信息安全工程师综合知识大纲考点:网络攻击概述
【考点分析】:了解即可。
【考点内容】:
一、网络攻击概念
1、网络攻击:指损害网络系统安全属性的危害行为。其中危害行为导致网络系统的机密性,完整性,可用性,可控性,真实性,抗抵赖性等受到不同程度的破坏。
2、常见的危害行为有以下4个基本类型:
(1)信息泄露攻击;
(2)完整性破坏攻击;
(3)拒绝服务攻击;
(4)非法使用攻击;
3、网络攻击原理表
攻击者 | 攻击工具 | 攻击访问 | 攻击效果 | 攻击意图 |
间谍、恐怖主义、黑客、职业犯罪分子、公司职员、破坏者 | 用户命令、脚本或程序、自治主体、电磁泄露 | 本地访问、远程访问 | 破坏信息、信息泄露、窃取服务、拒绝服务 | 挑战(黑客)、好奇(公司职员)、获取情报(间谍)、经济利益(职业犯罪分子)、恐怖事件、报复(破坏者) |
二、网络攻击模型
目前常见的网络攻击模型:攻击树模型、Mitre Att&ck模型、网络杀伤链(Kill Chain)模型
1、攻击树模型:起源于故障分析方法,后扩展为软件故障树。Schneier首先基于软件故障树方法提出了攻击树的概念,用AND-OR形式的树结构对目标对象进行网络安全威胁分析。攻击树方法可以被红队(Red Team)用来进行渗透测试,同时也可以被蓝队(Blue Team)用来研究防御机制。
攻击树的优点:能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去;能够进行费效分析或者概率分析;能够建模非常复杂的攻击场景
攻击树的缺点:由于树结构的内在限制,攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景;不能用来建模循环事件;对于现实中的大规模网络,攻击树方法处理起来会很复杂。
2、MIRE ATT & CK 模型:MITRE根据真实观察到的网络攻击数据提炼形成的攻击矩阵模型。该模型把攻击活动抽象为初始访问、执行、持久化、特权提升、躲避防御、凭据访问、发现、横向移动、收集、指挥和控制、外泄、影响,然后给出攻击活动的具体实现方式。主要应用场景有网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集等。
基于MITRE ATT&CK常见的应用场景主要有网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集等。
3、网络杀伤立案(Kill Chain)模型:将网络攻击活动分成目标侦察、武器构造、载荷投送、漏洞利用、安装植入、指挥和控制、目标行动等七个阶段。
三、网络攻击发证演变
网络攻击变化趋势如下:
1、网络攻击工具智能化,自动化
2、网络攻击者群体普适化
3、网络攻击目标多样化和隐蔽性
4、网络攻击计算资源获取方便
5、网络攻击活动持续性强化
6、网络攻击速度加快
7、网络攻击影响扩大
8、网络攻击主体组织化
阅读推荐:信息安全工程师考试大纲(第2版)
温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!
信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。
信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。
发表评论 查看完整评论 | |