当前课程知识点:网络空间安全技术 >  第3章 网络安全攻击技术体系 >  3.2 攻击向量与攻击面 >  3.2 攻击向量与攻击面

返回《网络空间安全技术》慕课在线视频课程列表

3.2 攻击向量与攻击面在线视频

下一节:3.3 攻击图

返回《网络空间安全技术》慕课在线视频列表

3.2 攻击向量与攻击面课程教案、知识点、字幕

同学们,大家好

这一讲我们来学习

《网络空间安全技术》第二篇

网络安全攻击技术体系

这一章的内容

这一讲我们

准备讲授

攻击向量与攻击面

攻击向量与攻击面

攻击向量呢

它又被称为攻击途径

是攻击者恶意进入

或者是破坏信息系统的多维度的描述

攻击面是指网络空间信息系统

相关元素当中

可被攻击者利用

来实施攻击的元素的集合

在攻击向量里面

我们讲三个知识小点

第一是攻击向量的概念

第二是攻击向量的类型

第三是攻击向量的作用方式

首先我们来看

攻击向量的概念

攻击向量又称为攻击途径

又称为攻击矢量

攻击者用来访问本地

或者是远程计算机

或网络服务器

以传递有效负载

或恶意结果的路径

手段或者是方法

攻击向量是进入信息系统的一种模式

允许具有恶意意图的攻击者

破坏、控制或以其他方式

干扰信息系统的正常运行

攻击向量与漏洞的关系

攻击向量使攻击者能够利用系统的漏洞

包括其中的人为因素

攻击向量多用于描述攻击者

或者是恶意软件的攻击路径

通过了解攻击路径

可以让信息系统所有者

更有效的进行资产管理

来降低安全风险

我们来看一下攻击向量的类型

首先是凭据攻击类

凭据攻击类是最流行的攻击方式之一

具体的凭据

包括用户名

密码

密钥等多种类型

攻击者获取凭据的方法

包括数据泄露

恶意软件感染

弱密码破解等等

第二种是社会工程学攻击类

它主要是利用“社会工程学”

来实施的网络攻击行为

社会工程学是指通过与他人的合法交流

使其心理受到影响

做出某些动作

或者是透露一些机密信息的方式

这也通常被认为是一种欺诈他人

以收集信息

行骗

和入侵计算机系统的行为

比如说网络钓鱼等等

第三类攻击向量

是未修复的漏洞

攻击者在明确被攻击资产范围之后

首先需要进行漏洞扫描

如果系统或者是应用的漏洞未被修复

攻击者便可以利用这些漏洞

来获取到敏感数据

或者是相应的权限

从而进行下一步的攻击

第四种攻击向量

是配置失当

或者讲不正确的配置

在系统和应用软件上使用缺省配置

或者是配置不当

都有可能导致出现

已知或未知的漏洞

比如说缺省的管理员密码

默认开放未授权访问的高危端口

应用开发调试模式未被关闭等等

接下来我们来看一下

攻击向量的作用方式

攻击者是通过攻击向量

或者说攻击途径

利用系统的安全弱点

或者讲脆弱性

对系统的资产及其功能实施控制

进而对系统业务产生负面的影响

底下

这个图就给出了

从攻击来源到攻击向量

利用安全弱点

实施安全控制

产生技术影响

进而对业务产生业务影响的这么一个流程

因此我们对攻击向量

可以将它简单的理解为

网络渗透攻击的各种维度

同学们,接下来

我们来讨论攻击面的内容

在这个知识点里面

我们要介绍三小点

一是攻击面的概念

二是攻击面的分类

三是典型的攻击面示例

首先我们来看攻击面的概念

攻击面概念

最早由Howard于2003年提出

最初是用于分析评估

Windows操作系统的安全性

攻击面

又称为攻击表面

是指信息系统环境当中

可以被未授权用户或是攻击者利用

攻击向量输入或者是提取数据

而受到攻击的点位

或者是任何区域的总和

是系统相关元素当中

可被攻击者利用

来实施攻击的元素集合

可被用来实施攻击的相关元素

具体可以包括

系统的组成部分

比如说接口

方法

数据

协议等等

也可以是系统日志

配置

或者是策略等相关信息

攻击面也可以作为信息系统安全的衡量手段

攻击面的类型

与攻击面的规模

可被视为信息系统安全性的重要表征

接下来我们来讨论一下攻击面的分类

具体可以分为四个方面

第一是网络攻击面

第二是物理攻击面

第三是软件攻击面

第四是人为攻击面

或者叫社会工程攻击面

网络攻击面是指连接的网络软件

和硬件系统当中可被未授权用户访问的

元素的总和

而物理攻击面则是指

系统当中可被那些与目标

处于相同位置的攻击者

所获得的物理安全性漏洞总和

软件攻击面是指连接的软件系统当中

可被未授权用户访问的元素总和

而人为攻击面是指个体或者是员工

受欺骗的漏洞总和

这些漏洞呢

大多利用的是人类心理学

接下来我们来看一下

典型攻击面的示例

以我们常见的物联网

也就是IoT为例

它的总体攻击面可以分为四大类

第一个是移动端攻击面

第二个是云端攻击面

第三是硬件设备攻击面

第四是通信层面工具面

我们来看第一个

移动端攻击面

移动端是物联网用户

了解物理设备状态的重要接口

移动App与物联网系统之间的命令发送

和数据读取

可能存在以下的攻击面

第一种类型就是存储介质

第二是认证方式

第三是加密手段

第四是通信方式

第五是原生移动端系统的漏洞

在云端攻击面方面

云端服务是产品线各种实例的汇聚

在这些实例当中

又含有所有终端用户所使用者的相关数据

而且

云端服务还具备一定的命令执行权限

因此

云端服务攻击面

大多体现在所提供服务的接口之上

具体包括存储介质

认证方式

加密手段

通信方式

APIs接口

以及原生的Web端和云端架构漏洞

第三个是硬件设备攻击面

物联网的硬件设备是物理世界的接口体现

也是虚拟数字世界的通信媒介

它可能存在以下攻击面

包括存储介质

认证方式

加密手段

通信方式

感应结口

外设接口

硬件接口

以及人机交互接口

也就是HMI等

第四个是通信方式攻击面

理想的通信方式攻击面

将是通信接口

和负责

通信的各个位驱动器

和相应的固件组合

通信方式

可能存在以下的攻击面

比如说认证方式

加密手段

偏离协议标准

以及协议实现异常等等

同学们

我们这一讲就讲到这里

感谢观看

谢谢大家,下次再见

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

3.2 攻击向量与攻击面笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。