网络安全基础知识解析:了解常见的网络攻击类型、术语及其防范方法

news2024/11/24 11:13:08

目录

1、网络安全常识和术语

1.1资产

1.2网络安全

1.3漏洞

1.4 0day

1.5 1day

1.6后门

1.7exploit

1.8攻击

1.9安全策略

1.10安全机制

1.11社会工程学

2、为什么会出现网络安全问题?

2.1网络的脆弱性

2.4.1缓冲区溢出攻击原理:

2.4.2缓冲区溢出的危害:

2.4.3终端的脆弱性及常见的攻击

2.5其他攻击:

2.5.1社工攻击:

2.5.2人为因素:

2.5.3退库、洗库、撞库

2.5.4跳板攻击

2.5.5钓鱼攻击/鱼叉式钓鱼攻击

2.5.6水坑攻击

3、什么样的网络是安全的

3.1网络安全的目的

3.2网络安全要素

3.2.1保密性

3.2.2完整性

3.2.3可用性

3.2.4可控性

3.2.5不可否认性

3.3威胁模型

3.4微软STRIDE模型

4、漏洞管理相关标准

CVE

CNVD, NVD 与 CNNVD

ATT&CK网络杀伤链模型

扩展:网络架构的总体说明

终端层:

接入层:

汇聚层:

核心层:

出口区:

数据中心区:

DMZ区:

思维导图:


1、网络安全常识和术语

1.1资产

任何对组织业务具有价值的信息资产,包括计算机硬件通信设施、IT环境、数据库、软件。文档等等。

1.2网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭 到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断的状态。从广义上说,网络安全 包括网络硬件资源及信息资源的安全性。从用户角度看,网络安全主要是保障个人数据或企业的信 息在网络中的机密性、完整性、可用性,防止信息的泄漏和破坏,防止信息资源的非授权访问。对 于网络管理者来说,网络安全的主要任务是保障合法用户正常使用网络资源,避免病毒、拒绝服 务、远程控制、非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。从教育和意识形态 方面,网络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在网络中的传播。 网络空间(Cyberspace)是一种包含互联网、通信网、物联网、工控网等信息基础设施, 并由人- 机-物相互作用而形成的动态虚拟空间。网络空间安全既涵盖包括人、机、物等实体在内的基础设 施安全, 也涉及到其中产生、处理、传输、存储的各种信息数据的安全。随着云计算、大数据、物 联网、量子计算等新兴技术的迅猛发展,网络空间安全面临着一系列新的威胁和挑战。例如2018年3月17日,英国《卫报》爆出英国的数据分析公司Cambridge Analytica(剑桥数据分析)在美国大 选中为川普服务。网络空间安全问题的影响力不再局限于数据篡改、系统控制和信息泄露等「狭 义」网络安全问题,真实世界和社会的行为可以被来自其「数字孪生」世界的特定组织所操控。备 受追捧的特斯拉电动汽车自动驾驶功能是另一例真实世界和「数字孪生世界」直连的案例,在这个 案例里,特斯拉借助云计算、人工智能技术使得无人驾驶成为一项颇具吸引力的卖点,但该功能自 诞生以来屡次被曝光多种类型的网络安全漏洞,这些漏洞一旦被攻击者利用,轻则使车辆迷失路 线,重则造成驾驶失控、车毁人亡。我们的真实世界正在经历的各种数字化转型、升级和联网浪 潮,不仅仅需要大数据、人工智能、云计算、5G 等这些新技术的持续推动力,更离不开网络安全 技术在每一项新技术背后的保护力加持。没有网络安全的基础保障,网络空间安全无从谈起。
网络黄金三角:CIA:机密性、完整性、可用性
网络空间安全:最大范围的网络安全的词

1.3漏洞

漏洞又被称为脆弱点或者若弱点(weakness ),是指信息资产及其安全措施在安全方面的不足和弱电。漏洞一旦被利用,即会对资产造成影响。 
通常一个网络的漏洞可以被分为三类技术漏洞、配置漏洞、安全策略漏洞

1.4 0day

一个软件有漏洞,但是没有被公开

1.5 1day

刚刚被官方公布的漏洞就是1day

1.6后门

后门是一种用于获得对程序或在线服务访问权限的秘密方式,一般是绕过安全通知而获取对程序或系统访问权的方法。

1.7exploit

exp,指的是漏洞利用程序
它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用),有Exploit就肯定有漏洞。
我们几乎每隔几天就能听到最近有一个新发现的可以被利用(exploit)的漏洞(vulnerability),然后 给这个漏洞打上补丁。而事实上,这里面的内容比你想象的要多,因为你不可能知道所有软件的漏洞, 而且那些可利用的漏洞也只是被少数人所了解。
漏洞是存在于一个程序、算法或者协议中的错误,可能带来一定的安全问题。但不是所有的漏洞都是能 够被利用来攻击(exploitable)的,理论上存在的漏洞,并不代表这个漏洞足以让攻击者去威胁你的系 统。一个漏洞不能攻击一个系统,并不代表两个或多个漏洞组合就不能攻击一个系统。
例如:空指针对 象引用(null-pointer dereferencing)漏洞可以导致系统崩溃(如果想做拒绝服务攻击就足够了),但 是如果组合另外一个漏洞,将空指针指向一个你存放数据的地址并执行,那么你可能就利用此来控制这 个系统了。
一个利用程序(An exploit)就是一段通过触发一个漏洞(或者几个漏洞)进而控制目标系统的代码。攻击 代码通常会释放攻击载荷(payload),里面包含了攻击者想要执行的代码。exploits利用代码可以在本 地也可在远程进行。一个远程攻击利用允许攻击者远程操纵计算机,理想状态下能够执行任意代码。远 程攻击对攻击者非常重 要,因为攻击者可以远程控制他/她的主机,不需要通过其它手段(让受害者访 问网站,点击一个可执行文件,打开一个邮件附件等等),而本地攻击一般都是用来提升权限 。

1.8攻击

攻击是指由威胁源所实施的、导致安全事件发生的行为,它是 漏洞利用 实现威胁 的过程,一旦 攻击得手即会造成影响。

1.9安全策略

安全策略是指在某个安全区域内,所有与安全活动相关的一套规则,它声明哪些行为是能做的、被 允许的,哪些行为是不能做的、被禁止的。这些规则是由此安全区域中所设立的一个安全权利机构 建立的,并由安全控制机构来描述、实施或实现的。社会工程学。

1.10安全机制

安全机制是一种用于解决和处理某种安全问题的方法,通常分为预防、检测和恢复三种类型。网络 安全中绝大多数安全服务和安全机制都是建立在密码技术的基础之上的,它们通过密码学方法对数 据信息进行加密和解密来实现网络安全的目标要求。

1.11社会工程学

信息安全可以分为Soft Security和Hard Security 两个部分。所谓的“硬安全”,主要就是具体的安全 IT 技术(比如:防火墙、入侵检测、漏洞扫描、抗拒绝服务……),这些东西都是专家安全公司在 搞,离绝大多数的读者可能比较遥远。而“软安全”主要涉及管理、心理学、文化、人际交往等方 面,与具体的IT 技术可能没有关系。今天所说的“社会工程学”,实际上就是“软安全”,如果你看过 电影《没有绝对的安全》的话,电影中主人公没有花一分钱搞到了肯德基的一份午餐就是利用社会 工程学的典型例子。
通俗地讲,社会工程学就是:利用人性之中的弱点(贪婪、恐惧、性欲……)等心理学上的弱点来 影响别人,最终达到自己不可告人的目的
1.12、APT
APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶 意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT的攻击手法, 在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃 资料、搜集情报的行为,就是一种“网络间谍”的行为。
APT攻击是一个集合了多种常见攻击方式的综合攻击。综合多种攻击途径来尝试突破网络防御,通 常是通过Web或电子邮件传递,利用应用程序或操作系统的漏洞,利用传统的网络保护机制无法提 供统一的防御。除了使用多种途径,高级定向攻击还采用多个阶段穿透一个网络,然后提取有价值 的信息,这使得它的攻击更不容易被发现。
卡巴斯基遭APT攻击,全球知名网络安全公司卡巴斯基实验室遭遇APT攻击长达数月未察觉,实施 攻击的病毒Duqu2.0是现金为止最为复杂的蠕虫病毒,被广泛应用与各种APT攻击事件中。

2、为什么会出现网络安全问题?

2.1网络的脆弱性

TCP/IP协议族是使用最广泛的网络互连协议。但由于协议在设计之初对安全考虑的不够,导致协议存 在着一些安全风险问题。Internet首先应用于研究环境,针对少量、可信的的用户群体,网络安全问题 不是主要的考虑因素。因此,在TCP/IP协议栈中,绝大多数协议没有提供必要的安全机制,
例如:
  • 不提供认证服务
  • 明码传输,不提供保密性服务,不提供数据保密性服务
  • 不提供数据完整性保护不提供抗抵赖服务
  • 不保证可用性——服务质量(QoS)
2.3操作系统自身的漏洞
  • 人为原因:在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。
  • 客观原因:受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率, 重则导致非授权用户的权限提升。
  • 硬件原因:由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。
2.4缓冲区溢出攻击
缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足 够的空间就会发生缓冲区溢出。而人为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符 串,植入到缓冲区,然后再向一个有限空间的缓冲区中植入超长的字符串,这时可能会出现两个结果:
一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;
另一个结果就 是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。

2.4.1缓冲区溢出攻击原理:

缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造 成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变

2.4.2缓冲区溢出的危害:

  • 最大数量的漏洞类型
  • 漏洞危害等级高

2.4.3终端的脆弱性及常见的攻击

终端是占据企业数量最多计算机系统,容易遭受计算机病毒为代表的恶意代码的攻击
常见的恶意代码包括:
  • 病毒
  • 蠕虫
  • 木马

2.5其他攻击:

2.5.1社工攻击:

  • 原理:
社会工程攻击,是一种利用 " 社会工程学 " 来实施的网络攻击行为。
在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,
做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信
息、行骗和入侵计算机系统的行为。
  • 防御手段:
定期更换各种系统账号密码,使用高强度密码等

2.5.2人为因素:

  • 无意的行为
工作失误 —— 如按错按钮 ;
经验问题 —— 不是每个人都能成为系统管理员,因此并不了解贸然运行一个不知作用的
程序时会怎么样 ;
体制不健全 —— 当好心把自己的账号告诉朋友时,你却无法了解他会如何使用这一礼物 ;
  • 恶意的行为
出于政治的、经济的、商业的、或者个人的目的
病毒及破坏性程序、网络黑客
Internet 上大量公开的攻击手段和攻击程序。
  • 防范措施
提升安全意识,定期对非 IT 人员进行安全意识培训和业务培训;
设置足够强的授权和信任方式,完善最低权限访问模式;
组织需要完善和落地管理措施,保障安全管理制度是实际存在的;
善于利用已有的安全手段对核心资产进行安全保护等

2.5.3退库、洗库、撞库

  • 原理:
拖库:是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。
洗库:在取得大量的用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价
值的用户数据变现,这通常也被称作洗库。
最后黑客将得到的数据在其它网站上进行尝试登陆,叫做撞库,因为很多用户喜欢使用
  • 统一的用户名密码。 防御手段:
重要网站 /APP 的密码一定要独立 、电脑勤打补丁,安装一款杀毒软件、尽量不使用 IE
览器、使用正版软件、不要在公共场合使用公共无线做有关私密信息的事、自己的无线
AP ,用安全的加密方式(如 WPA2 ),密码复杂些、电脑习惯锁屏等。

2.5.4跳板攻击

  • 原理:
攻击者通常并不直接从自己的系统向目标发动攻击,而是先攻破若干中间系统 , 让它们成
跳板 ,再通过这些 跳板 完成攻击行动。
跳板攻击就是通过他人的计算机攻击目标 . 通过跳板实施攻击。
  • 防御手段:
安装防火墙,控制流量进出。系统默认不使用超级管理员用户登录,使用普通用户登
录,且做好权限控制。

2.5.5钓鱼攻击/鱼叉式钓鱼攻击

  • 原理:
钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户
名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。
鱼叉式网络钓鱼指针对特定目标进行攻击的网络钓鱼攻击。
  • 防御手段:
保证网络站点与用户之间的安全传输,加强网络站点的认证过程,即时清除网钓邮件,
加强网络站点的监管。

2.5.6水坑攻击

  • 原理:
攻击者首先通过猜测(或观察)确定特定目标经常访问的网站,并入侵其中一个或多个
网站,植入恶意软件。最后,达到感染目标的目的。
  • 防御手段:
在浏览器或其他软件上,通常会通过零日漏洞感染网站。
针对已知漏洞的防御措施是应用最新的软件修补程序来消除允许该网站受到感染的漏
洞。用户监控可以帮助确保他们的所有软件都运行最新版本。
如果恶意内容被检测到,运维人员可以监控他们的网站和网络,然后阻止流量。

3、什么样的网络是安全的

3.1网络安全的目的

3.2网络安全要素

  • 保密性:确保星系不暴露给未授权的实体或者进程
  • 完整性:只有得到允许的人才能修改实体或者进程,并且能够判别出实体或者基础呢很难过是否被修改
  • 可用性:得到授权的实体可以得到服务,攻击者不能占用所有的资源而妨碍授权者的工作。用访问控制机制,阻止非控制机制,防止非授权用户进入网络,使静态信息可见,动态信息可操作,防止业务忽然终端;
  • 可控性:对危害国家信息的监视审计,控制授权范围内的信息流向以及行为方式
  • 不可否认性:对出现额安全问题提供调查依据和手段

3.2.1保密性

确保信息不暴露给未授权的实体或者进程
目的:即使信息被窃听或者截取,攻击者也我也打知晓信息的真是内容,可以对抗网络攻击中的被动攻击

3.2.2完整性

只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机 制,保证只有得到允许的人才能修改数据 。可以防篡改。

3.2.3可用性

得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制, 阻止非授权用户进入网络。使静态信息可见,动态信息可操作,防止业务突然中断。

3.2.4可控性

可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信 息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资 源及信息的可控性。

3.2.5不可否认性

不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使 得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现 信息安全的可审查性。

3.3威胁模型

所谓的网络安全威胁是指可能破坏某一网络资源的机密性、完整性以及可用性等安全基本要素的来源或 原因。例如对于数据库中的数据来说, SQL 注入攻击就是一种网络威胁。一旦攻击得手,被攻击者就可 能会被窃取机密数据从而导致数据的机密性被破坏。
使用 威胁模型分析(Threat Model Analysis, TMA) 可以帮助确定产品、应用程序、网络或环境中存在的 风险和可能的攻击路径。TMA 的目标是确定哪些威胁需要缓解以及如何缓解。具体来说,威胁模型对于 帮助企业应对安全威胁具有五个方面的具体作用:
  • 1. 评估风险更加有效。传统的风险评估定级方法是按照通用的安全管理框架和标准(如 ISO 27001 ) 进行操作,但实际结果存在发布的标准不适应新情况、规定的措施不够深入等问题,威胁模型分析 可以弥补照搬安全行业标准进行管理所带来的缺陷。
  • 2. 帮助深入理解企业系统。威胁模型的建立要求对企业内部的信息系统资产进行评估,对各个子系统 之间的支持配合方式做深入详细的了解。使用威胁模型进行安全管理有助于深入理解整个企业系 统。
  • 3. 提高相关员工安全意识。在建立安全模型过程中,为深入了解系统功能和运行情况,需要与企业中 的工作人员进行沟通,在此过程中有助于系统使用者树立起更好的安全意识,以便在以后的运维和 管理工作中更加严谨和规范。
  • 4. 安全管理措施次序优化。威胁模型可以帮助企业摒弃通用的、泛泛的管理措施,结合企业自身具体 情况,着眼于可能面临的具体风险,选择合理的、有针对性的、有效的安全管理措施并优化其次 序。
  • 5. 提高安全管理效率。安全评估在时间上是受限的,因此必须把有限的时间集中在值得关注的点上。 威胁模型可以让企业的安全管理人员更加透彻的理解各种攻击方式,从而明白真正具有威胁的攻击 路径,避免无意义的时间消耗。
当前普遍采用的威胁模型包括:微软 STRIDE 模型、微软 DREAD 模型、卡耐基梅隆大学的 OCTAVE 模 型等。威胁模型是多种多样的,但是建立过程却大致相同,基本上可以分为四个步骤,分别是:明确目 标、分解系统、识别威胁、评估威胁。

3.4微软STRIDE模型

从上表可以看出,STRIDE 模型正好是对应着安全属性而设计建模的,将威胁与提供威胁防护的特性相对 照。
  • 假冒
当一个恶意用户假扮成一个信任实体进入系统,而计算机又不能区分时,这类安全威胁属于假冒,又称 为身份欺诈;
  • 篡改
用户获得对一台计算机或某个系统的未经授权的访问权限,然后修改计算机或系统的操作、配置或数 据,这种情况属于篡改。篡改可能是恶意的,也可能是无意的;
  • 否认
系统管理员或者安全代理不能证实一个用户(恶意用户或者其他用户)是否已经执行了某种操作,这种 情况属于否认,也称为抵赖;
  • 信息泄露
未经授权的用户可以查看私有或保密数据;
  • 拒绝服务
拒绝服务威胁包括任何能够导致系统关闭或者组织访问计算机资源的攻击。拒绝服务攻击可能引起计算 机应用程序或者操作系统停止运行、 CPU 忙于长时间无意义的计算、系统内存被消耗以至应用程序和造 作系统的功能被削弱、网络带宽降低或者完全被扼杀等后果;
  • 提升权限
提升权限是指用户获得的访问权限超过系统管理员赋予他们的权限。权限提升给恶意用户发起其他任何 类型安全威胁的攻击创造了机会。

4、漏洞管理相关标准

漏洞标准
为了实现「可度量的安全」和「可执行的安全」标准,除了上述 7 个标准之外还有一些相关安全标准被 设计提出。例如:威胁情报领域的威胁情报交换格式标准 STIX 、恶意软件分类和特征标准 MAEC 和可 扩展配置检查清单描述标准 XCCDF 等。这些标准在公布之后并非一成不变,有些标准在发展的过程中被 整合到其他相关标准之中。例如:CybOX 就已经被整合到了 STIX 2.0 标准之中

CVE

CVE 的全称是 Common Vulnerabilities & Exposures ,中文翻译对应「公共漏洞曝光」。 CVE
好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得 CVE 成为了安全信息共享的 关键字 CVE 开始建立是在 1999 9月,起初只有 321 个条目。在 2000 10 16 日, CVE 达到了一个重要的里程碑 —— 超过 1000 个正式条目。截止 2018 4 25 日, CVE 共计收录了 100053 个正式漏洞。

CNVD, NVD CNNVD

国家信息安全漏洞共享平台( China National Vulnerability Database ,简称 CNVD 由国家互联网应急中心、国家信息技术安全研究中心于2009 10 月牵头发起,由国家互联网应急中心(简称 CNCERT )具体组织运作,联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。
建立 CNVD 的主要目标即与国家政府部门、重要信息系统用户、运营商、主要安全厂商、软件厂商、科研机构、公共互联网用户等共同建立软件安全漏洞统一收集验证、预警发布及应急处置体系,切实提升我国在安全漏洞方面的整体研究水平和及时预防能力,进而提高我国信息系统及国产软件的安全性,带动国内相关安全产品的发展。由 CNVD 牵头制订的 中国互联网协会漏洞信息披露和处置自律公约 是安全研究人员和组织在发现漏洞后应遵守和执行的一个重要指导原则。
NVD National Vulnerability Database )是美国的国家漏洞数据库,其角色和作用同我国的 CNVD
国家信息安全漏洞库,英文名称 "China National Vulnerability Database of Information Security
" (简称 CNNVD ,于 2009 10 18 日正式成立,是 中国信息安全测评中心 为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,面向国家、行业和公众提供灵活多样的信息安全数据服务,为我国信息安全保障提供基础服务
以「破壳」漏洞为例
2014 9 24 GNU Bash 被公布存在远程代码执行漏洞,并在接下来的几天时间里先后出现了「官方发布漏洞补丁」、「补丁被绕过,发现新漏洞」、「新漏洞再被补丁」、「新补丁再次被绕过,发现新漏洞」…… 此次安全事件之后,相关 6 个有 CVE 编号的 Bash 漏洞被业界统称为「 Shellshock 」(中文译名:「破壳」)漏洞。「破壳」漏洞对应的第一个 CVE 漏洞编号为 CVE-2014-6271

ATT&CK网络杀伤链模型

ATT&CK 模型是在洛克希德 - 马丁公司提出的 网络杀伤链( Cyber Kill Chain )模型 的基础上,构建了一套更细粒度、更易共享的知识模型和框架。目前(2021 5 月) ATT&CK 模型分为三部分,分别是ATT&CK for Enterprise ATT&CK for Mobile ATT&CK for ICS ATT&CK for Enterprise描述了攻击者为破坏在企业网络和云中采取的战术和技术, ATT&CK for Enterprise 由适用于Windows Linux macOS 系统的技术和战术部分共同组成。 ATT&CK for Mobile 包含适用于移动设备的战术和技术。 ATT&CK for ICS 适用于工业控制系统网络中的战术和技术。
但是, ATT&CK 的战术跟洛克希德 · 马丁的网络杀伤链不一样,并没有遵循任何线性顺序。相反,攻击者可以随意切换战术来实现最终目标。没有一种战术比其它战术更重要。企业组织必须对当前覆盖范围进行分析,评估组织面临的风险,并采用有意义措施来弥合差距。
除了在杀伤链战术上更加细化之外, ATT&CK 还描述了可以在每个阶段使用的具体技术,而杀伤链模型则没有这些内容。从视觉角度来看, ATT&CK 矩阵按照一种易于理解的格式将所有已知的战术和技术进行排列。攻击战术(阶段)展示在矩阵顶部,每列下面列出了单独的技术。一个攻击序列由一系列战术所组成,每种战术至少包含一个具体技术(类别),并且通过从左侧(初始访问)向右侧(影响)移动,就构建了一个完整的攻击序列。一种战术可能使用多种技术。例如,攻击者可能同时尝试鱼叉式网络钓鱼攻击中的钓鱼附件和钓鱼链接。
攻击者并不需要使用矩阵顶部所列的所有战术,更多的情况下,攻击者会选择使用最少数量的战术来实现攻击目标。这是因为通过减少攻击活动行为,可以有效规避防御方的检测,避免“ 打草惊蛇 。例如,攻击者通过弱口令方式直接拿到了管理员账号,就不必再去折腾「权限提升」,因为已经是「管理员」权限了。
ATT&CK 导航工具 是一个很有用的工具,可用于映射针对 ATT&CK 技术的控制措施。可以添加不同的层,来显示特定的检测控制措施、预防控制措施甚至观察到的行为。导航工具可以在线使用,快速搭建模型或场景,也可以下载下来,进行内部设置,作为一个持久化的解决方案。如上图所示,就是使用ATT&CK 导航工具 制作的针对一次攻击过程的标准化定义描述。
ATT&CK 在网络空间安全的多种应用场景中都很有价值。开展任何防御活动时,可以应用 ATT&CK 分类法,描述攻击者及其行为。 ATT&CK 不仅为网络防御者提供通用技术库,还为渗透测试和红队提供了技战术基础。提到对抗行为时,这为防御者和红队成员提供了通用描述语言。企业组织可以使用多种方式来使用 ATT&CK 。以下列举一些常见的应用场景:
1 )对抗模拟和攻防演练
ATT&CK 可用于创建对抗性模拟场景,测试和验证针对常见对抗技术的防御方案。在攻防演练中可以基于 ATT&CK 的知识库设计具体的演练方案,定义攻防双方的「得分点」和演练路径。
2 )渗透测试活动
渗透测试活动的规划、执行和报告可以使用 ATT&CK ,以便防御者和报告接收者以及其内部之间有一个通用语言。
3 )制定行为分析方案
ATT&CK 可用于构建和测试行为分析方案,以检测环境中的对抗行为。
4 )防御差距评估
ATT&CK 可以用作以行为为核心的常见对抗模型,以评估组织企业内现有防御方案中的工具、监视和缓解措施。在研究 ATT&CK 时,大多数安全团队都倾向于为 Enterprise 矩阵中的每种技术尝试开发某种检测或预防控制措施,但是由于 ATT&CK 矩阵中的技术通常可以通过多种方式执行。因此,阻止或检测执行这些技术的一种方法并不一定意味着涵盖了执行该技术的所有其他可能方法或变种手段。如果采用这种针对具体测评手段和技术的「针对性」防御方案,虽然能通过测评甚至在测评中获得很高评价,但这可能导致产生一种虚假的安全感:即攻击者仍然可以成功地采用测评技术以外的其他 等效但形式不 方法来绕过「针对性」防御方案,使得防御者由于没有检测到攻击行为而误认为自身处于安全状态。
5 SOC 成熟度评估
ATT&CK 可用作一种度量、确定安全响应中心( SOC, Security Operations Center )在检测、分析和响应入侵方面的有效性的参考知识库。 SOC 团队可以参考 ATT&CK 已检测到或未涵盖的技术和战术。这有助于了解防御优势和劣势在哪里,并验证缓解和检测控制措施,并可以发现配置错误和其他操作问题。
6 )网络威胁情报收集
ATT&CK 对于网络威胁情报很有用,因为 ATT&CK 是在用一种标准方式描述对抗行为。防御者可以根据ATT&CK 中有记录的已知攻击技战术来跟踪攻击主体。这为防御者提供了一个路线图,让他们可以对照他们的操作控制措施,查看对某些攻击主体而言,他们在哪些方面有弱点,在哪些方面有优势。针对特定的攻击主体,创建 ATT&CK 导航工具内容,是一种观察环境中对这些攻击主体或团体的优势和劣势好方法。 ATT&CK 还可以为 STIX TAXII 2.0 提供内容,从而可以很容易地将支持这些技术的现有工具集成起来。

扩展:网络架构的总体说明

可能被入侵的渠道:internet、WAN、终端
入侵后会进行的操作:控制一个设备。以它为跳板寻找有价值的目标,从低价值的目标再跳转到高价值的信息;
留后门(隐藏自己,扫除痕迹):以后还可以窃取更多的有价值的信息;
有可能会控制你的终端当做跳板去攻击别人;
园区外:
WAN广域网:一般连接在合作伙伴...
园区内:
分层设计的思路:
自顶向下设计:
自底向上设计:更加靠近用户需求,其可操作性跟高一些;(更高一点)
各个分层模块在网络的作用如下:

终端层:

  • 包含园区内的各种终端设备,例如PC、笔记本电脑、打印机、传真、POS话机、SIP话机、手机、摄像头等。

接入层:

  • 接入层:为终端用户提供园区网接入功能,是园区网的边界。接入层通常由以太网交换机组成。对于某些终端,可能还要增加特定的接入设备,例如无线接入的AP设备等。
  1. 广播风暴
  2. 防攻击
  3. 环路检测
  4. 接入用户限制
  5. 端口隔离
同一个vlan设置端口隔离的接口之间不能互相访问

汇聚层:

  • 将众多的接入设备和大量用户经过一次汇聚后再接入到核心层,扩展核心层接入用户的数量,完成数据汇聚或交换的功能。汇聚层通常还作为用户三层网关,承担二三层边缘设备的角色,提供用户管理、安全管理、QoS调度等各项跟用户和业务相关的处理。

核心层:

  • 核心层:园区网的骨干区域,是园区数据交换的核心,联接园区网的各个组成部分,如数据中心、汇聚层、出口区等。核心层网络需要实现带宽的高利用率和网络故障的快速收敛。

出口区:

园区内部网络到外部网络的边界,内部用户通过边缘网络接入到公司,外部用户通过边缘网络接入到内部网络
  • 园区内部网络到外部网络的边界,内部用户通过边缘网络接入到公网,外部用户(包括客户、合作伙伴、分支机构、远程用户等)通过边缘网络接入到内部网络。

数据中心区:

  • 部署服务器和应用系统的区域,为企业内部和外部用户提供数据和应用服务。

DMZ区:

  • 通常公用服务器部署于该区域,为外部访客(非企业员工)提供相应的访问业务,其安全性受到严格控制。

思维导图:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/781318.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

NLP(六十一)使用Baichuan-13B-Chat模型构建智能文档问答助手

在文章NLP(六十)Baichuan-13B-Chat模型使用体验中,我们介绍了Baichuan-13B-Chat模型及其在向量嵌入和文档阅读上的初步尝试。   本文将详细介绍如何使用Baichuan-13B-Chat模型来构建智能文档问答助手。 文档问答流程 智能文档问答助手的流…

手机+App=电脑静音无线鼠标 - WiFimouse初体验

应用情景 大晚上的别人在睡觉,自己又不得不使用电脑(台式),鼠标点点点又吵。 专门买个静音鼠标又没钱,咋办~ 效果图 手机app 电脑无线触控板,零噪音! 可以单击、移动鼠标光标、可以上下滚动…

什么是Redis?

什么是Redis 什么是Redis一、特性1. 支持多种数据结构2. 读/写速度快,性能高。3. 支持持久化。4. 实现高可用主从复制,主节点做数据副本。5. 实现分布式集群和高可用。 二、基本数据类型string(字符串)list(双向链表)set(集合)zse…

22matlab数据分析 拉格朗日插值(matlab程序)

1.简述 第一部分:问题分析 (1)实验题目:拉格朗日插值算法 具体实验要求:要求学生运用拉格朗日插值算法通过给定的平面上的n个数据点,计算拉格朗日多项式Pn(x)的值,并将其作为实际函数f(x)的估…

文心千帆为你而来

1. 前言 3月16号百度率先发布了国内第一个人工智能大语言模型—文心一言。文心一言的发布在业界引起了不小的震动。而文心一言的企业服务则由文心千帆大模型平台提供。文心千帆大模型平台是百度智能云打造出来的一站式大模型开发与应用平台,提供包括文心一言在内的…

文件被识别为病毒,被删除,如何解决

我们的文件有时候有用,但是电脑却识别为病毒,直接给我删除掉了,这让人是真的很XX,那该怎么办呐。 我最近用了这个方法很多次,蛮好用,分享给大家! 1、先找到安全中心 2、找不到排除项 3、点击添…

工程矩阵理论复习线路推荐

文章目录 写在前面复习线路推荐前期中期后期其他资料 写在前面 本篇博客仅适用于东南大学研究生 工程矩阵理论科目复习 对不少人来说,研究生的课程成绩相较于本科成绩不是那么重要了。但是由于工程矩阵还是比较有难度的,又很长时间没接触过数学&#x…

7-22练习

题目1 链接5071 不难发现通过A的范围可以缩小B的范围进而减少循环次数 通过B可以消除A的循环 这个是一个很巧妙的地方。这个题还有一个比较容易引起歧义的地方就是i:n每一次循环都要符合条件 这样我们不难构造出一个函数 f(B+x) = 1000*A+x 试验1 运行超时-- 需要减少复杂度…

时钟分频器

文章目录 一、8分频二、n倍时钟分频器 一、8分频 8倍时钟分频器是一种电路或设备,用于将输入时钟信号的频率分成原来的1/8。它可以在数字电子系统中用于将高频时钟信号降低到较低的频率,以满足特定的系统需求。 在这个电路中,CLK是输入的时钟…

【晓风残月】byte,short,int,long——八种基本类型

文章目录 前言废话不多说,总结下今天的成果以及踩的坑 一、第一个坑【数据丢失】二、第二个坑【byte集合无法转换byte数组】三、第三个坑【Byte[]转byte[]】四、第四个坑【16进制转byte】总结快一年没写博客了,貌似都不记得过去的自己了向前看&#xff1…

Camtasia2023电脑录屏视频自动生成字幕软件

制作视频通常需要添加字幕,添加字幕比较麻烦的是让字幕和声音同步,使用好的软件可以大大提高剪辑效率,让视频更快制作完成。本文将给大家介绍录制视频自动生成字幕的软件设置字幕语音同步教程。 一、录屏视频自动生成字幕的软件 Camtasia是…

查询优化之“查询分离”

什么业务场景需要使用查询分离 当数据在任何时候都可能被修改和查询的场景下,就不适合采用冷热分离来解决问题。而读写分离方案得到的工单查询速度提升是有限的,它主要还是用在数据库高并发的场景中。查询分离可以有效提升数据的查询效率,即…

【Ajax】笔记-JQuery发送请求与通用方法

Get请求 语法格式: $.get(url, [data], [callback], [type]) url:请求的 URL 地址。data:请求携带的参数。callback:载入成功时回调函数。type:设置返回内容格式,xml, html, script, json, text, _default。 准备三个按钮分别测试Get 、Post、通用型方…

PHP8知识详解:PHP8的应用领域

PHP 8 是一个通用的编程语言,可以用于开发各种类型的应用程序,包括 web 应用程序、移动应用程序、服务器端应用程序等等。由于 PHP 8 具有许多新的特性和改进,因此它可以更好地满足现代 Web 开发的需求,例如更快的执行速度、更好的…

关于我组件家庭服务器,挑选硬件设备的经历

目录 起因 升级——玩客云 原因 折腾日记 又升级——d2550工控主机 原因 折腾日记 又双升级——itx主机 原因 折腾日记 又双叒升级(目前再用的机器)——i9级x99平台e5v3主机 原因 折腾日记 心得 起因 起因大概在今年三月底四月初的时候&…

Linux磁盘分区、逻辑卷、交换分区管理

一.分区 1.MBR分区 2.GPT分区 二.磁盘分区管理 1.查看磁盘信息 2.添加磁盘 3.管理分区 (1)fdisk,默认划分为MBR的格式 (2)gdisk,默认默认划分为GPT的格式 (3)parted&#xf…

哈希:探索快速的数据存储和搜索方法

哈希:探索快速的数据存储和搜索方法 哈希表作为一种高效的数据存储结构,可以使数据的存储位置与关键码之间建立一一映射的关系,从而加快元素的搜索速度。然而,哈希方法也面临着哈希冲突的问题,即不同的关键字通过相同…

K8s中的核心概念

1.Pod (1)最小部署单元(2)一组容器的集合(3)共享网络(4)生命周期是短暂的 2.Controller (1)确保预期pod副本数量 (2)无状态应用部署 (3) 有状态应用部署 确保所有的node运…

Cmake笔记记录

工作后开发内容都是在Linux系统下完成,cmake使用比较频繁,找到一篇很不错的CMake笔记。 记录下来方便自己查阅。 目录 1.CMake介绍2.示例一:编译单个文件CMAKE_BUILD_TYPE 3.示例二:编译同个目录下多个文件aux_source_directory()…

Kubernetes_核心组件_kubelet_kubelet服务全解析(二)

文章目录 前言kubelet 架构kubelet 职责Node管理(节点管理)Pod管理 kubelet管理Podkubelet如何管理当前节点上所有Podkubelet三个端口kubelet获取Pod清单kubelet通过CRI接口管理Pod以及里面的容器 PodWorker的工作细节PodWorker的工作细节PLEG组件PLEG报错 kubelet创建并启动Po…