(*长期更新)软考网络工程师学习笔记——Section 10 网络安全

简介: (*长期更新)软考网络工程师学习笔记——Section 10 网络安全

一、安全等级测评和自查


第三级信息系统应当每年至少进行一次等级测评和自查,第四级信息系统应当每半年至少进行一次等级测评和自查,第五级信息系统则依据特殊安全需求进行等级测评和自查。

等级 等级测评和自查次数
第三级 每年至少一次
第四级 每半年至少一次
第五级 依据特殊安全需求


二、网络安全威胁


(一)常见的安全攻击类型


1、计算机病毒:是一种附着在其他程序上、能自我繁殖、有一定破坏能力的程序代码,复制后的程序仍具有感染和破坏的功能;

2、蠕虫:是一段可以借助程序自行传播的程序或代码;

3、木马:是利用计算机程序漏洞侵入后窃取信息的程序,常伪装成无危害的程序;

4、僵尸网络:是指一种或多种传播手段使大量主机感染bot程序,从而在控制者和被感染者之间形成一个可以一对多的控制网络;

5、拒绝服务(DOS):是利用大量合法的请求占用大量网络资源,从而达到瘫痪网络的目的;

分布式拒绝服务攻击(DDOS):是指很多DOS攻击源一起攻击某台服务器从而形成DDOS;

6、SQL注入:是把SQL命令插入到Web表单、域名输入栏或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令;

7、跨站攻击:恶意攻击者往Web页面里插入恶意HTML代码,当用户浏览该页面时,嵌入到Web中的HTML代码会被执行,从而达到目的。


(二)恶意代码的命名规则


恶意代码的一般命名格式:恶意代码前缀.恶意代码名称.恶意代码后缀,如下表:

恶意代码前缀 名称 解释
Boot 引导区病毒 通过感染磁盘引导扇区进行传播
DOSCom DOS病毒 通过DOS操作系统进行复制和传播
Worm 蠕虫病毒 通过网络或漏洞进行自主传播,通过邮件或即时通讯工具发送带毒文件
Trojan 木马 通过伪装成有用的程序诱骗用户主动激活
Backdoor 后门 通过网络或系统漏洞入侵计算机并隐藏,从而控制者远程控制用户计算机
Win32、PE、Win95、W32、W95 文件型病毒或系统病毒 感染可执行文件(.exe、.com、.dll),若与其他前缀连用,则表示病毒的运行平台
Macro 宏病毒 宏语言编写,感染办公软件,通过宏自我复制
Script、VPS、JS 脚本病毒 使用脚本语言编写,通过网页传播、感染、破坏或调用特殊指令下载并运行病毒、木马文件
Harm 恶意程序 直接对被攻击主机进行破坏
Joke 恶作剧 只会给用户带来恐慌和麻烦


三、安全算法


(一)加密和解密


加密:明文通过加密算法变成密文的方法,明文X通过加密算法E,使用密钥K1变成密文Y。

1667140711620.jpg

解密:密文通过解密算法还原成明文的方法,密文Y通过解密算法D,使用密钥K2还原成明文X。

1667140722173.jpg


(二)对称加密算法


根据加密和解密密钥是否相同的原则可分为对称加密算法和非对称加密算法。加密密钥和解密密钥相同的算法称为对称加密算法,它相对于非对称加密算法来说其加密效率更高且适合大量数据加密。

常见的对称加密算法如下:

1、DES:


将明文数据分为64位一组,每组的密钥长度为64位(56位密钥+8位奇偶校验位),每一个字节的第8位是奇偶校验位,所以为8位;

2、3DES:


三重DES算法是DES的扩展,它使用3条56位的密钥对数据进行三次加密,即执行三次DES算法,相对于DES算法更加安全。其中K1、K2、K3决定该算法的安全性。

(1)若数据对安全性要求不是很高,可以采用两个不同的密钥进行加密,即在第一次和第三次加密使用同一密钥,而第二次采用另一密钥,此时密钥长度为128位(112位密钥+16位奇偶校验位);


(2)也可以使K1、K2、K3三次加密采用不同的密钥,这样密钥长度为192位(168位密钥+24位奇偶校验位);

3、RC4:


一种流加密算法,加密和解密双方使用相同的伪随机加密数据流作为密钥,明文数据每次与密钥数据流顺次对应加密,从而得到密文数据流,它的密钥长度可变,用于TSL、SSL协议等等;

4、RC5:


一种参数可变(三个参数:分组大小、密钥长度、加密轮数)的分组密码算法,适用于大量明文加密传输;

5、IDEA:

明文和密文都为64位,密钥长度为128位;

6、AES:

明文分为128位一组,密钥长度可变(128、192或256位),即它支持128、192和256位三种密钥长度。


(三)非对称加密算法


加密密钥和解密密钥不同的算法称为非对称加密算法,也称为公钥密码体制,在公钥密码体系中,公钥用于加密和认证,私钥用于解密和签名。公钥和私钥是通过一种算法得到的一个密钥对(其中一个公钥和一个私钥),其中一个向外界公开,称为公钥,公钥用于加密和认证;另一个保留,称为私钥,私钥用于解密和签名,通过这种算法得到的密钥对能保证在世界范围内是唯一的。

image.png

例如,A向B发送信息,根据公钥密码体制,它们互相的公钥告诉对方,而私钥保密,由于A知道了B的公钥,所以A通过使用B的公钥来加密信息。当B收到信息后,此时B要使用自己的私钥来解密A发送的加密信息。

1667140781385.jpg

比如RSA算法是一种典型的非对称加密算法,该算法基于大素数(质数)分解,适合进行数字签名和密钥交换运算,其中X为明文,Y为密文,RSA的加密和解密过程如下:

1667140790081.jpg


(四)报文摘要算法


通过特定算法对明文进行摘要,生成固定长度的密文的方法称为报文摘要算法,采用报文摘要算法的目的是防止发送的报文被篡改,保护数据的完整性,常见的报文摘要算法有安全散列标准SHA-1、MD5系列标准等等。

1、MD5

信息摘要算法5(MD5),是将信息分为512bit的分组,创建一个128bit的摘要,即MD5的输出的摘要位数为128位,MD5可用于报文认证。

2、SHA-1

SHA-1是一种安全散列算法,它基于MD5,将信息分为512bit的分组,创建一个160bit的摘要,即SHA-1的输出的摘要位数为160位。


四、数字签名与数字证书


(一)数字签名


数字签名又称为公钥数字签名,数字签名是非对称密钥加密算法(技术)与数字摘要技术的应用,例如用户A向用户B发送数据,首先A使用摘要算法对发送的数据进行摘要,然后通过使用自己的私钥对数据摘要进行加密,并将加密摘要和原数据发送给用户B;用户B接收到后,也是使用与用户A一样的摘要算法对原数据再次摘要,从而形成新的摘要,然后通过使用用户A的公钥对A加密生成的加密摘要进行解密还原成原摘要,对比摘要,若两个摘要一致则说明数据没有经过篡改。

1667140824963.jpg

从图可看出,数字签名的特点是:

信息身份认证、信息完整性检查、信息发送不可否认性,但它不提供原文信息加密,不能保证接收方能接收到信息,也不对接收方的身份进行验证,例如用户A向用户B发送数字签名的信息X,用户A不能保证用户B收到信息X,用户B不能保证信息X确实来自于用户A。


(二)数字证书


数字证书采用公钥体制进行加密和解密,每个用户都有一个私钥来解密和签名,同时每个用户还有一个公钥来加密和验证。


例如,网站向证书颁发机构(CA)申请了数字证书,用户可以通过CA的签名来验证网站的真伪,在用户与网站进行安全通信时,用户可以通过证书中的公钥进行加密和检验,网站通过网站的私钥进行解密和签名。


例如,用户甲、乙两个用户都向同一CA申请了数字证书,申请的数字证书中包含了用户的公钥,若甲、乙用户之间需互相通信,则可以交换数字证书。


五、VPN(虚拟专用网络)


VPN是指在公用网络上建立专用网络的技术,由于是建立在公用网络服务商提供的网络平台,也称为虚拟网。

实现虚拟专用网络的关键技术主要有隧道技术、加密/解密技术、密钥管理技术和身份认证技术。


(一)VPN隧道技术


由于是在公网上建立虚拟信道,所以要通过VPN隧道技术实现,它建立在链路层和网络层,它有以下主要的隧道协议:

1667140868200.jpg

1、PPTP

属于第二层隧道协议,点到点隧道协议是一种用于让远程用户拨号连接到本地的ISP(互联网服务提供商),PPTP通过使用传输控制协议(TCP)创建控制通道来发送控制命令,即利用通用路由封装(GRE)通道将PPP帧封装成IP数据包,以便在基于IP的互联网上进行传输。

2、L2TP

属于第二层隧道协议,L2TP是PPTP和L2F(第二层转发)的综合,L2TP的封装格式为PPP帧封装L2TP报头,再封装UDP报头,最后再封装IP头,格式如下:

1667140899134.jpg

L2TP协议与PPTP协议功能类似:

名称 PPTP L2TP
使用隧道数目 单一隧道 多隧道
包头压缩、隧道验证 支持 不支持



3、IPSec(Internet 协议安全性)协议簇  

属于第三层隧道协议,是通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议簇,即一个协议体系,它工作在网络层,由建立安全分组流的密钥交换协议(IKE(Internet密钥交换)协议)和保护分组流的协议(AH(认证头)协议、ESP(封装安全载荷)协议)两个部分组成,如下图:  

 1667140959497.jpg

(1)IKE  

IKE由ISAKMP框架、OAKLEY密钥交换模式以及SKEME的共享和密钥更新技术组成,加密和认证过程中所使用的密钥由IKE机制来生成和分发,ISAKMP提供密钥管理服务,IKE定义了自己的密钥交换方式,有手工密钥交换和自动IKE两种。  

 1667140970365.jpg

(2)AH  

AH(认证头)协议为IP数据报提供完整性检查与数据源认证,并防止重放攻击,它不支持数据加密,AH协议通过采用摘要算法MD5和SHA-1实现摘要和认证,从而确保数据完整。  

 1667140980197.jpg

该协议只作摘要,只能验证数据完整性和合法性。  

(3)ESP  

ESP(封装安全载荷)可以同时提供数据完整性确认和数据加密等服务,它通常使用DES、3DES、AES等加密算法来实现数据加密,使用MD5或SHA-1来实现摘要和认证,从而确保数据完整。  

 1667140990899.jpg

ESP协议既作摘要,也作加密,所以它除了和AH一样能验证数据完整性和合法性,还能进行数据加密。  

4、SSL VPN、TLS VPN  

都属于第四层隧道协议,两类VPN分别使用了SSL和TLS技术,它工作在传输层,由于需要对传输数据加密,所以它的速度比IPSec VPN慢,但其配置和使用较简单。  


(二)IPSec VPN应用场景


IPSec VPN应用场景分为以下三种模式:

1667141000606.jpg


1、站点对站点

站点对站点也称为网关到网关,即多个异地机构利用运营商网络建立IPSec隧道,将各自的内部网络联系起来。


2、端对端

端对端是指PC到PC,连接的通信是两个PC之间。


3、端对站点

端对站点是指两个PC之间的通信由网关和异地PC之间的IPSec会话完成。


(三)IPSec的工作模式


IPSec的工作模式分为两种:传输模式和隧道模式,传输模式下的AH和ESP处理后的IP头部不变,而隧道模式下的AH和ESP处理后需新封装一个新的IP头。

工作模式 AH和ESP处理后的IP头部
传输模式 IP头部不变
隧道模式 需新封装一个新的IP头


(四)MPLS(多协议标记交换)


多协议标记交换是将IP数据报封装在MPLS数据包中,通过利用标签交换取代复杂的路由运算和路由交换,通过标记对分组进行交换,为其分配固定长度的短的标记,并将标记与分组封装在一起,在整个转发过程中,交换节点仅根据标记进行转发,从而引导数据高速、高效地传输,它是属于二层和三层之间的协议(2.5层协议)。

MPLS VPN承载平台由P路由器、PE路由器和CE路由器三部分组成:

1、P路由器

P路由器依据MPLS标签完成数据包的高速转发;

2、PE路由器

PE路由器除了负责待传送数据包的MPLS标签的生成和去除,还负责根据路由建立交换标签的动作;

3、CE路由器

CE路由器是直接与电信运营商相连的用户端路由器,它通常是一台IP路由器,与连接的PE路由器建立邻接关系。


六、网络隔离技术


常见的网络隔离技术有以下:

1、ACL、防火墙

ACL(访问控制列表)根据源地址、目标地址、源端口或目标端口等协议信息对数据包进行过滤,从而达到访问控制的目的,它分为标准ACL和扩展ACL两种,其中标准ACL只能根据分组中的IP源地址进行过滤,而扩展ACL可以根据分组中的IP目标地址进行过滤,也可以根据不同的上层协议信息进行过滤。

过滤信息 标准ACL 扩展ACL
源地址
目的地址 ×
上层协议 ×
协议信息 ×


通过ACL(访问控制列表)隔离网络数据包,它控制局限传输层以下的攻击(对于病毒、木马、蠕虫等应用层的攻击没有办法),适用于小型网络隔离,不适合大型、双向访问业务网络隔离。

2、多重安全网关

被称为新一代防火墙,能做到网络层到应用层的全面检测。

3、VLAN划分

该方法可以避免广播风暴,解决了有效数据传递问题,通过划分VLAN隔离各类安全性部门。

4、人工策略

通过断开网络物理连接,通过人工方式交换数据,安全性最好。


相关文章
|
1天前
|
安全 算法 网络安全
构筑网络长城:网络安全漏洞解析与防御策略深入理解操作系统:进程管理与调度策略
【4月更文挑战第30天】 在数字化时代,网络安全已成为维护信息完整性、确保数据流通安全和保障用户隐私的关键。本文将深入探讨网络安全的核心问题——安全漏洞,并分享关于加密技术的最新进展以及提升个人和企业安全意识的有效方法。通过对常见网络威胁的剖析,我们旨在提供一套综合性的网络防御策略,以助力读者构建更为坚固的信息安全防线。 【4月更文挑战第30天】 在现代操作系统的核心,进程管理是维持多任务环境稳定的关键。本文将深入探讨操作系统中的进程概念、进程状态转换及进程调度策略。通过分析不同的调度算法,我们将了解操作系统如何平衡各进程的执行,确保系统资源的高效利用和响应时间的最优化。文中不仅剖析了先来先
|
1天前
|
SQL 安全 网络安全
构筑网络长城:网络安全漏洞解析与防御策略
【4月更文挑战第30天】 在数字化时代,网络安全已成为维护信息完整性、确保数据流通安全和保障用户隐私的关键。本文将深入探讨网络安全的核心问题——安全漏洞,并分享关于加密技术的最新进展以及提升个人和企业安全意识的有效方法。通过对常见网络威胁的剖析,我们旨在提供一套综合性的网络防御策略,以助力读者构建更为坚固的信息安全防线。
|
3天前
|
安全 网络安全 网络虚拟化
【专栏】什么是划分子网?网络工程师划分子网有啥技巧?
【4月更文挑战第28天】子网划分是网络管理关键,涉及子网定义、子网掩码作用及意义。方法包括确定子网数和主机数、选择子网掩码、计算地址范围和分配地址。网络工程师应合理规划、考虑扩展性,避免子网重叠,结合VLAN技术,定期评估优化。实际应用广泛,如企业、数据中心和校园网络。掌握子网划分技巧,能提升网络性能、安全性和管理效率。
|
3天前
|
运维 网络协议 安全
【专栏】30 个思科设备巡检命令,值得每位网络工程师收藏!
【4月更文挑战第28天】本文列举了30个必备的思科设备巡检命令,涵盖设备基本信息、性能、网络连接、安全及其它重要方面。这些命令包括`show version`、`show running-config`、`show ip route`、`show access-lists`等,对监控设备状态、排查故障及优化性能至关重要。熟悉并运用这些命令能提升网络工程师的工作效率,确保网络稳定运行。不断学习新命令以适应网络技术发展是网络工程师的必修课。
|
3天前
|
存储 网络协议 安全
【专栏】初级网络工程师这 30 道面试题一定得会,建议小白收藏!
【4月更文挑战第28天】本文为初级网络工程师提供了30道面试题,涵盖OSI七层模型、TCP/IP协议栈、IP地址分类、ARP、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN、网络拓扑、广域网、以太网、网络存储、网络拥塞、流量监控、延迟、网络安全、网络攻击防范、协议分析、性能优化、故障排查、网络虚拟化和云计算等基础知识。这些问题旨在帮助面试者准备并提升网络工程领域的知识和技能。
|
3天前
|
网络虚拟化 数据安全/隐私保护 数据中心
【专栏】思科和华为网络设备命令对比,多维度,建议网络工程师收藏!
【4月更文挑战第28天】本文对比了思科与华为网络设备的基本配置、接口、VLAN、路由、访问控制列表及其它关键命令。尽管两者在很多操作上相似,如设备命名(思科:`hostname`,华为:`sysname`)、查看版本信息(思科:`show version`,华为:`display version`),但在某些方面存在差异,如接口速率设置(两者都使用`speed`和`duplex`,但命令结构略有不同)和VLAN配置(华为的`port hybrid`命令)。
|
5天前
|
存储 SQL 安全
网络防御先锋:洞悉网络安全漏洞与加固信息防线
【4月更文挑战第26天】 在数字化的浪潮中,网络安全和信息安全已成为守护每个组织和个人数据资产的堡垒。本文将深入探讨网络安全领域内常见的安全漏洞类型、加密技术的最新进展以及提升安全意识的重要性。通过对这些关键领域的剖析,读者将获得构建坚固信息防线的知识武装,以应对日益复杂的网络威胁。
17 5
|
6天前
|
存储 安全 算法
构筑网络堡垒:洞悉网络安全漏洞与加密技术的融合之道
【4月更文挑战第25天】在数字时代的浪潮中,网络安全已成为维护信息完整性、确保数据流通安全的关键。本文深入探讨了网络安全领域内常见的安全漏洞及其成因,并分析了现代加密技术如何作为防御工具来弥补这些漏洞。同时,文章还强调了培养全民网络安全意识的重要性,以及通过教育与实践相结合的方式来提升整体社会的网络安全防护能力。
|
8天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
11 0
|
8天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
14 0