导图社区 网络空间安全导论
系统地介绍了网络空间安全的相关知识,内容包括密码学、物理安全、网络安全、系统安全、应用安全、数据安全、舆情分析、隐私保护、渗透测试等。
编辑于2020-10-17 21:30:40网络空间安全导论
概述
工作和生活的网络安全问题
生活常见安全问题
账号密码被盗
信用卡被盗刷
工作常见安全问题
网络设备威胁
操作系统威胁
应用程序威胁
基本认识
网络空间是现在与未来所有信息系统的集合,是人类生存的信息环境
人与网络环境之间的相互作用、相互影响愈发紧密
信息技术与产业空前繁荣
危害信息安全的事件不断发生
技术架构
物理安全
物理环境
物理设备
网络安全
网络与协议安全
网络安全与管理
识别和应对网络空间安全风险
系统安全
操作系统安全
虚拟化安全
移动终端安全
数据安全
数据保密性
数据存储技术
数据备份和恢复技术
先进计算安全
大数据安全
云安全
物联网安全
舆情分析
分析方法
舆情分析应用技术
隐私保护
个人用户
数据挖掘领域
云计算和物联网领域
区块链领域
密码学及应用
密码算法
公钥基础设施
云计算和物联网领域
虚拟专网
特权管理基础设施
机遇与挑战
发展的重大机遇
信息传播的新渠道
生产生活的新空间
经济发展的新引擎
文化繁荣的新载体
社会治理的新平台
交流合作的新纽带
国家主权新疆域
面临的严峻挑战
网络渗透危害政治安全
网络攻击威胁经济安全
网络有害信息侵蚀文化安全
网络恐怖和违法犯罪破坏社会安全
网络空间的国际竞争方兴未艾
网络空间机遇和挑战并存
物理安全
概述
定义
保护信息系统的软硬件设备免遭破坏的技术和方法
范围
环境安全
区域保护
灾害保护
设备安全和介质安全
环境安全
位置选择
访问控制
专人值守
来访审批
划分区域管理
出入记录
防盗窃和放破坏
防雷击
防火
防水和防潮
防静电
温湿度控制
电力供应
电磁保护
设备安全
安全硬件
PC网络物理安全隔离卡
网络安全物理隔离器
物理隔离网闸
芯片安全
配合专用软件实现功能
存储、管理密码功能
加密
对加密硬盘进行分区
网络安全
网络安全及管理概述
网络安全
网络硬件资源
通信线路
通信设备
路由器
交换机
主机
信息资源
系统软件
应用软件
用户信息数据
网络管理
监督、组织和控制网络通信服务,以及信息处理所必须的活动
特征
可靠性
可用性
保密性
完整性
可控性
可审查性
常见的网络拓扑
总线型
故障诊断困难
故障隔离困难
终端必须智能
星型
电缆需求大,且安装困难
扩展困难
对中央节点依赖性大
容易出现“瓶颈”
环形
节点故障引起全网故障
故障诊断困难
不易重新配置网络
影响访问协议
树形
由总线型演变而来
网络安全基础
OSI七层模型及安全体系结构
物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
TCP/IP协议及安全
传输控制协议/因特网互联协议
网络层
IP
ARP
传输层
TCP
UDP
子主题
应用层
HTTP、HTTPS、FTP、SMTP、Telent、DNS、POP3
安装封装协议
IPSec
提供基于加密安全的协议
SSL
安全套接层
消息验证码机制保护信息完整性
S-HTTP
安全超文本传输协议
S/MIME
安全多用途网际邮件扩充协议
无线网络安全
安全问题
窃听、截取或者修改传输数据、拒接服务
安全协议
WEP
有线等效保密
WPA
WIFI网络安全接入
采用IEEE 802.1x和密钥完整性协议
WPA2
WAPI
WAI
无线局域网鉴别
WPI
保密基础结构
识别网络安全风险
威胁
安全漏洞
安全策略
后门、木马
病毒、恶毒网站陷阱
骇客
安全意识单薄
用户不良行为
脆弱性
操作系统脆弱性
动态链接
创建进程
空口令和RPC
超级用户
系统本身脆弱性
电磁辐射
数据可访问性
通信系统和协议的弱点
数据库系统的脆弱性
网络存储介质的脆弱性
应对网络安全风险
从国家战略层面应对
出台网络安全战略,完善顶层设计
建设网络身份体系,创建可信网络空间
提升核心技术自主研发能力,形成产业生态体系
加强网络攻防能力,构建安全防御体系
深化国际合作,提升国际话语权
从安全技术层面应对
身份认证技术
生物认证技术
口令认证
令牌认证
访问控制技术
三要素
主体
客体
控制策略
功能及原理
认证
控制策略
安全审计
类型
自主访问控制(DAC)
强制访问控制(MAC)
基于角色的访问控制(RBAC)
综合性访问控制策略(HAC)
入网访问控制
网络权限控制
特俗用户
一般用户
审计用户
目录级安全控制
属性安全控制
网络服务器及安全控制
网络监控和锁定控制
网络端口和节点的网络控制
访问控制应用
入侵检测技术
检测系统定义
对网络实时监控、检测、发现可疑数据并及时采取主动措施的网络设备
常用技术
异常检测
特征检测
文件完整性检查
监控审计技术
概念
在特定网络环境下,运用各种技术手段实时收集和监控网络环境的技术手段
审计方法
日志审计
主机审计
网络审计
蜜罐技术
含义
引诱攻击者
不修复损伤,尽可能获取攻击者信息
实系统蜜罐
伪系统蜜罐
常用技术
日常运维巡查
漏洞扫描
应用代码审核
系统安全加固
等级安全测评
安全监督检查
信息安全管理情况
技术防护情况
应急工作情况
安全技能培训情况
安全问题整改情况
应急响应处置
安全配置管理
资产管理
资源管理
服务目录管理
服务请求、服务变更、工作流
监控管理
系统安全
概述
是一组管理与控制计算机软、硬件资源,为用户提供便捷计算服务的计算机程序集合
功能
进程管理
处理器管理
内存管理
对计算机内存空间进行合理分配、保护和扩充
设备管理
使设备与计算机并行处理
文件管理
为文件访问和保护提供有效的方法及手段
用户接口
命令行接口
图形界面接口
程序调用接口
操作系统安全
安全威胁与脆弱性
安全威胁
非法用户或假冒用户入侵系统
数据被非法破坏或者数据丢失
不明病毒的破坏和黑客入侵
操作系统运行不正常
脆弱性
远程调用和系统漏洞
进程管理体系存在问题
常见漏洞
空口令或弱口令
默认共享密钥
系统组件漏洞
应用程序漏洞
安全保护机制
进程隔离和内存保护
避免不同任务间的相互影响
运行模式
内核模式
特权模式
核心层
用户模式
非特权模式
用户层
用户权限控制
文件系统访问控制
安全评估标准
D类(无保护级)
只有一个级别
经过评估,但不满足较高评估等级要求的系统
C类(自主保护级)
具有一定保护能力
安全措施
自主访问控制
审计跟踪
级别
C1(自主安全保护级)
C2(控制访问保护级)
B类(强制保护级)
主要要求
TCB(可信计算基)应维护完整的安全标记
在此基础上执行一系列强制访问控制
级别
B1(标记安全保护级)
B2(机构化保护级)
B3(安全区域保护级)
安全管理员职能
扩充审计机制
当发生与安全相关事件时,发出信号
提供系统恢复机制
系统具有很高的抗渗透能力
A类(验证保护级)
包含严格的设计、控制和验证过程
级别
A1(验证设计级)
超A1级
常用的操作系统及其安全性
Windows系统安全
Windows安全子系统
系统登录控制流程
安全账号管理器
本地安全认证
安全引用监控器
NTFS文件系统
Windows服务包和补丁包
Windows系统日志
Linux系统安全
安全机制
PAM机制
加密文件系统
防火墙
Linux系统安全防范及设置
Linux引导程序安全设置
防止使用组合键重启系统
安全登录
用户账号安全管理
文件的安全
资源使用的限制
清除历史记录
系统服务的访问控制
系统日志安全
关闭不必要服务
病毒防范
防火墙
使用安全工具
备份重要文件
升级
Rootkit安全防范
移动终端安全
概念及其主要安全问题
移动终端概念
有线可移动终端
无线移动终端
安全问题
敏感信息本地存储
网络数据传输
应用安全问题
恶意软件
系统安全问题
Android平台及其安全
平台特性
基于Linux的开源操作系统
系统架构
应用层
第三方应用
框架层
核心部分
多个系统服务组成
运行时
Java核心类库与Dalivik虚拟机组成
内核层
最底层
基于开源的Linux内核
安全问题
ROOT危害
带来便利
增大误删导致系统崩坏的几率
病毒拥有更多机会
破坏设备
利用系统达成其非法目的
恶意软件
钓鱼界面
欺骗安装
iOS平台及其安全
基于Darwin的类UNIX内核
安全机制
权限分离
强制代码签名
地址空间随机分布
沙盒
功能限制
无法突破应用程序目录外
无法访问系统其它进程
无法直接使用任何设备
无法生成动态代码
XcodeGhost事件
上传用户信息
应用内弹窗
通过URLScheme执行其它操作
移动系统逆向工程和调试
还原源代码
虚拟化安全
概述
一种资源管理技术
虚拟化技术的分类
按应用分类
操作系统虚拟化
应用程序虚拟化
桌面虚拟化
储存虚拟化
网络虚拟化
按应用模式分类
一对多
多对一
多对多
按硬件资源调用模式分类
全虚拟化
半虚拟化
硬件辅助虚拟化
按运行平台分类
X86平台
非X86平台
安全威胁
虚拟机逃逸
虚拟化网络环境风险
虚拟机镜像和快照文件的风险
虚拟化环境风险
安全保障
Hypervisor安全
Guest OS安全
虚拟化基础设施安全
规划和部署的安全
应用安全
概述
客户/服务器
早期应用系统
业务逻辑储存在前台
根据客户的业务要求定制客户端程序
业务逻辑更改,应用程序和数据库组件亦需更改
三层客户/服务器
构建了分隔式应用程序
三个层次共同组成应用系统
用户使用浏览器
浏览器访问Web应用服务器
Web应用服务器分析用户提出的请求
web应用安全漏洞
SQL注入漏洞
最高危的漏洞之一
数据库SQL语法及特性
形成原因
用户输入的数据被SQL解释器执行
防护手段
参数类型检测
参数长度检测
危险参数检测
黑名单过滤
白名单过滤
GPC过滤
参数化查询
文件上传漏洞
原理
上传PHP文件,文件传给PHP解释器,执行任意PHP脚本
上传脚本可以是PHP、ASP、JSP
恶意文件上传原因
文件上传时检查不严
文件上传后修改文件名时处理不当
使用第三方插件时引入
防护手段
系统开发阶段的防御
系统运行阶段的防御
安全设备的防御
XSS
定义
跨站脚本攻击(CSS)
攻击者
利用网站程序对用户输入过滤的不足
输入恶意HTML代码
盗取用户资料
利用用户身份以
对访问者进行病毒侵害
分类
反射型XSS
存储型XSS
基于DOM的XSS
防护手段
过滤特殊字符
使用实体化编码
CSRF
跨站请求伪造(CSRF)
原理
登录受信任网站A
验证通过,在用户本地生成Cookie
用户不登出A时,访问危险网站B
B要求访问第三方站点(A),发出请求
根据B的请求,浏览器带着Cookie访问A
危害方式
论坛等可交互的地方
Web攻击者
网络攻击者
防护手段
添加验证码
验证referer
利用token
远程代码执行漏洞
攻击者可以随意执行系统命令
防范
禁用高危系统函数
严格过滤关键字符
严格限制允许的参数类型
恶意代码
定义
攻击者渗透到Web应用后,上传恶意代码实现对服务器进一步控制
称为恶意软件,是能够在计算机系统中进行非授权操作的代码
特点
具有恶意破坏的目的
其本身为程序
通过执行发生作用
分类
逻辑炸弹
Rootkit
木马
病毒
蠕虫
Zombie
独立的恶意代码
具有自我复制能力
WebShell
危害
破坏数据
占用磁盘存储空间
抢占系统资源
影响计算机运行速度
典型原理与防范分析
WebShell介绍
WebShell文件是可执行的脚本文件
与操作系统中的木马类似
可以理解为Web脚本形式编写的木马后门
存在形式
ASP
PHP
ASPX
JSP
WebShell危害
攻击者入侵Web应用服务器后
将脚本木马放置在服务器的Web目录中
控制Web服务器
防范方法
服务器安全设置
加强对脚本文件的代码审计
Web服务器对用户提交信息进行验证
数据库访问权限设置
应用安全防护
Web软件开发的安全
FTP文件上载安全
文件系统的存储权限
不要使用超级用户运行Web服务
控制文件上传
加强脚本文件代码审计
将应用系统的重要文件
放在不同文件夹
设置虚拟目录访问
中间件安全
概述
定义
中间件是独立的系统软件或服务程序
分布式程序借助中间件共享资源
位于客户机/服务器操作系统之上
管理计算资源和网络通信
优势
屏蔽了底层操作系统的复杂性
开发周期缩短、系统维护减少、总体费用投入减少
将不同应用软件集成起来,协调工作
分类
应用服务类
应用继承类
业务架构类
数据库安全
概述
长期存放在计算机内、有组织、可共享的大量数据的集合
数据库语言SQL
结构化查询语言
是用于对存放在数据库的数据进行组织、管理和检索的工具
数据安全
概述
数据泄露风险
主要原因
网络攻击
木马
病毒窃取
设备丢失
使用管理不当
范畴
要素
保密性
只能让有权限的人进行读取和更改
完整性
原始数据不能被随意更改
可用性
需要时,能及时得到需要的数据
组成
数据本身的安全
数据保密
数据完整性认证
双向强身份认证
数据防护的安全
加密算法
对称加密
非对称加密
数据处理的安全
防止数据处理时由于硬件等故障造成数据库和数据损坏
数据保密性
数据加密
基本作用
防止不速之客查看机密的数据文件
防止机密数据被泄露或篡改
防止特权用户(系统管理员)查看私人数据文件
使入侵者不能轻易查找系统文件
加密方式
对称加密
使用同一对密钥
算法
DES
3DES
AES
安全级别高
IDEA
非对称加密
公钥与私钥
公钥解密
操作的不可否认性
私钥解密
数据的机密性
算法
RSA
DSA
Hash(散列)算法
需要认证的环境下的身份确认
不考虑数据的还原
算法
MD5
SHA
DLP
数据泄露防护(DLP)
通过内容识别达到对数据的防控
范围
网络防护
以审计、控制为主
终端保护
除审计、控制外,包括主机控制能力、加密和权限控制能力
实现效果
智能发现
智能加密
智能管控
智能审计
数据存储技术
存储介质
磁性媒体
磁带机
硬盘
固态硬盘
读写速度快
低功耗、无噪音、抗震动、 低热量、体积小、工作温度范围大
可换硬盘
价格和容量大
携带不方便
混合硬盘
光学媒体
半导体存储器
存储方案
封闭系统的存储
开放系统的存储
内置存储
外挂存储
直连式存储(DAS)
适用环境
小型网络
地理位置分散网络
特殊应用服务器
网络存储(FAS)
网络接入存储(NAS)
克服了DAS低效的弱点
NAS存储系统与应用服务器交换的是文件
优点
即插即用
存储部署简单
存储设备位置非常灵活
管理容易且成本低
存储区域网络(SAN)
组成
存储和备份设备
光纤通道网络连接部件
应用和管理软件
优点
网络部署容易
高速存储性能
良好扩展能力
RAID
独立磁盘构成的阵列
磁盘阵列由价格便宜磁盘组合而成的磁盘组
将数据分割成许多区段,分别存放各个硬盘中
利用同位检查
在组中任意硬盘故障时,仍读出数据
数据重构时,将数据计算后重新置入新硬盘中
样式
外接式硬盘阵列柜
内接式磁盘阵列卡
利用软件仿真
数据存储安全
定义
数据库在系统运行之外的可读性
措施
确定问题所在
如对措施和设备进行审核
对用户行为进行检测
严格进行访问控制
制定数据处理政策
数据备份
概念
防止系统出现操作失误或故障导致数据丢失,而将数据备份到其它存储介质
方式
定期进行磁带备份
数据库备份
网络数据
远程镜像
正常备份
差异备份
增量备份
备份技术
LAN备份
LAN-Free备份
Server-Less备份
数据恢复技术
原理
文件删除时,内容并没有全部清零,而是标记为未使用
种类
逻辑故障数据恢复
硬件故障数据恢复
电路故障
固件损坏
固件,控制硬盘的硬件程序
磁头和电机故障
盘片损伤
磁盘阵列PAID数据恢复
数据恢复方法
硬盘数据恢复
U盘数据恢复
大数据背景下的先进计算安全问题
大数据安全
概念
定义
一种规模大到在获取、存储、管理和分析上超出传统数据库软件工具能力的数据集合
特点
大容量
多样性
快速度
真实性
分类
个人大数据
企业大数据
政府大数据
使用价值和思维方式
预测价值
社会价值
思维方式
不一定遵循因果关系预测
使相关关系预测成为可能
安全挑战
增加隐私泄露的风险
为高级持续性威胁(APT)提供了便利
收集目标和漏洞信息更加便利
攻击者更易发起攻击
访问控制难度加大
难以实现角色划分
难以预知每个角色的实际权限
审计工作难度加大
大数据基础设施的安全性
数据自身的安全性
云安全
相关概念
云
计算资源地
通常为大型服务器集群
技术架构
服务软件
服务(SaaS)
平台
服务(PaaS)
基础设施
服务(IaaS)
云计算
一种计算方法
将按需提供的服务汇聚成高效资源池,以服务的形式交给用户使用
传统计算机和网络技术发展融合产物
分布式计算
并行计算
效用计算
网络存储
虚拟化
负载均衡
热备份冗余
云服务
在云计算环境下的服务交付模式
基于互联网的相关服务的增加,使用和交付模式
通常涉及通过互联网来提供动态易扩展的资源
虚拟化资源
模式
基础架构
服务(IaaS)
平台
服务(PaaS)
软件
服务(SaaS)
云主机
重要组成部分
整合了计算、存储与网络资源的IT基础设施额能力租用服务
云安全
类似传统领域安全
安全挑战
问题集中于
如何解决新技术带来的新风险
如何规划资源、数据带来的风险
如何落实政策、法规方面的各项要求指标的风险
如何运营管理云及资源的风险
新技术
可控性
动态性
虚拟机逃逸
集中化
网络结构需要规划与设计
管理员存在权限滥用风险
用户的安全隔离
资源池用户抢夺资源和恶意攻击
合规性
技术与管理并重
运维管理
情况不透明
账号共享
租户多
运维效率低
安全保障
云安全标准
云安全建设
物联网安全
物联网概述
物联网是一个框架,所有物体都具有一定功能存放在互联网上
目的是桥接物理和虚拟世界
层次架构与特征
数据感知层
网络传输层
智能应用层
典型应用领域
具备物理世界认知能力的应用
在网络融合基础上的泛在化应用
基于应用目标的综合信息服务应用
安全特征与架构
安全问题与特征
物联网设备被设计并配置了大规模数量及指令
物联网设备能与其他设备建立连接
物联网部署包括相同或相近的设备集合
物联网设备利用高科技装置可以延长寿命
物联网设备暴露与网络安全威胁中
用户对物联网设备的可视性很少
用户可能不知道具有安全漏洞的传感器在周围
安全挑战
标准与指标
规章
共同的责任
成本与安全的权衡
陈旧设备的处置
可升级性
数据机密性
安全架构
面临的安全攻击
针对感知层
认证攻击
权限攻击
静默方式的完整性攻击
针对物理层
占据各节点通信信道
提取节点敏感信息
针对链路层
冲突式攻击
同时启动多个节点以相同信道频率发送数据
耗尽式攻击
使通信信道异常中断
重复多次发送大量请求
过度消耗通信传输资源
针对网络层
欺骗攻击
虫洞攻击
Hello泛洪攻击
确认式泛洪攻击
归巢攻击
选择转发攻击
针对应用层
拒绝服务攻击
利用不同协议之间数据转换
向基站创建巨大信号
安全措施
工控系统及其安全
工业控制系统
监控和数据采集系统(SCADA)
分布式控制系统(DCS)
过程控制系统(PCS)
可编程逻辑控制器
安全防护
基础防护系统
失泄密防护
主机安全管理
数据安全管理
基于主控系统安全基线的防护系统
基线建立
运行监控
实施防御
网络空间安全治理
法规与政策
法规体系框架
国家法律
信息保护相关法律
保护国家秘密吸纳管法律
保护商业秘密相关法律
保护个人信息相关法律
打击网络违法犯罪的相关法律
网络违法犯罪
破坏互联网运行安全行为
破坏国家安全和社会稳定的行为
破坏社会主义市场经济秩序和社会管理秩序的行为
侵犯个人、法人和其他组织的人身、财产等合法权力的行为
利用互联网实施实施其他违法犯罪行为
网络空间安全管理相关法律
行政法规
《计算机信息系统安全保护条例》
《商用密码管理条例》
部门规章
地方法规、规章和行业规定
国家政策
中办法[2003]27号文
主要原则
立足国情,以我为主,坚持技术与管理并重
正确处理安全和发展的关系,以安全保发展,在发展中求安全
统筹规划,突出重点,强化基础工作
明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
风险评估相关政策
保密相关政策
应急处理相关政策
安全检查相关政策
工控安全相关政策
等级保护相关政策
加强信息安全保障相关政策
主要任务
健全安全防护和管理,保障重点领域信息安全
加快能力建设,提升网络与信息安全保障水平
完善政策措施
物联网安全相关政策
指导思想
要求以保障安全为前提,强化标准规范,有序推进物联网持续健康发展
基本原则
安全可控制
发展目标
完善安全等级保护制度
主要任务
提高物联网信息安全管理与数据保护水平
加强信息安全技术的研发
推进信息安全保障体系建设
建立健全监督、检查和安全评估机制
有效保障物联网信息采集、传输、处理、应用等各环节的安全可控
保护措施
加强人才队伍建设
建立多层次多类型的物联网人才培养和服务体系
网络安全法
信息安全标准体系
信息安全标准基础
标准类型和代码
标准编制过程
企业测试框架
信息安全等级保护标准体系
信息安全等级保护标准体系
基础标准
技术与机制标准
管理标准
测评标准
密码技术标准
保密技术标准
企业安全压力测试及实施方法
风险评估
目的
分析企业业务系统及其所依托的网络系统的安全状况,对潜在问题审查
评估依据
ISO 27002(ISO/IEC 17799)
《信息安全风险评估指南》和《信息安全风险管理指南》
SSE-CMM
ISO/IEC 15408(GB/T18336)
ISO/IEC 13335
等级保护相关标准
评估内容
资产评估
主机安全性评估
数据库安全性评估
安全设备评估
网络安全性评估
信息安全等级保护
目的
保障信息和信息系统的安全
等级划分
第一级
自主保护级
第二级
指导保护级
第三级
监督保护级
第四级
强制保护级
第五级
专控保护级
依据
《中华人民共和国计算机信息系统安全保护条例》等相关法律法规
过程和内容
定级备案
自主定级
定级评审
系统备案
建设和整改
安全管理制度建设与整改
安全技术建设与整改
等级测评
测评机构选择
测评实施
监督检查
检查方式
备案单位的定期自查
行业主管部门的督导检查
公安机关的监督检查
信息安全管理体系
概述
简称ISMS
是组织在整体或特定范围内建立的信息安全方针和目标,和完成目标的方法和体系
依据
ISO/IEC 27000
ISO/IEC 27001
ISO/IEC 27002
ISO/IEC 27003
ISO/IEC 27004
ISO/IEC 27005
ISO/IEC 27006
ISO/IEC 27007
过程和内容
采用PDCA
规划(Plan)
实施(Do)
检查(Check)
处置(Act)
准备阶段
制定实施方案
成立项目团队
前期培训
项目启动会议
实施阶段
确定ISMS范围和边界
确定ISMS目标和方针
确定风险评估方法
实施风险评估
制定风险处理计划
编写适用性申明文件
编写ISMS文件
制定ISMS实施计划
实施ISMS
运行阶段
运行ISMS
总结阶段
编写总结报告
汇报和评审
信息安全渗透测试
目的
帮助用户理解业务系统当前安全状况,发现系统的安全弱点
针对风险,采取强有力的保护措施
类型
内部测试
外部测试
黑盒测试
白盒测试
测试流程
制定方案
客户授权
信息搜集和分析
渗透测试
生成报告
常用技术
网络信息搜集
通用漏洞扫描
口令猜测
系统管理密码
FTP密码
业务系统密码(通常在配置文件可以查看到)
远程管理工具的密码
PcAnywhere
Radmin
VNC
将密码做成字典
对目标机器进行猜测
测试系统密码账户策略
溢出测试
本地溢出
远程溢出
ARP欺骗测试
包含漏洞
提权
社会工程学
网络空间安全实战
社会工程学
概述
是对物的研究方法全盘运用到对人本身的研究上,讲起变成技术控制的工具
"社会工程学攻击"是利用人的心理特征,骗取用户的信任,获取机密信息和系统设置
为黑客攻击和病毒感染创造有利条件
网络安全技术发展到一定程度后,起决定因素不再是技术,而是人和管理
常见方式
网络钓鱼式攻击
利用虚假邮件进行攻击
利用虚假网站进行攻击
利用QQ、MSN等聊天工具进行攻击
利用黑客木马进行攻击
利用系统漏洞进行攻击
利用移动通信设备进行攻击
密码心理学攻击
针对生日进行密码破解
针对用户电话号码进行密码破解
针对用户身份证号码进行密码破解
针对用户姓名或者亲人及朋友姓名进行密码破解
针对网站服务器默认使用密码进行破解
针对123等常用密码进行破解
搜集敏感信息攻击
利用搜索引擎收集目标信息和资料
利用踩点和调查收集目标信息和资料
利用网络钓鱼收集目标信息和资料
利用企业人员管理收集目标信息和资料
企业管理模式攻击
针对企业人员管理方面的缺陷而得到信息和资料
针对企业人员对于密码管理方面的缺陷而得到信息和资料
针对企业内部管理及传播缺陷得到信息和资料
防范
多了解相关知识
保持理性思维
保持一颗怀疑的心
不要随意丢弃废物
实战案例
CTF比赛概述
一般译为夺旗赛
在网络安全领域指网络安全技术人员间进行技术竞技的比赛形式
比赛目标
尽快修复本团队防护机上漏洞,防止其他团队获取Flag机上Flag
尽可能获取其他团队的Flag机上的Flag
通过攻陷其他团队的防护机,获得方法权限
答案提交形式
访问Flag机的HTTP服务,获取Flag
在页面上提供的用户密码登录后,提交获取的Flag
Flag每分钟刷新,过期需要重新获取
每轮30分钟,同一轮无法重复利用Flag得分
计分规则
获取Flag得5分
被对手获取Flag扣10分
本队防护机服务运行异常扣分,具体分值由裁判裁定
附加题共6题,不设轮次,第一题可全队提交,2-6题前5名获取Flag队伍提交
主要技能和题目类型
Web安全类
Web服务器配置
脚本语言
ASP
ASP.NET
JSP
PHP
数据库
Access
MySQL
MS SQLServer
Oracle
常见漏洞类型
SQL注入
XSS注入
CSRF
Web服务器、数据库服务器得漏洞
典型数据库漏洞
数字取证及协议分析类
识别、保持、收集、分析和呈堂电子证据
获取服务器开发端口
扫描目标主机中存在得漏洞
NMAP有哪些功能
协议分析
WireShark的用处
POST数据包发送
常用协议格式
HTTP协议
POST方式
GET方式
TCP协议
UDP协议
二进制程序的逆向分析类
常用工具
CrackMe
IDA Pro
OllyDbg
数据挖掘类
缓冲区溢出漏洞
整形溢出
堆溢出
栈溢出
格式化字符串溢出
高级语言的边界检查
动态调试法检查程序漏洞
漏洞利用类
CTF比赛的主要思路
信息搜集
探测后台
注入漏洞
生成字典
破解密码
上传漏洞
进入网站
服务器提权
获得Flag
密码学及应用
密码学的概念及发展历史
概念
密码编码学
研究信息的编码
构建各种安全有效的算法密码和协议
用于消息的加密、认证等
密码分析学
研究破译密码获得消息
对信息进行伪造
现代密码技术覆盖数据处理的全过程
数据加密
密码分析
数字签名
身份识别
零知识证明
秘密分享
密码学保证数据的安全属性
机密性
信息不泄露给非授权用户
完整性
数据未经授权不能被改变
可用性
当需要时存取所需的信息
发展历史
第一阶段
古典密码阶段
古代到19世纪末
第二阶段
近代密码学的发展阶段
20世纪初到1949年
第三阶段
现代密码学早期发展阶段
1949年到1975年
第四阶段
提出公钥密码思想
1976年一直延续至今
密码算法
对称密码算法
特征
用于加密和解密的密钥相同
称为单密钥算法
分类
分组密码算法
将明文划分,分别加密
典型算法
DES
IDEA
AES
CAST-256
MARS
流密码算法
利用少量的密钥(制乱元素)通过运算(密码算法)产生大量的伪随机流,对明文流加密
解密是用同样的密钥和算法与相同伪随机流还原
非对称密码算法
称为公钥密码
公钥密码体制建立在数学函数的基础上
不是基于替代和置换
加密密钥和解密密钥不同
加密密钥和算法公开
解密密钥保密
优缺点
优点
克服对称密码算法的缺点
解决了密钥传递的问题
减少了密钥持有量
提供了对称密码技术没有的认证服务(如数字签名)
缺点
计算复杂
耗用资源大
会导致密文变长
哈希函数
是进行消息认证的基本方法
主要用于
消息完整性检测
数字签名
特点
能够应用到任意长的数据上,并生成大小固定的输出
网络空间安全中的密码学应用
解决问题
机密性保护问题
完整性保护问题
可鉴别性保护问题
不可否认性保护问题
授权与访问控制的问题
公钥基础设施
概述
Public Key Infrastructure(PKI)
定义
技术和规范
遵循标准
提供安全基础平台
基本解决方案
为网络应用提供密码服务
解决了大规模网络中的公钥分发和信任建立问题
体系架构
CA
认证权威机构
主要功能
证书的签发和管理
CRL的签发和管理
RA的设立、审核及管理
RA
证书注册中心
主要功能
进行用户身份信息的审核,确保真实性
管理和维护本区域用户的身份信息
数字证书的下载
数字证书的发放和管理
登记黑名单
数字证书
证书体包含内容
版本号
序列号
签名算法标识
签发者
有效期
主体名
主体的公钥
证书拥有者的公钥
发行者唯一标识符
扩展域
证书/CRL(Certificate Revocation List)库
主要功能
发布、存储数字证书
证书撤销列表
供用户查询
获取其他用户的数字证书
终端实体
指拥有公/私钥和相应证书的最终用户
人
设备
进程
PKI互操作模型
严格层次结构模型
网状信任结构模型
桥信任结构模型
PKI应用与发展
属性证书
漫游证书
无线PKI
虚拟专用网
简称VPN
概述
在公共网络中,利用隧道技术,建立一个临时的、安全的网络
特点
成本低
安全保证
服务质量保证
可管理性
可扩展性
工作原理及关键技术
隧道技术
加解密技术
使用者与设备身份认证技术
IPSec技术
认证头协议(AH)
下一个头
载荷长度
保留
安全参数索引
序列号
认证数据
封装安全载荷(ESP)
安全参数索引(SPI)
序列号
载荷数据
填充
填充长度
下一个头
认证数据
安全关联
Internet密钥交换
ISAKMP是一个建立和管理SA的总体框架
Oakley协议是密钥的生成协议
SKEME协议是一种匿名、防抵赖的密钥生成方案
安全套阶层(SSL)技术
SSL位于TCP/IP与各种应用层协议之间,为数据通信提供安全支持
架构
记录协议
更改密码说明协议
告警协议
握手协议
SSL握手协议过程
客户端问候消息
服务器问候消息
证书
客户端认证请求
服务器密钥交换
服务器问候结束
客户端证书
客户端密钥交换
证书验证
更改加密约定
客户端结束
更改加密约定
服务器结束
加密数据
VPN典型应用方式
远程访问VPN(Access VPN)
内联网VPN(Intranet VPN)
外联网VPN(Extranet VPN)
特权管理基础设施(PMI)
概述
提供了多应用环境中的权限管理和访问控制
组成
属性证书
属性权威机构
证书库(AC库)
应用的结构
PMI和PKI区别
PMI主要进行授权管理,证明用户有什么权限,能干什么
PKI主要进行身份鉴别、证明用户身份
两者间关系类似护照和签证
PMI和PKI相似处
为用户数字签名的实体称为CA,签名AC的实体称为AA
PKI信任源称为根CA,PMI信任源称为SOA
CA可以有信任的次级CA,次级CA可以代理鉴别和认证,SOA可授权次级AA
用户废除签名密钥,CA签发CRL;AA签发AC撤销列表
隐私保护
网络领域的隐私定义
是个人、机构等实体不愿意被外部世界知晓的信息
分类
个人身份数据
网络活动数据
位置数据
隐私泄露的危害
对个人生活带来困扰
易升级为针对个人的违法侵害
恶意广告
诈骗活动
导致更加严重的犯罪活动
成为黑客攻击的素材
个人用户的隐私保护
隐私面临的威胁
通过用户账号窃取隐私
通过诱导输入搜集隐私
通过终端设备提取隐私
通过黑客攻击获得隐私
隐私保护方法
加强隐私保护意识
提高账户信息保护能力
了解隐私窃取手段
搜集目标用户的个人信息
利用网上公开的社工库信息查询密码
找到密码后,登录相关网站
数据挖掘领域的隐私保护
基于数据失真技术
通过扰动原始数据实现隐私保护
数据满足
攻击者不能发现真实的原始数据
失真后数据保持某些性质不变
基于数据加密技术
多用于分布式应用环境
采用数据模式
垂直划分
每个站点只存储数据的部分属性
所有站点存储属性不重复
水平划分
数据分布多个站点
所有站点存储数据不重复
难题
数据在传递过程中不能被外部读取
节点不能知道其它节点的数据信息
难题解决方案
将问题抽象为无信任第三方参与的安全多方计算问题
分布式匿名化
基于限制发布技术
去标识
数据泛化
数据抑制
子抽样
数据交换
插入噪音
分解
云计算领域中的隐私保护
数据生命周期
生成
传输
使用
共享
存储
归档
销毁
物联网领域中的隐私保护
位置隐私保护方法
获取自己位置
全球定位系统
WiFi访问点
三个手机站点信号内
IP地址
传感器捕获的加速度、光学影像
保护技术
基于启发式隐私度量
基于概率推测
基于隐私信息检索
数据隐私保护方法
匿名化方法
应用
数据查询隐私保护
数据挖掘隐私保护
位置隐私保护
优点
耗时少
能耗低
缺点
存在一定的数据损失
影响数据处理的准确性
隐私保护程度不高
加密方法
应用
射频识别数据隐私保护
传感器数据隐私保护
优点
隐私保护程度好
数据准确
缺点
计算延时长
计算复杂的能耗高
路由协议方法
应用
传感器数据隐私保护
缺点
通信延时长
通信开销的能耗高
隐私保护程度不高
区块链领域中的隐私保护
区块链技术
去中心化
健壮性
透明性
需求
不允许非信任节点获得区块链交易信息
允许非信任节点获得交易信息,但不能将交易和用户身份联系起来
允许非信任节点获得交易信息,并参与验证工作,但不知道交易细节
技术
针对需求,描述针对性隐私保护技术
第一种需求
采用访问控制策略
对区块链中得节点进行授权控制
缺点是降低区块链得公信力
应用于私有链或联盟链
第二种需求
为每一次操作设置一次性账号
交易信息分散到不同账号
采用CoinJoin等混币策略
降低不同账号得关联
第三种需求
采用复杂得密码学技术
支持节点在不看交易原文完成交易验证
例,零知识证明技术
舆情分析
舆情的概念
舆情与网络與情
舆论
民众对社会性或公共事物的意见
舆论是舆情的近亲
舆情可理解为舆论的总体情况
社会舆情
网络舆情
社会舆情的组成部分
在网络空间内
具有快速性
意义
影响政府形象
进行舆情监测和分析
及时地了解事件及舆论动态
对失实舆论进行正确引导
政府掌握社会民意
保持企业良好形象
特点
表达的直接性
数量的海量性
内容的交互性和随意性
传播的迅速性
产生的突发性
时间的实时性和继承性
情绪的非理性
发展上的偏差性
人们经历阶段
关注前期
发展期
爆炸期
冷静期
冷却期
分析方法
检索方法
机器检索
人工检索
检索方法特点
自主研发检索工具使用不高,普通商业检索使用高
机器检索需要事先设定目录
机器检索负责粗检索,人工负责精细检索
检索起点为关键词或排行榜
检索内容为信息的属性
转发量
点击量
评论量
传播关键点
研判方法
定量研判分析
区域统计分析
时间统计分析
年龄统计分析
性别统计分析
行业统计分析
性质统计分析
密度统计分析
定性研判分析
可信度统计研判分析
价值统计研判分析
等级统计研判分析
历史关联统计研判分析
趋势预测统计研判分析
预警预测统计研判分析
典型的舆情分析方法
双层分析法
传播层分析
动因层分析
语义统计分析方法
情感倾向分析方法
基于Web的文本挖掘技术的分析方法
舆情分析应用
网络舆情分析系统
基本架构
功能
热点话题
倾向性分析
主动跟踪
突发事件分析
报警系统
统计报告
组成
数据采集模块
数据预处理模块
数据聚类模块
舆情分析子系统
分配使用权限
对系统操作的记录
信息采集
网络爬虫
网络资源分析
网页预处理
信息挖掘
定位Web信息源
数据的选择和预处理
有效模式的挖掘
模式的验证分析
归档管理
舆情统计
网络舆情监测系统
产生
互联网的发展
舆情分析的需要
构成
信息采集模块
采集网页信息
正文提取模块
从网页中提取正文
文本聚类模块
文本进行分不同的类别
文本分类模块
对文本进一步分类
情感分析模块
对文本进行情感区分
作用
及时全面地收集舆情
分析舆情
监测结果成为重要决策依据