网络安全知识综合解析
一、模拟考试知识点解析
1.1 无线认证与证书相关
- EAP - TLS :EAP - TLS 是一种安全的无线认证协议,它使用证书,在端点安装 X509 证书,是最安全的 EAP 标准。
- Wildcard Certificate :通配符证书可用于多个服务器,通常是面向互联网的服务器。
- Certificate Compromise :一旦证书被泄露,应立即将其撤销并添加到证书撤销列表(CRL)中。
1.2 攻击应对与取证
- Attack Evidence Capture :任何攻击的第一阶段是捕获易失性证据,如捕获网络流量以识别攻击源。
- Forensic Copy :第一步是创建系统映像,如果是硬盘,则创建法医副本。
1.3 访问控制与认证
- AAA Servers :AAA 服务器用于集中认证,提供认证、授权和计费功能,可在数据库中记录所有登录和注销信息。
- Password Spraying :密码喷洒是攻击者获取员工列表,然后对每个账户尝试常用密码的攻击方式。
- Kerberos :Kerberos 用于认证,可防止重放和传递哈希攻击,它会颁发票据,每次更改都有不同的更新序列号(USN)和时间戳。
1.4 安全协议与标准
- OAuth 2.0 :OAuth 2.0 是行业标准的授权协议,用于 OpenID Connect,人们可以使用 Facebook 或 Google 账户进行认证。
- PCI DSS :支付卡行业数据安全标准(PCI DSS)规定了处理和存储金融信息的规则。
- GDPR :通用数据保护条例(GDPR)是数据保护法律框架,确保个人隐私权利,处理数据隐私和数据共享问题。
1.5 设备与系统安全
- IoT Devices :物联网家用自动化设备应更改默认的用户名和密码配置。
- NAT :网络地址转换(NAT)可隐藏内部网络,使其不被外部用户看到。
- Input Validation :输入验证通过限制输入为特定格式,防止缓冲区溢出攻击、整数溢出攻击和 SQL 注入。
1.6 安全指标与评估
- CER :当误报率(FAR)和漏报率(FRR)相等时,称为交叉错误率(CER),CER 低的系统是最佳选择,因为其错误很少。
- MTBF :平均故障间隔时间(MTBF)是衡量故障数量的指标。
1.7 其他安全概念
- Sandboxing and Chroot Jail :沙箱和 chroot 监狱(Linux 版本)可将应用程序隔离在虚拟客户机内。
- DLP :数据丢失防护(DLP)可防止敏感或个人身份信息(PII)通过电子邮件从公司流出,或通过 USB 设备从文件服务器被盗取。
以下是部分知识点的总结表格:
| 知识点 | 描述 |
| — | — |
| EAP - TLS | 安全无线认证协议,使用 X509 证书 |
| Wildcard Certificate | 可用于多个面向互联网的服务器 |
| AAA Servers | 集中认证,提供认证、授权和计费 |
| Kerberos | 防止重放和传递哈希攻击 |
| GDPR | 确保个人数据隐私和共享合规 |
二、安全基础概念
2.1 CIA 三元组
CIA 三元组包括保密性、完整性和可用性:
-
Confidentiality
:保密性意味着防止他人查看数据,最好的方法是对数据进行加密。
-
Integrity
:完整性通过哈希来保证,在访问数据前后测量哈希值,如果值匹配,则数据具有完整性。
-
Availability
:可用性确保数据可访问,例如通过从备份中恢复数据。
2.2 物理控制
物理控制包括多种措施,可选择以下三种:照明、摄像头、机器人哨兵、围栏、门禁标识、工业伪装、保安、徽章、密钥管理、感应卡、令牌、生物识别锁、电子锁、防盗警报器、烟雾探测器、内部保护、管道、暖通空调、电缆锁、气隙、笔记本电脑保险箱、USB 数据阻断器、保险库和法拉第笼。
2.3 访问控制模型
- MAC Model :在强制访问控制(MAC)模型中,保管人存储和管理数据,管理员授予对数据的访问权限。
- DAC Environment :在自主访问控制(DAC)环境中,数据所有者决定谁可以访问数据。
- Least Privilege :最小特权原则是为员工提供执行其工作所需的最小权限。
2.4 法律与合规
- CLOUD Act :美国发布的《云法案》允许其为 FBI 调查从其他国家获取证据。
- COPOA Act :英国政府发布的《调查权力法案》旨在获取海外存储的数据,使执法部门能够更快地访问服务提供商持有的证据。
2.5 安全控制类别
安全控制分为管理、操作和物理三类:
-
Managerial Controls
:管理控制涉及政策、规划和决策。
-
Operational Controls
:操作控制包括日常安全操作和流程。
-
Physical Controls
:物理控制是指物理安全措施,如门禁系统和监控摄像头。
以下是安全控制类别和 CIA 三元组的关系 mermaid 流程图:
graph LR
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
A(CIA 三元组):::process --> B(保密性):::process
A --> C(完整性):::process
A --> D(可用性):::process
E(安全控制类别):::process --> F(管理控制):::process
E --> G(操作控制):::process
E --> H(物理控制):::process
B --> F
B --> G
B --> H
C --> F
C --> G
C --> H
D --> F
D --> G
D --> H
三、公钥基础设施的实施
3.1 证书颁发机构(CA)
- Root Certificate :CA 有根证书,用于签署密钥。
- Private CA :私有 CA 仅用于内部使用,其证书在组织外部不被接受。
- Public CA :公共 CA 用于企业对企业(B2B)活动。
3.2 证书管理
- Certificate Signing :CA 签署 X509 证书。
- Certificate Pinning :证书固定可防止 CA 被破坏和颁发欺诈性证书。
- Cross - Certification :如果两个独立的 PKI 实体要设置交叉认证,根 CA 会在它们之间建立信任模型,即桥接信任模型。
3.3 证书验证
- CRL :证书撤销列表(CRL)用于确定证书是否有效。
- OCSP :如果 CRL 速度较慢,可使用在线证书状态协议(OCSP)进行更快的验证。
- Certificate Stapling :证书装订/OCSP 装订是 Web 服务器使用 OCSP 进行更快的证书认证,绕过 CRL。
3.4 密钥管理
- Key Escrow :密钥托管用于存储和管理第三方的私钥。
- Hardware Security Module :硬件安全模块由密钥托管使用,可安全地存储和管理证书。
- DRA :当用户的私钥损坏时,数据恢复代理(DRA)通过从密钥托管获取私钥副本恢复数据。
3.5 加密算法与技术
- Symmetric Encryption :对称加密使用一个密钥,用于加密大量数据。
- DH :Diffie - Hellman(DH)是一种非对称技术,用于创建安全隧道,在 VPN 连接的 IKE 阶段使用 UDP 端口 500 创建隧道。
- ECC :椭圆曲线密码学(ECC)用于智能手机上的数据加密,因其体积小、速度快且使用 DH 握手。
3.6 数据安全
- Data - at - Rest :静态数据的保护方式包括:笔记本电脑使用全磁盘加密(FDE),平板电脑或智能手机使用 FDE,后端服务器使用数据库加密,USB 闪存驱动器或外部硬盘使用全磁盘加密。
- Data - in - Transit :传输中的数据可通过 TLS、HTTPS 或 L2TP/IPsec 隧道进行保护。
- Data - in - Use :使用中的数据可通过全内存加密进行保护。
以下是公钥基础设施部分流程的 mermaid 流程图:
graph LR
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
A(CA):::process --> B(签署 X509 证书):::process
B --> C(证书颁发):::process
C --> D(证书使用):::process
D --> E{证书是否有效?}:::process
E -->|是| F(正常使用):::process
E -->|否| G(检查 CRL):::process
G --> H{是否在 CRL 中?}:::process
H -->|是| I(证书撤销):::process
H -->|否| J(使用 OCSP 验证):::process
J --> K{OCSP 验证结果?}:::process
K -->|有效| F
K -->|无效| I
3.7 其他加密相关概念
- Code - Signing Software :代码签名软件类似于对软件进行哈希处理,确保软件的完整性。
- Extended Validation :扩展验证通常由金融机构使用,为 X509 提供更高的信任级别,使用时 URL 背景变为绿色。
- Caesar Cipher :凯撒密码是一种替换密码,例如 ROT 4,每个字母被字母表中后四位的字母替换。
通过对这些网络安全知识的学习和理解,我们可以更好地保护网络系统和数据的安全,应对各种潜在的安全威胁。在实际应用中,需要根据具体情况选择合适的安全措施和技术,构建多层次的安全防护体系。
四、密码学与数据保护深入探讨
4.1 密码复杂度与历史
密码的安全性不仅取决于其长度,还与复杂度和历史设置有关:
-
密码复杂度
:要求用户在密码中使用小写、大写、数字和非编程用特殊字符中的三种。例如,一个符合复杂度要求的密码可能是 “P@ssw0rd”,包含了大写字母、小写字母、数字和特殊字符。
-
密码历史
:指在可以重复使用密码之前需要记住的密码数量。设置密码历史可以防止用户频繁地重复使用旧密码,增加密码的安全性。
-
最小密码使用期限
:将最小密码使用期限设置为 1 意味着每天只能更改一次密码,这可以防止用户通过快速轮换密码回到原始密码。
4.2 哈希算法
哈希算法用于确保数据的完整性,常见的哈希算法有:
-
SHA - 1
:输出 160 位哈希值,但由于发现了一些安全漏洞,现在使用较少。
-
MD5
:输出 128 位哈希值,同样存在安全问题,不建议用于安全敏感场景。
哈希值是单向的,无法通过哈希值反推原始数据,这使得哈希在验证数据完整性方面非常有用。例如,在下载文件时,可以比较文件的哈希值与官方发布的哈希值是否一致,以确保文件在传输过程中没有被篡改。
4.3 密钥拉伸
密钥拉伸是一种增加密码安全性的技术,常见的算法有 bcrypt 和 PBKDF2。其主要作用是:
-
加盐
:在密码哈希之前,添加随机字符(盐)到密码中,确保即使两个用户使用相同的密码,哈希后的结果也不同。
-
增加计算复杂度
:通过多次迭代哈希过程,增加暴力破解所需的时间和计算资源。
以下是密钥拉伸的简单流程列表:
1. 生成随机盐。
2. 将盐与密码组合。
3. 使用密钥拉伸算法对组合后的字符串进行多次哈希。
4. 存储盐和哈希后的密码。
4.4 加密模式
加密模式决定了如何使用加密算法对数据进行加密,常见的有:
-
流加密
:一次加密一位数据,适用于对实时性要求较高的场景。
-
块加密
:将数据分成固定大小的块进行加密,如 128 位模式。对于大量数据,通常使用块加密。
-
CBC 模式
:密码块链接模式,需要所有数据块才能解密数据,如果某个数据块丢失或损坏,可能导致无法解密后续数据。
4.5 攻击与防御
4.5.1 暴力破解与防御
暴力破解是攻击者尝试所有可能的密码组合来获取密码。为了防御暴力破解,可以采取以下措施:
-
使用强密码
:遵循密码复杂度要求,增加密码的长度和随机性。
-
密钥拉伸
:如前面所述,增加破解所需的计算资源。
-
账户锁定策略
:当多次尝试登录失败后,锁定账户一段时间。
4.5.2 中间人攻击与防御
中间人攻击(MITM)是攻击者在通信双方之间拦截和篡改数据。常见的防御方法有:
-
使用加密协议
:如 TLS、HTTPS 等,确保通信数据的加密传输。
-
证书验证
:通过验证服务器证书的有效性,防止攻击者伪装成合法服务器。
4.5.3 碰撞攻击与防御
碰撞攻击是试图找到两个不同的输入产生相同的哈希值。为了防御碰撞攻击,应选择安全性更高的哈希算法,避免使用已知存在碰撞漏洞的算法。
以下是攻击与防御措施的表格总结:
| 攻击类型 | 攻击描述 | 防御措施 |
| — | — | — |
| 暴力破解 | 尝试所有可能的密码组合 | 使用强密码、密钥拉伸、账户锁定策略 |
| 中间人攻击 | 拦截和篡改通信数据 | 使用加密协议、证书验证 |
| 碰撞攻击 | 找到两个不同输入产生相同哈希值 | 选择安全的哈希算法 |
五、无线与移动安全
5.1 无线安全协议
无线安全协议用于保护无线网络的安全,常见的有:
-
WPA2
:是目前最安全的无线安全协议,使用 CCMP 加密算法,提供了较高的安全性。
-
TKIP
:是 WPA 的加密算法,具有向后兼容性,但安全性相对较低。
-
WPA
:适用于旧设备,但不是最佳选择。
5.2 移动设备安全
移动设备的安全问题日益突出,需要采取以下措施来保护:
-
更改默认配置
:对于物联网家用自动化设备,更改默认的用户名和密码,避免使用默认设置带来的安全风险。
-
避免侧载应用
:侧载是指在未锁定的移动设备上加载第三方应用,这可能会引入恶意软件。应尽量从官方应用商店下载应用。
-
越狱和 Root 风险
:越狱(iOS)或 Root(Android)会解除设备的厂商限制,但也会增加设备的安全风险,如恶意软件更容易入侵。
5.3 无线接入点安全
在安装无线网络之前,应进行站点调查,以确保无线连接的稳定性和安全性:
-
站点调查
:绘制出所有可能干扰无线连接的物品,帮助选择合适的无线接入点位置。
-
热图分析
:热图显示无线覆盖范围,蓝色/绿色区域表示连接较差,红色表示连接良好。
以下是无线与移动安全措施的 mermaid 流程图:
graph LR
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
A(无线与移动设备):::process --> B(选择安全协议):::process
B --> C{是否为 WPA2?}:::process
C -->|是| D(高安全性):::process
C -->|否| E(考虑升级):::process
A --> F(移动设备安全):::process
F --> G(更改默认配置):::process
F --> H(避免侧载应用):::process
F --> I(谨慎越狱/Root):::process
A --> J(无线接入点安全):::process
J --> K(进行站点调查):::process
K --> L(分析热图):::process
六、安全监控与应急响应
6.1 安全监控系统
- NIDS :网络入侵检测系统(NIDS)使用传感器和收集器来识别网络中的变化,帮助检测潜在的入侵行为。
- SIEM :安全信息和事件管理系统(SIEM)用于集中收集、分析和报告安全事件。但如果配置错误,可能会导致监控效果不佳,产生误报。
6.2 应急响应流程
当发生安全事件时,应遵循以下应急响应流程:
1.
事件检测
:通过监控系统或其他手段发现安全事件。
2.
事件评估
:评估事件的严重程度和影响范围。
3.
证据收集
:捕获易失性证据,如网络流量,创建系统映像或法医副本。
4.
事件分析
:分析事件的原因和来源。
5.
事件处理
:采取措施消除威胁,如删除病毒、关闭受影响的服务。
6.
恢复与总结
:从备份中恢复数据,总结事件经验教训,改进安全措施。
6.3 风险评估与管理
- ALE 与 ARO :年度损失期望(ALE)是指每年因安全事件可能造成的损失,发生频率(ARO)是指安全事件每年发生的次数。通过计算 ALE 和 ARO,可以评估风险的大小。
- SLE :单次损失期望(SLE)是指每次安全事件可能造成的损失,计算公式为 SLE = ALE / ARO。
例如,如果一年中丢失笔记本电脑的 ALE 为 $120,000,ARO 为 120 台,则 SLE 为 $1000。在考虑是否购买保险时,需要综合考虑这些因素。
以下是应急响应流程的表格总结:
| 阶段 | 操作 |
| — | — |
| 事件检测 | 通过监控系统发现安全事件 |
| 事件评估 | 评估事件严重程度和影响范围 |
| 证据收集 | 捕获易失性证据,创建系统映像或法医副本 |
| 事件分析 | 分析事件原因和来源 |
| 事件处理 | 消除威胁,如删除病毒、关闭服务 |
| 恢复与总结 | 从备份中恢复数据,总结经验教训 |
通过对这些网络安全知识的全面学习和应用,我们可以构建一个更加安全的网络环境,保护重要的数据和系统免受各种安全威胁的侵害。在实际工作中,需要不断关注安全技术的发展,及时更新安全策略和措施,以应对不断变化的安全挑战。
超级会员免费看
1万+

被折叠的 条评论
为什么被折叠?



