网络攻防安全复习---第一章:网络攻防的基本概念

198 阅读11分钟

第一章:网络攻防的基本概念

网络攻防的基本概念:

研究网络空间中的安全威胁和防护问题。包括网络空间基础设施的安全和可信,以及网络空间信息的保密性(C)、完整性(I)、可用性(A)、真实性和可控性的相关理论与技术。核心属性(CIA)。

保密性:确保隐私或者秘密信息不向非授权者泄漏,也不被非授权者使用,即:防止数据的未授权访问。

完整性:确保信息只能以特定和授权的方式进行改变,比如:确保接收者收到的消息就是发送者发送的消息

可用性:合法用户在需要使用网络资源的时候,能够获得正常的服务

可控性:限制对网络资源(软件和硬件)和数据(存储和通信的数据)的访问,其目标是防止未授权使用资源、未授权公开或者修改数据。通过访问控制实现

 

病毒,蠕虫,木马

1.病毒的定义: 指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

病毒往往具有很强的感染性、潜伏性、特点的触发性、破坏性。

病毒必须满足俩个条件:1.通常将自己的代码置于另一个程序的执行路径中(自行执行) 2.自我复制

2.蠕虫病毒: 利用网络进行复制和传播。其是自包含的程序(或是一套程序),能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是通过网络连接)

普通病毒与蠕虫病毒的区别:

1. 普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制。

2. 普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。

 

3.木马: 是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。是一种用于远程控制的黑客工具,且具有隐蔽性和非授权性

木马与病毒的区别:1.木马不具传染性,并不能像病毒那样复制自身,也并不刻意地去感染其他文件,他主要通过将自身伪装起来,吸引用户下载执行。2.木马一般主要以窃取用户相关信息或隐蔽性控制为主要目的,相对病毒而言,可以简单地说,病毒破坏你的信息,而木马窥视你。

 

网络系统的脆弱性:

指系统的硬件资源、通信资源、软件及信息资源等存在的弱点和缺陷。

 

漏洞产生的原因:

1.小作坊式的软件开发,质量参差不齐

2.赶进度带来的弊端:投机取巧或者省工省料的办法来开发软件

3.被轻视的软件安全测试:功能为上,测试为下

4.淡薄的安全思想:缺乏安全开发的意识和经验

5.不完善的安全维护:不重视安全维护,不重视漏洞修复

 

漏洞分类:

1.0-day漏洞:指还处于未公开状态的漏洞

2.1-day漏洞:原义是指补丁发布在1天内的漏洞,不过通常指发布补丁时间不长的漏

洞。

3.n-day漏洞/已公开漏洞:指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。

 

漏洞库: 大量软件漏洞需要一个统一的命名和管理规范,以便开展针对软件漏洞的研究,提升漏洞的检测水平,并为软件使用者和厂商提供有关软件漏洞的确切信息。

通用漏洞列表CVE: 实现了安全漏洞命名机制的规范化和标准化,为每个漏洞确定了唯一的名称和标准化的描述,为不同漏洞库之间的信息录入及数据交换提供了统一的标识,使不同的漏洞库和安全工具更容易共享数据,成为评价相应入侵检测和漏洞扫描等工具和数据库的基准

   

什么是安全威胁:

威胁是指对安全可能的侵害,这种侵害并不意味着实际发生。正因为这种侵害可能发生,因此需要进行防范。如果这种侵害发生了,则称为攻击,而执行攻击行为的主体则称为攻击者

威胁的主要类型:1.信息泄露 2.完整性破坏 3.服务拒绝 4.未收取访问****

 

安全攻击的概念:

任何可能会危及机构的信息安全的行为被称为安全攻击。安全攻击往往要利用一个或多个威胁

 

安全攻击类型:

一种划分安全攻击的方法是使用被动攻击和主动攻击的划分方法。被动攻击企图了解或利用系统信息但是不影响系统资源。主动攻击则试图改变系统资源或影响系统操作。

被动攻击的本质是窃听或监视数据传输。攻击者的目标是获取传输的数据信息,以便进行利用。被动攻击的两种形式是消息内容泄露攻击和流量分析攻击。被动攻击的后果:信息内容泄露,流量模式泄露。(对策:流量加密,流量混淆)

主动攻击包含改写数据流的改写和错误数据流的添加,它可以划分为4类:假冒、重放、改写消息和拒绝服务。

什么是主动攻击?

避开或破坏安全部件, 引入恶意代码,破坏数据或系统完整性。

如:假冒某个实体主动发送消息、重放旧消息(re-play)、修改传输中的消息、删除选中的消息、各种MiTM攻击

对策: 增强区域边界保护、基于网络管理交互身份认证的访问控制、受保护远程访问、质量安全管理、自动病毒检测工具、审计和入侵检测。

 

主动攻击特点:可以监测。因此针对主动攻击,重点在于检测并从破坏中恢复过来

 

什么是物理临近攻击:

一个未授权的个人近距离物理接触网络、系统或设备,以修改、收集信息或者拒绝对信息的访问。这种接近可以通过秘密进入、公开访问或者两者结合

对策:配置环境监控体系,提供设备物理安全保护

 

什么是内部人员攻击:

由在信息安全处理系统物理边界内的合法人员或者能够直接访问信息安全处理系统的人员发起的攻击。

对策: 安全意识和训练;审计和入侵检测;安全策略和增强安全性;关键数据、服务和局域网的特殊的访问控制;加强身份识别与认证能力等

 

什么是配装分发攻击:

硬件或软件在生产与安装过程中,或者在运输过程中,被恶意地修改。

对策: 可以通过加强处理配置控制将这类威胁降低到最低。通过使用受控分发,或使用由最终用户检验的签名软件和存取控制可以降低分发威胁。

 

网络攻击策略:

APT攻击是指一种隐秘而持久的网络攻击,攻击组织通常由一 个国家资助,具有政治、军事以及经济动机,通过网络攻击手 段获得高价值目标网络的访问权限,并在目标系统中维持较长 时间。

APT行动者的目的是获得并渗出高度机密的信息,如专有技术 的信息,如F22的源代码等;破坏目标系统的资源完整性,如 stuxnet中的PLC等。

 

攻击链步骤及含义:

侦察(Reconnaissance, Recon): 攻击者选择目标,研究目标,试图 识别目标网络的漏洞。

武器研制(Weaponization): 攻击 者针对目标情况研制远控恶意软件 武器,如:病毒、蠕虫,或者恶意 PDF文档、恶意office文档等。

投递(Delivery): 攻击者传输攻击 武器到目标,比如:通过电子邮件 附件,网站,或者U盘。

利用(Exploitation): 恶意软件被 触发,造成目标系统的漏洞被利用。

安装(Installation): 恶意软件安 装可以被攻击者使用的访问点(如: 后门)以获得持久访问。

命令与控制(Command & Control): 恶意软件使得攻击者能 够持久访问目标网络。

目标行动(Action on Objective): 攻击者采取行动来达到其目标,如:数 据外泄,数据破坏,加密勒索,入侵其 它目标等。

 

 

安全系统的设计原则:

1. 最小权限原则(least priviledge)

主体(用户、程序等)应该仅被授予完成任务所需的访问权限。主 体拥有的权限越少,在发生安全问题(如用户登录凭证泄露)时造 成的损失越小。

 

2.默认故障安全原则(fail-safe defaults)

如果一个主体没有被明确授权访问一个对象,该主体应该被拒绝访问该对象。默认 故障安全原则要求对一个对象的默认访问是无权限。任何时候,只要安全相关的属 性(如访问权限等)没有明确授予,则应被拒绝。而且,如果主体不能在对象上完 成其操作,则主体应该在终止之前取消对系统安全状态的改变。该原则用于限制在 主体或者对象创建时,如何初始化权限。

3.安全机制的经济性原则(economy of mechanism) 

安全机制的经济性原则要求“安全机制应该尽可能简单” 。 如果设计比较简单,则机制的构件比较少,从而实现容易,所需的测试用例相对较少,安全机制出错的概率大大降低。

4.完全仲裁原则(complete mediation)

对资源的所有访问均需要审核。任何时候,当一个主体试图读 取一个对象,操作系统都应该审核该行为。首先,操作系统应该确定主体是否被许可读取该对象;如果是,那么允许当前的 读操作。之后,如果主体再次试图读取该对象,操作系统应该 再次审核该操作是否被允许。

5.开放设计原则(open design)

密码系统应该在就算攻击者知道所有系 统内部细节的情况下也保持安全。对于密码系统来说,密钥应 该是唯一需要保密的,系统应该被设计为容易更换密钥,因此 在密钥泄露的情况下,通过更换密钥,系统仍然能够保持安全性。

6.权限分离原则(separation of priviledge)

系统不能基于单一条件来授予访问许可,或者说系统需要同时 满足多个条件时,才授予某个主体对某个资源的访问许可。

7.最少共用机制(least common mechanism)

互不信任的用户之间访问资源的共用机制应该最小化,包括:共用 子系统、共享资源、共享代码等等。因为共用机制提供了一种在攻 击者和被攻击者之间的潜在通道,攻击者可能利用这种通道进行攻 击。

8.心理可接受原则(psychonogical acceptability)

安全机制不应该增加访问资源的难度,安全机制应该易于使用。 在引入安全机制时,需要考虑如何屏蔽安全机制的复杂性,达 到易于安装、配置和使用。如果做不到心理可接受性,用户可 能会采取措施导致安全机制失效。

9.纵深防御原则 (defense in depth)

指在一个信息系统(包括:单机系统、网络系统等)中部署多 层次的安全控制(防御)措施,其目的是提供冗余的安全保护, 同时不同防御措施之间还存在互补性,以免一个防御措施失效, 整个系统沦陷。

习题:

1.电脑肉鸡是被别人控制的远程电脑。将大量服务器沦为肉鸡,主要依赖于以下哪两个要素?   (软件漏洞,木马

2.Oracle三天前公布了一个新补丁,来弥补一个刚发现的漏洞,该漏洞类型为(1day漏洞) 

3.提供安全漏洞命名机制的规范化和标准化的漏洞库是 (CVE