无线网络安全
无线局域网产品必须使用的算法
- 对称密码算法:SM4,原称SMS4
- 秘钥协商算法:ECDH
- 数字签名算法:ECDSA
- 杂凑算法:SHA-256
IEEE 802.11i
包含三种加密机制:
| 简写 | 特点 |
|---|---|
| TKIP | RC4加密 |
| CCMP | 使用AES加密,CCM认证 |
| WRAP | 使用AES加密和OCB加密 |
WAPI是无线局域网鉴别和保密基础结构,同时也是中国无线局域网安全强制标准
访问控制模型
-
自主访问控制模型(DAC)
- 访问控制列表(ACL)
- 权能列表
-
强制访问控制模型(MAC)
-
静态
- BLP模型,保密性
- Biba模型,完整性
- Chark-Wilson模型,完整性
-
动态
- 中国墙模型
-
-
基于角色的访问控制模型(RBAC)
计算机系统安全级别
美国国防部和国家标准局将系统分为A-D四大类,共七级
-
D级:级别最低,保护措施少,没有安全功能
-
C级:自定义保护级
- C1级:自主安全保护级,选择保护级
- C2级:受控访问级,通过登录规程、审计安全性相关事件以隔离资源
-
B级:强制式保护级
- B1级:标志安全保护级,对系统数据进行标记,并对标记的主机和客体实施强制存取控制
- B2级:结构化安全保护级,建立形式化的安全策略模型,对系统内 所有主题和客体 实施自主访问和强制访问控制
- B3级:安全域,能够满足访问监视器的要求,提供系统恢复过程
-
A级:可验证的保护级,域B3类似 ,但拥有正式的分析和数学方法
数据库面临的安全威胁
- 授权误用
- 逻辑推断和汇聚
- 伪装
- 旁路控制
- 隐蔽信道
- SQL注入
- 数据库口令攻击
- 硬件攻击
数据库的备份策略:
- 基于数据转储的恢复
- 基于日志的恢复
- 基于检测点的恢复
- 基于镜像数据库的恢复
数据库的安全模型包括:自主访问控制(DAC)、强制访问控制(MAC)、角色控制(RBAC),特定的模型有 Wood、Smith Winslett
数据库安全策略:
- 最小特权原则:用户有且仅能访问其必要的信息
- 最大共享原则:尽可能地给用户所需信息的访问权限
- 开放系统原则:只要不是明确禁止的操作,一般的存取访问都是允许的
- 封闭系统原则:只有明确许可的访问操作,才允许进行存取访问
安全风险评估方法
| 功能分类 | 具体工具 | |
|---|---|---|
| 资产信息收集 | AssetPanda | |
| 网络拓扑发现 | ping、tracert、traceroute、网络管理平台 | |
| 网络安全扫描 | 端口扫描、通用漏洞扫描、数据库扫描 |
网络安全渗透测试:
- 渗透测试:BackTrack5、Metasploit、Cobalt Strike等
- 口令破解工具:Cain and Abel、John the Ripper
- Web应用分析:AppScan
审计数据库分析:grep、LogParser
入侵检测:
- 协议分析:TcpDump、Wireshark
- 入侵检测:Snort
- 注册表检测:regedit
网络安全事件
分级:
- 特别重大网络安全事件
- 重大网络安全事件
- 较大网络安全事件
- 一般网络安全事件
应急事件处置流程
- 安全事件报警
- 安全事件确认
- 安全事件处理
- 撰写安全事件报告
- 应急工作总结