去除 做網(wǎng)站就用建站之星可以搜索國外網(wǎng)站的搜索引擎
文章目錄
- 預(yù)測題
- 重要考點
- 1.遇到什么威脅有什么漏洞怎么緩解分析題
- 2.網(wǎng)絡(luò)安全現(xiàn)狀分析
- 2.網(wǎng)絡(luò)安全亮點 時間
- 信息安全概論期末簡答題
- 軟件學(xué)院實驗室服務(wù)器安全風(fēng)險分析與PDRR策略
- 1.1 信息時代的特點
- 1.2 信息安全威脅
- 1.3信息安全趨勢
- 1.4 研究網(wǎng)絡(luò)與信息安全的意義
- 2.1安全風(fēng)險分析與安全對策
- 2.2 信息安全的基本概念
- 2.3 信息安全模型
- 2.4 信息安全研究的內(nèi)容和框架
- 第2章 密碼學(xué)概論
- 2.1密碼學(xué)基本概念
- 題型
- 第3章 消息認(rèn)證
- 第4章 數(shù)字簽名
- 第5章 身份認(rèn)證
- 第6章 訪問控制
- 第7章 網(wǎng)絡(luò)安全
- 第8章 軟件安全與惡意程序
- (重點)第9章 軟件安全開發(fā)生命周期
- 信息加密
- 消息與身份認(rèn)證
- 訪問控制
- 軟件安全
- 惡意程序
預(yù)測題
本課程的主要內(nèi)容包括:網(wǎng)絡(luò)安全基礎(chǔ)、信息加密、消息與身份認(rèn)證、訪問控制、軟件安全與惡意程序等。
重要考點
1.遇到什么威脅有什么漏洞怎么緩解分析題
- 例。 分析軟件學(xué)院實驗室服務(wù)器面臨的拒絕服務(wù)(DoS)/ 分布式拒絕服務(wù)(DDoS)攻擊威脅,闡述其可能利用的漏洞,并提出有效的緩解措施。(參考《第 7 章 網(wǎng)絡(luò)安全.pptx》、《第 8 章 軟件安全與惡意程序.pptx》)
威脅分析:
DoS/DDoS 攻擊旨在使服務(wù)器無法正常提供服務(wù),導(dǎo)致合法用戶無法訪問服務(wù)器資源。攻擊者通過發(fā)送大量請求,耗盡服務(wù)器的帶寬、CPU、內(nèi)存等資源,使服務(wù)器陷入癱瘓狀態(tài)。對于軟件學(xué)院實驗室服務(wù)器而言,這將嚴(yán)重影響教學(xué)、科研活動的正常開展,如導(dǎo)致學(xué)生無法提交作業(yè)、教師無法獲取實驗數(shù)據(jù)、科研項目進(jìn)度受阻等。
可能利用的漏洞:
網(wǎng)絡(luò)協(xié)議漏洞:某些網(wǎng)絡(luò)協(xié)議在設(shè)計時可能沒有充分考慮安全性,例如 TCP/IP 協(xié)議中的一些缺陷可能被攻擊者利用來發(fā)起 DDoS 攻擊。攻擊者可以利用協(xié)議的漏洞構(gòu)造大量虛假的連接請求,使服務(wù)器忙于處理這些無效請求,從而無法響應(yīng)正常的用戶請求。
服務(wù)器配置不當(dāng):如服務(wù)器的并發(fā)連接數(shù)設(shè)置過高,可能導(dǎo)致在遭受攻擊時,系統(tǒng)資源迅速被耗盡。另外,服務(wù)器的防火墻規(guī)則配置不合理,未能有效阻止來自惡意源的流量,也會增加遭受 DoS/DDoS 攻擊的風(fēng)險。
應(yīng)用程序漏洞:服務(wù)器上運行的應(yīng)用程序可能存在內(nèi)存泄漏、資源未及時釋放等問題,在遭受攻擊時,這些漏洞可能被放大,進(jìn)一步加劇服務(wù)器資源的消耗。例如,一個存在內(nèi)存泄漏的 Web 應(yīng)用程序,在遭受大量并發(fā)請求時,可能會因為內(nèi)存耗盡而崩潰。
緩解措施:
網(wǎng)絡(luò)層面:
部署流量清洗設(shè)備:在網(wǎng)絡(luò)入口處部署專業(yè)的流量清洗設(shè)備,能夠?qū)崟r監(jiān)測和識別異常流量,并將其過濾掉,只允許合法流量到達(dá)服務(wù)器。流量清洗設(shè)備可以通過多種技術(shù),如基于行為模式識別、特征匹配等方法,區(qū)分正常流量和攻擊流量。
合理配置防火墻:優(yōu)化防火墻規(guī)則,限制來自特定 IP 地址或 IP 段的并發(fā)連接數(shù),阻止明顯的惡意流量進(jìn)入服務(wù)器。同時,可以設(shè)置訪問白名單,只允許信任的 IP 地址或網(wǎng)絡(luò)訪問服務(wù)器的特定服務(wù)端口,減少被攻擊的風(fēng)險。
負(fù)載均衡:采用負(fù)載均衡技術(shù)將服務(wù)器的流量分散到多個服務(wù)器上,避免單一服務(wù)器因遭受攻擊而過載。負(fù)載均衡器可以根據(jù)服務(wù)器的負(fù)載情況動態(tài)分配流量,確保服務(wù)器集群的整體穩(wěn)定性。在遭受 DDoS 攻擊時,負(fù)載均衡器還可以將攻擊流量引導(dǎo)到專門的防護(hù)設(shè)備或黑洞路由,保護(hù)后端服務(wù)器不受影響。
系統(tǒng)層面:
優(yōu)化服務(wù)器配置:合理調(diào)整服務(wù)器的參數(shù),如降低并發(fā)連接數(shù)的上限,避免服務(wù)器因過多的連接請求而崩潰。同時,優(yōu)化服務(wù)器的資源分配策略,確保關(guān)鍵服務(wù)能夠優(yōu)先獲得足夠的資源。
及時更新系統(tǒng)補(bǔ)丁:定期安裝操作系統(tǒng)和應(yīng)用程序的安全補(bǔ)丁,修復(fù)已知的漏洞,減少攻擊者利用漏洞發(fā)起攻擊的可能性。建立漏洞監(jiān)測機(jī)制,及時關(guān)注軟件供應(yīng)商發(fā)布的安全公告,及時采取措施進(jìn)行修復(fù)。
加強(qiáng)服務(wù)器監(jiān)控:部署性能監(jiān)控工具,實時監(jiān)測服務(wù)器的 CPU 使用率、內(nèi)存使用情況、網(wǎng)絡(luò)流量等關(guān)鍵指標(biāo),及時發(fā)現(xiàn)異常情況并發(fā)出警報。通過監(jiān)控數(shù)據(jù),可以快速判斷服務(wù)器是否遭受攻擊,并采取相應(yīng)的措施進(jìn)行應(yīng)對。
應(yīng)用層面:
優(yōu)化應(yīng)用程序代碼:對服務(wù)器上運行的應(yīng)用程序進(jìn)行代碼審查和優(yōu)化,修復(fù)內(nèi)存泄漏、資源未及時釋放等問題,提高應(yīng)用程序的穩(wěn)定性和抗攻擊能力。采用安全的編程實踐,如輸入驗證、輸出過濾等,防止攻擊者通過注入惡意數(shù)據(jù)來利用應(yīng)用程序漏洞發(fā)起攻擊。
實施應(yīng)用層限速:在應(yīng)用程序中設(shè)置對單個用戶或 IP 地址的請求速率限制,防止惡意用戶通過發(fā)送大量請求耗盡服務(wù)器資源。例如,對于 Web 應(yīng)用程序,可以限制每個用戶在一定時間內(nèi)的登錄嘗試次數(shù)、頁面訪問次數(shù)等。
2.網(wǎng)絡(luò)安全現(xiàn)狀分析
網(wǎng)絡(luò)安全現(xiàn)狀分析
一、網(wǎng)絡(luò)安全威脅的演變趨勢
(一)攻擊手段多樣化與復(fù)雜化
- 高級持續(xù)性威脅(APT)日益猖獗
APT 攻擊通常由具有高度組織性和資源的攻擊者發(fā)起,他們采用復(fù)雜的攻擊技術(shù)和策略,旨在長期潛伏在目標(biāo)系統(tǒng)中,竊取敏感信息或進(jìn)行破壞活動。例如,一些國家背景的黑客組織通過魚叉式網(wǎng)絡(luò)釣魚郵件、利用軟件供應(yīng)鏈漏洞等手段,入侵政府機(jī)構(gòu)、企業(yè)關(guān)鍵基礎(chǔ)設(shè)施等重要目標(biāo)。他們可能在目標(biāo)系統(tǒng)中潛伏數(shù)月甚至數(shù)年,逐步提升權(quán)限,橫向移動以獲取更多有價值的信息,如國家安全相關(guān)的機(jī)密文件、企業(yè)核心技術(shù)資料和客戶數(shù)據(jù)等。
攻擊者會不斷更新和改進(jìn)攻擊工具與技術(shù),使其更難被檢測和防范。他們可能結(jié)合多種攻擊手法,如利用零日漏洞進(jìn)行初始入侵,然后通過惡意軟件建立隱蔽的通信渠道,持續(xù)傳輸竊取的數(shù)據(jù)。 - 物聯(lián)網(wǎng)(IoT)設(shè)備成為新的攻擊目標(biāo)
隨著物聯(lián)網(wǎng)技術(shù)的廣泛應(yīng)用,智能家居設(shè)備、工業(yè)物聯(lián)網(wǎng)設(shè)備、醫(yī)療物聯(lián)網(wǎng)設(shè)備等數(shù)量呈爆發(fā)式增長。然而,許多物聯(lián)網(wǎng)設(shè)備在設(shè)計和制造過程中忽視了安全性,存在大量漏洞。例如,一些智能攝像頭、路由器等設(shè)備存在弱密碼或默認(rèn)密碼未修改的問題,攻擊者可以輕易獲取設(shè)備控制權(quán)。
一旦物聯(lián)網(wǎng)設(shè)備被入侵,攻擊者可以利用其作為跳板,進(jìn)一步攻擊與之相連的網(wǎng)絡(luò)和其他設(shè)備。在工業(yè)領(lǐng)域,物聯(lián)網(wǎng)設(shè)備的攻擊可能導(dǎo)致工業(yè)控制系統(tǒng)癱瘓,影響生產(chǎn)安全和連續(xù)性,如 2017 年爆發(fā)的 WannaCry 勒索病毒事件,就曾感染大量企業(yè)和醫(yī)療機(jī)構(gòu)的物聯(lián)網(wǎng)設(shè)備,造成嚴(yán)重的經(jīng)濟(jì)損失和社會影響。 - 社交工程與釣魚攻擊的新形式
攻擊者利用社交媒體平臺進(jìn)行社交工程攻擊的案例越來越多。他們通過分析用戶在社交網(wǎng)絡(luò)上公開的信息,如個人喜好、工作經(jīng)歷、社交關(guān)系等,精心制作針對性的釣魚郵件或消息,提高攻擊的成功率。例如,攻擊者偽裝成用戶的同事或朋友,發(fā)送看似正常的鏈接或文件,誘導(dǎo)用戶點擊下載惡意軟件或泄露敏感信息。 - 語音釣魚(Vishing)和短信釣魚(Smishing)等新興方式也逐漸興起。攻擊者通過撥打虛假的客服電話或發(fā)送欺詐性短信,欺騙用戶提供個人信息或執(zhí)行特定操作,如轉(zhuǎn)賬、輸入驗證碼等,給用戶帶來直接的經(jīng)濟(jì)損失。
(二)威脅來源多元化 - 國家層面的網(wǎng)絡(luò)對抗加劇
各國在網(wǎng)絡(luò)空間的競爭日益激烈,國家支持的黑客活動頻繁發(fā)生。一些國家為了獲取政治、經(jīng)濟(jì)、軍事等方面的優(yōu)勢,可能會對其他國家的關(guān)鍵信息基礎(chǔ)設(shè)施、政府機(jī)構(gòu)、企業(yè)等進(jìn)行網(wǎng)絡(luò)攻擊和情報竊取。例如,近年來,有報道稱某些國家對他國的能源部門、金融機(jī)構(gòu)進(jìn)行了持續(xù)性的網(wǎng)絡(luò)偵察和攻擊,試圖獲取能源供應(yīng)信息、影響金融市場穩(wěn)定。
網(wǎng)絡(luò)戰(zhàn)的概念逐漸成為現(xiàn)實,國家之間的網(wǎng)絡(luò)沖突可能對國際關(guān)系和全球安全格局產(chǎn)生重大影響。在俄烏沖突中,雙方都遭受了來自對方的大規(guī)模網(wǎng)絡(luò)攻擊,涉及政府網(wǎng)站、能源設(shè)施、通信系統(tǒng)等多個領(lǐng)域,進(jìn)一步加劇了現(xiàn)實沖突的復(fù)雜性。 - 有組織犯罪集團(tuán)涉足網(wǎng)絡(luò)犯罪
有組織犯罪集團(tuán)看到了網(wǎng)絡(luò)犯罪的高額利潤,紛紛涉足其中。他們開展的網(wǎng)絡(luò)犯罪活動包括大規(guī)模的網(wǎng)絡(luò)詐騙、數(shù)據(jù)泄露和販賣、勒索軟件攻擊等。例如,一些犯罪集團(tuán)通過建立復(fù)雜的網(wǎng)絡(luò)詐騙平臺,欺騙受害者進(jìn)行投資、購物等活動,騙取巨額資金。
這些犯罪集團(tuán)通常具有明確的分工,包括技術(shù)開發(fā)、釣魚攻擊實施、洗錢等環(huán)節(jié),使得其犯罪活動更加高效和難以追蹤。他們還可能與其他非法活動相結(jié)合,如利用網(wǎng)絡(luò)犯罪獲取的資金資助恐怖主義活動或其他跨國犯罪行為。 - 內(nèi)部人員威脅不容忽視
內(nèi)部人員威脅包括員工的無意失誤和惡意行為。無意失誤可能源于員工安全意識淡薄,如使用弱密碼、隨意點擊可疑鏈接、將敏感數(shù)據(jù)存儲在不安全的位置等,這些行為可能導(dǎo)致系統(tǒng)被入侵或數(shù)據(jù)泄露。例如,員工將包含公司機(jī)密的文件誤發(fā)到公共郵箱,導(dǎo)致信息泄露。
惡意內(nèi)部人員則可能出于個人利益、報復(fù)心理等原因,故意竊取公司數(shù)據(jù)、破壞系統(tǒng)或協(xié)助外部攻擊者。如企業(yè)內(nèi)部的技術(shù)人員利用其權(quán)限,私自獲取客戶信息并出售給第三方,或者故意在系統(tǒng)中植入惡意軟件,造成系統(tǒng)故障。
2.網(wǎng)絡(luò)安全亮點 時間
亮點六:明確數(shù)據(jù)處理活動不應(yīng)排除、限制競爭
亮點七:網(wǎng)絡(luò)安全等級保護(hù)制度與數(shù)據(jù)安全保護(hù)制度的銜接
01基本信息
為了完成大部分網(wǎng)絡(luò)行為,消費者會根據(jù)服務(wù)商要求提交包括姓名、性別、年齡、身份證號碼 、電話號碼 、Email地址及家庭住址等在內(nèi)的個人基本信息,有時甚至?xí)ɑ橐?、信仰、職業(yè)、工作單位、收入等相對隱私的個人基本信息。
02設(shè)備信息
主要是指消費者所使用的各種計算機(jī)終端設(shè)備(包括移動和固定終端)的基本信息,如位置信息、Wifi列表信息、Mac地址、CPU信息、內(nèi)存信息、SD卡信息、操作系統(tǒng)版本等。
03賬戶信息
主要包括網(wǎng)銀賬號、第三方支付賬號,社交賬號和重要郵箱賬號等。
04 隱私信息
主要包括通訊錄信息、通話記錄、短信記錄、IM應(yīng)用軟件聊天記錄、個人視頻、照片等。
05社會關(guān)系信息
這主要包括好友關(guān)系、家庭成員信息、工作單位信息等。
06 網(wǎng)絡(luò)行為信息
主要是指上網(wǎng)行為記錄,消費者在網(wǎng)絡(luò)上的各種活動行為,如上網(wǎng)時間、上網(wǎng)地點、輸入記錄、聊天交友、網(wǎng)站訪問行為、網(wǎng)絡(luò)游戲行為等個人信息。
亮點二
亮點三
亮點四.
亮點5,
亮點六
亮點七
亮點8.
信息安全概論期末簡答題
-
簡述西北工業(yè)大學(xué)遭受美國國家安全局網(wǎng)絡(luò)攻擊事件所暴露出的網(wǎng)絡(luò)安全風(fēng)險點,并針對這些風(fēng)險點提出相應(yīng)的防范措施。(參考《第11章 信息安全相關(guān)法律法規(guī).ppt》)
-
風(fēng)險點:
- 零日漏洞利用:攻擊者利用未知漏洞突破系統(tǒng)防線,獲取初始訪問權(quán)限。
- 網(wǎng)絡(luò)邊界防御漏洞:未能有效阻止外部惡意流量進(jìn)入,網(wǎng)絡(luò)架構(gòu)和系統(tǒng)信息可能過度暴露。
- 數(shù)據(jù)安全防護(hù)不足:數(shù)據(jù)在存儲、傳輸和訪問控制方面存在薄弱環(huán)節(jié),導(dǎo)致大量敏感數(shù)據(jù)被竊取。
- 內(nèi)部人員安全意識薄弱:可能存在內(nèi)部人員賬號被利用的情況,如通過社會工程學(xué)手段獲取賬號信息。
-
防范措施:
- 加強(qiáng)漏洞管理:建立完善的漏洞監(jiān)測、評估和修復(fù)機(jī)制,定期進(jìn)行系統(tǒng)安全掃描,及時更新軟件和系統(tǒng)補(bǔ)丁,對關(guān)鍵系統(tǒng)和應(yīng)用優(yōu)先處理漏洞。
- 強(qiáng)化網(wǎng)絡(luò)邊界防御:優(yōu)化防火墻配置,采用多層次的防火墻策略,結(jié)合入侵檢測/防御系統(tǒng)(IDS/IPS),實時監(jiān)控網(wǎng)絡(luò)流量,對可疑連接和數(shù)據(jù)傳輸進(jìn)行阻斷和告警,設(shè)置網(wǎng)絡(luò)訪問白名單,限制外部不必要的訪問。
- 完善數(shù)據(jù)安全策略:對敏感數(shù)據(jù)進(jìn)行分類分級管理,采用高強(qiáng)度的加密算法對數(shù)據(jù)進(jìn)行加密存儲和傳輸,嚴(yán)格控制數(shù)據(jù)訪問權(quán)限,實施多因素身份驗證機(jī)制,定期進(jìn)行數(shù)據(jù)備份,并將備份數(shù)據(jù)存儲在安全隔離的環(huán)境中。
- 提升人員安全意識:開展定期的網(wǎng)絡(luò)安全培訓(xùn)課程,提高全體師生員工的安全意識,包括識別釣魚郵件、避免使用弱密碼、不隨意連接未知網(wǎng)絡(luò)等基本安全知識,建立安全事件報告機(jī)制,鼓勵員工及時報告潛在的安全風(fēng)險和異常情況。
-
-
結(jié)合軟件安全開發(fā)生命周期(SSDLC)模型,說明在軟件設(shè)計階段如何融入安全設(shè)計原則以提高軟件安全性。(參考《第9章 軟件安全開發(fā)生命周期.pptx》)
-
安全風(fēng)險分析
- 物理安全風(fēng)險:
- 實驗室環(huán)境可能存在未授權(quán)人員進(jìn)入的風(fēng)險,如門窗未妥善關(guān)閉或防護(hù)措施不足,導(dǎo)致服務(wù)器硬件設(shè)備被盜取或遭受物理損壞。
- 電力供應(yīng)不穩(wěn)定,如突然停電、電壓波動等,可能造成服務(wù)器硬件故障,影響數(shù)據(jù)存儲和系統(tǒng)運行。
- 缺乏有效的防火、防水、防潮等措施,一旦發(fā)生自然災(zāi)害或意外事故,服務(wù)器可能遭受嚴(yán)重破壞。
- 網(wǎng)絡(luò)安全風(fēng)險:
- 服務(wù)器直接暴露在校園網(wǎng)或互聯(lián)網(wǎng)環(huán)境中,容易遭受網(wǎng)絡(luò)掃描和攻擊。黑客可能通過端口掃描尋找系統(tǒng)漏洞,進(jìn)而嘗試入侵服務(wù)器,竊取敏感信息或破壞系統(tǒng)服務(wù)。
- 網(wǎng)絡(luò)傳輸過程中的數(shù)據(jù)可能被竊取或篡改。例如,未加密的網(wǎng)絡(luò)通信協(xié)議使得數(shù)據(jù)在傳輸過程中面臨被嗅探的風(fēng)險,攻擊者可以獲取用戶登錄憑證、實驗數(shù)據(jù)等重要信息。
- 惡意軟件感染風(fēng)險較高。實驗室中的計算機(jī)設(shè)備可能因用戶使用移動存儲設(shè)備、訪問不安全網(wǎng)站或下載未知來源的軟件而感染病毒、木馬等惡意程序,這些惡意軟件可能傳播到服務(wù)器,影響服務(wù)器性能,甚至導(dǎo)致數(shù)據(jù)泄露或系統(tǒng)癱瘓。
- 系統(tǒng)安全風(fēng)險:
- 服務(wù)器操作系統(tǒng)、應(yīng)用程序等可能存在未及時更新的漏洞。軟件供應(yīng)商會定期發(fā)布安全補(bǔ)丁修復(fù)已知漏洞,但如果服務(wù)器管理員未能及時安裝這些補(bǔ)丁,服務(wù)器就容易成為攻擊者的目標(biāo)。
- 弱密碼策略或密碼管理不善可能導(dǎo)致服務(wù)器賬號被破解。例如,使用簡單易猜的密碼、多個系統(tǒng)使用相同密碼或密碼長期未更換等情況,增加了賬號被暴力破解或字典攻擊成功的可能性。
- 權(quán)限設(shè)置不合理,可能存在過多用戶擁有不必要的高權(quán)限,這增加了內(nèi)部人員誤操作或惡意操作的風(fēng)險,如刪除重要數(shù)據(jù)、修改系統(tǒng)配置等。
- 數(shù)據(jù)安全風(fēng)險:
- 服務(wù)器上存儲的大量實驗數(shù)據(jù)、科研項目資料、學(xué)生作業(yè)等敏感信息可能缺乏有效的加密措施。一旦服務(wù)器被入侵,數(shù)據(jù)容易被竊取和濫用。
- 數(shù)據(jù)備份策略不完善,可能導(dǎo)致數(shù)據(jù)丟失。例如,備份周期過長、備份數(shù)據(jù)存儲在本地且未進(jìn)行異地備份等情況,若遇到硬件故障、惡意攻擊或自然災(zāi)害,可能無法及時恢復(fù)數(shù)據(jù)。
- 數(shù)據(jù)訪問控制不嚴(yán)格,未對不同用戶和用戶組進(jìn)行細(xì)粒度的訪問權(quán)限劃分,使得一些未經(jīng)授權(quán)的用戶可能訪問到敏感數(shù)據(jù)。
- 物理安全風(fēng)險:
-
PDRR策略(防護(hù)、檢測、響應(yīng)、恢復(fù))
- 防護(hù)(Protection):
- 物理防護(hù):
- 安裝門禁系統(tǒng),限制實驗室人員出入,僅授權(quán)人員可進(jìn)入服務(wù)器機(jī)房,記錄人員進(jìn)出時間和活動。
- 配備不間斷電源(UPS),確保服務(wù)器在短暫停電時能正常運行,并安裝穩(wěn)壓器,防止電壓波動對服務(wù)器造成損害。
- 完善機(jī)房的防火、防水、防潮、防塵等設(shè)施,如安裝煙霧報警器、滅火設(shè)備,保持機(jī)房干燥通風(fēng),定期進(jìn)行環(huán)境檢查和維護(hù)。
- 網(wǎng)絡(luò)防護(hù):
- 在服務(wù)器前端部署防火墻,阻止外部未經(jīng)授權(quán)的網(wǎng)絡(luò)訪問,根據(jù)安全策略限制特定端口和協(xié)議的通信。
- 啟用網(wǎng)絡(luò)加密技術(shù),如使用SSL/TLS協(xié)議加密服務(wù)器與客戶端之間的數(shù)據(jù)傳輸,確保數(shù)據(jù)在網(wǎng)絡(luò)中的保密性和完整性。
- 部署入侵檢測系統(tǒng)(IDS)/入侵防御系統(tǒng)(IPS),實時監(jiān)測網(wǎng)絡(luò)流量,及時發(fā)現(xiàn)并阻止異常流量和攻擊行為,如端口掃描、惡意軟件傳播等。
- 系統(tǒng)防護(hù):
- 及時更新服務(wù)器操作系統(tǒng)、應(yīng)用程序及相關(guān)軟件的安全補(bǔ)丁,建立定期更新機(jī)制,確保系統(tǒng)漏洞得到及時修復(fù)。
- 實施強(qiáng)密碼策略,要求用戶設(shè)置復(fù)雜密碼(包含字母、數(shù)字、特殊字符,長度不少于8位),并定期更換密碼,同時啟用多因素身份認(rèn)證,增加賬號安全性。
- 合理設(shè)置用戶權(quán)限,遵循最小權(quán)限原則,根據(jù)用戶的工作職能和需求分配適當(dāng)?shù)臋?quán)限,對系統(tǒng)配置和重要操作進(jìn)行嚴(yán)格的權(quán)限管理,防止權(quán)限濫用。
- 數(shù)據(jù)防護(hù):
- 對服務(wù)器上存儲的敏感數(shù)據(jù)進(jìn)行加密,采用合適的加密算法(如AES等)確保數(shù)據(jù)在存儲和傳輸過程中的安全性,加密密鑰應(yīng)妥善管理,定期更換。
- 制定完善的數(shù)據(jù)備份策略,定期進(jìn)行全量和增量備份,備份數(shù)據(jù)應(yīng)存儲在異地備份中心或安全的云存儲中,確保
- 物理防護(hù):
- 防護(hù)(Protection):
1.1 信息時代的特點
第一,全球化日益加深、世界已經(jīng)成為地球村。
我們已經(jīng)突破了傳統(tǒng)的時空界限、物流、信息流、知識流實現(xiàn)了全球的流通,時空在壓縮,我們生活的地球已經(jīng)成為小小的村落。
第二,信息化日益加快顛覆了傳統(tǒng)的思維模式。
信息化發(fā)展速度之快遠(yuǎn)遠(yuǎn)超過人們的想象,網(wǎng)絡(luò)科技的發(fā)展顛覆了許多傳統(tǒng)的思維和經(jīng)營模式。以手機(jī)為例,現(xiàn)在的手機(jī)非常時髦,它有完美的聲音、音響功能,許多計算機(jī)的功能移植到手機(jī)上,移動支付取代了銀行卡,信息化日益改變了我們的生活和學(xué)習(xí)方式。
第三,知識經(jīng)濟(jì)已見端倪,創(chuàng)新成為嶄新動力。
知識成為未來驅(qū)動經(jīng)濟(jì)發(fā)展的主要力量。知識更新的速度不斷加快,知識跟進(jìn)的周期不斷縮短。
1.2 信息安全威脅
- 近年來最具影響力和賞金最高的漏洞類型:
跨站腳本攻擊(XSS)
不當(dāng)訪問控制
信息泄露
服務(wù)器端偽造請求(SSRF)
不安全的直接對象引用(IDOR)
權(quán)限提升
SQL注入
錯誤身份驗證
代碼注入和跨站點請求偽造(CSRF)
分布式拒絕服務(wù)(DDoS:Distributed Denial of Service)攻擊
- web top10
1.失效的訪問控制
2.加密機(jī)制失效
3.注入
4.不安全的設(shè)計
5.安全配置錯誤
6.易受攻擊和過時的組件
7.識別和認(rèn)證失敗
8.軟件和數(shù)據(jù)完整性故障
9.安全日志記錄和監(jiān)控失敗
10.服務(wù)器端請求偽造(SSRF)
1.3信息安全趨勢
- 趨利性:為了炫耀能力的黑客少了,為了非法取得政治、經(jīng)濟(jì)利益的人越來越多
- 隱蔽性:信息安全的一個最大特點就是看不見摸不著。在不知不覺中就已經(jīng)中了招,在不知不覺中就已經(jīng)遭受了重大損失。
新應(yīng)用導(dǎo)致新的安全問題
數(shù)據(jù)大集中
系統(tǒng)復(fù)雜了
云計算
5G 、物聯(lián)網(wǎng)、三網(wǎng)合一
web2.0 、微博、人肉搜索
->風(fēng)險也更集中了;
安全問題解決難度加大;
安全已經(jīng)不再是自己可以控制的
IP網(wǎng)絡(luò)中安全問題引入到了電話、手機(jī)、廣播電視中
網(wǎng)絡(luò)安全與日常生活越來越貼近
- 2024網(wǎng)絡(luò)安全發(fā)展趨勢
趨勢1:人工智能安全技術(shù)成為研究焦點
趨勢2:網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施和公共安全服務(wù)屬性將得到加強(qiáng)
趨勢3:生成式人工智能在網(wǎng)絡(luò)安全領(lǐng)域應(yīng)用效果初顯
趨勢4:供應(yīng)鏈安全管理的重要性日益凸顯
趨勢5:隱私計算成為學(xué)術(shù)和產(chǎn)業(yè)界共同關(guān)注的焦點
趨勢6:勒索軟件攻擊依然是最普遍的網(wǎng)絡(luò)威脅形式
趨勢7:高級持續(xù)性威脅(APT)攻擊成為網(wǎng)絡(luò)空間突出風(fēng)險源
趨勢8:國產(chǎn)密碼技術(shù)廣泛應(yīng)用
趨勢9:關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù)成為行業(yè)新的增長點
趨勢10:個人信息保護(hù)力度將持續(xù)加強(qiáng)
1.4 研究網(wǎng)絡(luò)與信息安全的意義
-
網(wǎng)絡(luò)信息安全是一門涉及計算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的綜合性學(xué)科。
-
從國家安全的層面:網(wǎng)絡(luò)信息安全己經(jīng)成為影響國家安全的一個權(quán)重高的因素,它直接關(guān)系到國家的金融環(huán)境、意識形態(tài)、政治氛圍等各個方面,信息安全問題無憂,國家安全和社會穩(wěn)定也就有了可靠的保障,上升為國家戰(zhàn)略;
從社會發(fā)展角度看:當(dāng)今社會信息安全越來越受到重視,隨著全社會信息化程度的不斷提高,系統(tǒng)組成越來越復(fù)雜,系統(tǒng)規(guī)模越來越大,特別是Internet的迅速發(fā)展,存取控制、邏輯連接數(shù)量不斷增加,軟件規(guī)??涨芭蛎?#xff0c;任何隱含的缺陷、失誤都能造成機(jī)構(gòu)和個人經(jīng)濟(jì)和利益巨大損失。
2.1安全風(fēng)險分析與安全對策
2.2 信息安全的基本概念
- 什么是信息?
信息是指數(shù)據(jù)、信號、消息中所包含的意義。
信息是事物的運動狀態(tài)和關(guān)于事物運動狀態(tài)的描述。
內(nèi)容是接收者預(yù)先不知道的東西都被認(rèn)為是信息。
信息是指對消息接受者來說是預(yù)先不知道的東西,具有“不確定性”,當(dāng)獲得消息之后,這種“不確定性”就可以消除。
信息量的大小,可以用消除“不確定性”的多少來表示。 - 信息的特征有哪些?
物質(zhì)是具體的、實在的資源;而信息是一種抽象的、無形的資源。信息特征即信息的屬性和功能。包括:(一)依附性、(二)再生性(擴(kuò)充性)、(三)可傳遞性、(四)可貯存性、(五)可縮性、(六)可共享性、(七)可預(yù)測性、(八)有效性和無效性、(九)可處理性。 - 什么是信息安全?
信息安全,ISO(國際標(biāo)準(zhǔn)化組織)的定義為:為數(shù)據(jù)處理系統(tǒng)建立和采用的技術(shù)、管理上的安全保護(hù),為的是保護(hù)計算機(jī)硬件、軟件、數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄露。
信息安全以信息的機(jī)密性、完整性、可用性三種基本的屬性為保護(hù)核心,以不可否認(rèn)性(抗抵賴性)、真實性、可控性等擴(kuò)展屬性為輔助。
信息安全的意義在于保護(hù)信息自身的安全以及信息貯存載體即信息系統(tǒng)的安全。
2.3 信息安全模型
安全模型的作用:準(zhǔn)確地描述安全的重要方面與系統(tǒng)行為的關(guān)系。提高對成功實現(xiàn)關(guān)鍵安全需求的理解層次。從中開發(fā)出一套安全性評估準(zhǔn)則,和關(guān)鍵的描述變量。
1、PDR模型(基于時間維度)美國ISS公司提出的動態(tài)網(wǎng)絡(luò)安全體系的代表模型,PDR(Protection-Detection-Response,PDR)模型思想:承認(rèn)漏洞,正視威脅,采取適度防護(hù)、加強(qiáng)檢測工作、落實響應(yīng)、建立對威脅的防護(hù)來保障系統(tǒng)的安全。
三重防護(hù)即安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)三重防護(hù),要求通過安全設(shè)備和技術(shù)手段實現(xiàn)身份鑒別、訪問控制、入侵防范、數(shù)據(jù)完整性、保密性、個人信息保護(hù)等安全防護(hù)措施,實現(xiàn)全方位安全防護(hù)。 。
信息安全的基本任務(wù)
1、減少信息系統(tǒng)的弱點
2、設(shè)計可用的信息安全保護(hù)設(shè)備或系統(tǒng)。以應(yīng)對日益強(qiáng)大的威脅和保護(hù)越來越多的信息財產(chǎn)
3、提高安全意識
2.4 信息安全研究的內(nèi)容和框架
第2章 密碼學(xué)概論
2.1密碼學(xué)基本概念
- 術(shù)語
明文(plaintext):
被用來加密的消息(可以是文本文件、位圖、
數(shù)字化的語言、數(shù)字化的視頻圖像),一般記為M或P
密文(ciphertext):
明文經(jīng)變換形成的隱蔽形式,一般記為C
加密 (encryption) :
從明文到密文的變換過程,一般記為E
解密 (decryption) :
從密文恢復(fù)到明文的過程,一般記為D
加密員或密碼員(Cryptographer):對明文進(jìn)行加密操作的人員。
密鑰(key):
變換函數(shù)所用的一個控制參數(shù);
加密密鑰:
與加密算法一起操作的密鑰;
解密密鑰:
與解密算法一起操作的密鑰;
- 密碼系統(tǒng)
一個密碼系統(tǒng)可以用以下數(shù)學(xué)符號描述:
S={ P,C , K , E , D }
P=明文空間 C=密文空間 K=密鑰空間
E =加密算法 D=解密算法
(2)基于密鑰的算法,按照密鑰的特點分類:
對稱密碼算法(symmetric cipher):又稱傳統(tǒng)密碼算法( conventional cipher),就是加密密鑰和解密密鑰相同或?qū)嵸|(zhì)上等同,即從一個易于推出另一個。又稱秘密密鑰算法或單密鑰算法。
非對稱密鑰算法(asymmetric cipher):加密密鑰和解密密鑰不相同,從一個很難推出另一個。又稱公開密鑰算法( public-key cipher) 。
公開密鑰算法用一個密鑰進(jìn)行加密,而用另一個進(jìn)行解密。其中的加密密鑰可以公開,又稱公開密鑰(public key),簡稱公鑰。解密密鑰必須保密,又稱私人密鑰(private key),簡稱私鑰。
(3)對稱密碼體制中,按照加密方式可以分為:流密碼(Stream Cipher)和分組密碼(Block Cipher)兩種。
在流密碼中將明文消息按字符逐個地進(jìn)行加密,類似于流水線
在分組密碼中將明文消息進(jìn)行分組(每組N個字符),逐組地進(jìn)行加密。
密碼體制應(yīng)該對外公開,僅需對密鑰進(jìn)行保密。
題型
關(guān)于雙鑰密碼體制的正確描述是( )。A、
雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B、
雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質(zhì)上等同C、
雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導(dǎo)出另一個D、
雙鑰密碼體制中加解密密鑰是否相同可以根據(jù)用戶要求決定
參考答案:A
假設(shè)使用一種加密算法,它的加密方法很簡單:將每-一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于( )。A、
分組密碼技術(shù)B、
對稱加密技術(shù)C、
公鑰加密技術(shù)D、
單向函數(shù)密碼技術(shù)我的答案:
B
根據(jù)科克霍夫(Kerchoffs)假設(shè),密碼體制的安全性僅依賴于對( )的保密,而不應(yīng)依賴于對密碼算法的保密。A、
明文的統(tǒng)計特性B、
密文C、
密鑰D、
密碼算法我的答案:
C
使用有效資源對一個密碼系統(tǒng)進(jìn)行分析而未能破譯 ,則該密碼是( )的。.A、
無條件安全B、
不安全C、
計算上安全D、
.不可破譯我的答案:
C
密碼學(xué)的兩個分支是( )和密碼分析學(xué)。其中前者是對信息進(jìn)行編碼以保護(hù)信息的一門學(xué)問,后者是研究分析破譯密碼的學(xué)問。A、
密碼設(shè)計學(xué)B、
密碼編碼學(xué)C、
密碼協(xié)議D、
密碼應(yīng)用我的答案:
B
以下哪一種密碼屬于多表代換密碼?( )A、
DES算法B、
維吉尼亞密碼我的答案:
B
一個密碼體制至少應(yīng)該包含( )。A、
明文B、
密文C、
加密和解密算法D、
密鑰我的答案:
ABCD
公鑰加密算法也稱為非對稱加密算法。我的答案:
正確
一個加密體制由以下五個要素組成:<M,C,K,E,D>,其中C指的是明文空間。我的答案:
錯誤
把明文中的字母重新排列,字母本身不變,但位置改變了這樣編成的密碼稱為代換密碼。我的答案:
錯誤,為置換密碼
現(xiàn)代密碼體制設(shè)計的兩個概念指導(dǎo)是( )A、
混淆B、
置換C、
擴(kuò)散D、
代換我的答案:
AC
根據(jù)加解密使用的密鑰是否相同,可以將密碼體制分為( )和( )。A、
對稱密碼體制B、
流加密體制C、
分組密碼體制D、
公鑰密碼體制我的答案:
AD
在凱撒密碼中,如果明文為“zhongguo”,密鑰key=3,請計算出相應(yīng)的密文。(請用小寫字母表示密文,中間不加任何符號)
參考答案:
1、ckrqjjxr
香農(nóng)提出的“擴(kuò)散”和“混淆”是分組密碼設(shè)計的重要準(zhǔn)則。其中:混淆是為了保證密文不會反映出明文的線索,防止密碼分析者從密文中找到規(guī)律或模式從而推導(dǎo)出相應(yīng)的明文; 而擴(kuò)散是為了增加明文的冗余度。
參考答案:
正確
DES的分組長度是( )比特,有效密鑰長度為( )比特,加密輪數(shù)為( )。A、
64,64,16B、
64,56,16C、
64,56,14D、
64,64,14我的答案:
B
在DES的第1個S盒中,S (101001)=( )。(注意:結(jié)果用2進(jìn)制表示)
A、
1000B、
0010C、
0010D、
0100參考答案:
D
第3章 消息認(rèn)證
第4章 數(shù)字簽名
數(shù)字簽名安全服務(wù)主要需求(目的)是防篡改、防抵賴和防重放。
第5章 身份認(rèn)證
第6章 訪問控制
第7章 網(wǎng)絡(luò)安全
第8章 軟件安全與惡意程序
(重點)第9章 軟件安全開發(fā)生命周期
軟件生命周期大致可以劃分為需求分析、架構(gòu)設(shè)計、代碼編寫、測試和運行維護(hù)等階段,為了減少軟件自身的安全漏洞及危害,需要從**需求分析階段**就開始考慮軟件的安全問題。
軟件安全開發(fā)過程是在傳統(tǒng)軟件開發(fā)過程的各個階段添加安全措施和安全手段,防止因設(shè)計、開發(fā)、提交、升級或維護(hù)中的缺陷而產(chǎn)生不該有的軟件漏洞和脆弱性。軟件安全開發(fā)的目標(biāo)是使軟件能夠按照開發(fā)者的意圖執(zhí)行,并且受到惡意攻擊的情形下依然能夠繼續(xù)正確運行。
軟件安全架構(gòu)設(shè)計不得不考慮的安全性
隨著軟件技術(shù)的進(jìn)步和安全理論的逐步發(fā)展,目前,軟件架構(gòu)設(shè)計的安全性主要考慮安全威脅、安全機(jī)制、安全設(shè)計、訪問控制和安全通道等方面,以下分別進(jìn)行介紹。
-
安全威脅
安全威脅主要包括機(jī)密性威脅、可用性威脅、完整性威脅和真實性威脅。 -
安全機(jī)制。
安全機(jī)制是指在軟件設(shè)計中確保安全的機(jī)制和方法,包括加密、身份驗證、授權(quán)和審計。 -
安全設(shè)計
安全設(shè)計需要考慮以下三個問題:控制焦點、安全機(jī)制分層和簡潔性。
4. 安全控制訪問控制主要是主體對客體的訪問權(quán)限,主要技術(shù)包括訪問控制矩陣、黑白名單等方法。
5. 安全通道
安全通道主要對通信各方面進(jìn)行身份驗證,并保證消息的完整性和機(jī)密性。
- 在需求分析階段,加入以下的安全考慮
產(chǎn)品提供的安全功能
產(chǎn)品如何安全地與用戶(或其它軟件模塊)交互
特別是,安全方面的考慮對產(chǎn)品開發(fā)計劃的影響
產(chǎn)品的風(fēng)險評估和威脅模型(Threat modeling)
產(chǎn)品的缺省功能配置 - 在安全設(shè)計階段,特別加入以下兩方面的考慮
減少攻擊界面
例如,對一個網(wǎng)絡(luò)軟件的設(shè)計。它需要監(jiān)聽那些網(wǎng)絡(luò)端口,是否可以減少監(jiān)聽端口的數(shù)目?那些用戶可以與這些端口建立連接,是否要加強(qiáng)身份驗證?
深層防御
例如,底層模塊的設(shè)計中,假設(shè)上層模塊有可能出現(xiàn)安全漏洞。對傳遞的數(shù)據(jù)考慮進(jìn)一步校驗 - 安全編程:獨立、完整且集中的輸入驗證
創(chuàng)建并使用了獨立的用戶輸入驗證模塊以完成對所有用戶的輸入校驗,以此可帶來:
統(tǒng)一的輸入檢測策略
統(tǒng)一的驗證邏輯
統(tǒng)一的錯誤驗證處理
降低升級和維護(hù)成本
(1)校驗全部的程序輸入
保證所有變量在使用之前都經(jīng)過嚴(yán)格的校驗,防止被污染的數(shù)據(jù)進(jìn)入程序。
校驗全部的輸入長度
通過限制輸入長度,可以有效地控制一些攻擊,使其不給系統(tǒng)帶來過大的威脅:
SQL Inject
XSS
File Include
………
校驗全部的輸入類型
不同的程序所接收到的參數(shù)類型應(yīng)嚴(yán)格區(qū)分并校驗,對于非法的類型應(yīng)有相關(guān)異常進(jìn)行處理以防止其進(jìn)入程序。
不使用任何方式驗證失敗的數(shù)據(jù)
當(dāng)程序?qū)δ硞€數(shù)據(jù)校驗失敗時(如:校驗數(shù)據(jù)類型),相關(guān)的異常處理程序應(yīng)拋棄該數(shù)據(jù)并中斷操作,而不應(yīng)對數(shù)據(jù)進(jìn)行任何的修復(fù)嘗試。
對HTTP所有內(nèi)容進(jìn)行校驗
除需對傳統(tǒng)的HTTP GET、POST等數(shù)據(jù)進(jìn)行嚴(yán)格校驗外,還應(yīng)對HTTP內(nèi)所有可能使用到的字段進(jìn)行校驗,防止字段中包含惡意字符而污染程序,如:
Referer
Host
Cookie
……
(2)校驗向用戶輸出的數(shù)據(jù)
當(dāng)程序通過查詢或以其他方式從后臺數(shù)據(jù)庫獲取數(shù)據(jù)后,在將數(shù)據(jù)輸出給用戶前應(yīng)對該數(shù)據(jù)進(jìn)行校驗,校驗其中是否包含有非法字符、可執(zhí)行客戶端腳本等惡意信息。
使用安全的SQL查詢方式。如:Prepared Statement(當(dāng)前主流關(guān)系數(shù)據(jù)庫都支持的一個功能)
禁止使用JavaScript進(jìn)行任何校驗
(3)使用安全、統(tǒng)一的編碼或轉(zhuǎn)義方式
創(chuàng)建并使用獨立、統(tǒng)一的編碼或轉(zhuǎn)移方式,而且編碼或轉(zhuǎn)移中,至少應(yīng)包含對以下類別數(shù)據(jù)的編碼或轉(zhuǎn)義:
可能造成SQL注入的數(shù)據(jù),如:分號、單引號等
可能造成XSS的數(shù)據(jù),如:script、javascript等
(4)設(shè)定有安全的權(quán)限邊界
應(yīng)嚴(yán)格禁止對其權(quán)限之外的任何操作。
(5)校驗被調(diào)用的后臺命令
若程序需要調(diào)用后臺可執(zhí)行程序,則在調(diào)用時,應(yīng)通過使用完整路徑或?qū)Τ绦蜻M(jìn)行HASH校驗等方式保證程序的調(diào)用正確。
(6)校驗被調(diào)用的文本或配置文件
若程序需要調(diào)用后臺文本或配置文件,則在調(diào)用前,應(yīng)對文件或配置文件的完整性和有效性進(jìn)行檢查,以確保讀入的文本或配置文件是正確可用的。
(7)確保程序所記錄的日志可控
若程序需要記錄額外的操作日志等信息,應(yīng)保證這些日志中的某些或全部內(nèi)容不來自用戶輸入,否則用戶可能通過外部惡意提交信息的方式填充日志。
信息加密
消息與身份認(rèn)證
訪問控制
軟件安全
軟件安全開發(fā)過程是在傳統(tǒng)軟件開發(fā)過程的各個階段添加安全措施和安全手段,防止因設(shè)計、開發(fā)、提交、升級或維護(hù)中的缺陷而產(chǎn)生不該有的軟件漏洞和脆弱性。軟件安全開發(fā)的目標(biāo)是使軟件能夠按照開發(fā)者的意圖執(zhí)行,并且受到惡意攻擊的情形下依然能夠繼續(xù)正確運行。
2. 安全機(jī)制
安全機(jī)制是指在軟件設(shè)計中**確保安全的機(jī)制和方法**,包括**加密、身份驗證、授權(quán)和審計。**
-
安全設(shè)計
安全設(shè)計需要考慮以下三個問題:控制焦點、安全機(jī)制分層和簡潔性。
4. 安全控制訪問控制主要是主體對客體的訪問權(quán)限,主要技術(shù)包括訪問控制矩陣、黑白名單等方法。
5. 安全通道
安全通道主要對通信各方面進(jìn)行身份驗證,并保證消息的完整性和機(jī)密性。
- SDL安全設(shè)計核心原則
Attack Surface Reduction:攻擊面最小化
Basic Privacy:基本隱私
Least Privilege:權(quán)限最小化
Secure Defaults: 默認(rèn)安全
Defense in Depth:縱深防御
Threat Modeling:威脅建模
- OWASP TOP 軟件安全漏洞
跨站腳本(XSS)
注入漏洞(Injection Flaws)
惡意文件執(zhí)行
不安全的直接對象引用
跨站點請求偽造(CSRF)
信息泄露和錯誤處理不當(dāng)
殘缺的認(rèn)證和會話管理
不安全的加密儲存
不安全的通信
限制URL訪問失效