当前位置: 首页 > article >正文

网络安全(一)--网络环境构成,系统的安全

2. 网络攻防环境 

  • 目标
    • 了解攻防环境构成
    • 了解入侵检测系统(平台)的部署位置
  • 2.1. 环境构成

 2.1.1. 环境框图

一个基本的网络攻防实验环境包括:靶机、攻击机、入侵检测分析系统、网络连接四部分组成。

一个基础的网络攻防实验环境需要如下组成部分:

2.1.2. 靶机

  • 靶机:包含系统和应用程序漏洞,并作为攻击目标的主机,本次选用 metasploitable镜像

 https://sourceforge.net/projects/metasploitable/

  • 相关镜像已经在服务器部署完成

2.1.3. 攻击机

  • 攻击机: 用于发起网络攻击的主机,本次课程基于Kali Linux构建攻击机。

    • Kali Linux下载地址
    • 搞渗透测试的专用平台。
    • Kali Linux是基于Debian的Linux发行版,(和ubuntu是兄弟关系),设计用于数字取证操作系统。
    • 集成超过300个渗透测试工具, 继承自BackTrack, 并发扬光大
    • 一般来说,“攻击”这个词杀气太重,习惯来讲,一般会说“渗透测试”
  • 2.1.4. IDS/IPS

  • 攻击检测、分析、与防御平台:
    • IDS: Intrusion Detection Systems, 入侵检测系统
      • IDS在交换式网络中的位置一般选择为:尽可能靠近攻击源、尽可能靠近受保护资源
      • 部署位置: Internet接入路由器之后的第一台交换机上
    • IPS: Intrusion Prevention System, 入侵防御系统
      • 办公网与外部网络的连接部位(入口/出口), 简单的说就是网关
      • 重要服务器集群前端;
      • 办公网内部接入层

2.1.5. 网络链接

  • 网络连接: 通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接。
    • 交换机、网关等

2.1.6. 虚拟环境

  • 虚拟环境: 本次课程靶机部分部署在服务器虚拟机上, 攻击机部署在学员的电脑虚拟机上,
    • 虚拟化软件采用virtualbox。
  • 3. 信息系统安全

  • 了解信息系统安全的定义
    • 理解信息系统安全中机密性的基本含义
    • 理解信息系统安全中完整性的基本含义
    • 理解信息系统安全中可用性的基本含义
    • 理解信息系统安全中可追溯性的基本含义
  • 3.1. 信息系统安全定义

    探讨了半天安全, 那么“安全”是个什么玩意,我们一起来看一下:

    信息系统安全的含义(不再局限于Linux系统)一般包括:

  • 机密性(Confidentiality): 不要泄露信息和资源

    • 对信息或资源的隐藏,信息不被非授权人员所获取。
    • 本质上就是不被“非授权人员”读取。 也就是控制 “r” 权限

  • 完整性(Integrity):对数据或资源的可信赖程度,通常用于表述防止不当或未经授权的修改

    • 本质上,就是不被非授权人员 “写”这个信息,也就是控制 w权限。
    • 需要说明的是:
      • 我们在安全领域探讨的完整性,是完整性的预防机制,也就是阻止未经授权的改写数据企图;
      • 在密码学领域中,所提到的完整性,指的是完整性的检测机制,通过哈希函数(哈希码)来校验数据是否被改变。
  • 可用性 (Availability):使用所期望的信息或资源的能力

    • 一个不可用的系统如没有系统一样糟糕
    • 对信息和资源的期望使用能力,保证授权用户对信息和资源的使用不被非正当拒绝。
    • 常用双机、多路径,磁盘raid、多网卡bind、并行冗余prip网络等手段提过可用性。
    • DOS攻击就是通过破坏系统的可用性来达到攻击的目的

    北京大学的卿斯汉老师在他的书中增加了一个:

  • 可追溯性 (Traceability):系统须保证对数据的访问和系统能力的使用的个人行为的可追溯性,并且提供审计这些行为的方法。

    • 一种事后追踪机制
    • 涉及三个要素: 标识、鉴别、审计。

 以上定义来源于《计算机安全学-安全的艺术与科学》 《操作系统安全设计》

讨论

  • 谈谈你对可追溯性的理解, 或者说他的应用场景?

  • 3.2. 随堂练习

  • 信息系统安全的含义有哪些? 多选

    • A : 机密性
    • B: 完整性
    • C: 可用性
    • D: 可追溯性
  • 以下攻击方式,哪些是破坏系统可用性的

    • A: SSH暴力破解
    • B: DDOS攻击
    • C: 社会工程学
    • D: 漏洞攻击

http://www.kler.cn/news/160717.html

相关文章:

  • 外包干了3个月,技术倒退2年。。。
  • 修改错误的代码和改正错误的人生一样重要
  • 智能成绩表 - 华为OD统一考试(C卷)
  • 台灯应该买什么样的才能护眼?学生护眼必备护眼台灯推荐
  • 【毕业设计】基于雷达与深度学习的摔倒检测——微多普勒效应
  • Linux虚假唤醒
  • Unity传送门特效: The Beautiful Portal/Level up/Teleport/Warp VFX
  • 网络安全缓冲区溢出实验
  • Linux C语言 37- 进程间通信IPC
  • Python读写txt文件数据
  • vue管理系统模版
  • 编织魔法世界——计算机科学的奇幻之旅
  • [C++] new和delete
  • 自定义插件vue-router简单实现hashRouter设计思路
  • linux常用快捷键
  • 学习mysql记录
  • 说说react的事件机制?
  • Isaac Sim教程08 独立代码编程
  • C# WPF上位机开发(会员管理软件)
  • 启用属性,索引和存储的用途是什么?
  • Elasticsearch:什么是大语言模型(LLM)?
  • HarmonyOS开发(十):通知
  • React立即更新DOM
  • 备案小技能:ICP备案(网站、app、小程序)经营性ICP备案(增值电信业务经营许可证)
  • 【PyTorch】训练过程可视化
  • c语言上机小练(有点难)
  • 【力扣】206.反转链表
  • 浅谈什么是语音芯片的白噪音支持功能:打造舒适家居与优质音频体验
  • 扔掉sql语句,用 QxOrm 让你的数据库操作从来没有这么简单过!
  • rename--统一的PRF