当前位置: 首页 > news >正文

网络安全架构战略 网络安全体系结构

本节书摘来自异步社区《网络安全体系结构》一书中的第1章,第1.4节,作者【美】Sean Convery

1.4 一切皆为目标

网络安全体系结构
当前的大型网络存在着惊人的相互依赖性,作为一名网络安全设计师,对这一点必须心知肚明。Internet就是最好的例子,而且每个组织机构内都的网络其实都是Internet的一个缩影。从攻击者的观点看,它们之间的相互依赖性让攻击者能够以无穷无尽的方法来达到目的。

举例来说,我们假设有一位攻击者想让你的Web站点停止服务,那么他/她可以采取的方式有下面这些。

找到你系统中的应用程序或操作系统漏洞,攻击它获得root权限,随后轻松地让服务器脱机或修改服务器的内容。
向你的Web服务器发送某些类型的直接拒绝服务的攻击(Denial of Service,DoS),比如旨在耗尽服务器资源使其无法响应的TCP SYN泛洪攻击。
向你的Internet连接发送旨在耗尽所有可用带宽的DDoS攻击,以此阻止合法用户访问服务器。
向路由器或防火墙发送伪造的数据包,以占据它们处理合法流量的资源来处理无用的数据。
设法控制你的域名系统(Domain Name System,DNS)服务器或Internet服务提供商(Internet Service Provider,ISP)的DNS服务器,更改名称记录使其指向一台伪装的服务器。
设法控制一台与该Web服务器处于同一子网的服务器,执行地址解析协议(Address Resolution Protocol,ARP)欺骗攻击,以拒绝所有Web请求服务或通过中间人(man-in-the-middle,MITM)攻击在请求的数据前往目的主机时修改其内容。
设法控制该服务器连接的上游交换机,并禁用相应的端口。
添加或修改该服务器的ISP的路由选择信息,使对这台服务器的IP子网查询被定向到另一个位置。
攻击者能够采取的攻击方法可以无限地罗列下去。在前面的示例中,攻击者有几个目标可供选择,如下所示。

应用程序与操作系统的代码安全。
应用程序与操作系统的拒绝服务攻击。
Internet带宽。
路由器或其他第3层(Layer 3,L3)设备。
DNS重定向。
TCP/IP协议集。
二层(Layer 2,L2)设备。
路由选择协议。
你总结出一个包含了所有类型联网设备的列表,这些设备有可能位于这个世界上的任何一个角落,比如:终端工作站、服务器、无线LAN接入点(Wireless LAN Access Point,WLAN AP)、路由器、操作系统、交换机、防火墙、网络介质、应用程序、负载均衡器、个人数字助理(Personal Digital Assistant,PDA)、蜂窝电话等。一切皆为目标。

在部署安全策略时,人人往往过分关注对服务器的保护,而没有把足够的精力花费在保护网络的其他部分上。虽然与Internet连接的服务器(例如Web服务器的例子)毫无疑问是最明显的目标之一,但是只注重保护这些系统会让你的设计在其他许多地方存在漏洞。想想看,下面哪种攻击对你的企业损害更大?

(1)Web站点遭到了不良资料的丑化,这事成了世界上的新闻头条。

(2)一位内部员工获得了你的CEO邮件,随后他知晓了还没有公开的采购计划。通过闯入你的语音邮件系统获得进一步细节后,员工从该信息中获利(包括该员工的合作者),你的公司在一个月后由于内部交易受到调查。

第2点明显对公司具有最大的影响。另外,对服务器的如此担心说明你认为那是最关键的资源所在之处。但是在当今移动办公、便携式电脑大行其道的背景下,这些设备也可以像服务器那样包含重要的组织机构信息。此外,攻击者通常更容易控制便携式电脑。如果你能静下来,仔细思考一下攻击者都能通过什么方式进入网络,你一定会得到一个可怕的结论。然而,作为一名安全设计师,你必须考虑到保护组织机构中每个系统的方法,因为攻击者只会设法寻找那些留有漏洞的地方。你会在第2章中看到,好的安全策略可以让你把心思放在那些值得花费心思的地方。

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

相关文章:

  • 神经网络实验——MLP
  • C# ref 和 out 的使用详解
  • 【Spring快速入门】不断更新...
  • 蚁剑(AutSword)的下载安装与报错解决
  • 深拷贝和浅拷贝的区别
  • 深入解析队列与广度优先搜索(BFS)的算法思想:原理、实现与应用
  • who knows the answer
  • 软件测试基础知识
  • 【Pandas】pandas Series isin
  • Transformer技术报告:架构与原理
  • Node.js 入门
  • [LeetCode力扣hot100]-链表
  • 【Python pro】组合数据类型
  • 基于YOLO11深度学习的心脏超声图像间隔壁检测分割与分析系统【python源码+Pyqt5界面+数据集+训练代码】深度学习实战、目标分割、人工智能
  • Leetcode1299:将每个元素替换为右侧最大元素
  • 【DL】浅谈深度学习中的知识蒸馏 | 2019 CVPR | 中间层知识蒸馏
  • MQ导致的系统登录没反应
  • 根据POD名称生成 三部曲:get、describe、log、exec
  • DeepSeek部署到本地(解决ollama模型下载失败问题)
  • JAVA系列之数组的秘密(数组的一般用法+力扣 斯坦福大学练习精解)
  • 北斗专访|特赞科技范凌:现在AI主要是“说话”,接下来要“干活”了
  • 美国拟向阿联酋和沙特AI公司出口数十万枚芯片
  • 王毅人民日报撰文:共商发展振兴,共建中拉命运共同体
  • 国产水陆两栖大飞机AG600批产首架机完成总装下线
  • 男子发寻母视频被警方批评教育,律师:发寻亲信息是正当行为
  • 有关部门负责人就《新时代的中国国家安全》白皮书答记者问