(*长期更新)软考网络工程师学习笔记——Section 10 网络安全

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: (*长期更新)软考网络工程师学习笔记——Section 10 网络安全

一、安全等级测评和自查


第三级信息系统应当每年至少进行一次等级测评和自查,第四级信息系统应当每半年至少进行一次等级测评和自查,第五级信息系统则依据特殊安全需求进行等级测评和自查。

等级 等级测评和自查次数
第三级 每年至少一次
第四级 每半年至少一次
第五级 依据特殊安全需求


二、网络安全威胁


(一)常见的安全攻击类型


1、计算机病毒:是一种附着在其他程序上、能自我繁殖、有一定破坏能力的程序代码,复制后的程序仍具有感染和破坏的功能;

2、蠕虫:是一段可以借助程序自行传播的程序或代码;

3、木马:是利用计算机程序漏洞侵入后窃取信息的程序,常伪装成无危害的程序;

4、僵尸网络:是指一种或多种传播手段使大量主机感染bot程序,从而在控制者和被感染者之间形成一个可以一对多的控制网络;

5、拒绝服务(DOS):是利用大量合法的请求占用大量网络资源,从而达到瘫痪网络的目的;

分布式拒绝服务攻击(DDOS):是指很多DOS攻击源一起攻击某台服务器从而形成DDOS;

6、SQL注入:是把SQL命令插入到Web表单、域名输入栏或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令;

7、跨站攻击:恶意攻击者往Web页面里插入恶意HTML代码,当用户浏览该页面时,嵌入到Web中的HTML代码会被执行,从而达到目的。


(二)恶意代码的命名规则


恶意代码的一般命名格式:恶意代码前缀.恶意代码名称.恶意代码后缀,如下表:

恶意代码前缀 名称 解释
Boot 引导区病毒 通过感染磁盘引导扇区进行传播
DOSCom DOS病毒 通过DOS操作系统进行复制和传播
Worm 蠕虫病毒 通过网络或漏洞进行自主传播,通过邮件或即时通讯工具发送带毒文件
Trojan 木马 通过伪装成有用的程序诱骗用户主动激活
Backdoor 后门 通过网络或系统漏洞入侵计算机并隐藏,从而控制者远程控制用户计算机
Win32、PE、Win95、W32、W95 文件型病毒或系统病毒 感染可执行文件(.exe、.com、.dll),若与其他前缀连用,则表示病毒的运行平台
Macro 宏病毒 宏语言编写,感染办公软件,通过宏自我复制
Script、VPS、JS 脚本病毒 使用脚本语言编写,通过网页传播、感染、破坏或调用特殊指令下载并运行病毒、木马文件
Harm 恶意程序 直接对被攻击主机进行破坏
Joke 恶作剧 只会给用户带来恐慌和麻烦


三、安全算法


(一)加密和解密


加密:明文通过加密算法变成密文的方法,明文X通过加密算法E,使用密钥K1变成密文Y。

1667140711620.jpg

解密:密文通过解密算法还原成明文的方法,密文Y通过解密算法D,使用密钥K2还原成明文X。

1667140722173.jpg


(二)对称加密算法


根据加密和解密密钥是否相同的原则可分为对称加密算法和非对称加密算法。加密密钥和解密密钥相同的算法称为对称加密算法,它相对于非对称加密算法来说其加密效率更高且适合大量数据加密。

常见的对称加密算法如下:

1、DES:


将明文数据分为64位一组,每组的密钥长度为64位(56位密钥+8位奇偶校验位),每一个字节的第8位是奇偶校验位,所以为8位;

2、3DES:


三重DES算法是DES的扩展,它使用3条56位的密钥对数据进行三次加密,即执行三次DES算法,相对于DES算法更加安全。其中K1、K2、K3决定该算法的安全性。

(1)若数据对安全性要求不是很高,可以采用两个不同的密钥进行加密,即在第一次和第三次加密使用同一密钥,而第二次采用另一密钥,此时密钥长度为128位(112位密钥+16位奇偶校验位);


(2)也可以使K1、K2、K3三次加密采用不同的密钥,这样密钥长度为192位(168位密钥+24位奇偶校验位);

3、RC4:


一种流加密算法,加密和解密双方使用相同的伪随机加密数据流作为密钥,明文数据每次与密钥数据流顺次对应加密,从而得到密文数据流,它的密钥长度可变,用于TSL、SSL协议等等;

4、RC5:


一种参数可变(三个参数:分组大小、密钥长度、加密轮数)的分组密码算法,适用于大量明文加密传输;

5、IDEA:

明文和密文都为64位,密钥长度为128位;

6、AES:

明文分为128位一组,密钥长度可变(128、192或256位),即它支持128、192和256位三种密钥长度。


(三)非对称加密算法


加密密钥和解密密钥不同的算法称为非对称加密算法,也称为公钥密码体制,在公钥密码体系中,公钥用于加密和认证,私钥用于解密和签名。公钥和私钥是通过一种算法得到的一个密钥对(其中一个公钥和一个私钥),其中一个向外界公开,称为公钥,公钥用于加密和认证;另一个保留,称为私钥,私钥用于解密和签名,通过这种算法得到的密钥对能保证在世界范围内是唯一的。

image.png

例如,A向B发送信息,根据公钥密码体制,它们互相的公钥告诉对方,而私钥保密,由于A知道了B的公钥,所以A通过使用B的公钥来加密信息。当B收到信息后,此时B要使用自己的私钥来解密A发送的加密信息。

1667140781385.jpg

比如RSA算法是一种典型的非对称加密算法,该算法基于大素数(质数)分解,适合进行数字签名和密钥交换运算,其中X为明文,Y为密文,RSA的加密和解密过程如下:

1667140790081.jpg


(四)报文摘要算法


通过特定算法对明文进行摘要,生成固定长度的密文的方法称为报文摘要算法,采用报文摘要算法的目的是防止发送的报文被篡改,保护数据的完整性,常见的报文摘要算法有安全散列标准SHA-1、MD5系列标准等等。

1、MD5

信息摘要算法5(MD5),是将信息分为512bit的分组,创建一个128bit的摘要,即MD5的输出的摘要位数为128位,MD5可用于报文认证。

2、SHA-1

SHA-1是一种安全散列算法,它基于MD5,将信息分为512bit的分组,创建一个160bit的摘要,即SHA-1的输出的摘要位数为160位。


四、数字签名与数字证书


(一)数字签名


数字签名又称为公钥数字签名,数字签名是非对称密钥加密算法(技术)与数字摘要技术的应用,例如用户A向用户B发送数据,首先A使用摘要算法对发送的数据进行摘要,然后通过使用自己的私钥对数据摘要进行加密,并将加密摘要和原数据发送给用户B;用户B接收到后,也是使用与用户A一样的摘要算法对原数据再次摘要,从而形成新的摘要,然后通过使用用户A的公钥对A加密生成的加密摘要进行解密还原成原摘要,对比摘要,若两个摘要一致则说明数据没有经过篡改。

1667140824963.jpg

从图可看出,数字签名的特点是:

信息身份认证、信息完整性检查、信息发送不可否认性,但它不提供原文信息加密,不能保证接收方能接收到信息,也不对接收方的身份进行验证,例如用户A向用户B发送数字签名的信息X,用户A不能保证用户B收到信息X,用户B不能保证信息X确实来自于用户A。


(二)数字证书


数字证书采用公钥体制进行加密和解密,每个用户都有一个私钥来解密和签名,同时每个用户还有一个公钥来加密和验证。


例如,网站向证书颁发机构(CA)申请了数字证书,用户可以通过CA的签名来验证网站的真伪,在用户与网站进行安全通信时,用户可以通过证书中的公钥进行加密和检验,网站通过网站的私钥进行解密和签名。


例如,用户甲、乙两个用户都向同一CA申请了数字证书,申请的数字证书中包含了用户的公钥,若甲、乙用户之间需互相通信,则可以交换数字证书。


五、VPN(虚拟专用网络)


VPN是指在公用网络上建立专用网络的技术,由于是建立在公用网络服务商提供的网络平台,也称为虚拟网。

实现虚拟专用网络的关键技术主要有隧道技术、加密/解密技术、密钥管理技术和身份认证技术。


(一)VPN隧道技术


由于是在公网上建立虚拟信道,所以要通过VPN隧道技术实现,它建立在链路层和网络层,它有以下主要的隧道协议:

1667140868200.jpg

1、PPTP

属于第二层隧道协议,点到点隧道协议是一种用于让远程用户拨号连接到本地的ISP(互联网服务提供商),PPTP通过使用传输控制协议(TCP)创建控制通道来发送控制命令,即利用通用路由封装(GRE)通道将PPP帧封装成IP数据包,以便在基于IP的互联网上进行传输。

2、L2TP

属于第二层隧道协议,L2TP是PPTP和L2F(第二层转发)的综合,L2TP的封装格式为PPP帧封装L2TP报头,再封装UDP报头,最后再封装IP头,格式如下:

1667140899134.jpg

L2TP协议与PPTP协议功能类似:

名称 PPTP L2TP
使用隧道数目 单一隧道 多隧道
包头压缩、隧道验证 支持 不支持



3、IPSec(Internet 协议安全性)协议簇  

属于第三层隧道协议,是通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议簇,即一个协议体系,它工作在网络层,由建立安全分组流的密钥交换协议(IKE(Internet密钥交换)协议)和保护分组流的协议(AH(认证头)协议、ESP(封装安全载荷)协议)两个部分组成,如下图:  

 1667140959497.jpg

(1)IKE  

IKE由ISAKMP框架、OAKLEY密钥交换模式以及SKEME的共享和密钥更新技术组成,加密和认证过程中所使用的密钥由IKE机制来生成和分发,ISAKMP提供密钥管理服务,IKE定义了自己的密钥交换方式,有手工密钥交换和自动IKE两种。  

 1667140970365.jpg

(2)AH  

AH(认证头)协议为IP数据报提供完整性检查与数据源认证,并防止重放攻击,它不支持数据加密,AH协议通过采用摘要算法MD5和SHA-1实现摘要和认证,从而确保数据完整。  

 1667140980197.jpg

该协议只作摘要,只能验证数据完整性和合法性。  

(3)ESP  

ESP(封装安全载荷)可以同时提供数据完整性确认和数据加密等服务,它通常使用DES、3DES、AES等加密算法来实现数据加密,使用MD5或SHA-1来实现摘要和认证,从而确保数据完整。  

 1667140990899.jpg

ESP协议既作摘要,也作加密,所以它除了和AH一样能验证数据完整性和合法性,还能进行数据加密。  

4、SSL VPN、TLS VPN  

都属于第四层隧道协议,两类VPN分别使用了SSL和TLS技术,它工作在传输层,由于需要对传输数据加密,所以它的速度比IPSec VPN慢,但其配置和使用较简单。  


(二)IPSec VPN应用场景


IPSec VPN应用场景分为以下三种模式:

1667141000606.jpg


1、站点对站点

站点对站点也称为网关到网关,即多个异地机构利用运营商网络建立IPSec隧道,将各自的内部网络联系起来。


2、端对端

端对端是指PC到PC,连接的通信是两个PC之间。


3、端对站点

端对站点是指两个PC之间的通信由网关和异地PC之间的IPSec会话完成。


(三)IPSec的工作模式


IPSec的工作模式分为两种:传输模式和隧道模式,传输模式下的AH和ESP处理后的IP头部不变,而隧道模式下的AH和ESP处理后需新封装一个新的IP头。

工作模式 AH和ESP处理后的IP头部
传输模式 IP头部不变
隧道模式 需新封装一个新的IP头


(四)MPLS(多协议标记交换)


多协议标记交换是将IP数据报封装在MPLS数据包中,通过利用标签交换取代复杂的路由运算和路由交换,通过标记对分组进行交换,为其分配固定长度的短的标记,并将标记与分组封装在一起,在整个转发过程中,交换节点仅根据标记进行转发,从而引导数据高速、高效地传输,它是属于二层和三层之间的协议(2.5层协议)。

MPLS VPN承载平台由P路由器、PE路由器和CE路由器三部分组成:

1、P路由器

P路由器依据MPLS标签完成数据包的高速转发;

2、PE路由器

PE路由器除了负责待传送数据包的MPLS标签的生成和去除,还负责根据路由建立交换标签的动作;

3、CE路由器

CE路由器是直接与电信运营商相连的用户端路由器,它通常是一台IP路由器,与连接的PE路由器建立邻接关系。


六、网络隔离技术


常见的网络隔离技术有以下:

1、ACL、防火墙

ACL(访问控制列表)根据源地址、目标地址、源端口或目标端口等协议信息对数据包进行过滤,从而达到访问控制的目的,它分为标准ACL和扩展ACL两种,其中标准ACL只能根据分组中的IP源地址进行过滤,而扩展ACL可以根据分组中的IP目标地址进行过滤,也可以根据不同的上层协议信息进行过滤。

过滤信息 标准ACL 扩展ACL
源地址
目的地址 ×
上层协议 ×
协议信息 ×


通过ACL(访问控制列表)隔离网络数据包,它控制局限传输层以下的攻击(对于病毒、木马、蠕虫等应用层的攻击没有办法),适用于小型网络隔离,不适合大型、双向访问业务网络隔离。

2、多重安全网关

被称为新一代防火墙,能做到网络层到应用层的全面检测。

3、VLAN划分

该方法可以避免广播风暴,解决了有效数据传递问题,通过划分VLAN隔离各类安全性部门。

4、人工策略

通过断开网络物理连接,通过人工方式交换数据,安全性最好。


相关文章
|
7天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
43 7
|
7天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
21 2
|
8天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。
|
7天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和建议来保护个人信息和设备安全。
|
10天前
|
SQL 安全 物联网
网络安全与信息安全:深入探讨网络漏洞、加密技术及安全意识###
网络安全与信息安全是当今数字化时代的重要议题。本文将详细探讨网络安全和信息安全的差异,重点介绍常见的网络漏洞、加密技术以及如何提升用户和组织的安全意识。通过具体案例和技术分析,帮助读者理解这些关键概念,并提供实用的建议以应对潜在的网络威胁。 ###
|
10天前
|
安全 网络安全 API
揭秘网络世界的守护神:网络安全与信息安全的深度剖析
【10月更文挑战第36天】在数字时代的洪流中,网络安全和信息安全如同守护神一般,保护着我们的数据不受侵犯。本文将深入探讨网络安全漏洞的成因、加密技术的奥秘以及提升个人安全意识的重要性。通过分析最新的攻击手段、介绍先进的防御策略,并分享实用的安全实践,旨在为读者呈现一个全方位的网络安全与信息安全知识图谱。让我们一同揭开网络世界的神秘面纱,探索那些不为人知的安全秘籍。
30 6
|
7天前
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
22 2
|
9天前
|
SQL 安全 算法
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第37天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,帮助读者更好地了解网络安全的重要性,提高自己的网络安全防护能力。
22 4
|
11天前
|
安全 网络协议 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第35天】在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将深入探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供实用的建议和策略,以帮助个人和企业提高网络安全防护能力。通过了解网络安全的基本原理和最佳实践,我们可以更好地保护自己免受网络威胁的侵害。
|
8天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务、网络安全和信息安全的技术领域
【10月更文挑战第38天】本文将深入探讨云计算与网络安全之间的关系,包括云服务、网络安全和信息安全等技术领域。我们将通过实例分析,了解如何保护云计算环境中的数据和应用程序,以及如何应对网络安全威胁。同时,我们还将讨论一些常见的网络安全攻击类型,并提出相应的防御策略。最后,我们将介绍一些实用的工具和技术,以帮助您更好地保护您的云计算环境。