信息安全管理(3):网络安全

本章分出来专门来谈谈网络安全,当然还是比较泛泛地谈一下网络安全的特征,常见网络安全的漏洞,和网络安全控制的办法。在参考的过程中应该结合 信息安全管理(2):什么叫作信息安全?信息安全的原则和要求一起阅读和理解。因为网络安全本来就是前一章节的一部分。

这文内容只记录了碎片笔记,以后有时间再来补充。应该说具体内容下次会在计算机网络或者是分布式网络里详述。第一部分的网络的定义和特征,第二部分的TCP/IP不需要看,只是用来做笔记的。


1 网络的定义和特征

1.1 网络的定义

(根本懒得说。。你们自己wiki吧)
网络的用处

  • What is a network…
  • Devices in a network…
  • LAN, WAN and Internetworks
  • What do networks do for you…
    • Sharing resources
    • Use/share applications

1.2 网络的特征 Characteristics of networks

– Anonymity
– Automation
– Distance
– Opaqueness
– Routing diversity

1.3 Network Topology


2 TCP/IP

  • Protocols…
  • Open Systems
    • ANSI , IETF, ISO, IAB

2.1 ISO – OSI Reference Model - 7 Layers

  • Application:End user processes like FTP, e-mail, etc.
  • Presentation:Format, Encrypt data to send across network
  • Session:Establishes, manages and terminates connections between applications
  • Transport:End-to-end error recovery, flow control, priority services
  • Network:Switching, Routing, Addressing, internetworking, error handling, congestion control and packet sequencing
  • Data-link:Encoding, decoding data packets into bits. Media Access Control Sub-layer : Data access/transmit permissions. Logical Link Sub-layer : Frame synchronisation, flow control, error checking.
  • Physical: Conveys the bit stream (electrical, light, radio)
    All People Seem To Need Data Protection
    People Do Not Trust Sales People Always

ISO-OSI七层结构

TCP/IP

2.2 相关协议

  • Application layer – FTP, Telnet, DNS, DHCP, TFTP,RPC,NFS, SNMP..
  • Transport layer – TCP, UDP
  • Internet Layer – IP, ICMP, ARP, bootp…
  • Organisations / entities : ICANN, IETF, IAB, IRTF, ISOC, W3C
  • Other Protocols
    • IPX/SPX
    • ATM
    • DECnet
    • IEEE 802.11
    • AppleTalk
    • USB
    • SNA

3 网络的安全隐患

3.1 网络不安全的原因

What makes network vulnerable

  • Anonymity
  • Multiplicity of points of attack
  • Resource sharing
  • Complexity of system
  • Uncertain perimeter
  • Unknown path
  • Protocol flaws / protocol implementation flaws

3.2 网络攻击的动机

Motivations of network attacks

  • Challenge
  • Fame
  • Organised Crime
  • Ideology
  • Espionage / Intelligence

4 网络安全的威胁

Threats in Networks

4.1 侦察

Reconnaissance

  • Port Scan
  • Social Engineering
  • Intelligence gathering
  • O/S and Application fingerprinting
  • IRC Chat rooms
  • Available documentation and tools
  • Protocol flaws / protocol implementation flaws

4.2 网络传输过程中的威胁

Threats in Transit

  • Eavesdropping / Packet sniffing
  • Media tapping (Cable, Microwave, Satellite, Optical fibre, Wireless)

4.3 网络冒充

Impersonation

  • Password guessing
  • Avoiding authentication
  • Non-existent authentication
  • Well-known authentication
  • Masquerading
  • Session hijacking
  • Man-in-the-middle

4.4 信息私密性威胁

Message Confidentiality Threats

  • Mis-delivery
  • Exposure – in various devices in the path
  • Traffic Flow analysis – sometimes the knowledge of existence of message
    can be as important as message content

4.5 信息完整性威胁

Message Integrity Threats

  • Falsification
  • Noise
  • Protocol failures / misconfigurations

4.6 基于操作系统的威胁

Operating System based Threats

  • Buffer-Overflow
  • Virus , Trojans, rootkits
  • Password

4.7 基于应用程序的威胁

Application based Threats

  • Web-site defacement
  • DNS cache poisoning
  • XSS (Cross-site Scripting)
  • Active-code / Mobile-code
  • Cookie harvesting
  • Scripting

4.8 拒绝服务

Denial of service

  • Syn Flooding
  • Ping of death
  • Smurf
  • Teardrop
  • Traffic re-direction
  • Distributed Denial of Service
    • Bots and Botnets
    • Script Kiddies

5 网络安全控制

Network Security Controls

5.1 弱点和威胁分析

Vulnerability and Threat assessment

5.2 网络结构控制

Network Architecture

  • Network segmentation
  • Architect for availability
  • Avoid SPOF (single points of failure)
  • Encryption
    • Link encryption
    • End-to-end encryption
    • Secure Virtual Private Networks
    • Public Key Infrastructure and Certificates
    • SSL and SSH

5.3 增强加密系统

Strong Authentication

  • One Time Password
  • Challenge Response authentication
  • Kerberos

5.4 防火墙设置

Firewalls

  • Packet Filters
  • Stateful Packet Filters
  • Application proxies
  • Diodes
  • Firewall on end-points

5.5 入侵检查和防御系统

Intrusion Detection / Prevention Systems

  • Network based / host based
  • Signature based
  • Heuristics based / protocol anomaly based
  • Stealth mode

5.6 使用政策和规程

Policies and Procedures

  • Enterprise-wide Information Security Policy
  • Procedures
  • Buy-in (from Executives and employees)
  • Review, enhancement and modification

5.7 其他网络控制方式

  1. Data-Leakage Protection systems

    • Network based / host based
  2. Content scanning/Anti-Virus/Spyware Control systems
    • Network based / host based
  3. Secure e-mail Systems
  4. Design and implementation
  5. ACLs (Access Control Lists)

参考文献:

  1. Principles of Information Security Systems – Texts and Cases – Gurpreet Dhillon-Chapter 5 : Network Security
  2. Security in Computing – Charles & Shari Pfleeger - Chapter 7 : Security in Networks
  3. Information Security Principles and Practices – Mark Merkow & Jim Breithaupt - Chapter 12 : Telecommunications, Network and Internet Security
时间: 2024-11-09 15:53:20

信息安全管理(3):网络安全的相关文章

信息安全管理(1):组织的三个层面

实际上,一个组织,我们可以认为是由一些列的信息处理活动组成的,随着组织的扩张和增大,信息处理和控制变得越来越艰难,所以我们需要对信息安全进行管理和监控.而根据Duke大学和悉尼大学计算机系的老师的说法,所有的组织都可以从三个层面的系统去看待和管理,所以我们可以从这三个层面的系统去管理和控制信息安全问题.这三个层面分别是:Fromal, Informal, Technical,因为其实翻译为中文这三个词还蛮恶心的,本文还是以英文来表达不同的信息层次,相对应的意思为:正式层面,非正式层面,和技术层面

信息安全管理体系主任审核师 ISO27001

信息安全管理体系主任审核师 ISO27001 信息安全在企业风险管理ERM中极为重要,强调对一个组织运行所必需的IT系统和信息的保密性.完整性.可用性的保护,提高投资回报率,降低由信息安全事故造成的损失及业务中断的风险.ISO27001体系自国际标准化组织颁布为国际标准ISO 27001:2005,成为"信息安全管理"之国际通用语言,于2013年9月27日更新改版为ISO27001: 2013,与ISO 9000和ISO 20000结合更加紧密.ISO27001已被全球一万八千多家政府

LogSec日志大数据审计平台,企业信息安全管理人员不再“躺枪”

作为一名企业信息安全管理人员,你有没有被各种安全设备.服务器.网络设备的安全日志搞得焦头烂额?无论是要从各种日志中进行问题分析和定位,还是从日志中提取有用的信息,是不是都像大海捞针一样忙得筋疲力尽收获却总是寥寥? 而且,而且,你们单位里只有你一个安全管理员有木有? 单位这么多安全日志.设备日志,每天就好几万条怎么分析? 面对监管单位的安全检查,重点要求设备安全日志检查,怎么办? 那么在日常工作中,信息安全管理员究竟会面临哪些安全日志审计的问题呢? 日志分散在各地 随着信息化技术的逐渐深入,企业往

信息安全管理(2):什么叫作信息安全?信息安全的原则和要求

这个章节将简单介绍一些信息安全的基本概念和原则.包括安全缺陷(Vulnerabilities)的检测,安全威胁(threats)的类别,数据安全的要求,和数据安全的防御措施. 1 信息安全的基本原则(碎碎念的概念) 作为一个计算机安全的专家,在学习技术领域的知识之前,他必须也要先理解那些重要的信息安全的原则!!!Computer security specialists must not only know the technical side of their jobs but also mu

ISO27001LA 信息安全管理体系主任审核师学习心得

天气不冷不热刚刚好的五月,绿意也葱葱,上海信息化培训中心ISO27001LA开班啦!这个班除了可以称为是信息安全管理体系主任审核师培训班外,还可以叫"学友再次联盟班",特别有缘,本期的5名学友,其中3名学友在第一天上课时竟然发现之前一起参加过CISA(国际信息系统审计师)和CBCP(国际业务持续性管理专家),老同学见面,气氛很快活跃起来,新加入的2名新学员也受到感染,大家像老朋友一样介绍,很快的营造了轻松.自在的学习环境. 为学员们上课的是台湾Tiger 老师,与上海信息化培训中心已经

信息安全管理方向学习路径

前言 ? 毕业的两个多月以来在公司安逸懒惰地混日子,挺感激现在公司的,领导和善同事也很好,在快要转正之际因公司重大调整即将失业,危机感一下就来了,确实很怕不停面试不断被否定和自我否定的这样一个过程,光是想想就内心大呼怖い. 「人生には3つの坂がある.登り坂.下り坂.まさか」 ? 被这样的"まさか"吓到,决心调整状态好好往上坡走. 规划 目前的求职方向比较明确:甲方的信息安全管理方向或者乙方(工资差距不超过3k的话优先乙方). 收集招聘网站相关岗位的任职要求,感觉比较注重出身和工作经验,

ISO27001信息安全管理体系咨询机构--亿杰咨询

深圳市亿杰企业管理咨询有限公司以汽车.信息安全为主,三标认证为辅的综合咨询机构,服务范围包括:IATF16949认证│IATF16949咨询│深圳IATF16949认证│深圳IATF16949咨询│ISO27001认证│ISO27001咨询│深圳ISO27001认证│深圳ISO27001咨询│东莞IATF16949认证│东莞ISO27001咨询│东莞ISO27001认证│佛山IATF16949认证│佛山IATF16949咨询│广州IATF16949认证│广州IATF16949咨询│惠州ISO27

任务1:Linux Kernel提权(50分)[2019年信息安全管理与评估赛题答案 -01]

任务环境说明: 攻击机: 物理机:Windows7 物理机安装工具1:Microsoft Visual Studio 2008 物理机安装工具2:OllyICE 虚拟机1:Ubuntu_Linux 虚拟机1安装工具1:Python3/Python2 虚拟机1安装工具2:GCC 虚拟机1安装工具3:GDB 虚拟机1安装工具4:Netcat 虚拟机1用户名:root,虚拟机1密码:123456 虚拟机操作系统2:CentOS_Linux 虚拟机2安装工具1:GCC 虚拟机2安装工具2:GDB 虚拟机

2016职业技能大赛信息安全管理与评估赛项任务书

下载地址: http://down.51cto.com/data/2215331 在今年的攻击平台中增加了Kali Linux,这应是最大的亮点了.不过在两个Windows平台中只提供了很老版本的Wirashark以及HttpWatch,实属鸡肋.感觉只靠Kali应该就可以搞定所有的任务了. 再是今年对PHP网站的渗透以及代码防御提出了比较高的要求,这块内容也的确是个重点. 试题中还是有很多需要学习理解的地方.