blockchain-council(CBSP)-1.网络安全概述

一、什么是网络安全

  • “网络”的定义是“与计算机、信息技术和虚拟现实的文化相关或具有其特征”
  • “网络”一词在当前形式的互联网出现之前就存在了。
  • 许多术语都以“网络”一词作为前缀。其中两个是网络空间和网络安全。
  • 网络空间包括互联网以及所有的通信和互动。
  • 安全的定义是“一种保护或保证的东西”
  • 计算机安全可以被认为是一套保护计算机系统的措施。
  • “计算机安全”的最初目的是仅保护物理设备。
  • 在当今世界,仅保护物理设备是不够的。
  • 所有路径都需要保护,包括存储的数据、传输的数据以及访问计算机的人员的权限。
  • 网络安全是用于电子或数字形式的数据安全的一个广义术语。
  • 这包括数据存储设备、软件、算法以及从源到目的地的数据传输。

静态数据和传输中的数据

数据“在静态”和“在传输中”都需要保护。

静态数据

  • 存储在硬盘驱动器、闪存驱动器、固态硬盘驱动器等设备中。
  • 它可以作为文件存储在文件系统或数据库中。
  • 它可以驻留在同一系统、同一房间或建筑物中,也可以驻留在不同的位置。
  • 数据没有被主动传输。
  • 保护包括物理和逻辑安全。

传输中的数据

  • 数据跨越边界从一个系统移动到另一个系统。
  • 传输介质包括电缆、无线通信和互联网。
  • 传输介质通常不受用户控制。

数据保护方法

  • 一个好的安全模型使用多层安全原则,其中每层都增加增量安全性。

例如,加密方法。

  • 弱加密和非访问控制数据很容易被泄露。
  • 自动密码过期是避免数据泄露的简单方法。

其他数据保护方法:

  • 基于角色的访问控制,以划分访问权限。
  • 数据备份和恢复策略,以防止数据泄露和灾难。
  • 数据保留策略包括应如何保留数据、如何使用密码保护以及外部利益相关者如何使用数据。
  • 数据脱敏和数据匿名化,以最大限度地降低个人身份信息 (PII) 泄露的风险。
  • 实施持续监控流程,以发现泄露和违规行为。

CIA 三元组

信息安全中的 CIA 三元组意味着什么?

  • 机密性: 敏感信息受到保护,免受未经授权的访问或披露。
  • 完整性: 数据受到保护,免受未经授权的修改,在极端情况下,免受破坏。
  • 可用性: 数据可供授权用户访问。
  • 组织可以使用 CIA 三元组作为解决安全风险的综合框架。
  • 采取积极主动的措施确保实现 CIA 三元组的目标,有助于组织维护其安全态势。

CIA 三元组的组成部分:

  • 机密性 (Confidentiality):

    • 确保信息仅供授权访问的人员访问。
    • 包括:信息安全(系统)
    • 防止未经授权的访问和使用。
    • 保护系统上的数据,包括传输中、处理中的数据。
  • 完整性 (Integrity):

    • 维护信息的准确性和完整性,以及处理方法。
    • 包括:检测存储、传输过程中发生的更改。
  • 可用性 (Availability):

    • 确保授权用户在需要时可以访问信息和相关资产。
    • 包括以下控制:

      • 可接受的性能水平
      • 容错
      • 防止数据丢失和破坏
      • 可靠的备份、冗余

维护 CIA 三元组的最佳实践

机密性

  • 使用强密码
  • 使用多因素身份验证
  • 加密数据,或至少加密静态和传输中的 PII(个人身份信息)
  • 使用RBAC(基于角色的访问控制)等访问控制策略

完整性

  • 使用数字签名和证书
  • 使用公钥基础设施 (PKI)
  • 实施强大的备份策略,结合使用现场和异地备份

可用性

  • 实施灾难恢复 (DR) 和业务连续性流程 (BCP)
  • 为关键基础设施实施高可用性 (HA)
  • 使用备用区域或地区托管冗余基础设施

总结

  • 网络安全解决电子或数字形式的数据安全问题。
  • 静态数据和传输中的数据必须受到保护,以实现良好的数据安全和隐私。
  • 数据保护方法包括限制访问、加密、数据脱敏、匿名化和持续监控。
  • CIA(机密性、完整性和可用性)三元组是组织使用的基本框架,包括标准实践和指南。

二、网络安全与信息安全的区别

网络安全与信息安全

网络安全

  • 范围: 专注于保护数字形式的数据,如磁盘驱动器、数据库、通信路径等。
  • 威胁: 处理数字威胁,例如恶意软件、网络钓鱼、数据泄露等。
  • 重点: 专注于预防网络攻击的影响并减轻其影响。

信息安全

  • 范围: 专注于保护所有形式的数据,无论是数字形式还是其他形式,如服务器和网络设备、数据中心以及存放这些设备的场所。
  • 威胁: 也处理非数字威胁,包括盗窃、破坏、意外损坏等。
  • 重点: 专注于维护信息的机密性、完整性和可用性。

信息与通信技术

信息通信技术安全

网络安全与信息安全之间存在重叠。

image-20250228221623571

通过信息通信技术容易受到攻击的事物

  • 信息

    • 数字信息
    • 模拟信息
  • 其他依赖于互联技术的,而非信息的事物

总结

  • 网络安全专注于保护数字数据。
  • 信息安全专注于保护所有形式的数据。
  • 网络安全应对数字威胁。
  • 信息安全应对数字和非数字威胁。
  • 两者都参与信息和通信技术 (ICT) 安全,以保护数字信息。

三、常见的网络安全术语

恶意软件 (Malware)

  • 它是一种旨在损害或破坏计算机、设备和网络的软件。 恶意软件的例子有病毒、勒索软件、间谍软件、广告软件等。

勒索软件 (Ransomware)

  • 它是一种恶意软件,会锁定您退出系统或阻止访问某些信息,除非支付赎金。 它们使用强大的加密技术对感染系统的文件或文件系统进行加密。

网络钓鱼 (Phishing)

  • 这是一种社会工程技术,恶意行为者利用它来欺骗毫无戒心的用户泄露敏感信息,如银行帐号和密码。

漏洞 (Vulnerability)

  • 这些是弱点或缺陷,主要是由于未打补丁的软件或错误配置,恶意行为者可以利用这些弱点或缺陷来破坏系统的安全性。

网络犯罪 (Cyber crime)

  • 这些是恶意行为者出于犯罪意图而进行的活动。

网络安全 (Network security)

  • 它是保护网络中的设备以及网络的入口点免受未经授权的访问和中断的实践和过程。

应用安全 (Application security)

  • 它是保护软件应用程序免受未经授权的修改和漏洞的实践和过程。

网络安全 (Web security)

  • 网络安全可以被认为是应用安全的一个子集,专注于保护基于网络的应用程序的实践和过程(用户界面、公开的服务和其他后端组件)。

网络取证 (Cyber Forensics)

  • 网络取证使用类似于传统取证的技术来收集和分析用于法律目的的数字证据。

灾难恢复 (Disaster recovery)

  • 它是指企业在遭受恶意行为者的中断或攻击、意外原因或自然灾害造成的灾难后迅速恢复的能力。

业务连续性 (Business continuity)

  • 它是指在发生灾难或其他不利条件时,企业创建持续运营的能力的实践和过程。

身份和访问管理 (Identity and Access Management)

  • 它是一项用于集中管理所有授权用户的身份及其对系统中资源的访问权限的服务。

数据库安全 (Database security)

  • 它是数据库和数据库管理系统 (DBMS) 安全的实践和过程。

泄露 (Exposure)

  • 指恶意行为者主要利用各种弱点和漏洞,未经授权访问敏感信息的事件。在极端情况下,这些信息可能会被窃取或销毁,从而扰乱业务。

事件 (Event)

  • 系统中可以观察到的任何发生都被视为事件。由于事件的产生规模很大,因此处理所有事件并从可能需要关注的事件中消除噪音是一项挑战

事故 (Incident)

  • 系统受到破坏或存在潜在破坏时生成的事件。事故会直接影响CIA三元组的合规性。

事故响应 (Incident response)

  • 响应安全事故并减轻威胁的整个过程称为事故响应。从合规的角度来看,完善的事故响应过程至关重要。

侦察 (Reconnaissance)

  • 这是网络安全中使用的一种技术,用于收集尽可能多的关于目标系统的信息。

逆向工程 (Reverse Engineering)

  • 它是通过反编译、反汇编、内存分析、流量分析等方式,获取关于系统或软件及其操作的更多信息代码或逻辑的过程。

渗透测试 (Penetration or Pen Testing)

  • 作为道德黑客或白帽黑客的一部分,渗透测试(pen Testing)涉及通过模拟攻击来发现系统中的漏洞。

取证分析 (Forensic Analysis)

  • 它是分析数字证据作为网络或数字取证的一部分的过程。此过程的报告可用于法庭诉讼和起诉恶意行为者。

总结

  • 恶意软件 (Malware): 旨在损害或破坏计算机、设备和网络的软件(例如,病毒、勒索软件、间谍软件)。
  • 勒索软件 (Ransomware): 锁定系统或数据直到支付赎金的恶意软件,强调了备份的必要性。
  • 网络钓鱼 (Phishing): 诱骗用户泄露敏感信息的社会工程技术。
  • 漏洞 (Vulnerability): 恶意行为者可以利用的软件或配置中的弱点。
  • 网络犯罪 (Cybercrime): 通过非法手段进行的犯罪活动,通常是为了经济利益。
  • 网络安全 (Network security): 保护网络中的设备和入口点免受未经授权的访问的做法。
  • 应用安全 (Application security): 保护软件应用程序免受未经授权的修改和漏洞的过程。
  • 网络安全 (Web security): 应用安全的一个子集,专注于保护基于网络的应用程序。
  • 网络取证 (Cyber Forensics): 收集和分析用于法律目的的数字证据。
  • 灾难恢复 (Disaster recovery): 从灾难、中断或攻击中快速恢复。
  • 业务连续性: 创建后备计划,以确保在不利条件下业务的持续性。
  • 身份和访问管理 (IAM): 集中管理授权用户的身份和访问权限。
  • 数据库安全: 确保数据库和数据库管理系统 (DBMS) 的安全。
  • 泄露: 恶意行为者未经授权访问敏感信息。
  • 事件: 系统中可观察到的发生。
  • 事故: 指示系统受到破坏或潜在破坏的事件。
  • 事故响应: 响应安全事故和减轻威胁的过程。
  • 侦察: 被动或主动地收集有关目标系统的信息。
  • 逆向工程: 通过分析获取有关系统或软件的信息。
  • 渗透测试: 模拟攻击以识别和修复漏洞。
  • 取证分析: 分析数字证据,用于网络取证和法律目的。

四、物理与逻辑安全

物理安全

物理安全包含通过限制访问来保护计算机物理方面的所有安全措施。

以下是一些例子:

  • 将物理设备放置在安全的房间和建筑物中
  • 电子安全,用于跟踪和控制对物理资产的授权和未经授权的访问,包括电子访问、控制、监控摄像头等
  • 可以持续收集信息的设备的安全,如传感器和物联网/IOT设备
  • 值班的安保人员
  • 对设施进行防水处理,以防止洪水和漏水,并建造适当的排水系统
  • 对设施进行物理加固和加强
  • 对房间和场所进行防火
  • 足够的备用和替代电源

物理安全可用于保护系统免受以下侵害:

  • 自然和人为的灾难和事故
  • 未经授权的物理访问场所
  • 故意破坏和盗窃
  • 火灾事故
  • 短时停电和断电
  • 洪水、漏水等

逻辑安全

逻辑安全使用逻辑手段,如基于软件的技术,来保护系统和应用程序。可以使用逻辑安全原则来保护服务器端应用程序和Web应用程序。

逻辑安全可能包括以下内容:

  • 基于密码或令牌的身份验证和授权。
  • 基于角色的访问控制 (RBAC) 机制
  • 访问权限基于其他参数,例如一天中的时间、单次使用访问等。
  • 数字证书和密钥。

使用逻辑安全措施增强(云计算资产)安全性

逻辑安全可以提供一种相对简单的方法来保护组织的系统免受许多安全威胁。

  • 逻辑安全可以提供一种相对简单的方法来保护组织的系统免受许多安全威胁。
  • 虽然包含用户ID和密码的用户凭据仍然是实现逻辑安全最普遍的方式,但还有其他新的、更有效的保护方式。
  • 生物识别技术使用用户的生理或行为特征,被用于保护个人和公司资产。例如,您可能使用过面部识别来解锁智能手机。
  • 许多公司使用基于软件的令牌或软令牌以及物理令牌进行访问控制。这是一种实施良好安全的有效措施,因为令牌会生成一个有效期有限的代码。
  • 对于使用基于云的计算资产的个人或公司来说,逻辑安全是唯一可行的选择。

总结

  • 物理安全包含用于物理保护计算机系统的安全措施。
  • 逻辑安全使用基于软件的技术来保护系统,逻辑安全还保护云计算资产和资源。
  • 要保护一个人的计算资产,需要混合使用多种安全措施。

五、恶意行为者及其目标

恶意行为者

  • 恶意行为者可以是具有不良意图的个人或团体。
  • 他们故意参与并鼓励导致未经授权的访问、泄露或安全受损的活动。
  • 恶意行为者的类型有:

    • 网络罪犯
    • 具有不良意图的黑客
    • 脚本小子(指那些不了解网络安全工具和代码内部工作原理并使用它们来攻击目的地的人)
    • 从事企业或政府间谍活动的个人或公司

黑客

最初的含义中,黑客是指能够用聪明或优雅的解决方案解决复杂问题的人。

在计算机领域,黑客是指喜欢探索系统内部机制以及它如何与其他系统和组件交互的人。

然而,在今天的场景中,计算机黑客是指编程、操作系统内部和网络安全领域的专家,他们可以找到目标系统中的弱点和漏洞。

具有黑客能力的人被称为破解者和入侵者。

为了区分好黑客和坏黑客,使用了“白帽黑客”和“黑帽黑客”这两个术语。

白帽黑客是具有良好意图的黑客,他们以合乎道德的方式保护数字数据和资产。也称为道德黑客。

恶意行为者的动机

  • 非法经济利益(窃取信用卡和其他银行信息,植入勒索软件窃取有价值的商业信息和知识产权)
  • 政治动机
  • 意识形态动机
  • 网络间谍
  • 网络恐怖主义
  • 寻求刺激的欲望

总结

  • 恶意行为者是具有不良意图的个人或团体。
  • 他们从事导致系统受损的活动。
  • 黑客是利用漏洞侵入系统的人。
  • 黑帽黑客是那些具有不良意图的人,而白帽黑客是那些以合乎道德的方式保护数据的人。
  • 经济利益、政治或意识形态动机、对刺激和冒险的渴望,甚至是在政府或其他组织的支持下进行破坏和从事间谍活动,只是驱动恶意行为者的众多动机中的一小部分。

六、网络安全威胁和风险

网络安全:CIA三元组的实现

网络安全应确保以下几点:

  • 只有授权人员才能在需要知道的基础上访问数据。
  • 数据不会被没有访问权限的人故意更改或销毁。
  • 授权人员可以随时访问数据。

敏感数据保护

物理安全足以保护一个独立的隔离系统。

对于通过有线或无线网络和互联网连接到其他系统的系统,物理安全是不够的。

连接系统中的漏洞在受到故意伤害之前不会有风险。

恶意行为者能够利用漏洞。

此类泄露的成本与系统中存储的敏感、机密和私人数据量成正比增加。

品牌和声誉保护

  • 对声誉和品牌的损害可能比金钱上的损害更有害。
  • 如果银行客户的敏感信息泄露,客户可能会失去对银行的信任,从而对银行的业务产生不利影响。
  • 如果患者的敏感医疗记录泄露,可能会给患者带来精神上的痛苦,并导致他们的保险公司拒绝理赔。
  • 不幸的是,损害声誉和品牌是许多人用来削弱竞争对手竞争优势的策略之一。
  • 安全流程用于保护品牌和声誉。这些安全流程包括定期的漏洞评估和渗透测试、涵盖网络安全和信息安全的安全审计、安全意识培训等。

业务连续性

  • 威胁和风险可能造成企业无法迅速恢复的损害。
  • 这些会导致经济损失和客户关系受损。
  • 如果未制定完善的业务连续性计划 (BCP),恶意行为者可能会造成严重损害。

以下技术有助于缓解此类潜在的破坏性情况:

  • 找到系统里的“薄弱环节”,并设立“Plan B”。
  • 实施完善的备份策略,包括现场和异地备份。
  • 加密所有个人身份信息 (PII) 和备份。
  • 执行灾难恢复 (DR) 演练。

总结

网络安全实现了CIA三元组,涵盖机密性、完整性和可用性。

网络安全保护敏感数据免受恶意行为者的侵害。

网络安全保护品牌和声誉免受恶意行为者的破坏。

网络安全有助于制定完善的业务连续性计划。

七、云计算在网络安全中的运用

云计算:安全基础设施

  • 虽然本地系统需要管理物理基础设施,但云计算提供由供应商管理的最新基础设施。
  • 基础设施即服务 (IaaS) 包括 CPU、存储、网络和内存。
  • 著名的服务提供商包括亚马逊网络服务 (AWS)、谷歌云平台 (GCP) 和微软Azure。
  • 云原生应用程序符合CIA三元组和指南。

云计算:托管服务

云计算提供商提供由他们完全管理的托管服务。其中一些是数据库、备份服务、电子邮件服务、通知服务等。

这些服务可以分类如下:

  • 基础设施即服务 (IaaS) – 虚拟化资源 – CPU、内存、存储和网络。
  • 平台即服务 (PaaS) – 代码存储库、数据库、Web托管等。
  • 软件即服务 (SaaS) – 电子邮件、人力资源应用程序、企业资源规划 (ERP) 应用程序、音频和视频会议应用程序等。

云计算:业务连续性

云计算平台具有内置的业务连续性支持。企业可以使用这些功能创建回退选项(灾难恢复方案),以便在灾难条件下继续运营。

以下是一些功能:

  • 多区域和多区域支持
  • 自动备份
  • 高可用性和容错能力(负载均衡、网关、集群等服务提供了即使在少数服务中断的情况下也能保持可用性的方法)
  • 弹性(根据需求扩大或扩小的过程,提供了一种自动配置更多计算和资源的方法)
  • 策略和通知(云平台还提供插件策略的方法,当阈值被突破或服务水平收到影响时可以发送自动通知)

云计算:最佳实践

  • 选择重视安全的信誉良好的云提供商。
  • 使用身份和访问管理 (IAM) 服务来管理和控制访问。
  • 使用监控服务来识别异常情况。
  • 加密所有 PII(个人身份信息)和敏感信息。
  • 使用修补机制使虚拟基础设施保持最新状态。
  • 使用备份机制进行自动备份。
  • 对使用云计算服务的人员进行意识培训。

总结

  • 云计算提供了使企业安全的方法。
  • 它提供安全的基础设施和托管服务。
  • 云计算让过去只有财力雄厚的公司和个人才能负担得起的技术和服务,现在变得像普通商品一样。
  • 它为业务连续性提供强大的回退选项。
  • 建议遵循最佳实践,以充分利用云计算。

八、安全机制的设计和实施原则

在1975年的文章《计算机系统的信息保护》中,杰罗姆·H·萨尔策(Jerome H. Saltzer)和迈克尔·D·施罗德(Michael D. Schroeder)列举了从他们的经验来看对安全软件系统设计很重要的设计原则,被称为“Saltzer和Schroeder原则”。这些原则强调了当以常识的方式应用简单性和限制时,如何能够提高底层系统的安全性。

Saltzer和Schroeder原则

原则 1:最小权限原则

  • 用户应仅被授予完成其任务所需的最低权限。访问权限应基于“需要知道”的基础。(例如一个人不需要访问权限,就不应该授予他该访问权限,或仅仅在需要知道的基础上授予他访问的权限。)
  • 这限制了他们的帐户被盗用时可能造成的潜在损害。

原则 2:故障安全默认原则

  • 创建帐户时限制默认设置。
  • 默认安全设置应处于尽可能最安全的状态。
  • 即使发生错误,这也能确保系统的安全。

原则 3:机制经济性原则

  • 简化安全机制的设计和实现。
  • 这些机制应尽可能简单明了。
  • 这可以最大限度地减少错误,并使测试过程变得更简单。

原则 4:完全中介原则

  • 每次访问资源时,都必须检查对系统资源的访问权限,这意味着,即使已经获得了访问权限,每次访问资源时都必须重新验证。
  • 这在客户端-服务器模型中应用良好。
  • 当访问权限更改时,这可以最大限度地减少未经授权的访问。

原则 5:开放设计原则

  • 设计不应复杂;系统的有效性不依赖于其设计和实现的秘密性。
  • 当设计基于众所周知的开放原则时,底层系统会变得更加安全。

该原则表明,为了增加安全性设计不应太复杂。此外,该系统的有效性并不取决于其设计和实施的保密性。当设计基于众所周知的开放原则时,底层系统会变得更加安全因为它可以由设计者和实施者以外的其他利益相关者进行分析和测试基于开源、软件或OSS的设计。并且实现可以被认为是遵守这一原则。通俗来说:别指望靠“保密”来提高安全性,真正安全的系统,敢于接受大家的“审视”。

原则 6:权限分离原则

  • 应以这样一种方式限制访问:不使用单一条件来授予权限。
  • 示例:基于角色的访问控制 (RBAC) 和多因素身份验证 (MFA)。

原则 7:最小公共机制原则

  • 这限制了用于访问资源的机制的共享。
  • 如果机制受到破坏,共享机制会增加暴露面。

原则 8:心理可接受性原则

  • 机制应该易于使用,并且不应该使资源更难访问。
  • 访问资源的简单性是采用安全机制的关键因素。

总结

  • Saltzer和 Schroeder安全机制设计和实现原则是基本概念。
  • 这些原则涉及以下内容:

    • 安全机制的技术细节
    • 人与底层系统的互动
    • 安全机制的非技术细节
  • 这些原则侧重于创建简单的设计。

本文链接:

https://www.linqi.net.cn/index.php/archives/567/