网络工程系统集成步骤有哪些 网络系统集成概述
信息安全工程师综合知识大纲考点:网络攻击概述 【考点分析】:了解即可。 【考点内容】: 一、网络攻击概念 1、网络攻击:指损害网络系统安全属性的危害行为。其中危害行为导致网络系统的机密性,完整性,可用性,可控性,真实性,抗抵赖性等受到不同程度的破坏。 2、常见的危害行为有以下4个基本类型: (1)信息泄露攻击; (2)完整性破坏攻击; (3)拒绝服务攻击; (4)非法使用攻
信息安全工程师综合知识大纲考点:网络攻击概述
【考点分析】:了解即可。
【考点内容】:
一、网络攻击概念
1、网络攻击:指损害网络系统安全属性的危害行为。其中危害行为导致网络系统的机密性,完整性,可用性,可控性,真实性,抗抵赖性等受到不同程度的破坏。
2、常见的危害行为有以下4个基本类型:
(1)信息泄露攻击;
(2)完整性破坏攻击;
(3)拒绝服务攻击;
(4)非法使用攻击;
3、网络攻击原理表
攻击者 | 攻击工具 | 攻击访问 | 攻击效果 | 攻击意图 |
间谍、恐怖主义、黑客、职业犯罪分子、公司职员、破坏者 | 用户命令、脚本或程序、自治主体、电磁泄露 | 本地访问、远程访问 | 破坏信息、信息泄露、窃取服务、拒绝服务 | 挑战(黑客)、好奇(公司职员)、获取情报(间谍)、经济利益(职业犯罪分子)、恐怖事件、报复(破坏者) |
二、网络攻击模型
目前常见的网络攻击模型:攻击树模型、Mitre Att&ck模型、网络杀伤链(Kill Chain)模型
1、攻击树模型:起源于故障分析方法,后扩展为软件故障树。Schneier首先基于软件故障树方法提出了攻击树的概念,用AND-OR形式的树结构对目标对象进行网络安全威胁分析。攻击树方法可以被红队(Red Team)用来进行渗透测试,同时也可以被蓝队(Blue Team)用来研究防御机制。
攻击树的优点:能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去;能够进行费效分析或者概率分析;能够建模非常复杂的攻击场景
攻击树的缺点:由于树结构的内在限制,攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景;不能用来建模循环事件;对于现实中的大规模网络,攻击树方法处理起来会很复杂。
2、MIRE ATT & CK 模型:MITRE根据真实观察到的网络攻击数据提炼形成的攻击矩阵模型。该模型把攻击活动抽象为初始访问、执行、持久化、特权提升、躲避防御、凭据访问、发现、横向移动、收集、指挥和控制、外泄、影响,然后给出攻击活动的具体实现方式。主要应用场景有网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集等。
基于MITRE ATT&CK常见的应用场景主要有网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集等。
3、网络杀伤立案(Kill Chain)模型:将网络攻击活动分成目标侦察、武器构造、载荷投送、漏洞利用、安装植入、指挥和控制、目标行动等七个阶段。
三、网络攻击发证演变
网络攻击变化趋势如下:
1、网络攻击工具智能化,自动化
2、网络攻击者群体普适化
3、网络攻击目标多样化和隐蔽性
4、网络攻击计算资源获取方便
5、网络攻击活动持续性强化
6、网络攻击速度加快
7、网络攻击影响扩大
8、网络攻击主体组织化
软考资料: 2024年软考论文范文> 软考考试核心重点难点汇总> 查看更多>
备考刷题:章节练习+每日一练> 软考历年试题+模拟题>查看更多>