网络安全设计第 1章 安全设计简介第 2章 创建网络安全计划第 3章 确定网络安全威胁第 4章 分析安全风险第 5章 创建物理资源安全设计第 6章 创建计算机安全设计第 7章 创建账户安全设计第 8章 创建身份验证安全设计第 9章 创建数据安全设计第 10章 创建数据传输安全设计第 11章 创建网络周边安全设计第 12章 设计安全事件应对措施附录 A 可接受使用策略的设计附录 B 网络管理策略的设计附录 C 安全管理的运营框架设计附录 D CHAP,MS-CHAP 和 MS-
CHAP v2 中的身份验证第 3章 确定网络安全威胁安全威胁简介预测安全威胁安全威胁简介网络攻击发生的原因网络攻击者网络漏洞的常见类型网络攻击的过程网络防护中的难点
3.1 安全威胁简介攻击者入侵网络的原因有:
报复间谍行为出风头自我满足恐怖主义网络攻击发生的原因 3.1.1 网络攻击发生的原因网络攻击者公司总部外部攻击者
Internet 内部攻击者能力 攻击者的特点初级?没有编程经验?使用他人编写的工具中级?具有相当高的编程技能?能够定制他人编写的工具,使其自动运行高级?编程专家?开发网络攻击工具,供他人使用
3.1.2 网络攻击者网络漏洞的常见类型漏洞 漏洞举例弱密码?员工使用空密码或默认密码?密码容易猜测未安装补丁程序的软件?没有更新 Service Pack?未应用安全热修复错误配置的硬件和软件?用户的权限过高?应用程序作为本地系统账户运行社交工程
负责 IT 客户端支持的管理员重设了某个账户密码,而没有核实请求者的身份
Internet 连接的弱安全性?闲置的服务和端口没有得到保护?防火墙和路由器使用不当未加密的数据传输
以明文方式发送身份验证数据包
在 Internet 上以明文方式发送重要数据
3.1.3 网络漏洞的常见类型网络攻击的过程公司总部攻击者
1 2
5 4
3
w ww.nwtraders.msft
攻击阶段 攻击者行为举例
1.预备 对防火墙进行端口扫描
2.潜入 利用某台没有安装补丁程序的 Web 服务器
3.特权提升 创建具有管理员权限的账户
4.权限使用 篡改网站的网页
5.掩饰 消除审核跟踪信息
3.1.4 网络攻击的过程网络防护中的难点特点角色
必须耗费专门的时间和资源来保护网络
必须留心那些警惕性不高的最终用户和经理
必须了解所有漏洞安全人员
攻击成本低
只需了解一个漏洞
相对于安全人员,人数众多
时间上不受限制
无需遵守任何规则攻击者
3.1.5 网络防护中的难点第 3章 确定网络安全威胁安全威胁简介预测安全威胁预测安全威胁
STRIDE 威胁模型使用威胁模型预测威胁的步骤创建基础设施的威胁模型创建生命周期的威胁模型威胁建模的团队指导原则课堂练习 使用 STRIDE 确定威胁类型
3.2 预测安全威胁
STRIDE 威胁模型威胁类型 举例电子欺骗?假造电子邮件信息?重放身份验证数据包篡改数据?在传输中更改数据?更改文件中的数据抵赖?删除某个重要文件,并否认该行为?购买某产品,并事后抵赖信息泄露?在报错消息中暴露信息?在网站上暴露源代码拒绝服务?用 SYN 数据包使网络负载过度?用伪造的 ICMP 数据包使网络负载过度特权提升?运用缓冲区溢出来获取系统权限?非法获取管理员权限
3.2.1 STRIDE 威胁模型使用威胁模型预测威胁的步骤步骤:
1,定义要评估的硬件和软件
2,组建威胁建模的团队
3,预测攻击者攻击目标时可能采用的方法
3.2.2 使用威胁模型预测威胁的步骤防火墙
Web
服务器攻击者
SQL
服务器域控制器Internet
防火墙信息泄露拒绝服务公司总部类型 威胁的示例 可能性 影响拒绝服务 不断重复的自动攻击阻碍了合法通信 高 中等 —较高信息泄露 SQL 查询字符串中使用了SA 账户 中 紧急创建基础设施的威胁模型
3.2.3 创建基础设施的威胁模型初始安装 基准配置 安全更新报废信息泄露抵赖类型 威胁 可能性 影响抵赖 网络服务器配置期间,禁用审核 中 中等 -较高信息泄露 数据还遗留在硬盘上 中 较高创建生命周期的威胁模型对特定角色的配置
3.2.4 创建生命周期的威胁模型威胁建模的团队指导原则鼓励队员的创造性思维确保队员能够得到全部所需信息要将讨论的重点放在威胁的有效性上加入可信的第三方,专门负责网络穿透性测试慎重选择有利益冲突的队员
3.2.5 威胁建模的团队指导原则课堂练习 使用 STRIDE 确定威胁类型配对阅读网络威胁列表将每个威胁与相应的 STRIDE 类别匹配全班一起讨论答案
1
2
3
3.2.6 课堂练习 使用 STRIDE 确定威胁类型实验 A 确定网络安全威胁 实验 A 确定网络安全威胁回顾学习完本章后,将能够:
理解常见的网络漏洞以及攻击者是如何利用这些漏洞的使用 STRIDE 模型预测安全威胁