标签:mac 企业 设计 数据包 因特网 通过 动态 传输过程 包括
第九周内容学习主要围绕《网络空间安全导论》这本书展开。
计算机网络的广泛应用,促进了我们社会的发展,因此管理网络并保障网络安全也成为了网络空间安全的首要问题。
网络安全研究领域涉及很多,但凡涉及网络信息的保密性、完整性、可用性、真实性、可控性、可审查性的技术和理论,就与网络安全有相关联之处。
而网络安全包括了网络硬件资源和信息资源的安全性:
网络管理是指监督、组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。
对网络管理的分类(从网络管理范畴):
可靠性 :网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。
可用性 :网络信息可被授权实体访问并按需求使用的特性。
保密性 :网络信息不被泄露给非授权的用户、实体或过程,或者供其利用的特性。
完整性 :网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
可控性 :对信息的传播及内容具有控制能力。
可审查性 :出现安全问题时提供的依据和手段。
总线形拓扑结构是将所有的网络工作站或网络设备连接在同一物理介质上,这时每个设备直接连接在通常所说的主干电缆上。
安全缺陷 :
(1).故障诊断困难
(2).故障隔离困难
(3).终端必须是智能的
星型拓扑结构由中央节点和通过点到点链路连接到中央节点的各站点组成。
安全缺陷 :
(1).对电缆的需求大且安装困难
(2).扩展困难
(3).对中央节点的依赖性太大
(4).容易出现“瓶颈”现象
环形拓扑结构的网络由一些中继器和连接中继器的点到点链路组成一个闭合环。
安全缺陷 :
(1).节点的故障将会引起全网的故障
(2).故障诊断困难
(3).不易重新配置网络
(4).影响访问协议
树形拓扑结构是从总线形拓扑演变而来的,其形状像一棵倒置的树。树形拓扑通常采用同轴电缆作为传输介质,且使用宽带传输技术。
安全缺陷 :
对根节点的依赖性太大,如果根节点发生故障,则全网不能正常工作。
OSI参考模型由下至上分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
简单来说,在发送端,从高层到低层进行数据封装操作,每一层都在上层数据的基础上加人本层的数据头,然后再传递给下一层处理。因此,这个过程是数据逐层向下的封装过程,俗称“打包”过程。
在接收端,对数据的操作与上述过程相反,数据单元在每一层被去掉头部,根据需要传送给上一层来处理,直到应用层解析后被用户看到内容。这是一个从低层到高层的解封装过程,俗称“拆包”过程。
OSI安全体系结构是与OSI七层相对应的。
物理层:设置连接密码。
数据链路层:设置PPP验证、交换机端口优先级、MAC地址安全、BPDU守卫、快速端口等。
网络层:设置路由协议验证、扩展访问列表、防火墙等。
传输层:设置FTP密码、传输密钥等。
会话层&表示层:公钥密码、私钥密码应该在这两层进行设置。
应用层:设置NBAR、应用层防火墙等。
认证(鉴别)服务:提供通信中对等实体和数据来源的认证(鉴别)。
访向控制服务:用于防止未授权用户非法使用系统资源,包括用户身份认证和用户权限确认。
数据保密性服务:为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。同时,对有可能通过观察信息流就能推导出信息的情况进行防范。
数据完整性服务:用于防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。
抗否认性服务(也叫不可否认性服务):用于防止发送方在发送数据后否认发送和接收方在收到数据后否认收到或伪造数据的行为。
TCP/IP( Transmission Control Protocol/Internet Protocol,传输控制协议/因特网互联协议)是Internet的基本协议,由OSI七层模型中的网络层IP协议和传输层TCP协议组成。TCP/IP定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。
IP协议 是TCP/IP的核心,也是网络层中的重要协议。
ARP(Address Resolution Protocol地址解析协议) 用于将计算机的网络地址(IP地址32位)转化为物理地址(MAC地址48位)。
传输层主要使用TCP(传输控制协议)和UDP(用户数据协议),其中TCP提供可靠的面向连接的服务,而UDP提供不可靠的无连接服务。
TCP协议使用三次握手机制来建立一条连接:握手的第一个报文为 SYN包;第二个报文为SYN/ACK包,表明它应答第一个SYN包,同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。
UDP报文由于没有可靠性保证、顺序保证和流量控制字段等,因此可靠性较差。当然,正因为UDP协议的控制选项较少,使其具有数据传输过程中延迟小、数据传输效率高的优点,所以适用于对可靠性要求不高的应用程序,或者可以保障可靠性的应用程序,如DNS、TFTP、SNMP 等。
基于UDP的通信很难在传输层建立起安全机制。同网络层安全机制相比,传输层安全机制的主要优点是它提供基于进程对进程的(而不是主机对主机的)安全服务。这一成就如果再加上应用级的安全服务,就可以大大提升安全性了。
应用层有很多日常传输数据时使用的耳熟能详的协议,比如HTTP、HTTPS、FTP、SMTP、Telent、 DNS、POP3 等,这些协议在实际应用中要用到应用程序代理。
由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤書到企业内部网络系统。代理服务对于应用层以下的数据透明。应用层代理服务器用于支持代理的应用层协议,如HTTP、 HTTPS、FTP、Telnet等。
针对各层协议的安全隐患而采取的安全措施:
无线局域网(Wireless Local Area Network, WLAN) 是相当便利的数据传输系统,它利用电磁波作为传输介质,在一定范围内取代物理线缆所构成的网络。
WLAN中存在的安全威胁因素主要是窃听、截取或者修改传输数据、拒绝服务、计算机病毒等。
WAI的原理
类似于802.1x,WAI采用的三元结构和对等鉴别访问控制方法也是一种基于端口认证方法。
当鉴别器的受控端口处于未鉴别状态时,鉴别器系统拒绝提供服务,鉴别器实体利用非受控端口和鉴别请求者通信。受控与非受控端口可以是连接到同一物理端口的两个逻辑端口,所有通过物理端口的数据都可以到达受控端口和非受控端口,并根据鉴别状态决定数据的实际流向。
WPI的原理
WPI的封装过程为:
利用完整性校验密钥与数据分组序号(PN),通过校验算法对完整性校验数据进行计算,得到完整性校验码(MIC);再利用加密密钥和数据分组序号(PN),通过工作在OFB模式的加密算法对MSDU数据及MIC进行加密,得到MSDU数据以及MIC密文;然后封装后组成帧发送。
WPI的解封装过程为:
判断数据分组序号(PN)是否有效,若无效,则丢弃该数据。
利用解密密钥与数据分组序号(PN),通过工作在OFB模式的解密算法对分组中的MSDU数据及MIC密文进行解密,恢复出MSDU数据以及MIC明文。
利用完整性校验密钥与数据分组序号(PN),通过工作在CBC-MAC模式的校验算法对完整性校验数据进行本地计算,若计算得到的值与分组中的完整性校验码MIC不同,则丢弃该数据。
解封装后将MSDU明文进行重组处理并递交至上层。
外部因素:威胁性
内部因素:脆弱性
1.应用系统和软件安全漏洞
2.安全策略
3.后门和木马程序
4.黑客
5.安全意识淡薄
6.用户网络内部工作人员的不良行为引起的安全问题
操作系统的脆弱性
1.动态链接
2.创建进程
3.空口令和RPC
4.超级用户
网络存储介质的脆弱
2019-2020-1学期 20192428 《网络空间安全专业导论》第九周学习总结
标签:mac 企业 设计 数据包 因特网 通过 动态 传输过程 包括
原文地址:https://www.cnblogs.com/KamanFuture/p/12005767.html