当前位置: 首页icon 51CTO软考 > 软考资讯 >考试科目 >网络工程系统集成步骤有哪些 网络系统集成概述

网络工程系统集成步骤有哪些 网络系统集成概述

作者:mb6178ec508593c2024-01-15 01:00:12
备考咨询 刷题指导
添加专属学姐
下载资料 2024上半年软考备考资料+考试大纲
下载按钮 下载
引号

信息安全工程师综合知识大纲考点:网络攻击概述 【考点分析】:了解即可。 【考点内容】: 一、网络攻击概念 1、网络攻击:指损害网络系统安全属性的危害行为。其中危害行为导致网络系统的机密性,完整性,可用性,可控性,真实性,抗抵赖性等受到不同程度的破坏。 2、常见的危害行为有以下4个基本类型: (1)信息泄露攻击; (2)完整性破坏攻击; (3)拒绝服务攻击; (4)非法使用攻

引号

信息安全工程师综合知识大纲考点:网络攻击概述

【考点分析】:了解即可。

【考点内容】:

一、网络攻击概念

1、网络攻击:指损害网络系统安全属性的危害行为。其中危害行为导致网络系统的机密性,完整性,可用性,可控性,真实性,抗抵赖性等受到不同程度的破坏。

2、常见的危害行为有以下4个基本类型:

(1)信息泄露攻击;

(2)完整性破坏攻击;

(3)拒绝服务攻击;

(4)非法使用攻击;

3、网络攻击原理表

 攻击者


 攻击工具


攻击访问 


 攻击效果


攻击意图 


 间谍、恐怖主义、黑客、职业犯罪分子、公司职员、破坏者

用户命令、脚本或程序、自治主体、电磁泄露 

 本地访问、远程访问

 破坏信息、信息泄露、窃取服务、拒绝服务

 挑战(黑客)、好奇(公司职员)、获取情报(间谍)、经济利益(职业犯罪分子)、恐怖事件、报复(破坏者)

二、网络攻击模型

目前常见的网络攻击模型:攻击树模型、Mitre Att&ck模型、网络杀伤链(Kill Chain)模型

1、攻击树模型:起源于故障分析方法,后扩展为软件故障树。Schneier首先基于软件故障树方法提出了攻击树的概念,用AND-OR形式的树结构对目标对象进行网络安全威胁分析。攻击树方法可以被红队(Red Team)用来进行渗透测试,同时也可以被蓝队(Blue Team)用来研究防御机制。

攻击树的优点:能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去;能够进行费效分析或者概率分析;能够建模非常复杂的攻击场景

攻击树的缺点:由于树结构的内在限制,攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景;不能用来建模循环事件;对于现实中的大规模网络,攻击树方法处理起来会很复杂。

2、MIRE ATT & CK 模型:MITRE根据真实观察到的网络攻击数据提炼形成的攻击矩阵模型。该模型把攻击活动抽象为初始访问、执行、持久化、特权提升、躲避防御、凭据访问、发现、横向移动、收集、指挥和控制、外泄、影响,然后给出攻击活动的具体实现方式。主要应用场景有网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集等。

基于MITRE ATT&CK常见的应用场景主要有网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集等。

3、网络杀伤立案(Kill Chain)模型:将网络攻击活动分成目标侦察、武器构造、载荷投送、漏洞利用、安装植入、指挥和控制、目标行动等七个阶段。

三、网络攻击发证演变

网络攻击变化趋势如下:

1、网络攻击工具智能化,自动化

2、网络攻击者群体普适化

3、网络攻击目标多样化和隐蔽性

4、网络攻击计算资源获取方便

5、网络攻击活动持续性强化

6、网络攻击速度加快

7、网络攻击影响扩大

8、网络攻击主体组织化

免费刷题报考资讯 机考模拟 学习群