信息安全的基本属性
    完整性、可用性、可控性、机密性、不可抵赖性
    信息安全体系概念
    对信息和信息系统安全功能的抽象描述,是从整体上定义信息和信息系统所提供的安全服务、安全机制以及俺安全组件之间的关系和交互
    信息安全体系(ISS)的主要内容:
    前提: 风险分析
    基础: 安全机制、安全服务
    核心: 安全策略
    安全管理
    安全服务:
    提供数据处理和数据传输的安全的方法
    认证 =》 访问控制 =》 数据保密 =》 数据完整性 =》 非否认
    安全机制:
    保护信息和信息系统安全措施的总称
    加密 数字签名机制 访问控制机制 数据完整性机制 认证交换机制 业务填充机制 路由控制机制 公正机制
    安全服务和安全机制之间的关系:
    安全服务是由安全机制实现的
    一种安全机制可以实现一种或者多种安全服务
    一种安全服务需要由一种或者多种安全机制实现
    网络安全攻击与威胁
    主动攻击 被动攻击 内部人员攻击 物理访问攻击 软硬件配装攻击
    TCP/IP OSI参考模型
    应用层(表示层 会话层) 传输层 网络层 数据链路层 物理层
    地址解析协议及安全威胁
    原因: ARP协议信任以太网的所有节点,会更新来自所有节点广播的ARP包到自己的缓存中
    IP协议的安全威胁:
    拒绝服务攻击 : 避免收到追踪而收到惩罚,构造针对同一IP地址的IP分组,而源地址为随机分配的IP地址
    基于IP地址认证的网络服务: 假冒可信的IP非法访问计算机资源
    TCP面临的安全威胁
    SYN Flooding 攻击: 客户端不理会服务器发送的TCP ACK SYN 而是继续假冒SYN发送
    序列号预测攻击:如果攻击这能够预测已经建立连接的发送方的TCP端口号和序列号,那么攻击者就可以伪造 一个TCP包发送给接收方,但是发送的数据不是接收方希望的,破坏了数据的完整性和可用性
    Land攻击: 构建包的目的地址和源地址都是被攻击主机
    UDP面临的威胁
    UDP假冒: 构建可以信任的IP源地址的数据包发送给服务器
    UDP劫持: 假冒服务器给客户端发出UDP应答
    域名服务解析协议
    DDOS: 伪造被攻击者的主机请求DNS解析,DNS服务器大量响应到target主机
    缓存投毒:
    域名劫持
    HTTP协议:
    钓鱼攻击
    跨站脚本攻击 持久性 非持久性 DOM跨站
    电子邮件协议安全威胁:
    传输安全
    存储安全
    发送者身份确认
    接受者已收到确认
    邮箱炸弹攻击
    网络隔离:
    物理层: 同轴电缆、集线器
    数据链路层: 交换机、虚拟子网(VLAN是在交换机上实现的划分)
    网络层: 路由器与网络隔离 防火墙(分组过滤、应用代理、状态检测)
    传输层: 状态检测防火墙
    防火墙典型体系结构:
    包过滤路由器模型 单宿主堡垒主机模型 双宿主堡垒主机模型 子网屏蔽防火墙模型
    网络地址转换与网络安全
    威胁: 改变源地址数字签名不再有效 网络取证困难 依赖IP和端口的防火墙失效
    物理隔离:
    不同域的网络不能通过直接或者间接方式联系
    方式: 单向隔离、双向隔离、网闸
    网络安全模型
    PDR PPDR PDRR APPDPP PADPADIMEE
    安全预警技术
    通过监控有敏感数据需要保护的网络,对分布于不同网段的入侵检测传感器,所采集的信息数据进行有效、合理的分析,发现潜在的安全威胁和入侵倾向,并预测潜在的攻击目标或攻击发展方向的技术。
    网络安全预警系统结构
    常见网络安全预警模型
    基于入侵事件的预警模型
    基于攻击过程的预警模型
    基于流量监控的预警模型
    安全保护技术
    指包括物理安全,数据链路安全、系统安全、应用安全、数据安全、用户安全等保护技术
    加密技术
    通过重新编码的手段隐藏数据的信息内容,防止私密信息被泄漏
    常见加密算法
    对称加密算法 DES AES
    非对称加密 ECC RSA
    流密码算法 RC4
    数据传输加密
    链路加密
    节点加密
    端到端加密
    VPN技术
    依靠ISP或者NSP在公用网络中建立数据通信网络技术
    分类: PPTP L2TP IPSec
    关键技术: 隧道技术 加密技术 密钥管理技术 用户认证技术
    内网监管技术
    针对局域网内所有用户终端和网络设备进行监视和控制,规范内部网络用户的行为,防止敏感信息的泄漏
    安全检测技术
    在攻击前或者攻击过程中对安全威胁或者安全攻击行为进行检测和判断,为采取必要的安全防范提供技术和决策支持的技术
    分类:
    漏洞扫描
    端口扫描
    入侵检测
    入侵防御系统
    入侵检测系统 + 防火墙
    入侵防御器拥有众多过滤器,所有进过IPS的服务器进过分类进入不同的过滤器,过滤器根据规则决定数据是否可以通过
    漏洞检测
    也可以称为系统脆弱性,在软件、硬件、具体实现和系统安全策略上存在缺陷和不足
    漏洞原因:
    网络协议本身缺陷
    后门漏洞
    配置漏洞
    漏洞检测方法:
    安全扫描技术
    源代码扫描技术
    反汇编扫描技术
    环境错误注入技术
    网络扫描:
    自动探测远程或者主机的主机基本信息,服务信息,用户信息,漏洞信息
    安全响应技术:
    在系统收到威胁时,根据系统威胁等级对系统采取修正防御策略,修复系统的脆弱性,报警,记录甚至追踪等安全措施
    蜜罐和蜜罐系统
    蜜罐: 一种安全资源,其价值在于被扫描、攻击、攻陷
    蜜罐系统: 一个包含漏洞且运行在互联网上的计算机系统,通过模拟一个或者多个易受攻击的系统,给攻击者提供一个包含漏洞且容易攻击的攻击目标,同时完整且不被察觉的把他们的活动记录下来
    主要功能: 攻击诱骗 数据捕获 数据控制

    第五章未完待续

    协议: 两个或两个以上参与者为了完成某项特殊的任务而采取的一系列步骤
    协议三要素:语法、语义、规则
    安全协议: 在信息交换和信息处理过程中使用了若干密码算法的协议;安全协议的目的是在密码算法的基础上为网络 安全提供一个解决方案。
    协议安全的威胁
    挑战-应答机制:
    时戳机制
    序列号机制
    认证协议
    认证是声称者向证明者出示自己身份的证明过程,认证的目的是使别的成员获得声称者所陈述的事实的信任。
    常见的协议:用户口令认证协议、挑战-握手认证协议、Kerberos认证协议、X.509认证协议
    电子商务交易SET协议

    容错技术:
    在一定程度上容忍出错的技术,也称故障掩盖技术,需要通过冗余设计来支持
    工作过程: 自动侦测,自动切换,自动恢复
    容灾技术:
    对可能引起生产服务系统服务停止所采用的防范和保护技术
    数据容灾:数据复制技术,数据备份技术,数据管理技术
    应用容灾:系统迁移技术、灾难检测技术、系统恢复技术

    访问控制:
    访问控制模型是安全策略的具体是实现,依据一定的授权规则对提出的资源访问加以控制;
    基本任务是防止对资源的非法访问,保护合法用户合理访问资源
    三要素:主体 客体 控制策略
    访问控制模型
    理论基础: 状态及模型和信息流模型