日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

J0ker的CISSP之路:复习-Access Control(3)

發布時間:2025/3/20 编程问答 21 豆豆
生活随笔 收集整理的這篇文章主要介紹了 J0ker的CISSP之路:复习-Access Control(3) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
本文同時發表在:[url]http://netsecurity.51cto.com/art/200801/63649.htm[/url] 在《J0ker的CISSP之路》系列的上一篇文章里,J0ker給大家介紹了訪問控制CBK里面一些常見的破壞信息資產保密性的威脅類型,那么什么類型的威脅會破壞信息資產的完整性和可用性?這便是本文將要介紹的兩種具體威脅類型——拒絕服務(Denied of Services)和惡意代碼(Malicious Code)。 ? 一、***類型介紹 隨著信息系統存在與外界進行數據交換的需求的增長,針對數據的傳輸過程的特定類型威脅也隨著發展起來,并成為信息系統安全越來越嚴重的問題。我們可以按照這些威脅的作用形式,將它們分成兩個***類型:主動***(Active Attack)和被動***(Passive Attack),它們的定義分別如下: ??? 主動***:指***者對正常的數據傳輸進行修改,或插入偽造的數據傳輸。主動***類型的威脅會破壞數據傳輸的完整性。 ??? 被動***:指***者不對正常的數據傳輸的內容進行修改,而使用技術手段來獲取數據傳輸的具體內容。被動***類型會破壞數據傳輸的保密性。 關于屬于這兩種***類型的具體威脅及信息,有興趣的朋友可以在CISSP CBK中的電信和網絡安全章節找到,J0ker在后面的文章中也會進行詳細介紹。 ? 1、拒絕服務*** 并不是所有的***行為都能劃分到主動或被動***這兩個類型中,下面J0ker要介紹的拒絕服務***就不屬于主動或被動***類型。拒絕服務***是所有破壞資料可用性的***的總稱,它通常的表現是由服務系統接受到惡意或意外輸入的錯誤數據而導致崩潰,進而導致其他合法用戶也無法使用服務系統的資源。發起拒絕服務***的***者不會嘗試去偷取或損害信息系統中的敏感信息,而只是要使系統中的合法用戶無法使用系統的信息資源。我們在日常生活中最常遇到的垃圾郵件就屬于拒絕服務***的一種,在垃圾郵件很多的情況下,用戶的郵箱就會充斥著垃圾郵件,用戶正常的郵件就無法收發。 ? 拒絕服務***還包括其他的一些特例: ??? 分布式拒絕服務***(DDoS,Distributed Denied of Service):***者控制成百上千臺機器同時向目標服務器發送數據包,導致目標服務器因為處理能力不足而響應緩慢或直接當機。***者所控制的機器網絡稱之為“僵尸網絡”,也即我們經常能在媒體上看到的Botnet。
圖1
???? 死亡之Ping(Ping of Death):Ping常用來在網絡上確定指定系統是否在線,它使用ICMP包來詢問目標系統是否在線,目標系統在收到Ping程序所發送的ICMP包后,會向發送者返回一個ICMP包已收到的狀態報告。如果***者在短時間內同時向目標系統發送大量的Ping ICMP包,目標系統就會因為忙于處理ICMP包而無法響應合法用戶的信息資源請求。死亡之Ping是流行于1996-1997年間的拒絕服務***類型,由于它***成功的關鍵在于***者的帶寬,因此隨著通訊和軟件技術的發展,近年來死亡之Ping這種拒絕服務***方式已經消亡,但作為CISSP了解拒絕服務***歷史和來源的材料還是相當不錯的。 ? ???? Smurfing:同樣是使用Ping ICMP包所實施的拒絕服務***類型。***者向一組系統或一個內部網絡發送包含有源地址為目標系統的偽造Ping ICMP包,接收ICMP包的存活系統就都會向目標系統反饋信息,目標系統就有可能因為處理數量巨大的反饋信息而無法響應合法用戶的信息資源請求。Smurfing***可以看作是死亡之Ping的升級版,近幾年互聯網上還出現過類似Smurfing的郵件拒絕服務***,也即***者以目標系統名義偽造大量的郵件發送給許多服務器,導致目標系統的郵件服務被大量的退信所淹沒。 ???? SYN洪水(SYN Flooding): SYN洪水是互聯網上最流行的拒絕服務***方式,它利用了TCP協議需要進行三次握手的特點,向目標服務器發送了大量偽造源地址的SYN連接請求,占滿目標服務器的連接隊列,導致目標服務器無法響應合法的用戶的信息資源請求。SYN洪水所需的網絡資源不多,發起***的節點也不需要很多,因此這種拒絕服務***方式被***者廣泛的使用在互聯網上。下圖是SYN洪水的示意圖:
圖2
? 2、惡意代碼 惡意代碼是破壞信息完整性和可用性的主要威脅之一,它也是我們日常最常碰到的威脅之一。根據各種惡意軟件的表現形式不同,可以分成以下幾種類型: ????? 病毒(Virus):計算機病毒是一段可以附加到系統內已有可執行文件的可執行代碼,它不能獨立存在,只在程序被啟動時隨之啟動,實施感染或破壞。病毒在發作時可能只顯示一些玩笑信息,也可能會破壞系統文件,造成嚴重損失。 ????? 蠕蟲(Worm):蠕蟲是通過網絡自動復制、傳播自身的惡意軟件,它是一個獨立的程序。早期有名的蠕蟲有1980年代的莫里斯蠕蟲事件,當時的蠕蟲只有自動復制傳播的功能。現代蠕蟲已經和密碼盜取、敏感信息獲取等犯罪行為相結合,并使用了多種高級的編程技術。 ???? ***(Trojan Horse):***是一種隱藏在用戶系統中,并提供給***者訪問到用戶系統所有資源的惡意程序,它是一個或多個獨立程序。***不會像病毒那樣將自己附加到系統內的可執行文件,也不會像蠕蟲那樣會自動復制傳播,它通常通過網頁瀏覽或電子郵件附件傳播,是危害僅次于蠕蟲的惡意軟件。 ??? 邏輯×××(Logical Bomb):邏輯×××是一種隱藏在系統中,在特定條件(日期、時間、操作等)會激活并執行破壞行為的惡意程序。 ? 下面我們來看看近幾年造成較大經濟損失的惡意軟件事件:
圖3

????? 2003-2004年間的沖擊波蠕蟲以及2006-2008年的Storm蠕蟲在擴散范圍和造成經濟損失的方面已經遠遠超越了它們的前輩。下面是來自SecureComputing的最新惡意軟件分類。
圖4
除了在上一個文章和本文提到的威脅之外,和訪問控制相關的威脅還包括密碼威脅。密碼作為使用最廣泛部署成本最低的訪問控制手段,常常會面臨以下的威脅: ?????? 針對密碼文件的***:***者常常會試圖獲取和破解存儲有密碼列表的密碼文件,并獲取其中的可用密碼以進行非授權訪問。 ???? 弱口令:用戶常常使用容易被猜到或破解的強度很弱的密碼,比如和用戶名相同的密碼、生日、姓名等。 ???? 社會工程學:***者可以通過欺騙用戶獲取有效的密碼 ???? 嗅探器:***者可以使用嗅探器獲取在網絡上明文或加密傳輸的密碼信息 ???? 硬件或軟件記錄器:***者可以使用鍵盤監聽器(硬件)或Key logger(軟件)這樣的技術直接截獲包含有用戶密碼的擊鍵記錄 ???? ***程序:***者使用帶有密碼攔截功能的***程序來獲取用戶的密碼。 下篇預告:在下一篇文章《J0ker的CISSP之路:AC4》里面,J0ker將向大家介紹防御訪問控制相關威脅的技術和手段,敬請期待!

轉載于:https://blog.51cto.com/J0ker/57939

總結

以上是生活随笔為你收集整理的J0ker的CISSP之路:复习-Access Control(3)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。