网络安全--网络环境构成,系统的安全

2. 网络攻防环境 

  • 目标
    • 了解攻防环境构成
    • 了解入侵检测系统(平台)的部署位置
  • 2.1. 环境构成

 2.1.1. 环境框图

一个基本的网络攻防实验环境包括:靶机、攻击机、入侵检测分析系统、网络连接四部分组成。

一个基础的网络攻防实验环境需要如下组成部分:

2.1.2. 靶机

  • 靶机:包含系统和应用程序漏洞,并作为攻击目标的主机,本次选用 metasploitable镜像

 https://sourceforge.net/projects/metasploitable/

  • 相关镜像已经在服务器部署完成

2.1.3. 攻击机

  • 攻击机: 用于发起网络攻击的主机,本次课程基于Kali Linux构建攻击机。

    • Kali Linux下载地址
    • 搞渗透测试的专用平台。
    • Kali Linux是基于Debian的Linux发行版,(和ubuntu是兄弟关系),设计用于数字取证操作系统。
    • 集成超过300个渗透测试工具, 继承自BackTrack, 并发扬光大
    • 一般来说,“攻击”这个词杀气太重,习惯来讲,一般会说“渗透测试”
  • 2.1.4. IDS/IPS

  • 攻击检测、分析、与防御平台:
    • IDS: Intrusion Detection Systems, 入侵检测系统
      • IDS在交换式网络中的位置一般选择为:尽可能靠近攻击源、尽可能靠近受保护资源
      • 部署位置: Internet接入路由器之后的第一台交换机上
    • IPS: Intrusion Prevention System, 入侵防御系统
      • 办公网与外部网络的连接部位(入口/出口), 简单的说就是网关
      • 重要服务器集群前端;
      • 办公网内部接入层

2.1.5. 网络链接

  • 网络连接: 通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接。
    • 交换机、网关等

2.1.6. 虚拟环境

  • 虚拟环境: 本次课程靶机部分部署在服务器虚拟机上, 攻击机部署在学员的电脑虚拟机上,
    • 虚拟化软件采用virtualbox。
  • 3. 信息系统安全

  • 了解信息系统安全的定义
    • 理解信息系统安全中机密性的基本含义
    • 理解信息系统安全中完整性的基本含义
    • 理解信息系统安全中可用性的基本含义
    • 理解信息系统安全中可追溯性的基本含义
  • 3.1. 信息系统安全定义

    探讨了半天安全, 那么“安全”是个什么玩意,我们一起来看一下:

    信息系统安全的含义(不再局限于Linux系统)一般包括:

  • 机密性(Confidentiality): 不要泄露信息和资源

    • 对信息或资源的隐藏,信息不被非授权人员所获取。
    • 本质上就是不被“非授权人员”读取。 也就是控制 “r” 权限

 

  • 完整性(Integrity):对数据或资源的可信赖程度,通常用于表述防止不当或未经授权的修改

    • 本质上,就是不被非授权人员 “写”这个信息,也就是控制 w权限。
    • 需要说明的是:
      • 我们在安全领域探讨的完整性,是完整性的预防机制,也就是阻止未经授权的改写数据企图;
      • 在密码学领域中,所提到的完整性,指的是完整性的检测机制,通过哈希函数(哈希码)来校验数据是否被改变。
  • 可用性 (Availability):使用所期望的信息或资源的能力

    • 一个不可用的系统如没有系统一样糟糕
    • 对信息和资源的期望使用能力,保证授权用户对信息和资源的使用不被非正当拒绝。
    • 常用双机、多路径,磁盘raid、多网卡bind、并行冗余prip网络等手段提过可用性。
    • DOS攻击就是通过破坏系统的可用性来达到攻击的目的

    北京大学的卿斯汉老师在他的书中增加了一个:

  • 可追溯性 (Traceability):系统须保证对数据的访问和系统能力的使用的个人行为的可追溯性,并且提供审计这些行为的方法。

    • 一种事后追踪机制
    • 涉及三个要素: 标识、鉴别、审计。

 以上定义来源于《计算机安全学-安全的艺术与科学》 《操作系统安全设计》

 

讨论

  • 谈谈你对可追溯性的理解, 或者说他的应用场景?

  • 3.2. 随堂练习

  • 信息系统安全的含义有哪些? 多选

    • A : 机密性
    • B: 完整性
    • C: 可用性
    • D: 可追溯性
  • 以下攻击方式,哪些是破坏系统可用性的

    • A: SSH暴力破解
    • B: DDOS攻击
    • C: 社会工程学
    • D: 漏洞攻击

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/214785.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Mybatis 操作续集(结合上文)

当我们增加一个数据之后,如果我们想要获取它的 Id 进行别的操作,我们该如何获取 Id 呢? 用那个Options package com.example.mybatisdemo.mapper;import com.example.mybatisdemo.model.UserInfo; import org.apache.ibatis.annotations.*;import java.util.List;Mapper pub…

Leetcode刷题详解——乘积为正数的最长子数组长度

1. 题目链接:1567. 乘积为正数的最长子数组长度 2. 题目描述: 给你一个整数数组 nums ,请你求出乘积为正数的最长子数组的长度。 一个数组的子数组是由原数组中零个或者更多个连续数字组成的数组。 请你返回乘积为正数的最长子数组长度。 示…

java面向对象 + 内存解析

这篇博客主要是重点讲解一些内存和一些规定的解释,对于定义我不会过多赘述,没有Java基础的话可以去翻看我之前的博客,学习完成之后再进行阅读。 面向对象可以说是Java中最重要的一部分了,这次复习我发现有几个点比较重要&#xf…

【Rust日报】2023-12-02 深度学习框架 Burn 发布 v0.11.0

深度学习框架 Burn 发布 v0.11.0 深度学习框架 Burn 发布 v0.11.0,新版本引入了自动内核融合(Kernel Fusion)功能,大大提升了访存密集型(memory-bound)操作的性能。同时宣布成立 Tracel AI (https://tracel…

深入理解 Kafka 集群搭建与管理

Apache Kafka 作为分布式流处理平台的核心,其集群搭建与管理是确保高可用性和高性能的关键。本文将深入研究 Kafka 集群的构建、配置、工作原理、节点角色以及一些高级管理策略,以助力读者更深层次地理解和灵活运用 Kafka 集群。 Kafka 集群基础 1 集群…

PHP开源问答网站平台源码系统 源码全部开源可二次开发 附带完整的搭建教程

目前,问答网站已经成为人们获取知识、交流思想的重要平台。然而,对于许多开发者来说,从头开始构建一个问答网站可能会面临各种挑战。今天,小编给大家介绍一款基于PHP的开源问答网站平台源码系统,它不仅源码全部开源&am…

HR看好的字符函数和字符串处理函数!!!

本篇会加入个人的所谓‘鱼式疯言’❤️❤️❤️鱼式疯言:❤️❤️❤️此疯言非彼疯言,而是理解过并总结出来通俗易懂的大白话,我会尽可能的在每个概念后插入鱼式疯言,帮助大家理解的,可能说的不是那么严谨.但小编初心是能让更多人能接受我们这个概念 前言 在本篇…

基于maobox-gl 纯前端绘制全球色斑图

基于maobox-gl.js、turf.js 绘制全球色斑图绘制 1、准备全球的某一类的点位数据,可以使用turf.js 随机生成点,并点数据赋properties属性 let points turf.randomPoint(30, { bbox: [-180, -90, 180, 90]}); let interpolateOptions {gridType: "…

如何在线给官网搭建一个帮助文档?

在数字化时代,帮助文档已成为官网不可或缺的一部分。然而,传统的帮助文档往往只是简单地罗列问题和答案,缺乏互动性和用户体验。那么,如何在线给官网搭建一个富有创意且用户友好的帮助文档呢? | 一、打造沉浸式体验 传…

Google Chrome访问出现 NET::ERR_CERT_INVALID

Google Chrome访问出现 NET::ERR_CERT_INVALID然后访问不了当前网站,这个是由于证书失效了,临时解决方式是: 第一种方案: 在Chrome提示“您的连接不是私密连接”页面的空白区域点击一下,然后输入“thisisunsafe”(页…

逻辑漏洞测试靶场实验

任务一: 突破功能限制漏洞,要求突破查询按钮disabled限制,获取编号:110010的查询内容(弹框中的flag) 任务二:用户信息泄露漏洞,通过回显信息,以暴力破解法方式猜测系统中…

Shell循环:expect(二)

expect实战:公钥推送 一、准备工作:安装expect,装备公钥 二、通过shell循环判断主机在线 #!/bin/bash #脚本编写 #创建一个IP地址文件 >ip.txt #使用for循环ping测试主机是否在线 for i in {3..254} do{ip192.168.151.$iping -c1 -W…

docker搭建rabbitmq、配置延迟队列插件

docker搭建rabbitmq、配置延迟队列插件 消息队列的作用:消峰、解耦、异步 rabbitmq安装 查询 [rootlocalhost ~]# docker search rabbitmq安装 [rootlocalhost ~]# docker pull rabbitmq准备工作 创建文件夹:/usr/local/software/rabbitmq/data 运…

【设计模式-4.3】行为型——责任链模式

说明:本文介绍设计模式中行为型设计模式中的,责任链模式; 审批流程 责任链模式属于行为型设计模式,关注于对象的行为。责任链模式非常典型的案例,就是审批流程的实现。如一个报销单的审批流程,根据报销单…

Android CardView基础使用

目录 一、CardView 1.1 导入material库 1.2 属性 二、使用(效果) 2.1 圆角卡片效果 2.2 阴影卡片效果 2.3 背景 2.3.1 设置卡片背景(app:cardBackgroundColor) 2.3.2 内嵌布局,给布局设置背景色 2.4 进阶版 2.4.1 带透明度 2.4.2 无透明度 一、CardView 顾名…

麒麟系统添加环境变量

环境变量添加方法 方法一:用户主目录下的.profile或.bashrc文件(推荐) 登录到你的用户(非root),在终端输入: sudo vim ~/.profile 或者 sudo vim ~/.bashrc 翻到该文件最后&#xff0c…

字符串转换整数

字符串转换整数 描述 : 请你来实现一个 myAtoi(string s) 函数,使其能将字符串转换成一个 32 位有符号整数(类似 C/C 中的 atoi 函数)。 函数 myAtoi(string s) 的算法如下: 读入字符串并丢弃无用的前导空格检查下一个字符&am…

[ 云计算 | AWS 实践 ] 使用 Java 检查指定的密钥是否存在于给定的 Amazon S3 存储桶中

本文收录于【#云计算入门与实践 - AWS】专栏中,收录 AWS 入门与实践相关博文。 本文同步于个人公众号:【云计算洞察】 更多关于云计算技术内容敬请关注:CSDN【#云计算入门与实践 - AWS】专栏。 本系列已更新博文: [ 云计算 | …

【C++】异常处理 ① ( 异常概念引入 | 抛出异常语法 | 捕获异常语法 | 异常捕获流程 | 异常处理代码示例 )

文章目录 一、异常处理1、异常概念引入2、抛出异常语法3、捕获异常语法4、异常捕获流程 二、异常处理代码示例1、错误代码示例 - 抛出异常 / 不捕获异常2、正确代码示例 - 抛出异常 / 捕获异常3、正确代码示例 - 抛出异常 / 捕获异常不处理继续抛出异常 一、异常处理 1、异常概…

nodejs微信小程序+python+PHP问卷调查系统的设计与实现-计算机毕业设计推荐

目 录 摘 要 I ABSTRACT II 目 录 II 第1章 绪论 1 1.1背景及意义 1 1.2 国内外研究概况 1 1.3 研究的内容 1 第2章 相关技术 3 2.1 nodejs简介 4 2.2 express框架介绍 6 2.4 MySQL数据库 4 第3章 系统分析 5 3.1 需求分析 5 3.2 系统可行性分析 5 3.2.1技术可行性:…