Shinkai005

V1

2023/02/21阅读:13主题:极简黑

【CSF】网安基础-第一节课-简介

【CSF】网安基础-第一节课-简介

moodle 页面

该课程介绍了计算机安全的基础方面,例如算法和协议。它还涵盖了这些系统可能受到攻击的方式以及阻止这些攻击的技术。

在选课材料里评估这么写的, 但是今天上课评分标准又变了...(真的折磨)

所以以上课内容为主, 如果有冲突的,我注意到的我会着重标注下..没注意到的谅解

image-20230109205227603
image-20230109205227603

推荐学习时间

十周. 大概上课时间 20小时, 选择性在30小时

实验是10个小时, 选择性20小时

独立学习50小时

学校规定授课时间30小时

推荐学习100小时.

一周10小时学习CSF时间

quiz

从第二周开始每周quiz 持续五次 到第6周(最后一次quiz在这周)

实验

不同组别实验时间.

我是group B

image-20230109210844204
image-20230109210844204

课外读物

https://link-springer-com.ezproxy.lib.gla.ac.uk/book/10.1007/1-84628-341-8

网络安全基础

第一节课-PPT笔记

导师名字

  • Dr Dongzhu Liu
  • Dr Emma Li

课程目标

  • 提供网络安全的概述,提供广泛的覆盖范围。
  • To provide an overview of Cyber Security, providing broad coverage.
  • 解释网络安全基本概念,包括道德黑客,数字取证和渗透测试;
  • Explain cyber security fundamentals concepts including Ethical hacking, Digital Forensics and Penetration testing;
  • 解释一些不同的安全协议;
  • Explain a number of different security protocols;
  • 评估现有或拟议系统的潜在漏洞,并推荐最合适的安全解决方案,以应用于许多不同的场景;
  • Evaluate an existing or proposed system in terms of potential vulnerabilities and recommend the most appropriate security solution to apply in a number of different scenarios;
  • 总结网络安全方面的关键漏洞、威胁和攻击,并解释缓解这些问题的方法;
  • Summarise the key vulnerabilities, threats, and attacks with regards to network security and explain approaches to mitigate these issues;
  • 实现网络安全的一个方面;
  • Implement an aspect of cyber security;

如何考好

  1. 出席所有课程完成所有测验
  2. 不要花太多时间为了得到一个评估练习的A
  3. 大多数分数在考试中完成

老外永远低估国人可以为一分努力到哪种程度

Code of conduct行为准则

dignity 尊严

时间规划

image-20230109213059474
image-20230109213059474

评分

  1. L2-L6 5个QUIZZES (10%) // quizzes 会开始上课后打开24小时直到第二天1点
  2. lab report (10%) 17th March 下午4点
  3. Written Assignment (20%) ?? 没决定
  4. Individual Exam (60%) 在4月5月之间

开始

cyber attack

image-20230109213537032
image-20230109213537032

钓鱼攻击Phishing attacks

勒索软件 Ransomware

恶意软件攻击Malware Attacks

内部威胁Insider Threats

弱密码 Weak Passwords

商业机密和内部数据窃取Trade secrets and insider data theft

敏感数据泄露和破坏 Sensitive data leaks and breaches

一些例子

image-20230109214233787
image-20230109214233787
image-20230109214445109
image-20230109214445109

安全的防御需要系统性的思考

  • 安全防御防御的是什么? 防御资产.--- 只有合法的实体和被授权的用户可以接受文件和使用系统

  • 机密性Confidentiality,完整性Integrity,可用性Availability,真实性Authenticity,问责制Accountability、不可抵赖性Non-repudiation

威胁模型: 假设攻击者可以做出什么攻击?

  • 比如猜测出密码, 物理窃取服务器~
image-20230109215106526
image-20230109215106526

制定政策可以实现我们的目标~ 保护资产

  • 比如设定权限, 只有特定人可以读取文件
  • 政策一定要包括"人"在内

Mechanism : 机制: 软件/硬件来促使政策执行

  • 账户加密

通常来说, 上层的机制是下层的政策

原因是, 政策是需要实现的, 机制是用来实现政策的.

为什么需要网安?

保护资产(前文说了)这里资产主要指二进制的.比如文件等~

  • 一些也需要保护的资产,比如密码和key等, 也很重要但是不存储为2进制

网络安全具有以下性质

  • 机密性Confidentiality,完整性Integrity,可用性Availability,真实性Authenticity,责任性Accountability、不可抵赖性Non-repudiation

confidential 机密性

保护系统不被未授权人员进入

这意味着一个访问控制机制

  • 用户必须被辨识
  • 用户之后必须被认证
  • 然后用户被授权访问, 但是这个访问是受到控制的
  • 比如 read, write, execute

隐私是为了保护机密性

比如:

  • 使用密码来控制访问
  • 加密文件

integrity完整性

  • 确保不会丢失或删除sth.
    • 无论是故意还是无意
  • 确保未被改变
  • 比如
    • 使用公钥进行网络通信
    • 使用信息摘要检测文件是否改变

availability可用性

  • 可以满足需求
  • 公正的资源分配
  • 容错和故障恢复Fault tolerance and recovery from failure.

比如:

  • 防止dos攻击

真实性Authenticity

真实性:真实的、能够被核实和信任的特性;

对传输、消息或消息发起者的有效性的信心。

  • 通过身份证明验证数据和其他文件传输的来源或来源
    • 这确保消息(电子邮件、支付交易、数字文件等)在传输过程中不被损坏或截获

责任性Accountability

责任性——诚信建设(BI)举措的关键要素,也是善治的关键原则之一。

没有负责任的人员、机构和程序,就不可能设想一个负责任、响应迅速和民主的安全部门。

信息安全计划的重要组成部分-指出组织中的每个网络角色由谁负责

不可抵赖性Non-repudiation

不可抵赖性-文件的作者/所有者不能说不是他们。

  • 确保向信息发送方提供发送证明,向接收方提供发送方身份证明,这样双方以后都不能否认处理过信息。
  • 不可抵赖性提供数据来源、真实性和完整性的证据
  • 数字文件被正确跟踪,用户的操作被记录

威胁threat

  • 我们保护资产是为了使其免收"威胁"
  • 不同种类的资产安全主要是由于防止不同的威胁
    • 攻击机密性的威胁和攻击可用性的威胁是不同的
  • 当保护一个资产的时候, 需要考虑所有的可能的威胁(刚好和前文的系统性思考呼应)

那么如何考虑所有的可能威胁?

  • 标准的威胁清单
  • 标准的技术用来处理这些威胁.

Vulnerabilities 缺陷

  • 不同的保护措施有不同的缺陷
  • 可以使用以下两种方式来核查系统安全
    • 攻击者的角度, 攻击者攻击目标是什么? 他们如何实现?
    • 防御者角度. 系统的防御缺陷在哪里?
  • 收集到的所有漏洞/缺陷叫做 攻击面 attack surface
    • 作为防御者我们要缩小攻击面

保护prodtection和风险risk

保护资产免收威胁导致了一些关于风险的讨论

  • 保护的开销
  • 资产价值可能低于保护的开销
  • 一些形式的保护可能比其他的更便宜~

风险涉及某件事发生的可能, 伴随着攻击成功的影响

技术方案至关重要Technical Solutions are Essential

加密可以保持机密和数据不变

  • 没有keys算法无法破解
  • keys必须保密

数字签名允许具有法律合同效应

  • 这样签名无法伪造

安全信息摘要需要文档指纹,而不暴漏文档

  • 这样两个文件就不会有相同的信息摘要

安全协议,确保加密签名和信息摘要的基本构建正确使用.

  • 这样就不会绕过秘钥的使用

这些还不够

"人"!!!!

  • 用户可能不遵守安全策略
  • 组织可能会开发用户很难使用的策略(策略用户不友好)
  • 开发人员不按安全准则开发系统
  • 监管机构没有提供适当的策略和规则, 或者有,但是不执行
  • 需要考虑社会技术系统
    • 考虑任何系统的人员技术方面

课后问题

image-20230109230530289
image-20230109230530289

简单回答一下

  1. 举例说明,一个使用了所有最好的加密技术的系统如何仍然不安全。
  • 人员不按照正确规范做事情
  1. 举例说明机密性,完整性和可用性
  • 机密性, 授权用户才可以查看
  • 完整性, 需要秘钥才可以更改/ 要有更改记录
  • 可用性, 是否可以实现? 实现后是否可以容错, 是否可以在被攻击后恢复
  1. 举例说明在软件硬件网络人员站点组织如何出现安全问题?影响CIA的哪些方面?

硬件出问题无法使用影响A, 硬件被损坏, 丢失数据, 影响I

软件出漏洞, 影响C和I 软件不支持当前系统影响A

网络出问题, 系统不可用, 影响A;网络遭到攻击,数据泄露影响CI

人员, 不当使用导致数据泄露,影响CI,未经授权访问敏感信息影响C

站点, 服务器站点设备没有足够的安保, 容易被失窃,影响CI;没有足够的电力/后备电源防备, 可能导致服务器断点, 影响A

组织, 组织没有足够的安全策略和规则可能导致CIA都受影响.

  1. 安全工程主要是为了保护资产免收威胁. 通过威胁模型, 从攻击者和防御者两个方面来思考可能的攻击, 尽可能缩小攻击面. 主要是为了预防, 检测, 应对然后来设计,开发和评估安全系统

    软件工程我觉得更多是,开发产品的, 包括产品的整个生命周期,设计开发测试维护阶段.

    主要是关注产品开发效率和产品质量的.

    个人觉得侧重点不同是主要不同. 一个更看重安全一个更看重收益吧

- END -

分类:

后端

标签:

后端

作者介绍

Shinkai005
V1

公众号:深海笔记Shinkai