网络安全--网络环境构成,系统的安全

2. 网络攻防环境 

  • 目标
    • 了解攻防环境构成
    • 了解入侵检测系统(平台)的部署位置
  • 2.1. 环境构成

 2.1.1. 环境框图

一个基本的网络攻防实验环境包括:靶机、攻击机、入侵检测分析系统、网络连接四部分组成。

一个基础的网络攻防实验环境需要如下组成部分:

2.1.2. 靶机

  • 靶机:包含系统和应用程序漏洞,并作为攻击目标的主机,本次选用 metasploitable镜像

 https://sourceforge.net/projects/metasploitable/

  • 相关镜像已经在服务器部署完成

2.1.3. 攻击机

  • 攻击机: 用于发起网络攻击的主机,本次课程基于Kali Linux构建攻击机。

    • Kali Linux下载地址
    • 搞渗透测试的专用平台。
    • Kali Linux是基于Debian的Linux发行版,(和ubuntu是兄弟关系),设计用于数字取证操作系统。
    • 集成超过300个渗透测试工具, 继承自BackTrack, 并发扬光大
    • 一般来说,“攻击”这个词杀气太重,习惯来讲,一般会说“渗透测试”
  • 2.1.4. IDS/IPS

  • 攻击检测、分析、与防御平台:
    • IDS: Intrusion Detection Systems, 入侵检测系统
      • IDS在交换式网络中的位置一般选择为:尽可能靠近攻击源、尽可能靠近受保护资源
      • 部署位置: Internet接入路由器之后的第一台交换机上
    • IPS: Intrusion Prevention System, 入侵防御系统
      • 办公网与外部网络的连接部位(入口/出口), 简单的说就是网关
      • 重要服务器集群前端;
      • 办公网内部接入层

2.1.5. 网络链接

  • 网络连接: 通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接。
    • 交换机、网关等

2.1.6. 虚拟环境

  • 虚拟环境: 本次课程靶机部分部署在服务器虚拟机上, 攻击机部署在学员的电脑虚拟机上,
    • 虚拟化软件采用virtualbox。
  • 3. 信息系统安全

  • 了解信息系统安全的定义
    • 理解信息系统安全中机密性的基本含义
    • 理解信息系统安全中完整性的基本含义
    • 理解信息系统安全中可用性的基本含义
    • 理解信息系统安全中可追溯性的基本含义
  • 3.1. 信息系统安全定义

    探讨了半天安全, 那么“安全”是个什么玩意,我们一起来看一下:

    信息系统安全的含义(不再局限于Linux系统)一般包括:

  • 机密性(Confidentiality): 不要泄露信息和资源

    • 对信息或资源的隐藏,信息不被非授权人员所获取。
    • 本质上就是不被“非授权人员”读取。 也就是控制 “r” 权限

 

  • 完整性(Integrity):对数据或资源的可信赖程度,通常用于表述防止不当或未经授权的修改

    • 本质上,就是不被非授权人员 “写”这个信息,也就是控制 w权限。
    • 需要说明的是:
      • 我们在安全领域探讨的完整性,是完整性的预防机制,也就是阻止未经授权的改写数据企图;
      • 在密码学领域中,所提到的完整性,指的是完整性的检测机制,通过哈希函数(哈希码)来校验数据是否被改变。
  • 可用性 (Availability):使用所期望的信息或资源的能力

    • 一个不可用的系统如没有系统一样糟糕
    • 对信息和资源的期望使用能力,保证授权用户对信息和资源的使用不被非正当拒绝。
    • 常用双机、多路径,磁盘raid、多网卡bind、并行冗余prip网络等手段提过可用性。
    • DOS攻击就是通过破坏系统的可用性来达到攻击的目的

    北京大学的卿斯汉老师在他的书中增加了一个:

  • 可追溯性 (Traceability):系统须保证对数据的访问和系统能力的使用的个人行为的可追溯性,并且提供审计这些行为的方法。

    • 一种事后追踪机制
    • 涉及三个要素: 标识、鉴别、审计。

 以上定义来源于《计算机安全学-安全的艺术与科学》 《操作系统安全设计》

 

讨论

  • 谈谈你对可追溯性的理解, 或者说他的应用场景?

  • 3.2. 随堂练习

  • 信息系统安全的含义有哪些? 多选

    • A : 机密性
    • B: 完整性
    • C: 可用性
    • D: 可追溯性
  • 以下攻击方式,哪些是破坏系统可用性的

    • A: SSH暴力破解
    • B: DDOS攻击
    • C: 社会工程学
    • D: 漏洞攻击

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/194562.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

使用 Kettle 完成数据 ETL

文章目录 使用 Kettle 完成数据 ETL数据清洗数据处理 使用 Kettle 完成数据 ETL 现在我们有一份网站的日志数据集,准备使用Kettle进行数据ETL。先将数据集加载到Hadoop集群中,然后对数据进行清洗,最后加载到Hive中。 在本地新建一个数据集文…

RocketMQ-RocketMQ集群实践

搭建RocketMQ可视化管理服务 下载可视化客户端源码下载 | RocketMQ 这里只提供了源码,并没有提供直接运行的jar包。将源码下载下来后,需要解压并进入对应的目录,使用maven进行编译。(需要提前安装maven客户端) mvn clean package -Dmaven.t…

RPC和REST对比

RPC和REST对比 参考学习 RPC 和 REST 之间有什么区别? 当我们对比RPC和REST时,其实是在对比RPC风格的API和REST风格的API,后者通常成为RESTful API。 远程过程调用(RPC)和 REST 是 API 设计中的两种架构风格。API …

「Swift」取消UITableView起始位置在状态栏下方开始

前言:在写页面UI时发现,当隐藏了NavigationBar时,即使UITableView是从(0,0)进行布局,也会一直在手机状态栏下方进行展示布局,而我的想法是希望UITableView可以从状态栏处就进行展示布局 当前页面展示: 问题…

qt-C++笔记之QStringList

qt-C笔记之QStringList —— 杭州 2023-12-03 code review! 文章目录 qt-C笔记之QStringList1.1.《Qt官方文档》第一部分翻译&#xff1a;继承自QList\<QString\>-初始化-添加字符串1.2.迭代字符串1.3.join()和split()1.4.filter()1.5.lastIndexOf()1.6.indexOf()1.7.…

【Delphi】实现彩色日志显示框(TRichEdit Helper)

目录 一、前言 二、实现方法 1. 第一步 2. 第二步 3. 第三步 三、主程序代码 四、下载 1. 可执行程序 2. 程序源代码 一、前言 在用Delphi做日常开发的时候&#xff0c;经常需要显示程序运行的日志&#xff0c;一般我们会使用TMemo&#xff0c;使用起来简单&#xff0c…

简单3D姿态基线模型网络架构与验证【SIM】

在这篇文章中&#xff0c;我们将回顾 ICCV’17 上提出的 Simple 3D Pose Baseline &#xff0c;即用于 3d 人体姿势估计的简单而有效的基线&#xff0c;也称为 SIM。 NSDT工具推荐&#xff1a; Three.js AI纹理开发包 - YOLO合成数据生成器 - GLTF/GLB在线编辑 - 3D模型格式在…

基础组件总结(以Element UI组件库为例)

一般对一个组件的使用方式&#xff1a; 每一个组件都有被绑定的数据&#xff0c; &#xff08;1&#xff09;首先会对组件的数据初始化&#xff08;a.data中赋初值 b. 在生命周期函数created或mounted中为变量赋予初值&#xff09; &#xff08;2&#xff09;由于不同组件的…

C语言扫雷小游戏

以下是一个简单的C语言扫雷小游戏的示例代码&#xff1a; #include <stdio.h>#include <stdlib.h>#include <time.h>#define BOARD_SIZE 10#define NUM_MINES 10int main() { int board[BOARD_SIZE][BOARD_SIZE]; int num_flags, num_clicks; int …

threadlocal - 黑马程序员

目录 1、ThreadLocal介绍1.2 ThreadLocal基本使用1.2.1、常用方法1.2.2 使用案例 1.3 ThreadLocal类与synchronized关键字 2、运用场景_事务案例3、ThreadLocal的内部结构4、 ThreadLocal的核心方法源码5、ThreadLocalMap源码分析5.2 弱引用和内存泄漏 课程地址&#xff1a; ht…

Blender学习笔记:小车狂奔动画

文章目录 路旁小树汽车尾气移动 教程地址&#xff1a;八个案例教程带你从0到1入门blender【已完结】 小车建模 路旁小树 1 添加摄像机&#xff0c;在小车下面拉一个平面&#xff0c;覆盖到摄像机的观察视窗。复制一层平面&#xff0c;收窄变成小车两侧的路面&#xff0c;编辑…

【设计模式-4.3】行为型——责任链模式

说明&#xff1a;本文介绍设计模式中行为型设计模式中的&#xff0c;责任链模式&#xff1b; 审批流程 责任链模式属于行为型设计模式&#xff0c;关注于对象的行为。责任链模式非常典型的案例&#xff0c;就是审批流程的实现。如一个报销单的审批流程&#xff0c;根据报销单…

力扣每日一题day26[42. 接雨水]

给定 n 个非负整数表示每个宽度为 1 的柱子的高度图&#xff0c;计算按此排列的柱子&#xff0c;下雨之后能接多少雨水。 示例 1&#xff1a; 输入&#xff1a;height [0,1,0,2,1,0,1,3,2,1,2,1] 输出&#xff1a;6 解释&#xff1a;上面是由数组 [0,1,0,2,1,0,1,3,2,1,2,1] …

一站式自动化:Ansible Playbook的全面学习之旅

1 Playbook介绍 1.1 Playbook介绍 playbook 是由一个或多个play组成的列表 Playbook 文件使用YAML来写的 1.2 YAML 1.2.1 介绍 是一种表达资料序列的格式&#xff0c;类似XML Yet Another Markup Language 2001年首次发表 www.yaml.org 1.2.2 特点 可读性好 和脚本语言交…

RPG项目01_新输入输出

基于“RPG项目01_脚本代码”&#xff0c;本次修改unity的新输入输出系统。本次修改unity需要重启&#xff0c;如果一直跟着做教学项目&#xff0c;请先保存项目&#xff0c;再继续修改unity为新输入输出系统。 向下翻&#xff0c; 向下翻&#xff0c; 选择both加入新输入输出系…

Android把宽高均小于给定值的Bitmap放大到给定值,Kotlin

Android把宽高均小于给定值的Bitmap放大到给定值&#xff0c;Kotlin 假设拉伸放大到SIZE2048 fun scaleSize(image: Bitmap): Bitmap {val w image.widthval h image.heightvar newW: Intvar newH: Intif (w > h) {newW SIZEnewH (SIZE / w.toFloat()) * h} else {newW …

qt 动态生成柱状图

cpp文件 #include "mform.h" #include "ui_mform.h" #include <QBarSeries> #include <QBarSet> #include <QtCharts> #include <QPushButton> #include <QtCharts/QChartView> #include <QtCharts/QPieSeries> #inc…

浅学指针(5)sizeof和strlen的进阶理解

系列文章目录 文章目录 系列文章目录前言1. sizeof和strlen的对⽐1.1 sizeofsizeof不是函数&#xff0c;是运算符 1.2 strlen1.3 sizeof 和 strlen的对⽐ 2. 数组和指针笔试题解析• sizeof(数组名)&#xff0c;sizeof中单独放数组名&#xff0c;这⾥的数组名表⽰整个数组&…

51单片机应用从零开始(九)·数组

目录 1. 用字符型数组控制 P0 口 8 位 LED 流水点亮 2. 用 P0 口显示字符串常量 1. 用字符型数组控制 P0 口 8 位 LED 流水点亮 C语言中的字符型数组是一种数据类型&#xff0c;它是一个由字符组成的序列&#xff0c;以空字符\0结尾。在声明字符型数组时&#xff0c;需要指…

Git【成神路】

目录 1.为啥要学git啊&#xff1f;&#x1f615;&#x1f615;&#x1f615; 2.版本控制软件的基本功能 &#x1f91e;&#x1f91e;&#x1f91e; 3.集中式版本控制 &#x1f936;&#x1f936;&#x1f936; 4.分布式版本控制&#x1f60e;&#x1f60e;&#x1f60e; …