预览加载中,请您耐心等待几秒...
1/6
2/6
3/6
4/6
5/6
6/6

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

⽹络空间安全复习归纳⽹络空间安全复习归纳第⼀章:⽹络空间安全概述1.⽣活中的⽹络空间安全问题:1)QQ账号被盗2)⽀付宝账号被盗3)银⾏卡被盗刷(钓鱼⽹站,个⼈隐私泄露,⽹络诈骗,摄像头等遭到⼊侵)2.⼯作中的⽹络空间安全问题1)⽹络设备⾯临的威胁2)操作系统⾯临的威胁3)应⽤程序⾯临的威胁3.概述:从⼴义来说,凡是涉及⽹络信息的保密性、完整性、可⽤性、真实性、可控性、可审查性的相关技术和理论,都是⽹络安全的研究领域。⽹络安全是⼀门涉及计算机科学、⽹络技术、通信技术、密码技术、信息安全技术、应⽤数学、数论、信息论等的综合性学科。4.⽹络安全包括⽹络硬件资源和信息资源的安全性,⽽硬件资源包括通信线路、通信设备(路由机、交换机等)、主机等,要实现信息快速安全的交换,必须有⼀个可靠的物理⽹络。信息资源包括维持⽹络服务运⾏的系统软件和应⽤软件,以及在⽹络中储存和传输的⽤户信息数据等。信息资源的安全也是⽹络安全的重要组成部分。第⼆章:物理安全1.物理安全⼀般分为环境安全,设备和介质安全。2.要解决的两个⽅⾯的问题:1)对信息系统实体的保护2)对可能造成信息泄露的物理问题进⾏防护防范3.意义:是信息安全的必要前提。第三章:⽹络安全1.OSI安全体系中的五类相关安全服务:1)认证(鉴别)服务:提供通信中对等实体和数据来源的认证(鉴别)。2)访问控制服务:⽤于防⽌未授权⽤户⾮法使⽤系统资源,包括⽤户⾝份认证和⽤户权限确认3)数据保密性服务:为防⽌⽹络各系统之间交换的数据被截获或被⾮法存取⽽泄密,提供机密保护。同时,对有可能通过观察信息流就能推导出信息的情况进⾏防范。4)数据完整性服务:⽤于防⽌⾮法实体对交换的数据的修改、插⼊、删除以及在数交换过程中的数据丢失。5)抗否认性服务(也叫不可否认性服务):⽤于防⽌发送⽅在发送数据后否认发送和接收⽅在接收到数据后否认收到或伪造数据的⾏为。2.TCP/IP协议:由OSI七层模型中的⽹络层IP协议和传输层TCP协议组成,定义了电⼦设备如何连⼊因特⽹,以及数据如何在他们之间传输的标准。3.⽹络层协议:IP协议——IP欺骗攻击、ARP协议(地址解析协议)——ARP欺骗或ARP攻击;4.传输层协议:TCP协议:使⽤三次握⼿,四次分⼿的机制来建⽴和断开⼀条连接(类似打电话和接电话的过程)。UDP协议:⼀种⽆连接的协议(类似发QQ消息,微信消息的过程)。TCP协议和UDP协议的区别、⽐较:1)TCP⾯向连接(如打电话要先拨号建⽴连接);UDP是⽆连接的,即发送数据之前不需要建⽴连接2)TCP提供可靠的服务。也就是说,通过TCP连接传送的数据,⽆差错,不丢失,不重复,且按序到达;UDP尽最⼤努⼒交付,即不保证可靠交付.3)TCP较UDP更为可靠,因为UDP没有可靠性保证、顺序保证和流量控制字段。5.安全封装协议:1)IPSec(InternetProtocolSecurity):是为IPv4和IPv6协议提供基于加密安全协议,它使⽤AH(认证头)和ESP(封装安全载荷)协议来实现其安全,使⽤ISAKMP/Oakley及SKIP进⾏密钥交换、管理及安全协商,使⽤DH交换算法进⾏加密。2)SSL协议(安装套接层协议,SecuritySocketLayer):⼯作在传输层之上,应⽤层之下。3)S-HTTP:位于应⽤层。6.信息安全风险评估相关要素:1)资产:对组织具有价值的信息资源2)威胁:可能对组织或资产造成危害的潜在原因3)脆弱点:⼀个或⼀组资产所具有的、可能被威胁利⽤、对资产造成损害的薄弱环节4)风险:威胁利⽤资产的脆弱点导致组织受损的潜在可能性5)影响:威胁利⽤资产的脆弱点导致不期望发⽣事件的后果6)安全措施:为保护资产、抵御威胁、减少脆弱点、限制影响⽽才去的各种实践、规程和机制的总称7)安全需求:为保证组织业务战略的正常运作⽽在安全措施⽅⾯提出的要求7.应对⽹络安全风险从国家层⾯应对:1)出台⽹络安全战略,完善顶层设计2)建⽴⽹络⾝份体系,创建可信⽹络空间3)提升核⼼技术⾃主开发能⼒,形成⾃主可控的⽹络安全产业⽣态体系4)加强⽹络攻防能⼒,构建攻防兼备的安全防御体系5)深化国际合作,逐步提升⽹络空间国际话语权从安全技术层⾯应对:1)⾝份认证技术:在计算机⽹络中为确认操作操作者⾝份⽽采取的有效解决⽅法。如⽣物认证技术、⼝令技术、令牌技术等等……2)访问控制技术:为防⽌对任何资源进⾏未授权的访问,使计算机系统在合法的范围内使⽤的技术。意指⽤户⾝份及其所归属的某项定义组来限制⽤户对某些信息项的访问,或限制对某些控制功能的使⽤的⼀种技术。A)访问控制技术三要素:·主体:发起者,是⼀个主动的实体,可以操作被动实体的相关信息或数据。如:⽤户、程序、进程等·客体:⼀种被动实体,被操作的对象,规定需要保护的资源如:⽂件、存储介质