当前课程知识点:网络空间安全技术 > 第3章 网络安全攻击技术体系 > 3.2 攻击向量与攻击面 > 3.2 攻击向量与攻击面
同学们,大家好
这一讲我们来学习
《网络空间安全技术》第二篇
网络安全攻击技术体系
这一章的内容
这一讲我们
准备讲授
攻击向量与攻击面
攻击向量与攻击面
攻击向量呢
它又被称为攻击途径
是攻击者恶意进入
或者是破坏信息系统的多维度的描述
攻击面是指网络空间信息系统
相关元素当中
可被攻击者利用
来实施攻击的元素的集合
在攻击向量里面
我们讲三个知识小点
第一是攻击向量的概念
第二是攻击向量的类型
第三是攻击向量的作用方式
首先我们来看
攻击向量的概念
攻击向量又称为攻击途径
又称为攻击矢量
攻击者用来访问本地
或者是远程计算机
或网络服务器
以传递有效负载
或恶意结果的路径
手段或者是方法
攻击向量是进入信息系统的一种模式
允许具有恶意意图的攻击者
破坏、控制或以其他方式
干扰信息系统的正常运行
攻击向量与漏洞的关系
攻击向量使攻击者能够利用系统的漏洞
包括其中的人为因素
攻击向量多用于描述攻击者
或者是恶意软件的攻击路径
通过了解攻击路径
可以让信息系统所有者
更有效的进行资产管理
来降低安全风险
我们来看一下攻击向量的类型
首先是凭据攻击类
凭据攻击类是最流行的攻击方式之一
具体的凭据
包括用户名
密码
密钥等多种类型
攻击者获取凭据的方法
包括数据泄露
恶意软件感染
弱密码破解等等
第二种是社会工程学攻击类
它主要是利用“社会工程学”
来实施的网络攻击行为
社会工程学是指通过与他人的合法交流
使其心理受到影响
做出某些动作
或者是透露一些机密信息的方式
这也通常被认为是一种欺诈他人
以收集信息
行骗
和入侵计算机系统的行为
比如说网络钓鱼等等
第三类攻击向量
是未修复的漏洞
攻击者在明确被攻击资产范围之后
首先需要进行漏洞扫描
如果系统或者是应用的漏洞未被修复
攻击者便可以利用这些漏洞
来获取到敏感数据
或者是相应的权限
从而进行下一步的攻击
第四种攻击向量
是配置失当
或者讲不正确的配置
在系统和应用软件上使用缺省配置
或者是配置不当
都有可能导致出现
已知或未知的漏洞
比如说缺省的管理员密码
默认开放未授权访问的高危端口
应用开发调试模式未被关闭等等
接下来我们来看一下
攻击向量的作用方式
攻击者是通过攻击向量
或者说攻击途径
利用系统的安全弱点
或者讲脆弱性
对系统的资产及其功能实施控制
进而对系统业务产生负面的影响
底下
这个图就给出了
从攻击来源到攻击向量
利用安全弱点
实施安全控制
产生技术影响
进而对业务产生业务影响的这么一个流程
因此我们对攻击向量
可以将它简单的理解为
网络渗透攻击的各种维度
同学们,接下来
我们来讨论攻击面的内容
在这个知识点里面
我们要介绍三小点
一是攻击面的概念
二是攻击面的分类
三是典型的攻击面示例
首先我们来看攻击面的概念
攻击面概念
最早由Howard于2003年提出
最初是用于分析评估
Windows操作系统的安全性
攻击面
又称为攻击表面
是指信息系统环境当中
可以被未授权用户或是攻击者利用
攻击向量输入或者是提取数据
而受到攻击的点位
或者是任何区域的总和
是系统相关元素当中
可被攻击者利用
来实施攻击的元素集合
可被用来实施攻击的相关元素
具体可以包括
系统的组成部分
比如说接口
方法
数据
协议等等
也可以是系统日志
配置
或者是策略等相关信息
攻击面也可以作为信息系统安全的衡量手段
攻击面的类型
与攻击面的规模
可被视为信息系统安全性的重要表征
接下来我们来讨论一下攻击面的分类
具体可以分为四个方面
第一是网络攻击面
第二是物理攻击面
第三是软件攻击面
第四是人为攻击面
或者叫社会工程攻击面
网络攻击面是指连接的网络软件
和硬件系统当中可被未授权用户访问的
元素的总和
而物理攻击面则是指
系统当中可被那些与目标
处于相同位置的攻击者
所获得的物理安全性漏洞总和
软件攻击面是指连接的软件系统当中
可被未授权用户访问的元素总和
而人为攻击面是指个体或者是员工
受欺骗的漏洞总和
这些漏洞呢
大多利用的是人类心理学
接下来我们来看一下
典型攻击面的示例
以我们常见的物联网
也就是IoT为例
它的总体攻击面可以分为四大类
第一个是移动端攻击面
第二个是云端攻击面
第三是硬件设备攻击面
第四是通信层面工具面
我们来看第一个
移动端攻击面
移动端是物联网用户
了解物理设备状态的重要接口
移动App与物联网系统之间的命令发送
和数据读取
可能存在以下的攻击面
第一种类型就是存储介质
第二是认证方式
第三是加密手段
第四是通信方式
第五是原生移动端系统的漏洞
在云端攻击面方面
云端服务是产品线各种实例的汇聚
在这些实例当中
又含有所有终端用户所使用者的相关数据
而且
云端服务还具备一定的命令执行权限
因此
云端服务攻击面
大多体现在所提供服务的接口之上
具体包括存储介质
认证方式
加密手段
通信方式
APIs接口
以及原生的Web端和云端架构漏洞
第三个是硬件设备攻击面
物联网的硬件设备是物理世界的接口体现
也是虚拟数字世界的通信媒介
它可能存在以下攻击面
包括存储介质
认证方式
加密手段
通信方式
感应结口
外设接口
硬件接口
以及人机交互接口
也就是HMI等
第四个是通信方式攻击面
理想的通信方式攻击面
将是通信接口
和负责
通信的各个位驱动器
和相应的固件组合
通信方式
可能存在以下的攻击面
比如说认证方式
加密手段
偏离协议标准
以及协议实现异常等等
同学们
我们这一讲就讲到这里
感谢观看
谢谢大家,下次再见
-课程总览
-1.1 网络与网络空间
-1.2 网络安全与网络空间安全
-1.3 网络空间安全与国家安全
-1.4 网络空间安全威胁 风险与攻防
-第1章 习题
--第1章 习题
-2.1 安全理论 技术 与工程的关系
-2.2 网络空间信息系统安全工程
-2.3 网络空间安全技术体系
-2.4 网络安全与攻防对抗模型
-第2章 习题
--第2章 习题
-3.1 攻击模型与攻击链
-3.2 攻击向量与攻击面
-3.3 攻击图
--3.3 攻击图
-3.4 网络安全攻击技术分类
-3.5 典型的安全攻击方法
-第3章 习题
--第3章 习题
-4.1 密码与加密概述
-4.2 对称加密技术
-4.3 非对称加密技术
-4.4 哈希技术
--4.4 哈希技术
-4.5 认证技术与PKI体系
-第4章 习题
--第4章 习题
-5.1 信任体系与零信任安全
-5.2 操作系统与终端安全
-5.3 网络安全防护架构
-5.4 典型的网络安全技术
-第5章 习题
--第5章 习题
-6.1 漏洞扫描与漏洞挖掘技术
-6.2 Web安全技术
-6.3 软件安全技术
-6.4 数据安全技术体系
-6.5 信息隐藏技术
-第6章 习题
--第6章 习题
-7.1 网络安全风险评估技术
-7.2 网络安全测评技术
-7.3 网络安全等级保护
-7.4 网络安全情报分析与态势感知技术
-7.5 内容安全技术
-第7章 习题
--第7章 习题
-8.1 工业控制系统安全保障
-8.2 物联网安全保障
-8.3 信息物理系统安全保障
-8.4 云计算安全保障
-8.5 区块链安全保障
-第8章 习题
--第8章 习题