读书笔记

本文深入探讨了网络空间安全的四个层面:设备层、系统层、数据层和应用层的安全威胁与保障措施。介绍了防火墙的功能与局限性,入侵检测技术的原理与优势,以及虚拟专用网(VPN)在确保机构内部信息安全中的应用。

读书笔记

1.1绪论

1.2 网络空间安全威胁

  1. 设备层安全
    定义:网络空间中信息系统设备所需要获得的物理安全、环境安全、设备安全等与物理设备相关的安全保障。
    典例:硬件木马
  2. 系统层安全
    定义:网络空间中信息系统自身所需要获得的网络安全、计算机安全、软件安全操作系统安全、数据库安全等与系统运行相关的安全保障。
    典例:SQL注入、恶意代码
  3. 数据层安全
    定义:网络空间中在数据处理的同时所涉及的数据安全、身份安全、隐私保护等与信息自身相关的安全保障。
    典例:蓝牙漏洞
  4. 应用层安全
    在信息应用过程中所涉及的内容安全、支付安全、控制安全、物联网安全等与信息系统应用相关联的安全保障。

1.3 网络空间安全框架

网络空间安全概念

信息安全:强调信息,不考虑载体。
网络安全:各个层次采取防护。
网络空间安全:信息安全保障的理论与技术,信息安全的下属。

网络科技安全框架

类似1.2

网络科技安全需求

网络科技安全问题

网络科技安全模型

基于闭环控制的动态信息安全理论模型
例:P2DR2

4.1 防火墙概述

概念:在可信任网络和不可信任网络之间设置的一套硬件的网络安全防御系统,实现网络间数据流的检查和控制。
本质:防火墙是安装并运行在一台或多台主机上的特殊软件。这些硬件设备是专门]针对网络数据流的检查和控制进行专门设计的,以满足网络中数据包处理速度和转发时延的要求,数据流的访问控制由安装的防火墙软件执行
作用:
  • 安全域划分与安全域策略部署
  • 根据访问控制列表实现访问控制
  • 防止内部信息外泄
  • 审计功能
  • 部署网络地址转换
局限性:
  • 无法防范来自网络内部的恶意攻击。
  • 无法防范不经过防火墙的攻击。
  • 防火墙会带来传输延迟、通信瓶颈和单点失效等问题。
  • 防火墙对服务器合法开放的端口的攻击无法阻止。
  • 防火墙本身也会存在漏洞而遭受攻击。
  • 防火墙不处理病毒和木马攻击的行为。
  • 限制了存在安全缺陷的网络服务,影响了用户使用服务的便利性。

4.2 防火墙关键技术

技术关键
数据包过滤技术数据包基本信息
应用层代理技术提供应用层服务控制、中间转接
状态检测技术基于链接、同一链接视为一个数据流
网络地址转换技术多对一、一对一、多对多
个人防火墙本地计算机,系统安全软件

4.3 入侵检测技术

概念:

一种主动的安全防护技术,以旁路方式接入网络,通过实时监测计算机网络和系统,来发现违反安全策略访问的过程。部署在计算机网络的枢纽节点上,通过实时地收集和分析计算机网络或系统的审计信息,来检查是否出现违反安全策略的行为和攻击的痕迹,达到防止攻击和预防攻击的目的。

主要功能:
  • 监控、 分析用户和系统的活动
  • 发现入侵企图和异常现象
  • 审计系统的配置和漏洞
  • 评估关键系统和数据文件的完整性。
  • 对异常活动的统计与分析
  • 识别攻击的活动模型
  • 实时报警与主动响应
优势:
  • 能够快速检测到入侵行为。
  • 形成网络入侵的威慑力,防护入侵者的作用。
  • 收集入侵信息,增强入侵防护系统的防护能力。
    通用模型:
分类
  • 基于网络的入侵检测系统
  • 基于主机的入侵检测系统
  • 分布式入侵检测系统

4.4 虚拟专用网

起因:
  • 为确保机构内部信息安全
  • 机构的全球IP地址数量不足
  • 机构内不同部门和主机的分布范围较广
概念:利用公用的互联网作为本机构各专用网之间的通信载体,这样的专用网又称为虚拟专用网。

A类地址:10.0.0.0/8 24位地址块
B类地址:172.16.0.0/12 20位地址块
C类地址:192.168.0.0/16 16位地址块

转载于:https://www.cnblogs.com/vcfghch/p/10349445.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值