CISP 第八章 《物理与网络通信安全》


CISP相关文档已经上传至Githubhttps://github.com/Double-q1015/cisp


第 1 节 物理与环境安全

物理安全包括:环境安全 设施安全 传输介质安全
例题

image.png
  1. 场地选择
    1.1 场地选择:自然条件、社会条件、其他条件。
    1.2 抗震和承重:抗震及承重(国标 《结构抗震设计规范》)
    —特殊设防类
    —重点设防类
    —标准设防类(A 类、B 类、C 类)
    —普通机房
  2. 环境安全
    2.1 防火:燃烧条件、材料、方式
    2.2 电力:双电源、UPS、发电、多路供电
    2.3 电磁:线路、设备、电源的电磁防护。
    2.4 通风空调和供暖(HVAC):HVAC(下送风、上回风,侧送风、侧
    回风,正气压等)。
    2.5 防静电手段:温度、湿度、接地。
    2.6 应急照明。
    2.7 应急通道、出口、标识。
  3. 区域与设备防护
    3.1 物理区域的安全:区域范围、检测措施、访问控制(标识、指纹、
    IC 卡等)。
    3.2 检测报警措施:CCTV、红外监控、特殊监控、声控、振动报警。
    3.3 设备存放安全:责任人、环境、授权使用、维护、防丢失等安全。

第 2 节 网络安全基础

1.OSI 七层:

  • 物理
  • 链路
  • 网络
  • 传输
  • 会话
  • 表示
  • 应用

例题

网络接口层也叫数据链层


image.png

网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。
2.安全开放互联体系架构
2.1 8 个机制:加密、数字签名、访问控制、完整性、路由控制、流
量填充、公证、鉴别交换。
2.2 5 种服务:鉴别、完整性、保密性、访问控制、抗抵赖。
2.3 实现关系。

  • 加密:保密
  • 数字签名:完整性、鉴别、抗抵赖。
  • 访问控制:访问控制。
  • 完整性:完整。 路由控制:访问控制。
  • 流量填充:保密性。
  • 公证:抗抵赖。
  • 鉴别交换:鉴别、访问控制。
    2.4 网络层、应用层均实现 5 种服务。
    3.封装和解封装:规则的标准化和接口标准化。
    4.TCP/IP 四层:网络接口层、网络层、传输层、应用层。
  1. 四层的各层安全协议:
    5.1 网络接口层:PPTP、L2F、L2TP
    5.2 网络层:IPSEC(AH\ESP)
    5.3 传输层:SSL、TLS(按照 ISO/OSI 的七层则其属于 4.5 层,按照
    TCP/IP 四层划分则其属于应用层)
    5.4 应用层:X.509,SSH,PGP、S/MIME、PEM(后三个是电子邮件的
    安全协议)。
    例题
image.png

6.无线网络安全
6.1 结构:STA(终端)、AP(接入点)、AS(后端系统)
6.2 无线安全的问题:开发认证、信息泄露、共享密钥等。
6.3 无线网络安全的协议:
(1)WEP:密码管理及加密有缺陷。
(2)WPA/WPA2:加密传输、身份鉴别(AP 对 STA 的鉴别)。
(3)WAPI:WAI 身份认证,WPI 加密封装;
双向三鉴别和高强度传输加密(支持 ECC 算法)。

  1. IPV6:地址数量是 2^128,内置 IPSEC 安全协议。
  2. 蓝牙:解决可信环境中的数据交换。
  3. RFID 的安全。RF(10+KHZ-5.8GHZ)


    image.png

第 3 节 网络安全技术与设备

第 1 部分 防火墙

  1. 作用:边界的防护(访问控制)、隔离、访问控制、记录。
  2. 实现和分类:序号 类型 层次 控制规则 优点 缺点 应用场景
    1 包过滤防火墙 三层(网络) IP、端口、协议 1.规则简单
    2.速度快
    3.配置简单
    1.不能解决应用攻击
    2.不能解决异步攻击
    3.不能提供地址隐藏
    1.简单网络环境
    2.应用少
    2 电路代理防火墙 三层(网络) IP、端口、协议、
    NAT
    1.规则简单
    2.比包过滤略慢
    3.配置较简单
    4.提供地址隐藏
    1.不能解决应用攻击
    2.不能解决异步攻击
    1.简单网络环境
    2.应用较少
    3 应用代理防火墙 3-7 层(应用) IP、端口、应用
    协议、应用数据、
    NAT
    1.细粒度高
    2.防护应用攻击
    3.识别数据内容
    4.提供地址转换
    1.速度慢
    2.不能解决异步攻击
    3.误阻断问题
    4.漏阻断问题
    1.较复杂的网络环境
    2.应用较多
    3.应用攻击环境复杂
    4 WAF-HTTP 代理防
    火墙
    3-7 层(应用) IP、端口、
    HTTP(S)、应用数
    据、NAT
    1.专业化高
    2.HTTP 的过滤粒
    度细
    3.识别应用攻击
    及数据
    4.提供代理
    1.速度较慢
    2.不能解决异步攻击
    3.误阻断问题
    4.漏阻断问题
    1.较复杂的网络环境
    2.web 应用较多
    3.web 应用攻击环境复杂5 状态检测防火墙 3-7 层(网络-
    应用层)
    上下文的攻击特
    征、IP、端口、
    协议、NAT
    1.解决异步攻击
    2.安全性高
    3.代理
    4.3-7 的过滤多
    样性
    1.状态空间大
    2.性能水平低
    3.误阻断问题
    4.漏阻断问题
    1.较复杂网络环境
    2.高级级别攻击领域
    6 下一代防火墙 1,继承历史上 5 种防火墙的优点,并解决其缺点。 ——>NGFW 类似于下一代 UTM
    2.适用于大数据的环境、云计算的环境。 ——>FW 的虚拟化、数据采集分析提高。
    3.下一代防火墙本质不是产品,而是新一代网络安全威胁环境中的边界解决方案。3. NAT:静态、动态、端口。
    优点:节约公网地址资源、隐藏内部网络信息。
    缺点:暴漏防火墙外网口地址和网络位置。
  3. 部署
    4.1 方式:单、双、DMZ 的方式。
    4.2 方式:透明方式、路由方式(NAT)。
    4.3 方式:未明确禁止则允许,未明确允许就是禁止。
    第 2 部分 入侵检测系统
  4. 组成:事件产生器、事件分析、事件响应、数据库。
  5. 技术:
    例题
image.png

误用检测-特征检测-黑名单检测-标识检测
异常检测-状态检测-白名单检测-行为检测
对比如下:
误用检测技术:MISUSE-黑名单-特征-标识
优点:准确性-高,误报率-低。
缺点:完整性-低,漏报率-高。
异常检测技术:PROFILE-白名单-状态-行为
优点:完整性-高,漏报率-低,
缺点:准确性-低,误报率-高。
思考问题:在使用环境中,先启动白名单模式,再黑名单模式。

  1. 分类:
    序号 对比项 NIDS HIDS
    1 形态 硬件 软件
    2 位置 网络 主机
    3 部署方式 并联(数据镜像) 安装部署
    4 对象性能影响 网络无影响 主机有影响
    5 技术原理 误用检测多,异常检
    测少
    异常检测多,误用检
    测少
    6 及时性 低 高
    7 攻击目标的识别准
    确性
    低 高
    第 3 部分 其他安全产品
  2. 网闸:组成:外网单元、隔离单元、内网单元。
    原理:单向或双向的数据交换及摆渡原理,核心是物理隔离。
  3. IPS:防火墙和 IDS 功能的综合。
  4. UTM:统一威胁管理系统。
  5. SOC:资产管理、事件分析与安全态势感知、统一的安全配置部署。
    狭义、广义、大数据等之分。
  6. VPN 产品
    5.1 IPSEC:基于网络层实现。
    — AH:身份鉴别、完整性校验、抗重放攻击。
    — ESP:在 AH 的基础上,数据包和数据流加密。
    — IPSEC:传输模式(透明模式)/隧道模式(路由模式)
    传输模式没有net
    例题
image.png

二层隧道协议:PPTP L2TP
三层隧道 GRE
VPN实现中对称加密和非对称加密都有

5.2 SSL/TLS:基于 TCP/IP 四层应用层实现,支持对称加密和非对称
密码的数字证书技术,TLS1.2/1.3 版本目前最安全。
— 握手协议:身份鉴别、密钥协商。
— 记录协议:数据加密、完整性校验。
第 3 节 网络安全设计规划

  1. IATF:三个核心是人、技术和操作;四个保护方面是本地计算环
    境、区域边界、网络基础设施和支撑性基础设施。
  2. 安全域:共享安全策略的集合,划分方法包括物理位置、部门、
    业务、数据、生产特性。
  3. IP 规划:从上到下、体系化、节约、扩展。
  4. VLAN 划分:MAC、端口、IP 组播等划分。
  5. 冗余:链路安全、设备的冗余及安全、负载均衡。
  6. 网络设备的配置及安全策略:身份鉴别、安全的访问、权限最小
    化、服务最小化、日志审计、配置备份、补丁升级、流量分析、网络
    审计等。
    A类地址的表示范围为:0.0.0.0~126.255.255.255,默认网络掩码为:255.0.0.0;A类地址分配给规模特别大的网络使用。A类网络用第一组数字表示网络本身的地址,后面三组数字作为连接于网络上的主机的地址。分配给具有大量主机(直接个人用户)而局域网络个数较少的大型网络。例如IBM公司的网络。
  7. B类地址
    B类地址的表示范围为:128.0.0.0~191.255.255.255,默认网络掩码为:255.255.0.0;B类地址分配给一般的中型网络。B类网络用第一、二组数字表示网络的地址,后面两组数字代表网络上的主机地址。
  8. C类地址
    C类地址的表示范围为:192.0.0.0~223.255.255.255,默认网络掩码为:255.255.255.0;C类地址分配给小型网络,如一般的局域网和校园网,它可连接的主机数量是最少的,采用把所属的用户分为若干的网段进行管理。C类网络用前三组数字表示网络的地址,最后一组数字作为网络上的主机地址。
    实际上,还存在着D类地址和E类地址。但这两类地址用途比较特殊,在这里只是简单介绍一下:D类地址称为广播地址,供特殊协议向选定的节点发送信息时用。E类地址保留给将来使用。
    在IP地址3种主要类型里,各保留了3个区域作为私有地址,其地址范围如下:
    A类地址:10.0.0.0~10.255.255.255
    B类地址:172.16.0.0~172.31.255.255
    C类地址:192.168.0.0~192.168.255.255
    例题
image.png
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,686评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,668评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,160评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,736评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,847评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,043评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,129评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,872评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,318评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,645评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,777评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,470评论 4 333
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,126评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,861评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,095评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,589评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,687评论 2 351

推荐阅读更多精彩内容