第4章网络攻击(一)
第4章 网络攻击(一)
主要内容 网络攻击概论 网络探测类攻击 °漏洞的检测与安全扫描器 侵入类攻击 权限提升
主要内容 • 网络攻击概论 • 网络探测类攻击 • 漏洞的检测与安全扫描器 • 侵入类攻击 • 权限提升
41网络攻击概论 网络空间的构成与对抗模型 可用的网络信息战手段探讨 用于网络信息战的工具系列 网络攻击基本过程
4.1 网络攻击概论 • 网络空间的构成与对抗模型 • 可用的网络信息战手段探讨 • 用于网络信息战的工具系列 • 网络攻击基本过程
4.1.1战略级网络的组成与对抗模 战略级网络的组成与信息保障 本地计算环境 飞地边界 网络及其基础设施 基础设施的支撑 战略级网络的纵深防御 战术互联网的组成与设备 网络空间对抗模型
4.1.1 战略级网络的组成与对抗模 型 • 战略级网络的组成与信息保障 • 本地计算环境 • 飞地边界 • 网络及其基础设施 • 基础设施的支撑 • 战略级网络的纵深防御 • 战术互联网的组成与设备 • 网络空间对抗模型
战略级网络的组成与信息保障 战略级网络的组成结构与信息保障措 施在美国国家安全局NSA提出的《信息 保障技术框架》IATF有详细地论述
战略级网络的组成与信息保障 • 战略级网络的组成结构与信息保障措 施在美国国家安全局NSA提出的《信息 保障技术框架》IATF有详细地论述
本地计算环境 典型地包括服务器、客户机以及安装 在它们里面的应用软件。在重要或大 型部门的计算环境中,通常使用小型 机作为服务器,操作系统也多为UNIX 系统,而在大多数较小单位中则使用 运行微软操作系统的PC机服务器
本地计算环境 • 典型地包括服务器、客户机以及安装 在它们里面的应用软件。在重要或大 型部门的计算环境中,通常使用小型 机作为服务器,操作系统也多为UNIX 系统,而在大多数较小单位中则使用 运行微软操作系统的PC机服务器
飞地边界 指围绕本地计算环境的边界。对一个 飞地内设备的本地和远程访问必须满 足该飞地的安全策略。飞地分为与内 部网连接的内部飞地、与专用网连接 的专用飞地和与| nternet连接的公众 飞地
飞地边界 • 指围绕本地计算环境的边界。对一个 飞地内设备的本地和远程访问必须满 足该飞地的安全策略。飞地分为与内 部网连接的内部飞地、与专用网连接 的专用飞地和与Internet连接的公众 飞地
网络及其基础设施 ·提供了飞地之间的连接能力,包括可 运作区域网络(0 perational Area Networks,OAN)、城域网(MAN)、 校园网(GAN)和局域网(LAN),其 中也包括专用网、 Internet和公用电 话网及其它们的基础设施
网络及其基础设施 • 提供了飞地之间的连接能力,包括可 运作区域网络 ( Operational Area Networks,OAN)、城域网(MAN)、 校园网(CAN)和局域网(LAN),其 中也包括专用网、Internet和公用电 话网及其它们的基础设施
基础设施的支撑 提供了能应用信息保障机制的基础设 施。支撑基础设施为网络、终端用户 工作站、Web服务器、文件服务器等提 供了安全服务。在IATF中,支撑基础 设施主要包括两个方面,一是密钥管 理基础设施(KM),包括公开密钥基 础设施(PKI);二是检测与响应基础 设施
基础设施的支撑 • 提供了能应用信息保障机制的基础设 施。支撑基础设施为网络、终端用户 工作站、Web服务器、文件服务器等提 供了安全服务。在IATF中,支撑基础 设施主要包括两个方面,一是密钥管 理基础设施(KMI),包括公开密钥基 础设施(PKI);二是检测与响应基础 设施
战略级网络的纵深防御 IATF提出的纵深防御安全策略,可以用来 获得高效的信息保障态势。纵深防御的目 标就是要解决|A框架中四个领域中目标的 防御问题。首先根据用户计算信息安全性 等级的高低,将用户计算环境划分为绝密 飞地、机密飞地、秘密飞地、无密飞地和 公共飞地非敏感区等区域,然后分别为这 些飞地提供相应安全等级的网络信道
战略级网络的纵深防御 • IATF提出的纵深防御安全策略,可以用来 获得高效的信息保障态势。纵深防御的目 标就是要解决IA框架中四个领域中目标的 防御问题。首先根据用户计算信息安全性 等级的高低,将用户计算环境划分为绝密 飞地、机密飞地、秘密飞地、无密飞地和 公共飞地非敏感区等区域,然后分别为这 些飞地提供相应安全等级的网络信道