Shinkai005
2023/02/21阅读:13主题:极简黑
【CSF】网安基础-第一节课-简介
【CSF】网安基础-第一节课-简介
moodle 页面
该课程介绍了计算机安全的基础方面,例如算法和协议。它还涵盖了这些系统可能受到攻击的方式以及阻止这些攻击的技术。
在选课材料里评估这么写的, 但是今天上课评分标准又变了...(真的折磨)
所以以上课内容为主, 如果有冲突的,我注意到的我会着重标注下..没注意到的谅解

推荐学习时间
十周. 大概上课时间 20小时, 选择性在30小时
实验是10个小时, 选择性20小时
独立学习50小时
学校规定授课时间30小时
推荐学习100小时.
一周10小时学习CSF时间
quiz
从第二周开始每周quiz 持续五次 到第6周(最后一次quiz在这周)
实验
不同组别实验时间.
我是group B

课外读物
https://link-springer-com.ezproxy.lib.gla.ac.uk/book/10.1007/1-84628-341-8
网络安全基础
第一节课-PPT笔记
导师名字
-
Dr Dongzhu Liu -
Dr Emma Li
课程目标
-
提供网络安全的概述,提供广泛的覆盖范围。 -
To provide an overview of Cyber Security, providing broad coverage. -
解释网络安全基本概念,包括道德黑客,数字取证和渗透测试; -
Explain cyber security fundamentals concepts including Ethical hacking, Digital Forensics and Penetration testing; -
解释一些不同的安全协议; -
Explain a number of different security protocols; -
评估现有或拟议系统的潜在漏洞,并推荐最合适的安全解决方案,以应用于许多不同的场景; -
Evaluate an existing or proposed system in terms of potential vulnerabilities and recommend the most appropriate security solution to apply in a number of different scenarios; -
总结网络安全方面的关键漏洞、威胁和攻击,并解释缓解这些问题的方法; -
Summarise the key vulnerabilities, threats, and attacks with regards to network security and explain approaches to mitigate these issues; -
实现网络安全的一个方面; -
Implement an aspect of cyber security;
如何考好
-
出席所有课程完成所有测验 -
不要花太多时间为了得到一个评估练习的A -
大多数分数在考试中完成
老外永远低估国人可以为一分努力到哪种程度
Code of conduct行为准则
dignity 尊严
时间规划

评分
-
L2-L6 5个QUIZZES (10%) // quizzes 会开始上课后打开24小时直到第二天1点 -
lab report (10%) 17th March 下午4点 -
Written Assignment (20%) ?? 没决定 -
Individual Exam (60%) 在4月5月之间
开始
cyber attack

钓鱼攻击Phishing attacks
勒索软件 Ransomware
恶意软件攻击Malware Attacks
内部威胁Insider Threats
弱密码 Weak Passwords
商业机密和内部数据窃取Trade secrets and insider data theft
敏感数据泄露和破坏 Sensitive data leaks and breaches
一些例子


安全的防御需要系统性的思考
-
安全防御防御的是什么? 防御资产.--- 只有合法的实体和被授权的用户可以接受文件和使用系统
-
机密性Confidentiality,完整性Integrity,可用性Availability,真实性Authenticity,问责制Accountability、不可抵赖性Non-repudiation
威胁模型: 假设攻击者可以做出什么攻击?
-
比如猜测出密码, 物理窃取服务器~

制定政策可以实现我们的目标~ 保护资产
-
比如设定权限, 只有特定人可以读取文件 -
政策一定要包括"人"在内
Mechanism : 机制: 软件/硬件来促使政策执行
-
账户加密
通常来说, 上层的机制是下层的政策
原因是, 政策是需要实现的, 机制是用来实现政策的.
为什么需要网安?
保护资产(前文说了)这里资产主要指二进制的.比如文件等~
-
一些也需要保护的资产,比如密码和key等, 也很重要但是不存储为2进制
网络安全具有以下性质
-
机密性Confidentiality,完整性Integrity,可用性Availability,真实性Authenticity,责任性Accountability、不可抵赖性Non-repudiation
confidential 机密性
保护系统不被未授权人员进入
这意味着一个访问控制机制
-
用户必须被辨识 -
用户之后必须被认证 -
然后用户被授权访问, 但是这个访问是受到控制的 -
比如 read, write, execute
隐私是为了保护机密性
比如:
-
使用密码来控制访问 -
加密文件
integrity完整性
-
确保不会丢失或删除sth. -
无论是故意还是无意
-
-
确保未被改变 -
比如 -
使用公钥进行网络通信 -
使用信息摘要检测文件是否改变
-
availability可用性
-
可以满足需求 -
公正的资源分配 -
容错和故障恢复Fault tolerance and recovery from failure.
比如:
-
防止dos攻击
真实性Authenticity
真实性:真实的、能够被核实和信任的特性;
对传输、消息或消息发起者的有效性的信心。
-
通过身份证明验证数据和其他文件传输的来源或来源 -
这确保消息(电子邮件、支付交易、数字文件等)在传输过程中不被损坏或截获
-
责任性Accountability
责任性——诚信建设(BI)举措的关键要素,也是善治的关键原则之一。
没有负责任的人员、机构和程序,就不可能设想一个负责任、响应迅速和民主的安全部门。
信息安全计划的重要组成部分-指出组织中的每个网络角色由谁负责
不可抵赖性Non-repudiation
不可抵赖性-文件的作者/所有者不能说不是他们。
-
确保向信息发送方提供发送证明,向接收方提供发送方身份证明,这样双方以后都不能否认处理过信息。 -
不可抵赖性提供数据来源、真实性和完整性的证据 -
数字文件被正确跟踪,用户的操作被记录
威胁threat
-
我们保护资产是为了使其免收"威胁" -
不同种类的资产安全主要是由于防止不同的威胁 -
攻击机密性的威胁和攻击可用性的威胁是不同的
-
-
当保护一个资产的时候, 需要考虑所有的可能的威胁(刚好和前文的系统性思考呼应)
那么如何考虑所有的可能威胁?
-
标准的威胁清单 -
标准的技术用来处理这些威胁.
Vulnerabilities 缺陷
-
不同的保护措施有不同的缺陷 -
可以使用以下两种方式来核查系统安全 -
攻击者的角度, 攻击者攻击目标是什么? 他们如何实现? -
防御者角度. 系统的防御缺陷在哪里?
-
-
收集到的所有漏洞/缺陷叫做 攻击面 attack surface -
作为防御者我们要缩小攻击面
-
保护prodtection和风险risk
保护资产免收威胁导致了一些关于风险的讨论
-
保护的开销 -
资产价值可能低于保护的开销 -
一些形式的保护可能比其他的更便宜~
风险涉及某件事发生的可能, 伴随着攻击成功的影响
技术方案至关重要Technical Solutions are Essential
加密可以保持机密和数据不变
-
没有keys算法无法破解 -
keys必须保密
数字签名允许具有法律合同效应
-
这样签名无法伪造
安全信息摘要需要文档指纹,而不暴漏文档
-
这样两个文件就不会有相同的信息摘要
安全协议,确保加密签名和信息摘要的基本构建正确使用.
-
这样就不会绕过秘钥的使用
这些还不够
"人"!!!!
-
用户可能不遵守安全策略 -
组织可能会开发用户很难使用的策略(策略用户不友好) -
开发人员不按安全准则开发系统 -
监管机构没有提供适当的策略和规则, 或者有,但是不执行 -
需要考虑社会技术系统 -
考虑任何系统的人员技术方面
-
课后问题

简单回答一下
-
举例说明,一个使用了所有最好的加密技术的系统如何仍然不安全。
-
人员不按照正确规范做事情
-
举例说明机密性,完整性和可用性
-
机密性, 授权用户才可以查看 -
完整性, 需要秘钥才可以更改/ 要有更改记录 -
可用性, 是否可以实现? 实现后是否可以容错, 是否可以在被攻击后恢复
-
举例说明在软件硬件网络人员站点组织如何出现安全问题?影响CIA的哪些方面?
硬件出问题无法使用影响A, 硬件被损坏, 丢失数据, 影响I
软件出漏洞, 影响C和I 软件不支持当前系统影响A
网络出问题, 系统不可用, 影响A;网络遭到攻击,数据泄露影响CI
人员, 不当使用导致数据泄露,影响CI,未经授权访问敏感信息影响C
站点, 服务器站点设备没有足够的安保, 容易被失窃,影响CI;没有足够的电力/后备电源防备, 可能导致服务器断点, 影响A
组织, 组织没有足够的安全策略和规则可能导致CIA都受影响.
-
安全工程主要是为了保护资产免收威胁. 通过威胁模型, 从攻击者和防御者两个方面来思考可能的攻击, 尽可能缩小攻击面. 主要是为了预防, 检测, 应对然后来设计,开发和评估安全系统
软件工程我觉得更多是,开发产品的, 包括产品的整个生命周期,设计开发测试维护阶段.
主要是关注产品开发效率和产品质量的.
个人觉得侧重点不同是主要不同. 一个更看重安全一个更看重收益吧
作者介绍
Shinkai005
公众号:深海笔记Shinkai