第1章:了解网络安全原则

思科出版社

本章介绍以下主题:

探索安全基础:

本节介绍了对网络安全的需求,并讨论安全网络的元素。此外,讨论了法律和道德考虑因素。

了解网络攻击的方法:

本节让您了解针对您的网络安全的各种威胁,并描述可能对网络发起的特定攻击。

随着网络的增长和互连与其他网络(包括Internet),这些网络被暴露于更多的安全风险。潜在攻击者的数量不仅随着网络的大小而增长,而且这些潜在攻击者可用的工具始终在复杂性方面的增加。1

了解网络安全原理

本章通过广泛地描述网络安全的必要性以及安全网络中的必要性。法律后果得到解决。此外,本章通过可能威胁您的网络的几种特定类型的攻击。最后,您提供了用于缓解此类攻击的最佳实践建议列表。

“我已经知道了吗?”测验

“我知道这个吗?”测验有助于您在开始之前确定本章主题的知识水平。表1-1详细说明了本章讨论的主要主题及其相应的测验问题。

表1 - 1 “我已经知道了吗?”部分 - 问题映射

基础主题部分

问题

探索安全基础

1到6

了解网络攻击方法

7到15

  1. 对组织计算机资源的大多数攻击源自何处?

    1. 来自网络

    2. 从内部网络

    3. 来自大学

    4. 从获得对计算机资源的物理访问的入侵者

  2. 网络安全的三个主要目标是什么?(选择三个。)

    1. 保密

    2. 冗余

    3. 完整性

    4. 可用性

  3. 美国政府将机密数据分为哪些类别?(选择三个。)

    1. 在布

    2. 机密的

    3. 秘密

    4. 绝密

  4. 思科定义了三类安全控制:行政,物理和技术。这些类别内的各个控件可以进一步归类为三种特定类型的控制?(选择三个。)

    1. 预防性

    2. 威慑

    3. 侦探

    4. 反应

  5. Litigator通常要求以下三个元素在起诉信息安全违规时呈现有效的论点?(选择三个。)

    1. 审计跟踪

    2. 动机

    3. 方法

    4. 机会

  6. 哪种法律通常涉及政府机构执行法规?

    1. 刑法

    2. 侵权法

    3. 行政法规

    4. 民法

  7. 以下哪项是信息系统中的弱点,即攻击者可能利用以获得未经授权访问系统或系统数据的数据?

    1. 风险

    2. 开发

    3. 减轻

    4. 脆弱性

  8. 什么类型的黑客试图破解电话系统?

    1. 脚本

    2. 黑客动手

    3. Phreaker.

    4. 白帽黑客

  9. 以下哪项是获得访问系统绕过正常安全措施的系统的方法?

    1. 创建后门

    2. 推出DOS攻击

    3. 开始一个smurf攻击

    4. 进行社会工程

  10. 什么安全设计理念使用分层方法来消除单点故障并提供重叠保护?

    1. avvid.

    2. 防守深入

    3. 索娜

    4. IINS.

  11. IP欺骗攻击有哪两种类型?(选择两个。)

    1. 非扼杀欺骗

    2. 滥交的欺骗

    3. 自治欺骗

    4. 盲目欺骗

  12. 什么期限是指可以从网络电缆辐射的电磁干扰(EMI)?

    1. 多普勒波

    2. 散发

    3. 高斯分布

    4. 多模畸变

  13. 什么样的诚信攻击是一系列的小攻击,在组合时导致更大的攻击?

    1. 数据滴当

    2. 僵尸网络攻击

    3. 劫持会话

    4. 萨拉米袭击

  14. 下面哪一项描述了蓝精灵攻击?

    1. 它将Ping请求发送到子网,请求该子网上的设备发送Ping回复到目标系统。

    2. 它以无效大小的段发送ping请求。

    3. 它拦截了TCP三方握手的第三步,以劫持会话。

    4. 它使用特洛伊木马应用程序来创建一个分布式的“僵尸”计算机集合,可用于启动协调的DDOS攻击。

  15. 以下哪项是思科保护网络的最佳实践建议?(选择三个。)

    1. 在所有最终用户工作站上部署HIPS软件。

    2. 经常将修补程序应用于操作系统和应用程序。

    3. 关闭主机上不需要的服务和端口。

    4. 要求强密码,并启用密码过期。

基础主题:探索安全基础知识

“安全网络”是一个不断移动的目标。随着新的漏洞和新的攻击方法被发现,一个相对简单的用户可能会对一个未受保护的网络发起毁灭性的攻击。本节首先描述当前安全环境带来的挑战。您将了解安全性的三个主要目标:机密性、完整性和可用性。

本节还解释了流量分类和安全控制。您将学习如何应对安全违规,并考虑网络安全的法律和道德后果。

为什么网络安全是必需品

网络攻击的复杂性和逃避检测的能力都在不断发展。此外,袭击变得更有针对性,对受害者造成更大的经济后果。

威胁的类型

将网络连接到外部网络(例如Internet)会导致外部攻击者利用网络的可能性,可能是通过窃取网络数据或影响网络性能(例如,通过引入病毒)。然而,即使一个网络与任何外部网络断开连接,安全威胁(事实上,大多数可能的安全威胁)仍然存在。

具体来说,根据位于加州旧金山的计算机安全研究所(CSI)的数据,大约60%到80%的网络误用事故源自内部网络。因此,尽管网络隔离在当今的电子商务环境中几乎不可行,但即使与其他网络进行物理隔离也不能确保网络安全。

基于这些因素,网络管理员必须同时考虑内部和外部威胁。

内部威胁

源于网络内部的网络安全威胁往往比外部威胁更严重。以下是内部威胁严重程度的原因:

  • 内部用户已经了解网络及其可用资源。

  • 由于其工作的性质,内部用户通常具有一定程度的访问权限。

  • 传统的网络安全机制,如入侵防御系统(IPS)和防火墙,对于许多源自内部的网络误用是无效的。

外部威胁

由于外部攻击者可能不熟悉网络,而且由于他们还没有访问凭据,因此他们的攻击在本质上倾向于更具技术性。例如,攻击者可以执行ping扫在网络上识别响应趋向系列的IP地址。然后,可以承受那些IP地址端口扫描,发现这些主机上的开放服务。然后,攻击者可以尝试利用已知的漏洞,以危及主机上发现的一个已发现的服务。如果攻击者获得了对主机的控制,他可以用它作为跳跃点来攻击网络中的其他系统。

幸运的是,网络管理员可以减轻外部攻击者所带来的许多威胁。事实上,这本书的大多数致力于解释能够打败大多数外部威胁的安全机制。

挑战的范围

“2007年CSI / FBI计算机犯罪和安全调查”是一个迷人的文件,可以在2004年至2007年提供对网络攻击趋势的洞察力。可以从中下载本文件的副本http://i.cmpnet.com/v2.gocsi.com/pdf/CSISurvey2007.pdf

作为本文档所包含信息的一个示例,图1 - 1显示2004年至2007年208年受访者报告的安全事件的平均安全事件数量。请在2007年举行一年内报告10以上事件的受访者百分比。

图1 - 1

图1 - 1

过去12个月的事件(来源:“2007年CSI / FBI计算机犯罪和安全调查”)

以下是调查中包含的信息的进一步抽样:

  • 计算机犯罪/安全事件的平均经济损失从2006年的168,000美元增加到2007年的350,424美元。

  • 报告一个或多个攻击的调查受访者,其中18%的攻击是“有针对性”的攻击(即不针对一般人群的攻击)。

  • 在2007年报告之前,病毒是连续七年的经济损失的主要贡献者。但是,在2007年的报告中,病毒落到了金融损失的第二个主要原因,金融欺诈上升到了一个因素。

不自定义应用程序

由于较低层攻击,绝大多数(约75%)的网络攻击目标特定应用。一个原因攻击已经变得更加针对性是攻击者的趋势是通过利润更具动力的趋势,而不是通过创建病毒产生的名望或臭名昭着。不幸的是,由于许多组织使用自定义应用程序(通常不是用安全性写入),因此这些应用程序可以是主要的攻击目标。

对自定义应用程序的攻击不像对“众所周知的”应用程序的攻击一样,这会定期发布安全修补程序和更新。对某些组织的另一个问题符合关于保护公司数据的监管机构(例如,客户信用卡信息)。

网络安全的三个主要目标

对于今天的大多数公司网络来说,电子商务和客户联系的需求要求公司内部网络与外部世界之间的连接。从安全的角度来看,关于现代企业网络的两个基本假设如下:

  • 今天的公司网络大,与其他网络互连,并运行基于标准和专有协议。

  • 连接到和使用公司网络的设备和应用程序在复杂性中不断增加

    因为几乎所有(如果不是全部)的企业网络需要网络安全,所以考虑网络安全的三个主要目标:

    • 保密

    • 完整性

    • 可用性

保密

数据机密性意味着保持数据私有。本隐私可能需要物理或逻辑地限制对敏感数据的访问或加密流量遍历网络。提供机密性的网络将执行以下几个例子:

  • 使用网络安全机制(例如,防火墙和访问控制列表[ACL]),以防止未经授权访问网络资源。

  • 需要适当的凭证(例如,用户名和密码)来访问特定的网络资源。

  • 加密流量,使攻击者无法解密他从网络捕获的任何流量。

完整性

数据完整性确保数据在传输过程中不被修改。此外,数据完整性解决方案可能执行原始身份验证,以验证流量来自应该发送它的源。

违反完整性的例子包括

  • 修改公司网站的外观

  • 拦截和改变电子商务交易

  • 修改以电子方式存储的财务记录

可用性

数据的可用性是数据的可访问性的量度。例如,如果服务器每年仅为5分钟,则可用性为99.999%(即“的可用性五个九)。

以下是攻击者如何试图破坏网络可用性的几个例子:

  • 他可能向网络设备发送格式不正确的数据,导致未处理的异常错误。

  • 他可以用过多的流量或请求淹没网络系统。这将消耗系统的处理资源,并阻止系统响应许多合法请求。这种类型的攻击称为拒绝服务(DoS)攻击。

分类数据

不同的数据需要不同的安全级别(例如,基于数据的灵敏度)。因此,组织经常调整数据分类系统以对数据进行分类。然后可以用特定的安全性处理每个类别。但是,有时这种数据分类不仅是方便。有时,组织是合法的,以保护某些数据分类。

分类模型

虽然数据分类没有单一标准,但组织经常受益于政府和许多企业常用的常用分类模型。

政府和军事分类模式

表1-2提供了多个政府和军队使用的数据分类模型的示例。

有关的:
123.4.5. 4.
第1页,共5页
IT薪水调查:结果是