理设备安全
网络攻防技术
恶意代码及防护
操作系统安全
无线网络安全
数据安全
信息隐藏
隐私保护
区块链
物联网安全
密码学基础
网络空间安全概念由来
欧洲信息:网络空间安全和信息安全概念存在重叠,后者主要关注信息的安全,而网络空间安全则侧重于保护基础设施所构成的网络。
美国国家标准技术研究所:网络空间安全是“通过预防、检测和响应攻击,保护信息的过程”。

2.网络空间安全威胁

网络空间安全框架:
设备层安全:物理、环境、设备安全
系统层安全:网络、计算机、软件、操作系统、数据库安全
数据层安全:数据、身份、隐私安全
应用层安全:内容、支付、控制、物联网安全
网络空间安全事件:
设备层安全:
皮下植入RFID芯片–触碰手机即能盗取数据
以色列研究员用过时的GSM手机截获计算机辐射的电磁波盗取数据–并非不联网就安全
2012年伊朗布什尔核电站在信息系统物理隔绝的情况下仍然遭到了病毒攻击。
海湾战争硬件木马(恶意电路)的使用
叙利亚预警雷达的通用处理器后门被激活而使整个预计雷达系统失效。
系统层安全:
SQL注入(传统而有效)–机锋论坛用户信息泄露、广东人寿保单泄露、大麦网和网易邮箱用户信息泄露
恶意代码–特洛伊木马、计算机病毒(熊猫烧香、彩虹猫病毒、WannaCry勒索病毒、CIH病毒、Stuxnet蠕虫病毒)
数据层安全:
钓鱼WiFi
英国禁售儿童智能手表
基于蓝牙协议的BlueBorne攻击
应用层安全:
群发含钓鱼网站链接的虚假短信
利用充电桩打开USB调试模式窃取用户信息

3.网络空间安全框架

信息安全:
强调信息(数据)本身的安全属性,没能考虑信息系统载体对网络空间安全的影响。
网络安全:
是在网络各个层次和范围内采取防护措施,以便检测和发现各种网络安全威胁并采取相应响应措施,确保网络环境信息安全。
网络空间安全:
研究在信息处理等领域中信息安全保障问题的理论与技术,其核心仍然是信息安全问题。
基础维度:设备安全、 网络安全、应用安全、大数据安全、舆情分析、隐私保护、密码学及应用、网络空间安全实战、网络空间安全治理等。
网络空间安全需求:

网络空间安全问题:

网络空间安全模型:
动态风险模型:PDR,P2DR
动态安全模型:P2DR2(Policy,Protection,Detection,Response,Recovery)

4.信息安全法律法规概述

信息安全技术、法律法规和信息安全标准是保障信息安全的三大支柱。
信息安全涉及三种法律关系:
行律关系
民事法律关系
刑事法律关系
中国的网络信息安全立法包括:
国际公约
《国际电信联盟组织法》
《世界贸易组织总协定》

法律
常委会《关于维护互联网安全的决定》
《中华人民共和国刑法》
《中华人民共和国法》
行规
《互联息服务管理办法》
《中华人民共和国电信管理条例》
《商用密码管理条例》
《计算机信息系统国际联网安全保护管理办法》
《中华人民共和国信息网络国际联网管理暂行规定》
《中华人民共和国计算机信息系统安全保护条例》
司法解释
《最高人民关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》
关于著作权法“网络传播权”的司法解释
部门规章

信息产业部
国家保密局
新闻办
国家出版署
教育部
国家药品质量监督管理局等国家部门所发布的有关信息安全方面的规章制度。
地方性法规

5.《计算机信息网络国际互联网安全保护方面的管理办法》

规定了相关部门,单位和个人的责任与义务
对于不同的违法行为加分类,并说明所需承担的法律责任

6.互联网络管理的相关法律法规

界定违法犯罪行为
给出了维护互联网安全的行动指南

7.有害数据集计算机病毒防治管理办法

制定单位与个人的行为规范
规定计算机信息系统的使用单位在计算机病毒防治工作中应旅行的责任
对从事计算机病毒防治产品生产的单位的要求
对计算机病毒的认定和疫情发布进行了规范
明确了计算机病毒相关违法的处罚

8.物理安全和物理安全管理

物理安全:又叫实体安全,是保护计算机设备、设施免遭地震、水灾、有害气体和其他环境事故破坏的措施和过程。
安全威胁
设备损毁
电磁泄露
电子干扰
环境安全
芯片安全
安全防护
防损毁措施:
严格按照规范操作
管理人员和操作人员定期维护、包养设备
计算机系统应制定或者设计病毒防范程序
要求特别保护的设备应与其它设备进行隔离
防电磁泄露信息:
电子隐蔽技术:主要用于干扰、调频等技术来掩饰计算机的工作状态和保护信息。
物理抑制技术:抑制一切有用信息的外泄
防电子干扰:
“蓝牙无线干扰”解决对策
“同频干扰”解决对策
环境安全防护:
防火
防潮及防雷
防震动和噪声
防自然灾害
安全设备
PC网络物理安全隔离卡
内绝对隔离
阻塞信息泄露通道
应用广泛
物理安全隔离网闸
物理安全隔离器
物理安全管理:
设备访问控制:所有硬件、软件、组织管理策略或程序,他们对访问进行授权或,监控和记录访问的企图、标识用户的访问企图,并且确定访问是否经过了授权。
物理访问控制:主要是指对进出办公室、实验室、服务器机房、数据中心等关键资产运营相关场所的人员进行严格的访问控制。
加固更多的围墙和门
采用专业摄像器材监控
设置警报装置和警报系统
设置专门的ID卡或其他辨明身份的证件

9.工控设备安全

工控设备简介
工业自动化控制系统
特点:层次化、网络化
核心组件:网络设备、主机设备和控制设备等
典型控制设备包括:
分布式控制系统(DCS)
可编程控制器(PLC)
紧急停车系统(ESD)
总线控制系统(FCS)
智能电子设备(IED)
远程终端单元(RTU)

工控安全态势
我国工控安全起步晚,底子薄弱
工控安全问题
身份认证和安全鉴别能力不够,甚至有些设备完全没有该功能。
缺乏数据保密性和完整性保护。
缺乏足够的访问控制能力。
无安全审计功能。
安全漏洞严重且难以修补。
容易受到拒绝服务攻击,对系统实时性有严重影响。
普遍存在一些不必要的端口和服务,显著增加了受攻击面。
工控威胁来源
信息安全意识不足“重Safety轻Security”
工业控制技术的标准化与通用化
工业控制网与企业网甚至是互联网的连接
智能化技术
工业环境的独特性
工控安全防护
建立纵深防御安全体系,提高工控系统安全性
针对核心部件加强安全管理,进行严格的访问控制
加强网络脆弱性的防护、采用安全的相关应用软件、严格控制NCU服务
加强对工业控制系统的安全运维管理;
建立有效的安全应急体系
从设备采购、使用、维修、报废全生命周期关注其信息安全,定期开展风险评估

10.芯片安全

芯片制造过程
设计
版图生成
制造
封装
测试

芯片安全事件
以色列空袭叙利亚可以核设施
芯片面临的安全威胁
赝品IC:主要指外观上与正规IC相同,但不符合标准的IC。
逆向工程:主要指逆向IC制造过程,通过物理电路来获取IP设计或者存储器中的敏感信息。
硬件木马(hardware Trojan):通常指在原始电路中植入具有恶心功能的冗余电路,它可以篡改数据、修改或者破坏电路功能、修改电路参数、泄露信息和拒绝服务等。
硬件木马的分类及防护

11.可信计算

可信计算的出现

可信计算的概念
1990年国际标准化组织与国际电子技术委员会:如果第二个实体完全按照第一个实体的预期行动时,则第一个实体认为是第二个实体是可信的。
1999年国际标准化组织与国际电子技术委员会:参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒和一定程度的物理干扰。
2002年TCG非盈利组织:如果实体的行为总是以预期的方式,达到预期的目标,则该实体的可信的。
IEEE Computer society Technical Committee on Dependable Computing:可信是指计算机系统所提供的服务是可以论证其是可信赖的。
武汉大学张焕国教授:可信计算是能够提供系统的可靠性、可用性、安全性的计算机系统。
可信计算的基本思想
在计算机系统中:首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。
可信计算的信任根
信任根(TRUST ROOT):是可信计算机系统可信的基点。
TCG认为一个可信计算平台必须包含三个信任根:
可信度量根(Root of Trust for Measurement, RTM)
可信存储跟(Root of Trust for Storge, RTS)
可信报告跟(Root of Trust for Report, RTR)
可信计算的信任链
信任链是信任度量模型的实施技术方案,通过信任链把信任关系从信任根扩展到整个计算机系统。
可信计算的关键技术
签注秘钥:签注秘钥是一个2048位的RSA公共和私有密钥对,该秘钥对在芯片出厂时随机生成并且不能改变。
安全输入输出:安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。
存储器屏蔽,存储器屏蔽拓展了一个存储保护技术,提供了完全的存储区域,即使操作系统自身也没有被屏蔽储存区域的完全访问权限。
密封存储,密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。
远程认证,远程认证准许用户电脑上的改变被授权方感知。
可信计算的应用

12.防火墙概述

13.防火墙关键技术

14.入侵检测技术

防火墙技术的缺陷
只能防止用户的攻击,对内部网络的攻击与防范为力。
无法发现绕开防火墙的入侵和攻击行为。
不能主动检测与跟踪入侵行为
无法对网络病毒进行防范

入侵检测技术(Intrusion Detection System,IDS):
一种主动的安全防护技术,一旁路方式接入网络,通过实时监测计算机网络和系统,来发现违反安全策略访问的过程。
网络安全技术中继防火墙之后的第二道防线。
部署在计算机网络的枢纽节点上,在不影响网络性能的前提下,通过实时地收集和分析计算机网络或系统的审计信息,来检查是否出现违反安全策略的行为和攻击的痕迹,达到防止攻击和预防攻击的目的。
作用和优势:
能够快速检测到入侵行为。
形成网络入侵的威慑力,防护入侵者的作用。
收集入侵信息,增强入侵防护系统的防护能力
入侵检测系统::
通过对网络及其上的系统进行监视,可以识别恶意的使用行为,

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- hzar.cn 版权所有 赣ICP备2024042791号-5

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务