网络安全漏洞防护技术原理与应用

1、网络安全漏洞概述

网络安全漏洞概念:又称为脆弱性,简称漏洞。一般是致使网络信息系统安全策略相冲突的缺陷,称为安全隐患。影响:机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控性下降、真实性不保等。

漏洞分类:可分为普通漏洞和零日漏洞。

  • 普通漏洞:相关漏洞信息已经广泛公开,安全厂商已经有了解决修补方案;
  • 零日漏洞:系统或软件中新发现的、尚未提供补丁的漏洞。通常被用来实施定向攻击。

网络安全漏洞威胁:网络信息系统漏洞的存在是网络攻击成功的必要条件之一。

攻击者基于漏洞对网络系统安全构成的安全威胁:敏感信息泄露、非授权访问、身份假冒、拒绝服务。

要实现网络系统安全,关键问题:解决漏洞问题,包括漏洞检测、漏洞修补、漏洞预防等。

网络安全漏洞问题现状:人工智能(AI)、区块链、SG等领域的漏洞问题将成为研究重点和热点。网络安全漏洞分析与管理技术正向智能化方向发展。国内外网络安全专家正在开展基于机器学习和大数据来分析网络信息系统安全漏洞的研究。

安全漏洞分析及漏洞管理是网络安全的基础性工作,安全漏洞研究工作有

  • 漏洞信息搜集分析和网络安全威胁情报服务
  • 漏洞度量
  • 基于漏洞的攻击图自动化生成
  • 漏洞利用自动化
  • 漏洞发现

安全漏洞列为国家安全战略资源:国家信息安全漏洞库CNNVD、国家信息安全漏洞共享平台CNVD。

2、网络安全漏洞分类与管理

网络安全漏洞来源

  • 非技术性安全漏洞,涉及管理组织结构、管理制度、管理流程、人员管理;
  • 技术性安全漏洞,主要涉及网络结构、通信协议、设备、软件产品、系统配置、应用系统。

非技术性安全漏洞的主要来源

  • 网络安全责任主体不明确;
  • 网络安全策略不完备;
  • 网络安全操作技能不足;
  • 网络安全监督缺失;
  • 网络安全特权控制不完备

技术性安全漏洞的主要来源

  • 设计错误;
  • 输入验证错误;
  • 缓冲区溢出
  • 意外情况处置错误
  • 访问验证错误
  • 配置错误
  • 竞争条件
  • 环境错误

网络安全漏洞分类

  • CVE漏洞分类:美国MITRE公司。CVE给出已经公开的安全漏洞的统一标识和规范化描述,其目标是便于共享漏洞数据。
  • CVSS是一个通用漏洞计分系统。
  • 我国漏洞安全分类:国家信息安全漏洞库(CNNVD)漏洞分类分级标准、国家信息安全漏洞共享平台(CNVD)漏洞分类分级标准。
  • OWASP TOP10漏洞分类:有关Web应用程序的前十种安全漏洞。

网络安全漏洞发布:安全漏洞发布机制是一种向公众及用户公开漏洞信息的方法。

安全漏洞发布一般由软硬件开发商、安全组织、黑客或用户来进行。

漏洞发布三种形式:网站、电子邮件以及安全论坛。

国内外漏洞信息来源

  • 网络安全应急响应机构;
  • 网络安全厂商;
  • IT产品或系统提供商;
  • 网络安全组织。

国内外网络安全漏洞信息发布主要来源

  • CERT组织:提供入侵事件响应与处理;
  • Security Focus Vulnerability Database:漏洞信息库;
  • 国家信息安全漏洞库CNNVD是中国信息安全测评中心;
  • 国家信息安全漏洞共享平台CNVD;
  • 厂商漏洞;

网络安全漏洞管理过程:是网络信息系统的安全事故隐患所在,是实施网络信息安全管理从被动向主动转变的标志性行动。网络安全漏洞管理主要包含以下环节:

  • 网络信息系统资产确认;
  • 网络安全漏洞信息采集;
  • 网络安全漏洞评估;
  • 网络安全漏洞消除和控制;
  • 网络安全漏洞变化跟踪;

3、网络安全漏洞扫描技术与应用

网络安全漏洞扫描:检测系统中漏洞的技术,是具有漏洞扫描功能的软件或设备,简称为漏洞扫描器。通过远程或本地检查。一般包括用户界面,扫描引擎、漏洞扫描结果分析、漏洞信息及配置参数库等主要功能模块:

  • 用户界面:接受并处理用户输入;
  • 扫描引擎:响应处理用户界面操作指令;
  • 漏洞扫描结果分析:读取扫描结果信息,形成扫描报告;
  • 漏洞信息及配置参数库:保存和管理网络安全漏洞信息;

漏洞扫描器

  • 主机漏洞扫描器:不需要通过建立网络连接就可以进行。原理:检查本地系统中关键性文件的内容及安全属性。主机漏洞扫描器的运行与目标系统在同一主机上,并且只能进行单机检测;
  • 网络漏洞扫描器:通过与待扫描的目标机建立网络连接。便于远程检查联网的目标系统。没有目标系统的本地访问权限,只能获得有限的目标信息,检查能力受限于各种网络服务中的漏洞检查。
  • 专用漏洞扫描器:主要针对特点系统的安全漏洞检查工具;

网络安全漏洞扫描应用:常用于网络信息系统安全检查和风险评估。根据漏洞扫描器的结果,对扫描对象及相关的业务开展网络安全风险评估。

4、网络安全漏洞处置技术与应用

网络安全漏洞发现技术:攻击者要成功入侵,关键在于及早发现和利用目标信息系统的安全漏洞。

网络安全漏洞的发现:主要依赖于人工安全性分析、工具自动化检测及人工智能辅助分析。安全漏洞发现的通常方法:将已发现的安全漏洞进行总结,形成一个漏洞特征库,然后利用该漏洞库,通过人工安全分析或者程序智能化识别。

网络安全漏洞修补技术:补丁管理是一个系统的,周而复始的工作,有六个环节:

  • 现状分析;
  • 补丁跟踪;
  • 补丁验证;
  • 补丁安装;
  • 应急处理;
  • 补丁检查;

网络安全漏洞利用防范技术:针对漏洞触发利用的条件进行干扰或截获。常见的防范手段:

  • 地址空间随机化技术:地址空间随机化(ASLR)通过对程序加载到内存的地址进行随机化处理,使得攻击者不能事先确定程序的返回地址值;
  • 数据执行阻正(DEP):通过对特定的内存区域标注为非执行,使得代码不能够在指定的内存区域运行;
  • SEHOP:防止攻击者利用Structured Exception Handler(SEH)重写;
  • 堆栈保护:通过设置堆栈完整性标记以检测函数调用返回地址是否被篡改;
  • 虚拟补丁:对尚未进行漏洞永久补丁修复的目标系统程序,在不修改可执行程序的前提下,检测进入目标系统的网络流量而过滤掉漏洞攻击数据包。

5、网络安全漏洞防护主要产品与技术指标

网络安全漏洞扫描器:产品技术原理是利用已公开的漏洞信息及特征,通过程序对目标系统进行自动化分析,以确认目标系统是否存在相应的安全漏洞。

网络安全漏洞扫描产品常见的技术指标

  • 漏洞扫描主机数量;
  • 漏洞扫描并发数;
  • 漏洞扫描速度;
  • 漏洞检测能力;
  • 数据库漏洞检查功能;
  • Web应用漏洞检查功能;
  • 口令检查功能;
  • 标准兼容性;
  • 部署环境难易程度;

网络安全漏洞防护网关

  • 原理:从网络流量汇总提取和识别漏洞利用特征模式、阻止攻击者对目标系统的漏洞利用;
  • 常见产品形式:IPS、Web防火墙(WAF)、统一威胁管理(UTM);
  • 产品常见的技术指标
  • 阻断安全漏洞攻击的种类与数量;
  • 阻断安全漏洞攻击的准确率;
  • 阻断安全漏洞攻击的性能;
  • 支持网络带宽的能力;

2021信息安全工程师学习笔记(十三)相关推荐

  1. 2021信息安全工程师学习笔记(四)

    第四章 网络安全体系与网络安全模型 1.网络安全体系概述 网络安全体系是网络安全保证系统的最高层概念抽象 网络安全体系特征:整体性.协同性.过程性.全面性.适应性 网络安全体系用途 有利于系统性化解网 ...

  2. 2021信息安全工程师学习笔记(二)

    第二章 网络攻击原理与常用方法 1.网络攻击概述 网络攻击模型: 1.攻击树模型 用AND-OR形式的树结构 优点:采取专家头脑风暴法,并且将这些意见融合到攻击树中去:能进行费效分析或者概率分析:能够 ...

  3. 软考信息安全工程师学习笔记汇总

    软考信息安全工程师学习笔记汇总 https://www.moondream.cn/?p=178 2020年软考信息安全工程师备考学习资料包 1.<信息安全工程师教程>重点标记版 2.& ...

  4. 软考信息安全工程师学习笔记目录

    软考信息安全工程师学习笔记目录 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料. 备考交流QQ群:39460595 2019年软考信息安全工程师备考学习资料包 1.<信息安全工 ...

  5. 软考信息安全工程师学习笔记四(1.4 信息安全标准化知识)

    1.4 信息安全标准化知识 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料. 备考交流QQ群:39460595 https://www.moondream.cn/?p=523 一.大 ...

  6. 软考信息安全工程师学习笔记三(1.3 信息安全管理基础)

    1.3 信息安全管理基础 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料. 备考交流QQ群:39460595 https://www.moondream.cn/?p=521 一.大纲 ...

  7. 信息安全工程师学习笔记《第二章》

    第二章:网络攻击原理与常用方法 本章首先讲述网络攻击相关概念,总结网络攻击的技术特点.发展趋势和网络攻击的一般过程:然后系统的给出了网络攻击的常见技术方法和黑客常用工具:最后分析了分布式拒绝服务攻击. ...

  8. 信息安全工程师学习笔记《第四章》

    第四章 网络安全体系与网络安全模型 本章内容主要包括: 第一,讲述了网络安全体系的基本概念以及相关安全模型,主要包括机密性模型.完整性模型.信息流模型.信息保障模型.能力成熟度模型.纵深防御模型.分层 ...

  9. 信息安全工程师学习笔记《第三章》

    第三章 密码学基本理论 本章讲述了密码学的基本概念以及常见的密码体制.密码算法,分析了杂凑函数.数字签名.国产密码算法.安全协议等的工作原理:本章还分析了密码在网络安全方面的应用场景类型. 3.1密码 ...

最新文章

  1. 鼠标按键获取感兴趣区域
  2. Unicode的前世今生
  3. PAT甲级1094 The Largest Generation:[C++题解]邻接表存树、每层节点数量、vector模拟bfs层序遍历、bfs另类实现
  4. 设计模式-创建型-生成器
  5. SAP云平台Extension Factory和微软Azure上的Lambda Function
  6. JMS(Java消息服务)与消息队列ActiveMQ基本使用(一)
  7. linux: 命令行运行php Run PHP from the command line
  8. linux如何启动wifi,【教程】Wii安装运行可用WIFI的Linux系统全攻略
  9. GARFIELD@12-09-2004
  10. 小学数学题的Java实现
  11. labview与单片机正弦信号_基于LabVIEW的正弦信号频率与相位测量.doc
  12. Zookeeper Leader选举算法及选举过程
  13. iOS和安卓的base64
  14. 数字图像处理中的Region与XLD
  15. mxnet dropout 层阅读和测试
  16. 值得销售人员看的书籍
  17. python中cfg_python操作cfg配置文件方式
  18. 云计算及其虚拟化技术
  19. 【认证证书】计算机应急响应 - 中国信息安全测评中心CISP-IRE | 公安部第三研究所CCSS-R
  20. css中怎么代码可以换行吗,css强制换行代码怎么写?

热门文章

  1. 二维码添加背景和头像JS工具类
  2. 超神学院基因计算机,超神学院:超级战士拥有的四大基因,哪个才是你最想要的?...
  3. 禁用百度, 从我做起
  4. 软件性能测试 硬件配置,硬件配置、性能测试
  5. Onedrive本地文件夹打开慢,卡顿问题 -- 一个可能的原因和解决办法
  6. 记一次MySQL自增ID用完了怎么办
  7. 常见安全扫描软件web漏洞安全漏洞防护方案
  8. 【免费api接口分享】斗图表情搜索
  9. 数仓知识01_相关名词解释(英文缩写
  10. LoRa开发1:LoRa设计10问