2019-2020-1学期 20192418 《网络空间安全专业导论》第十周学习总结

放肆的年华 提交于 2019-12-11 19:19:42

第四章的主要知识点如下:

操作系统是一组管理与控制计算机软,硬件资源,为用户提供便捷计算服务的计算机程序的集合。

操作系统通过各种驱动程序驱动计算机底层硬件工作,并通过统一的调度管理程序对其进行管理。

计算机操作系统的功能:进程管理,内存管理,设备管理,文件管理,用户接口。

操作系统的安全威胁:非法用户或假冒用户入侵系统;数据被非法破坏或者数据丢失;不明病毒的破坏和黑客入侵;操作系统运行不正常。

操作系统的脆弱性:操作系统的远程调用和系统漏洞;进程管理体系存在问题。

操作系统的常见漏洞:空口令或弱口令;默认共享密钥;系统组件漏洞;应用程序漏洞。

操作系统的安全保护机制:进行隔离和内存保护;运行模式(内核模式,用户模式);用户权限控制;文件系统访问控制。

操作系统的安全评估机制:从高到低分为A,B,C,D四类。

Windows系统安全:以Windows安全子系统为基础,辅以NTFS文件系统,Windows服务与补丁包机制,系统日志等,形成了完整的安全保障体系

  Windows安全子系统(核心)

  1. 系统登录控制流程:负责接收用户的本地登陆的请求或远程登录请求
  2. 安全账号管理器:SAM维护账号的安全性管理数据库
  3. 本地安全认证:负责通过确认安全账号管理器中的信息来处理用户登陆的请求
  4. 安全引用监控器:负责检查Windows系统的存取合法性
  5. NTFS文件系统:不但提高了文件系统的性能,更通过引入访问权限管理机制和文件访问日志记录大幅提高了文件系统的安全性
  6. Windows服务包和补丁包

微软公司四种系统漏洞解决方案:

  1. Windows Update:专用于为Windows操作系统软件和基于Windows的硬件提供更新程序
  2. SUS:微软公司为客户提供的快速部署最新的重要更新和安全更新的免费软件
  3. WSUS:微软新的系统补丁发放服务器
  4. SMS

  Windows系统日志:记录着Windows系统以及其各种服务运行的各种细节,对增强Windows的稳定和安全性,起着非常重要的作用

Windows系统用户可以通过以下手段提升Windows系统的安全性:正确设置和管理系统用户账户;安全管理系统对外的网络服务;启用Windows系统日志功能

Linux系统安全

Linux系统的安全机制

  1. PAM机制:插件时鉴别模块机制是一种使用灵活,功能强大的用户鉴别机制
  2. 加密文件系统:将加密服务引入文件系统
  3. 防火墙:可以提供访问控制,审计,抗攻击,身份认证等功能

Linux系统安全防范设置:Linux引动程序安全设置;防止使用组合键重启系统;安全登录,注销;用户账号安全管理;文件的安全;资源使用的限制;清除历史记录;系统服务的访问控制;系统日志安全(连接时间日志,进程统计日志,错误日志);关闭不必要的服务;病毒防范;防火墙;使用安全工具;备份重要文件;升级;Rootkit安全防范(Rootkit都是有几个独立的程序组成的:以太网嗅探器程序;隐藏攻击者的目录和进程的程序)

移动终端可能:有线可移动终端(U盘,移动硬盘);无线移动终端(利用无线传输协议提供无线连接的模块)

移动终端面临的安全问题:敏感信息本地存储;网络数据传输;应用安全问题恶意软件;系统安全问题

Android系统可分为多个层次:应用层(直接为用户提供服务的软件);框架层(核心部分,有多个系统服务组成)运行时(由Java核心类库与Dalvik虚拟机共同构成的)内核层(Linux内核层(Android系统最底层)

Android平台的安全问题:主要来源于ROOT和恶意软件

ROOT的危害

ROOT是拥有最高权限的用户

恶意软件的威胁:在用户不知情的情况下执行信息盗窃,偷跑流量话费,后台静默安装其他程序

iOS平台及其安全

iOS由于封闭的开发环境和相对完善的安全机制使其系统的手工几面大大缩小

iOS安全机制:权限分离;强制代码签名;地址空间随机布局;沙盒(沙盒功能:无法突破应用程序目录之外的位置;无法访问系统上其他的进程;无法直接使用任何硬件设备;无法生成动态代码)

XcodeGhost造成的危害:上传用户信息;应用内弹窗;通过URLScheme

移动系统逆向工程和调试

代码分析阶段,对程序的二进制文件进行分析:发现安全漏洞;检测恶意代码;病毒木马分析

防护措施:代码混淆;加壳;调试器检测

虚拟化技术是一种资源管理的技术,他将计算机等各种物理资源通过抽象转化后呈现给用户

虚拟化技术分类:按应用分类(操作系统虚拟化,应用程序虚拟化,桌面虚拟化);按照应用模式分类(一对多,多对一,多动多);按硬件资源调用模式分类(全虚拟化,半虚拟化,硬件辅助虚拟化);按运行平台分类(X86平台,非X86平台)

虚拟化系统的安全问题:虚拟机逃逸;虚拟化网络环境风险;虚拟机镜像和快照文件的风险;虚拟化环境风险

增强Hypervisor安全的建议:安装厂商发布的Hypervisor的全部更新;限制Hypervisor管理接口的访问权限;关闭所有不用的Hypervisor服务;使用监控功能来监视每个Guest OS的安全;仔细地监控Hypervisor自身的漏洞征兆

Guest OS安全:遵守推荐的物理OS管理惯例;及时安装Guest OS的全部更新;在每个Guest OS;哦,断开不用的虚拟硬件;为每个Guest OS采用独立的认证方案;确保Guest OS的虚拟设备都正确关联到宿主系统的物理设备

虚拟化基础设施安全:规划;设计(认证问题;密码问题);实施(物理到虚拟的转化,监控方面,实施的安全性;运维)。

第七章第二节的主要知识点如下:

1、云安全:

云的定义:是一个计算资源池,通常为一些大型服务器集群。云分类从技术架构可以分为三层:服务软件即服务、平台即服务和基础设施即服务。从云面向的对象可以分为:公有云、私有云和混合云。

2、云计算:是一种计算方法,即将按需提供的服务汇聚成高效资源池。

云计算是分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡、热备份冗余等传统计算机和网络技术发展融合的产物。

3、云服务:基础构架即服务、平台即服务、软件即服务。

4、云主机

5、云安全

6、云安全安全挑战:
如何解决新技术带来的新风险,如何规划资源、数据等带来的风险。如何落实政策、法规方面的各项要求制表的风险,如何去运维管理云及其资源的风险。

1)、新技术:可控性、动态性、虚拟机逃逸

2、集中化:

1)、云数据中心安全防护方面存在网络结构的规划与设计,系统的识别与迂移,权限集中等问题。

2、云平台管理员存在权限滥用风险

3)用户的安全隔离

4)资源池内用户抢夺资源和恶意攻击等

3、合规性

4、运维管理

7、云环境下的安全保障:

云安全标准:CSA, ENISA , NIST, OWASP, CPNI , SANA , PCI-DSS

云安全建设:1)物理安全方面需要考虑门禁、消防、温湿度控制、电磁屏蔽、

            2)网络安全的安全的建设通过FW、IDS/IPS、DDoS、VPN       等方式去实现。

            3)主机安全需要考虑终端安全

            4)虚拟化安全建设可以通过虑虚拟化平台加固、虚拟机加固与隔离、虚拟网络监控、恶意VM预防

            5)应用安全建设可以考虑通过多因素接入认证

            6)、数据安全可以从数据访问控制等方面进行信息安全建设防护。

8、物联网安全:

物联网的定义

物联网的层次架构与特征:数据感知部分、网络传输部分、只能处理部分

感知层:解决的是人类世界和物理世界的数据获取问题

传输层:也叫网络层,解决的是感知层所获得的数据的长距离传输问题,主要完成接入和传输功能,是进行信息交换、传递的数据通路。

应用层也可称为处理层:解决的是信息处理和人机界面的问题

在各层之间,信息不是单向传递的,同时具有交互、控制等方式。

10、物联网具备的三个功能:

1)全面感知

2)可靠传递

3)只能处理

11、物联网的安全问题与特征:

物联网设备,如传感器和消费物体

物联网设备能够与其他设备以不可预测的、动态的方式建立连接。

物联网的部署包括相同或相近的设备集合

物联网设备利用高科技装置配置得到比一般设备更长的使用寿命

物联网设备在设计时没有任何升级能力,或升级过程繁琐、不切实际

物联网设备以一定的方式运转

像环境传感器这样的互联网设备,虽然被嵌到环境中,但用户很难注意到装置和检测仪的运行状态。

12、物联网面临的安全挑战:

标准和指标、规章、共同的责任、成本与安全的权衡、陈旧设备的处置、可升级性、数据机密性、身份验证和访问控制技术、

13、物联网的安全架构

14、工程控制及其安全

t

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!