网络安全架构战略 网络安全体系结构

news/2025/2/21 10:15:08/

本节书摘来自异步社区《网络安全体系结构》一书中的第1章,第1.4节,作者【美】Sean Convery

1.4 一切皆为目标

网络安全体系结构
当前的大型网络存在着惊人的相互依赖性,作为一名网络安全设计师,对这一点必须心知肚明。Internet就是最好的例子,而且每个组织机构内都的网络其实都是Internet的一个缩影。从攻击者的观点看,它们之间的相互依赖性让攻击者能够以无穷无尽的方法来达到目的。

举例来说,我们假设有一位攻击者想让你的Web站点停止服务,那么他/她可以采取的方式有下面这些。

找到你系统中的应用程序或操作系统漏洞,攻击它获得root权限,随后轻松地让服务器脱机或修改服务器的内容。
向你的Web服务器发送某些类型的直接拒绝服务的攻击(Denial of Service,DoS),比如旨在耗尽服务器资源使其无法响应的TCP SYN泛洪攻击。
向你的Internet连接发送旨在耗尽所有可用带宽的DDoS攻击,以此阻止合法用户访问服务器。
向路由器或防火墙发送伪造的数据包,以占据它们处理合法流量的资源来处理无用的数据。
设法控制你的域名系统(Domain Name System,DNS)服务器或Internet服务提供商(Internet Service Provider,ISP)的DNS服务器,更改名称记录使其指向一台伪装的服务器。
设法控制一台与该Web服务器处于同一子网的服务器,执行地址解析协议(Address Resolution Protocol,ARP)欺骗攻击,以拒绝所有Web请求服务或通过中间人(man-in-the-middle,MITM)攻击在请求的数据前往目的主机时修改其内容。
设法控制该服务器连接的上游交换机,并禁用相应的端口。
添加或修改该服务器的ISP的路由选择信息,使对这台服务器的IP子网查询被定向到另一个位置。
攻击者能够采取的攻击方法可以无限地罗列下去。在前面的示例中,攻击者有几个目标可供选择,如下所示。

应用程序与操作系统的代码安全。
应用程序与操作系统的拒绝服务攻击。
Internet带宽。
路由器或其他第3层(Layer 3,L3)设备。
DNS重定向。
TCP/IP协议集。
二层(Layer 2,L2)设备。
路由选择协议。
你总结出一个包含了所有类型联网设备的列表,这些设备有可能位于这个世界上的任何一个角落,比如:终端工作站、服务器、无线LAN接入点(Wireless LAN Access Point,WLAN AP)、路由器、操作系统、交换机、防火墙、网络介质、应用程序、负载均衡器、个人数字助理(Personal Digital Assistant,PDA)、蜂窝电话等。一切皆为目标。

在部署安全策略时,人人往往过分关注对服务器的保护,而没有把足够的精力花费在保护网络的其他部分上。虽然与Internet连接的服务器(例如Web服务器的例子)毫无疑问是最明显的目标之一,但是只注重保护这些系统会让你的设计在其他许多地方存在漏洞。想想看,下面哪种攻击对你的企业损害更大?

(1)Web站点遭到了不良资料的丑化,这事成了世界上的新闻头条。

(2)一位内部员工获得了你的CEO邮件,随后他知晓了还没有公开的采购计划。通过闯入你的语音邮件系统获得进一步细节后,员工从该信息中获利(包括该员工的合作者),你的公司在一个月后由于内部交易受到调查。

第2点明显对公司具有最大的影响。另外,对服务器的如此担心说明你认为那是最关键的资源所在之处。但是在当今移动办公、便携式电脑大行其道的背景下,这些设备也可以像服务器那样包含重要的组织机构信息。此外,攻击者通常更容易控制便携式电脑。如果你能静下来,仔细思考一下攻击者都能通过什么方式进入网络,你一定会得到一个可怕的结论。然而,作为一名安全设计师,你必须考虑到保护组织机构中每个系统的方法,因为攻击者只会设法寻找那些留有漏洞的地方。你会在第2章中看到,好的安全策略可以让你把心思放在那些值得花费心思的地方。

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失


http://www.ppmy.cn/news/1573424.html

相关文章

【分布式理论14】分布式数据库存储:分表分库、主从复制与数据扩容策略

文章目录 一、分表分库1. 数据分表的必要性与方式2. 数据分库原则与优势 二、主从复制1. 读写分离架构设计2. 数据复制方式3. MySQL实现主从复制4. MySQL主从复制实践与高可用方案 三、数据扩容 随着业务的不断发展和数据量的增长,传统的单机关系型数据库已经逐渐不…

Java Spring boot 篇:常用注解

Configuration 作用 Configuration 注解的核心作用是把一个类标记为 Spring 应用上下文里的配置类。配置类就像一个 Java 版的 XML 配置文件,能够在其中定义 Bean 定义和 Bean 之间的依赖关系。当 Spring 容器启动时,会扫描这些配置类,解析其…

提示工程(Prompt Engineering)的进阶策略与实践指南

深化与细化:提示工程(Prompt Engineering)的进阶策略与实践指南 一、结构化提示的黄金框架 CRISPE框架(角色-约束-意图-风格-示例) 适用于复杂技术场景,确保输出精准可控: [角色] 你是一名有1…

【漫话机器学习系列】093.代价函数和损失函数(Cost and Loss Functions)

代价函数和损失函数(Cost and Loss Functions)详解 1. 引言 在机器学习和深度学习领域,代价函数(Cost Function)和损失函数(Loss Function)是核心概念,它们决定了模型的优化方向。…

HarmonyOS NEXT 5.0.0.126 最新升级内容详解

华为近日正式推送 原生鸿蒙操作系统 HarmonyOS NEXT 5.0.0.126,带来了众多功能更新与优化。本文将详细介绍本次更新内容,帮助用户更好地了解和使用新功能。 🎨 主题随动:个性化你的鸿蒙体验 心情空间主题:新增更多表情…

Spring Boot01(注解、)---java八股

Spring Boot中常用注解及其底层实现 1、SpringBootApplication注解: SpringBootApplication注解:这个注解标识了一个SpringBoot工程,它实际上是另外三个注解的组合,这三个注解是: aSpringBootConfiguration&#xff1a…

青少年编程与数学 02-009 Django 5 Web 编程 21课题、部署

青少年编程与数学 02-009 Django 5 Web 编程 21课题、部署 一、软件开发部署部署的主要内容部署的步骤部署的方式部署的环境 二、Django项目部署1. 准备工作2. 代码部署3. 配置Django项目4. Web服务器和应用服务器配置5. 安全和性能优化6. 监控和日志管理7. 测试和上线 三、在U…

wordpress企业官网建站的常用功能

WordPress 是一个功能强大的内容管理系统(CMS),广泛用于企业官网的建设。以下是企业官网建站中常用的 WordPress 功能: 1. 页面管理 自定义页面模板:企业官网通常需要多种页面布局,如首页、关于我们、产品展示、联系我们等。Wor…