A. 网络安全漏洞含义
来源:趋势科技认证信息安全专员(TCSP)教材
网络安全漏洞主要表现在以下几个方面:
a. 系统存在安全方面的脆弱性:现在的操作系统都存在种种安全隐患,从Unix到Windows,五一例外。每一种操作系统都存在已被发现的和潜在的各种安全漏洞。
b. 非法用户得以获得访问权。
c. 合法用户未经授权提高访问权限。
d. 系统易受来自各方面的攻击。
漏洞分类
常见的漏洞主要有以下几类:
a. 网络协议的安全漏洞。
b. 操作系统的安全漏洞。
c. 用用程序的安全漏洞。
漏洞等级
按对目标主机的危害程度,漏洞可分为:
a. A级漏洞:允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
b. B级漏洞:允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
c. C级漏洞:允许用户终端、降低或阻碍系统操作的漏洞
安全漏洞产生的原因
安全漏洞产生的原因很多,主要有以下几点:
a. 系统和软件的设计存在缺陷,通信协议不完备。如TCP/CP协议既有很多漏洞。
b. 技术实现不充分。如很多缓存一处方面的漏洞就是在实现时缺少必要的检查。
c. 配置管理和使用不当也能产生安全漏洞。如口令过于简单,很容易被黑客猜中。
Internet服务的安全漏洞
网络应用服务,指的事在网络上所开放的一些服务,通常能见到如WEB、MAIL、FTP、DNS、TESLNET等。当然,也有一些非通用的服务,如在某些领域、行业中自主开发的网络应用程序。常见的Internet服务中都存在这样那样的安全漏洞。比如:
a. 电子邮件中的:冒名的邮件:匿名信:大量涌入的信件。
b. FTP中的:病毒威胁;地下站点。
FTP安全性分析
文件传输协议(File Transfer Protocol,FTP)是一个被广泛应用的协议,它使得我们能够在网络上方便地传输文件。早期FTP并没有设计安全问题,随着互联网应用的快速增长,人们对安全的要求也不断提高。
早期对FTP的定义指出,FTP是一个ARPA计算机网络上主机间文件传输的用户级协议。其主要功能是方便主机间的文件传输,并且允许在其他主机上方便的进行存储和文件处理;而现在FTP的应用范围则是Internet。根据FTP STD 9定义,FTP的目标包括:
a.促进文件(程序或数据)的共享。
b.支持间接或隐式地试用远程计算机。
c.帮助用户避开主机上不同的协议和防火墙。
d.可靠并有效地传输数据。
关于FTP的一些其他性质包括:FTP可以被用户在终端使用,但通常是给程序试用的。FTP中主要采用了传输控制协议(Transmission Control Protocol,TCP),以及Telnet协议。
防范反弹攻击(The Bounce Attack)
1.漏洞
FTP规范[PR85]定义了“代理FTP”机制,即服务器间交互模型。支持客户建立一个FTP控制连接,然后在两个服务器间传送文件,同时FTP规范中对试用TCPd端口号没有任何限制,从0~1023的TCP端口号保留用于各种各样的网络服务。所以,通过“代理FTP”,客户可以名利FTP服务器攻击任何一台机器上的网络服务。
2.反弹攻击
客户发送一个包含被攻击的机器和服务的网络地址和端口号的FTP“POST”命令。这时客户要求FTP服务器向被攻击的服务器发送一个文件,该文件应包含与被攻击的服务相关的命令(如SMTP,NNTP)。由于是命令第三方去连接服务,而不是直接连接,这样不仅使追踪攻击者变得困难,还能避开给予网络地址的访问限制。
3.防范措施
最简单的办法就是封住漏洞。首先,服务器最好不要建立TCP端口号在1024以下的连接。如果服务器收到一个包含TCP端口号在1024以下的POST命令,服务器可以返回消息504中定义为“对这种参数命令不能实现”)。其次,禁止试用POST命令,也是一个可选的防范反弹攻击的方案。大多数的文件传输只需要PASV命令。这样做的缺点事失去了试用“代理FTP”的可能性,但是在某些环境中并不需要“代理FTP”。
4.遗留问题
仅仅是控制1024以下的连接,仍会使用户定义的服务(TCP端口号在1024以上)遭受反弹攻击。
未完,待续……
B. 网络安全保护等级分为几级
网络安全保护分为五个级别:一级、二级、三级、四级、五级。’
一级保护:适用于重要国家机关、重要信息基础设施等部署,需要最高级别的保护措施。
二级保护:适用于政府部门、金融机构、重要信息系统等部署,需要高级别的保护措施。
网络安全是指保护计算机网络及其相关技术(包括硬件、软件、数据等)免遭未经授权的访问、使用、修改、泄漏、破坏和伪造碰厅等危害的一系列措施和技术。随着互联网的迅速发展,网络安全已经成为全球范围内面临的重大挑战之一。
网型吵基络安全的威胁:
网络安全的主要威胁包括:病毒、恶意软件、黑客攻击、网络钓鱼、身份盗窃、网络间谍活动、拒绝服务攻击等等。为了保护网络安全,需要使用各种技术手段,如加密、身份认证、访问控卜谨制、漏洞修补、安全审计、风险评估等等。此外,还需要不断加强对网络安全的法律、政策和规范等方面的管理和监管,提高用户的安全意识,共同维护网络安全。
C. 网络安全分为几个级别
网络安全级别按安全级别由高到低分为A、B、C、D四个级别。这些安全级别不是线性的,而是成倍增加的。
1、D1 级
这是计算机安全的最低级别。整个计算机系统不可信,硬件和操作系统容易受到攻击。D1级计算机系统标准规定对用户没有认证,即任何人都可以无障碍地使用计算机系统。系统不需要用户注册(需要用户名)或密码保护(需要用户提供唯一的访问字符串)。任何人都可以坐在电脑前开始使用它。
2、C1 级
C1级系统要求硬件具有一定的安全机制(如硬件锁定装置和使用计算机的密钥),用户在使用前必须登录系统。C1级系统还需要完全的访问控制能力,这应该允许系统管理员为某些程序或数据建立访问权限。C1级保护的缺点是用户直接访问操作系统的根目录。C1级不能控制用户进入系统的访问级别,用户可以任意移动系统数据。
3、C2 级
C1级C2级的一些缺点强化了几个特点。C2级引入了受控访问环境(用户权限级)的增强功能。此功能不仅基于用户权限,而且还进一步限制用户执行某些系统指令。授权层次结构允许系统管理员对用户进行分组,并授予他们访问某些程序或层次目录的权限。
另一方面,用户权限授权用户访问程序驻留在单个单元中的目录。如果其他程序和数据在同一目录中,则会自动授予用户访问这些信息的权限。指挥控制级系统也采用系统审计。审计功能跟踪所有“安全事件”,如登录(成功和失败),以及系统管理员的工作,如更改用户访问权限和密码。
4、B1 级
B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。例如安全级别可以分为解密、保密和绝密级别。
5、B2 级
这一级别称为结构化的保护(Structured Protection)。B2 级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。如用户可以访问一台工作站,但可能不允许访问装有人员工资资料的磁盘子系统。
6、B3 级
B3级要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。
7、A 级
这是橙色书籍中最高级别的安全性,有时被称为验证设计(verified design)。与以前的级别一样,此级别包含其较低级别的所有功能。A级还包括安全系统监控的设计要求,合格的安全人员必须分析并通过设计。此外,必须采用严格的形式化方法来证明系统的安全性。在A级,构成系统的所有组件的来源必须得到保护,这些安全措施还必须确保这些组件在销售过程中不会损坏。例如,在A级设置中,磁带驱动器从生产工厂到计算机室都会被密切跟踪
D. 网络安全分为几个级别
网络安全分为四个级别,详情如下:
1、系统安全
运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。
2、网络的安全
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
3、信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。
4、信息内容安全
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。
网络安全的影响因素:
自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等。
网络协议中的缺陷,例如TCP/IP协议的安全问题等等。网络安全威胁主要包括两类:渗入威胁和植入威胁。渗入威胁主要有:假冒、旁路控制、授权侵犯。
E. 工信部:车联网网络安全和数据安全标准体系建设指南发布
易车讯 近日,工业和信息化部印发《车联网网络安全和数据安全标准体系建设指南》,目标到2023年底,初步构建起车联网网络安全和数据安全标准体系。重点研究基础共性、终端与设施网络安全、网联通信安全、数据安全、应用服务安全、安全保障与支撑等标准,完成50项以上急需标准的研制。到2025年,形成较为完善的车联网网络安全和数据安全标准体系。完成100项以上标准的研制,提升标准对细分领域的覆盖程度,加强标准服务能力,提高标准应用水平,支撑车联网产业安全健康发展。
标准体系框架包括总体与基础共性、终端与设施网络安全、网联通信安全、数据安全、应用服务安全、安全保障与支撑等6个部分。在重点领域及方向,提出以下内容:
1、总体与基础共性标准
总体与基础共性标准是车联网网络安全和数据安全的总体性、通用性和指导性标准,包括术语和定义、总体架构、密码应用等3类标准。
术语和定义标准主要规范车联网网络安全和数据安全主要概念,为相关标准中的术语和定义提供依据支撑。
总体架构标准主要规范车联网网络安全总体架构要求,明确和界定防护对象、防护方法、防护机制,指导企业体系化开展网络安全防护工作。
密码应用标准主要规范车联网密码应用通用要求,明确数字证书格式、数字证书应用、设备密码应用等要求。
2、终端与设施网络安全标准终端与设施网络安全标准
主要规范车联网终端和基础设施等相关网络安全要求,包括车载设备网络安全、车端网络安全、路侧通信设备网络安全、网络设施与系统安全等4类标准。
车载设备网络安全标准主要规范智能网联汽车关键智能设备和组件的安全防护与检测要求,包括汽车网关、电子控制单元、车用安全芯片、车载计算平台等安全标准。
车端网络安全标准主要规范整车电子电气架构、总线架构、系统架构等安全防护与检测要求。
路侧通信设备网络安全标准主要规范联网路侧设备的安全防护与检测要求。网络设施与系统安全标准主要规范车联网网络设施与系统的安全防护与检测要求。
3、网联通信安全标准
网联通信安全标准主要规范车联网通信网络安全、身份认证等相关安全要求,包括通信安全、身份认证等2类标准。信安全标准主要规范蜂窝车联网(C-V2X),以及应用于车联网的蜂窝移动通信(4G/5G)、卫星通信、无线射频识别、车内无线局域网、蓝牙低能耗(BLE)紫蜂(Zigbee)、超宽带(UWB)等安全防护与检测要求。身份认证标准主要规范车联网数字身份认证相关的证书应用接口、证书管理系统、安全认证技术及测试方法、关键部件轻量级认证等技术要求。
4、数据安全标准
数据安全标准主要规范智能网联汽车、车联网平台、车载应用服务等数据安全和个人信息保护要求,句括通用要求、分类分级、出境安全、个人信息保护、应用数据安全等5类标准。通用要求标准主要规范车联网可采集和处理的数据类型、范围、质量、颗粒度等,包括数据最小化采集、数据安全存储、数据加密传输、数据安全共享等标准。分类分级标准主要规范车联网数据分类分级保护要求,制定数据分类分级的维度、方法、示例等标准,明确重要数据类型和安全保护要求。数据出境安全标准主要规范车联网行业依法依规落实数据出境安全要求,句括数据出境安全评估要点、评估方法等标准。个人信息保护标准主要规范车联网用户个人信息保护机制及相关技术要求,明确用户敏感数据和个人信息保护的场景、规则、技术方法,包括匿名化、去标识化、数据脱敏、异常行为识别等标准。应用数据安全标准主要规范车联网相关应用所开展的数据采集和处理使用等活动,包括车联网平台、网约车、车载应用程序等数据安全标准。
5、应用服务安全标准
应用服务安全标准主要规范车联网服务平台和应用程序的安全要求,以及典型业务应用服务场景下的安全要求,包括平台安全、应用程序安全和服务安全等3类标准。平台安全标准主要规范车联网信息服务平台、远程升级(OTA)服务平台、边缘计算平台、电动汽车远程信息服务与管理等安全防护与检测要求。应用程序安全标准主要规范车联网应用程序等安全防护与检测要求。服务安全标准主要规范车联网典型业务服务场景下的安全要求,包括汽车远程诊断、高级辅助驾驶、车路协同等服务安全要求。
6、安全保障与支撑标准
安全保障与支撑标准主要规范车联网网络安全管理与支撑相关的安全要求,包括风险评估、安全监测与应急管理和安全能力评估等3类标准。风险评估标准主要规范车联网网络安全风险分类与安全等级划分要求,明确安全风险评估流程和方法,提出车联网服务平台、整车网络安全风险评估规范等相关要求。安全监测与应急管理标准主要规范车联网网络安全监测、数据安全监测、应急管理、网络安全漏洞分类分级、安全事件追踪溯源等相关要求,以及安全管理接口、车联网卡实名登记、车联网业务递交网关(HI)接口等相关规范。安全能力评估标准主要规范车联网服务平台运营企业、智能网联汽车生产企业、基础电信企业等安全防护措施部署安全服务实施,提出网络安全成熟度模型、数据安全成熟度模型、安全能力成熟度评价准则、评估实施方法、机构能力认定、道路车辆信息安全工程等相关要求。