黄玮
任何对组织业务具有 价值 的 信息 资产,包括计算机硬件、通信设施、IT 环境、数据库、软件、文档资料、信息服务和人员等。
泛在互联
技术影响到「真实世界」安全可被授权实体
访问并 按需使用如果威胁主体能够产生威胁,利用资产及其安全措施的脆弱性,那么实际产生危害的情况称为事件。
IT基础设施
(计算机软硬件、通信设施等)和人
(管理制度、操作规范和流程)影响
威胁
事件发⽣的 可能性 与影响
综合作用的结果影响
漏洞一旦被利用,会对资产造成影响。影响的种类不仅局限于对 CIA 的破坏,对于网络空间安全事件造成的影响可能波及:政治、经济、文化、人身安全、社会稳定等。
残余风险
攻击是指由威胁源所实施的、导致安全事件发生的行为,它是 漏洞利用 和 实现威胁 的过程,一旦攻击得手即会造成影响。
小明⼝袋里有100元,因为打瞌睡,被小偷偷⾛了,导致小明晚上没饭吃
小明⼝袋里有100元,因为打瞌睡,被小偷偷⾛了,导致小明晚上没饭吃
威胁 | 安全性属性 |
---|---|
假冒 (Spoof) | 认证(Authentication) |
篡改 (Tamper) | 完整性 |
否认 (Repudiation) | 不可抵赖性 |
信息泄露 (Information Disclosure) | 机密性 |
拒绝服务 (Denial of Service) | 可用性 |
提升权限 (Elevation of Privilege) | 授权(Authorization) |
评价 | 高 | 中 | 低 |
---|---|---|---|
潜在损失(Damage potential) | 获取完整验证权限;执行管理员操作;非法上传文件; | 泄漏敏感信息; | 泄漏其他信息; |
可复现性(Reproducibility) | 攻击者可以随意再次攻击; | 攻击者可以重复攻击,但是有时间限制; | 攻击者很难重复攻击过程; |
可利用性(Exploitability) | 初学者可以在短期内掌握攻击方法; | 熟练的攻击者才能实现完整攻击; | 漏洞利用条件非常苛刻; |
受影响的用户(Affected users) | 所有用户,默认配置,关键用户; | 部分用户,非默认配置; | 极少数用户,匿名用户; |
可发现性(Discoverability) | 漏洞很明显,攻击条件很容易获得; | 私有区域且仅部分人能够看见,需要深入挖掘漏洞; | 发现该漏洞极其困难; |
漏洞标准 | 英文全称 | 中文名称 | 建议书编号 |
---|---|---|---|
CVE | Common Vulnerability and Exposure | 通用漏洞及曝光 | ITU-T X.1520 |
CVSS | Common Vulnerability Scoring System | 通用漏洞评分系统 | ITU-T X.1521 |
CWE | Common Weakness Enumeration | 通用缺陷枚举 | ITU-T X.1524 |
CWSS | Common Weakness Scoring System | 通用缺陷评分系统 | ITU-T X.1525 |
CPE | Common Platform Enumeration | 通用平台枚举 | ITU-T X.1528 |
OVAL | Open Vulnerability and Assesment Language | 开放漏洞评估语言 | ITU-T X.1526 |
CAPEC | Common Attack Pattern Enumeration and Classification | 常见攻击模式枚举和分类 | ITU-T X.1544 |
通用弱点评价体系(Common Vulnerability Scoring System, CVSS)是由美国国土安全部主导的 NIAC(国家资讯与分析中心)开发、FIRST(Forum of Incident Response and Security Teams,事件反应和安全小组论坛)维护的一个开放并且能够被产品厂商免费采用的标准。
在 第二章 中,我们将详细介绍CVSS的具体内容。
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD) 是由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,英文简称 CNCERT )联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD) 由国家互联网应急中心、国家信息技术安全研究中心于2009年10月牵头发起,由国家互联网应急中心(简称 CNCERT )具体组织运作,联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。
NVD(National Vulnerability Database)是美国的国家漏洞数据库,其角色和作用同我国的 CNVD。
常见缺陷列表(Common Weakness Enumeration, CWE)是对常见软件缺陷和漏洞进行分类整理的一套标准,该标准的制订目标是归纳和整理不同的软件缺陷机理,统一软件安全漏洞(包括架构、设计或代码实现层面)的描述语言以便于开发出自动化工具来识别、修复和预防这些缺陷。
无论 CVSS ,还是 CVE 、CWE ,其基本目标都是围绕创建 可度量的安全(标准)。
ATT&CK
模型是 MITRE
在洛克希德-马丁公司提出的 网络杀伤链(Cyber Kill Chain)
模型 的基础上,构建了一套更细粒度、更易共享的知识模型和框架覆盖杀伤链模型的前两个阶段,包含了与攻击者在尝试利用特定目标网络或系统漏洞进行相关操作有关的战术和技术。
覆盖杀伤链模型的后五个阶段,ATT&CK for Enterprise 由适用于 Windows 、Linux 和 macOS 系统的技术和战术部分共同组成。
包含适用于移动设备的战术和技术。
ATT&CK
技术的控制措施下一页如图所示,就是使用 ATT&CK 导航工具
制作的针对 2 次「APT 攻击事件报告」整理出的不同攻击过程的标准化定义描述。
安全措施 = 安全策略 + 安全机制
打开⼀扇门需要⼀把钥匙
开锁匠 非授权 利用门锁的“后门”,在没有得到门锁主人授权的前提条件下,不使用钥匙也打开了门。
如果安全假设为假,谈何“⽹络安全”?
STRIDE
进⾏系统设计CWE
在系统开发过程中规避已知弱点CVE
CVSS
对 CVE
条目的评分确定响应策略:轻重缓急刑法修正案(七)在刑法第285条中增加两款(第⼆款、第三款)
违反国家规定,侵⼊前款规定以外的计算机信息系统或者采用其他技术⼿段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚⾦;情节特别严重的,处三年以上七年以下有期徒刑,并处罚⾦。
提供专门用于侵⼊、非法控制计算机信息系统的程序、⼯具,或者明知他⼈实施侵⼊、非法控制计算机信息系统的违法犯罪⾏为⽽为其提供程序、⼯具,情节严重的,依照前款的规定处罚。
《最⾼⼈民法院、最⾼⼈民检察院关于办理危害计算机信息系统安全刑事案件应用法律若⼲问题的解释》
网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的 完整性 、保密性 、可用性 的能力。
以下⾏为分别破坏了CIA和AAA中哪⼀个属性或多个属性?
有⼀次,小明⼝袋里有100元,因为打瞌睡,被小偷偷⾛了,搞得晚上没饭吃。又⼀天,小明⼝袋里有200元,这次小明为了防范小偷,不打瞌睡了,但却被强盗持⼑威胁抢⾛了,搞得⼀天没饭吃,小明当天就报警了。
针对下述论点,分别设计⼀场景案例(必须和课程相关),使得该论点在该场景中成立
试分析“CAPTCHA图片验证码技术可以阻⽌恶意批量注册⾏为”这句话中的安全策略、安全机制和安全假设分别是什么?CAPTCHA图片举例
某⼤型软件开发公司的总裁担⼼公司的专利软件设计⽅法被内部员⼯泄露给其他公司,他打算防⽌泄密事件的发⽣。于是他设计了这样⼀个安全机制: 所有员⼯必须每天向他汇报自⼰和其他竞争对⼿公司员⼯的所有联系(包括IM、电⼦邮件、电话等等) 。你认为该安全机制能达到总裁的预期安全效果吗?为什么?
请列举你经常使用的互联⽹服务有哪些,通过公开渠道检索这些服务提供商在历史上是否经历过安全事件?据此,撰写⼀篇主题为:《某某互联⽹服务安全问题概要》的调研报告。