网络安全(一)--网络环境构成,系统的安全

2. 网络攻防环境 

  • 目标
    • 了解攻防环境构成
    • 了解入侵检测系统(平台)的部署位置
  • 2.1. 环境构成

 2.1.1. 环境框图

一个基本的网络攻防实验环境包括:靶机、攻击机、入侵检测分析系统、网络连接四部分组成。

一个基础的网络攻防实验环境需要如下组成部分:

2.1.2. 靶机

  • 靶机:包含系统和应用程序漏洞,并作为攻击目标的主机,本次选用 metasploitable镜像

 https://sourceforge.net/projects/metasploitable/

  • 相关镜像已经在服务器部署完成

2.1.3. 攻击机

  • 攻击机: 用于发起网络攻击的主机,本次课程基于Kali Linux构建攻击机。

    • Kali Linux下载地址
    • 搞渗透测试的专用平台。
    • Kali Linux是基于Debian的Linux发行版,(和ubuntu是兄弟关系),设计用于数字取证操作系统。
    • 集成超过300个渗透测试工具, 继承自BackTrack, 并发扬光大
    • 一般来说,“攻击”这个词杀气太重,习惯来讲,一般会说“渗透测试”
  • 2.1.4. IDS/IPS

  • 攻击检测、分析、与防御平台:
    • IDS: Intrusion Detection Systems, 入侵检测系统
      • IDS在交换式网络中的位置一般选择为:尽可能靠近攻击源、尽可能靠近受保护资源
      • 部署位置: Internet接入路由器之后的第一台交换机上
    • IPS: Intrusion Prevention System, 入侵防御系统
      • 办公网与外部网络的连接部位(入口/出口), 简单的说就是网关
      • 重要服务器集群前端;
      • 办公网内部接入层

2.1.5. 网络链接

  • 网络连接: 通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接。
    • 交换机、网关等

2.1.6. 虚拟环境

  • 虚拟环境: 本次课程靶机部分部署在服务器虚拟机上, 攻击机部署在学员的电脑虚拟机上,
    • 虚拟化软件采用virtualbox。
  • 3. 信息系统安全

  • 了解信息系统安全的定义
    • 理解信息系统安全中机密性的基本含义
    • 理解信息系统安全中完整性的基本含义
    • 理解信息系统安全中可用性的基本含义
    • 理解信息系统安全中可追溯性的基本含义
  • 3.1. 信息系统安全定义

    探讨了半天安全, 那么“安全”是个什么玩意,我们一起来看一下:

    信息系统安全的含义(不再局限于Linux系统)一般包括:

  • 机密性(Confidentiality): 不要泄露信息和资源

    • 对信息或资源的隐藏,信息不被非授权人员所获取。
    • 本质上就是不被“非授权人员”读取。 也就是控制 “r” 权限

  • 完整性(Integrity):对数据或资源的可信赖程度,通常用于表述防止不当或未经授权的修改

    • 本质上,就是不被非授权人员 “写”这个信息,也就是控制 w权限。
    • 需要说明的是:
      • 我们在安全领域探讨的完整性,是完整性的预防机制,也就是阻止未经授权的改写数据企图;
      • 在密码学领域中,所提到的完整性,指的是完整性的检测机制,通过哈希函数(哈希码)来校验数据是否被改变。
  • 可用性 (Availability):使用所期望的信息或资源的能力

    • 一个不可用的系统如没有系统一样糟糕
    • 对信息和资源的期望使用能力,保证授权用户对信息和资源的使用不被非正当拒绝。
    • 常用双机、多路径,磁盘raid、多网卡bind、并行冗余prip网络等手段提过可用性。
    • DOS攻击就是通过破坏系统的可用性来达到攻击的目的

    北京大学的卿斯汉老师在他的书中增加了一个:

  • 可追溯性 (Traceability):系统须保证对数据的访问和系统能力的使用的个人行为的可追溯性,并且提供审计这些行为的方法。

    • 一种事后追踪机制
    • 涉及三个要素: 标识、鉴别、审计。

 以上定义来源于《计算机安全学-安全的艺术与科学》 《操作系统安全设计》

讨论

  • 谈谈你对可追溯性的理解, 或者说他的应用场景?

  • 3.2. 随堂练习

  • 信息系统安全的含义有哪些? 多选

    • A : 机密性
    • B: 完整性
    • C: 可用性
    • D: 可追溯性
  • 以下攻击方式,哪些是破坏系统可用性的

    • A: SSH暴力破解
    • B: DDOS攻击
    • C: 社会工程学
    • D: 漏洞攻击

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/211948.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【SpringCloud】通过Redis手动更新Ribbon缓存来解决Eureka微服务架构中服务下线感知的问题

文章目录 前言1.第一次尝试1.1服务被调用方更新1.2压测第一次尝试1.3 问题分析1.4 同步的不是最新列表 2.第二次尝试2.1调用方过滤下线服务2.2压测第二次尝试2.3优化 写到最后 前言 在上文的基础上,通过压测的结果可以看出,使用DiscoveryManager下线服务…

EasyExcel如何读取全部Sheet页数据方法

一、需求描述 Excel表格里面大约有20个sheet页,每个sheet页65535条数据,需要读取全部数据,并导入至数据库。 找了好多种方式,EasyExcel比较符合,下面看代码。 二、实现方式 采用EasyExcel框架的doReadAll()方法 1、…

Linux驱动开发学习笔记2《LED驱动开发试验》

目录 一、Linux下LED灯驱动原理 1.地址映射 二、硬件原理图分析 三、实验程序编写 1.LED 灯驱动程序编写 2.编写测试APP 四、运行测试 1.编译驱动程序和测试APP (1)编译驱动程序 (2)编译测试APP 2.运行测试 一、Linux下…

redis应用-分布式锁

目录 什么是分布式锁 分布式锁的基本实现 引入过期时间 引入校验id 引入lua 引入看门狗 引入redlock算法 什么是分布式锁 在一个分布式系统中,也会涉及到多个节点访问同一个公共资源的情况,此时就需要通过锁来做互斥控制,避免出现类似于"线程安全"的问题. 而…

Selenium无头模式容易遇到的坑

在无头模式下,我们看不到浏览器的操作,但是selenium无头模式的浏览器向服务器发送的请求头和正常模式下还是有点区别的,这就导致了一些网站会检测到我们是用selenium来访问的,从而导致一些问题 下面就是我在使用selenium无头模式时…

134. 加油站(贪心算法)

根据题解 这道题使用贪心算法,找到当前可解决问题的状态即可 「贪心算法」的问题需要满足的条件: 最优子结构:规模较大的问题的解由规模较小的子问题的解组成,规模较大的问题的解只由其中一个规模较小的子问题的解决定&#xff…

SpringSecurity(五)

深入理解HttpSecurity的设计 一、HttpSecurity的应用 在前章节的介绍中我们讲解了基于配置文件的使用方式,也就是如下的使用。 也就是在配置文件中通过 security:http 等标签来定义了认证需要的相关信息,但是在SpringBoot项目中,我们慢慢脱离…

SpringBoot读取properties文字乱码问题及相关问题

问题:在idea的编辑器中properties文件一般用UTF-8编码,SpringBoot2读取解码方式默认不是UTF-8,当值出现中文时SpringBoot读取时出现了乱码。 解决方式1:在SpringBoot框架层面解决,在配置类注解上添加encoding属性值为…

Linux---逻辑卷管理

本章主要介绍逻辑卷的管理。 了解什么是逻辑卷创建和删除逻辑卷扩展逻辑卷缩小逻辑卷逻辑卷快照的使用 前面介绍了分区的使用,如果某个分区空间不够,想增加空间是非常困难的。所以,建议尽可能使用逻辑卷而非普通的分区,因为逻辑卷…

localhost工具:本地代码的远程之路 | 京东云技术团队

在日常的开发过程中,本地代码远程调试一直是最理想的开发状态。本文通过介绍京东集团内开发的一个轻量简单的小工具”localhost”,从多角度的方案思考,到原理介绍,到最终的方案落地,在开发阶段发现问题,解决…

【数据结构高阶】AVL树

上期博客我们讲解了set/multiset/map/multimap的使用,下面我们来深入到底层,讲解其内部结构: 目录 一、AVL树的概念 二、AVL树的实现 2.1 节点的定义 2.2 数据的插入 2.2.1 平衡因子的调整 2.2.1.1 调整平衡因子的规律 2.2.2 子树的旋…

识别低效io引起的free buffer waits

产生事发时间段的awr报告 Top 5 wait events 这里重点关注: 1.free buffer waits 2.enq_HW-contention 3.enq:tx-row lock contention enq:HW-contention属于水位线的争用,已经透过alter table allocate extent,提前分配空间,这里不做讨论 …

C++——红黑树

作者:几冬雪来 时间:2023年12月7日 内容:C——红黑树讲解 目录 前言: 红黑树的概念: 红黑树的性质: 红黑树的路径计算: 最长路径和最短路径: AVL树与红黑树的区别&#xff…

让你在组建企业级项目时手到擒来——浅谈各类常用工具和框架概述

文章目录 🔊博主介绍🥤本文内容📢文章总结📥博主目标 🔊博主介绍 🌟我是廖志伟,一名Java开发工程师、Java领域优质创作者、CSDN博客专家、51CTO专家博主、阿里云专家博主、清华大学出版社签约作…

分布式系统理论基础

目录 引言 CAP定理 CAP的工程启示 1、关于 P 的理解 2、CA非0/1的选择 3、跳出CAP 小结 本文转自:https://www.cnblogs.com/bangerlee/p/5328888.html 该系列博文会告诉你什么是分布式系统,这对后端工程师来说是很重要的一门学问,我们会逐步了…

Node.js版本管理工具NVM(Node Version Manager)的使用

nvm简介 nvm(Node Version Manager)是一个用于管理 Node.js 版本的工具。它可以让你在同一台计算机上安装并切换多个 Node.js 版本,非常方便。 如何安装 nvm 下载 nvm 安装包 访问 nvm下载地址 ,根据你的操作系统选择对应的安…

开源,可商业化!性能比Stable Difusion强2.5倍

文生图平台Playground宣布开源Playground V2版本,允许商业化,用户通过文本就能生成3D、动漫、素描、朋克、暗黑等多种类型1024x1024图片,同时提供免费在线体验。 Playground V2是基于Stable Diffusion XL开发而成,还从Midjourney…

台灯应该买什么样的才能护眼?学生护眼必备护眼台灯推荐

10月26日,教育部召开新闻发布会,介绍综合防控儿童青少年近视工作情况。全国综合防控儿童青少年近视工作联席会议机制办公室主任、教育部体育卫生与艺术教育司司长王登峰介绍,2018年全国儿童青少年的总体近视率53.6%,2019年总体近视…

1.2 C语言简介

一、为什么要讲C语言 C语言是编程界的长青藤,可以查看语言排名发现,虽然现在语言很多,但是C语言一直占有一定地址 来源网站:https://www.tiobe.com/tiobe-index/ 在系统、嵌入式、底层驱动等领域存在一定的唯一性(C语…

使用GPT-4V解决Pycharm设置问题

pycharm如何实现关联,用中文回答 在PyCharm中关联PDF文件类型,您可以按照以下步骤操作: 1. 打开PyCharm设置:点击菜单栏中的“File”(文件),然后选择“Settings”(设置)。…