第一章 网络安全基础
1.1 专业术语定义
- 资产(Asset)
任何对组织业务具有价值的信息资产,包括计算机硬件、通信设施、IT 环境、数据库、软件、文档资料、信息服务和人员等。
- 网络安全(Cyber Security)
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断的状态。从广义上说,网络安全包括网络硬件资源及信息资源的安全性。从用户角度看,网络安全主要是保障个人数据或企业的信息在网络中的机密性、完整性、可用性,防止信息的泄漏和破坏,防止信息资源的非授权访问。对于网络管理者来说,网络安全的主要任务是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。从教育和意识形态方面,网络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在网络中的传播。
网络空间(Cyberspace)是一种包含互联网、通信网、物联网、工控网等信息基础设施, 并由人-机-物相互作用而形成的动态虚拟空间。网络空间安全既涵盖包括人、机、物等实体在内的基础设施安全, 也涉及到其中产生、处理、传输、存储的各种信息数据的安全。随着云计算、大数据、物联网、量子计算等新兴技术的迅猛发展,网络空间安全面临着一系列新的威胁和挑战。例如2018年3月17日,英国《卫报》爆出英国的数据分析公司Cambridge Analytica(剑桥数据分析)在美国大选中为川普服务。网络空间安全问题的影响力不再局限于数据篡改、系统控制和信息泄露等「狭义」网络安全问题,真实世界和社会的行为可以被来自其「数字孪生」世界的特定组织所操控。备受追捧的特斯拉电动汽车自动驾驶功能是另一例真实世界和「数字孪生世界」直连的案例,在这个案例里,特斯拉借助云计算、人工智能技术使得无人驾驶成为一项颇具吸引力的卖点,但该功能自诞生以来屡次被曝光多种类型的网络安全漏洞,这些漏洞一旦被攻击者利用,轻则使车辆迷失路线,重则造成驾驶失控、车毁人亡。我们的真实世界正在经历的各种数字化转型、升级和联网浪潮,不仅仅需要大数据、人工智能、云计算、5G 等这些新技术的持续推动力,更离不开网络安全技术在每一项新技术背后的保护力加持。没有网络安全的基础保障,网络空间安全无从谈起。
安全属性
机密性(Confidentiality)
指网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用,即信息不可见,状态不可知。“不可见”是机密性的基本要求,“不可感知”是机密性的更高要求。除了通信过程,信息存储与处理过程中同样存在机密性要求。
一般来说,典型的机密性保护手段包括:数据加密与信息隐藏、数据隔离、通信流保护等。
完整性(Integrity)
完整性是指信息在存储或传输过程中不因种种不安全因素被偶然或蓄意的删除、修改、伪造、乱序、重放、插入、破坏和丢失而改变信息原有的内容、形式与流向的特性。完整性强调信息“未经授权不能进行更改”,保障信息的全面、精确与有效。
可用性(Availability)
可用性是指信息在需要的时候即可被使用,不因系统故障或误操作等使信息丢失或妨碍对信息的使用,是信息可被授权实体访问并按需使用的特性。
影响信息可用性的典型因素大致分为硬件因素、软件因素、人员因素、环境因素几个方面。硬件因素例如磁盘故障导致数据不可用,服务器掉电导致服务不可用,网线被物理破坏导致的断网事件等直观因素;软件因素主要是指在规定时间内程序无法正常运行影响信息可用性,例如程序出错或崩溃导致服务中断;人员因素主要指人员无法成功完成工作或任务,例如管理员误删数据和服务内容,使用人员误操作导致系统出错;环境因素主要包括自然环境和电磁环境因素,例如停电、断网、地震、洪涝灾害等。
以上所讲的机密性、完整性、可用性是信息安全最基本属性,使用缩写 CIA 表示,也被称为 “信息安全三要素” 。
- 漏洞(Vulnerability)
漏洞又被称为脆弱性或弱点(Weakness),是指信息资产及其安全措施在安全方面的不足和弱点。漏洞一旦被利用,即会对资产造成影响。通常一个网络的漏洞/弱点可被分为:技术漏洞、配置漏洞和安全策略漏洞。
- 影响(Impact)
漏洞一旦被利用,会对资产造成影响。
- 威胁(Threat)
威胁即是一种可能破坏安全基本要素的来源或原因。按照威胁来源的不同,可以把威胁分类为:内部威胁、外部威胁、自然威胁和人为威胁。
- 风险(Risk)
风险是指由于系统存在的脆弱性,人或自然威胁导致安全事件发生的可能性及其造成的影响。风险是威胁事件发生的可能性与影响综合作用的结果。当风险成为事实后,就会造成具体的影响,例如机密数据被窃、网页被篡改、网站被拒绝服务攻击所瘫痪等。
Risk = Probability * Damage Potential
- 风险管理(Risk Management)
风险管理是指风险管理者采取各种措施和方法,消灭或减少风险事件发生的各种可能性,或者减少风险事件发生时造成的损失。
常见的风险管理措施有风险降低、风险承受、风险规避、风险转移、分散风险、缓释风险和对冲风险等七种。风险降低是指通过实施安全措施,把风险降低到一个可接受的级别;风险承受是指接受潜在的风险并继续运行信息系统;风险规避是指通过消除风险的原因或/和后果(如在发现风险后放弃系统某项功能或关闭系统)来规避风险,即不介入风险;风险转移是指通过使用其他措施来补偿损失,从而转移风险,如购买保险等;分散风险是指在异构化信息系统中,将重要的信息资产分散在多个异构系统中,提升关键数据泄露难度,降低风险。
- 残余风险(Residual Risk)
安全机制实施之后仍然遗留的风险。
- 事件(Event)
如果威胁主体能够产生威胁,利用资产及其安全措施的脆弱性,那么实际产生危害的情况称为事件。
- 安全需求(Security Requirement)
安全需求即信息系统安全建设需求。
- 攻击(Attack)
攻击是指由威胁源所实施的、导致安全事件发生的行为,它是 漏洞利用 和 实现威胁 的过程,一旦攻击得手即会造成影响。
- 安全策略(Security Policy)
安全策略是指在某个安全区域内,所有与安全活动相关的一套规则,它声明哪些行为是能做的、被允许的,哪些行为是不能做的、被禁止的。这些规则是由此安全区域中所设立的一个安全权利机构建立的,并由安全控制机构来描述、实施或实现的。
- 安全机制(Security Mechanism)
安全机制是一种用于解决和处理某种安全问题的方法,通常分为预防、检测和恢复三种类型。网络安全中绝大多数安全服务和安全机制都是建立在密码技术的基础之上的,它们通过密码学方法对数据信息进行加密和解密来实现网络安全的目标要求。
- 安全措施(Security Measure)
安全措施是安全策略和安全机制的统称。
1.2 威胁模型
所谓的网络安全威胁是指可能破坏某一网络资源的机密性、完整性以及可用性等安全基本要素的来源或原因。例如对于数据库中的数据来说, SQL 注入攻击就是一种网络威胁。一旦攻击得手,被攻击者就可能会被窃取机密数据从而导致数据的机密性被破坏。
使用 威胁模型分析(Threat Model Analysis, TMA) 可以帮助确定产品、应用程序、网络或环境中存在的风险和可能的攻击路径。TMA 的目标是确定哪些威胁需要缓解以及如何缓解。具体来说,威胁模型对于帮助企业应对安全威胁具有五个方面的具体作用:
评估风险更加有效。传统的风险评估定级方法是按照通用的安全管理框架和标准(如 ISO 27001 )进行操作,但实际结果存在发布的标准不适应新情况、规定的措施不够深入等问题,威胁模型分析可以弥补照搬安全行业标准进行管理所带来的缺陷。
帮助深入理解企业系统。威胁模型的建立要求对企业内部的信息系统资产进行评估,对各个子系统之间的支持配合方式做深入详细的了解。使用威胁模型进行安全管理有助于深入理解整个企业系统。
提高相关员工安全意识。在建立安全模型过程中,为深入了解系统功能和运行情况,需要与企业中的工作人员进行沟通,在此过程中有助于系统使用者树立起更好的安全意识,以便在以后的运维和管理工作中更加严谨和规范。
安全管理措施次序优化。威胁模型可以帮助企业摒弃通用的、泛泛的管理措施,结合企业自身具体情况,着眼于可能面临的具体风险,选择合理的、有针对性的、有效的安全管理措施并优化其次序。
提高安全管理效率。安全评估在时间上是受限的,因此必须把有限的时间集中在值得关注的点上。威胁模型可以让企业的安全管理人员更加透彻的理解各种攻击方式,从而明白真正具有威胁的攻击路径,避免无意义的时间消耗。
当前普遍采用的威胁模型包括:微软 STRIDE 模型、微软 DREAD 模型、卡耐基梅隆大学的 OCTAVE 模型等。威胁模型是多种多样的,但是建立过程却大致相同,基本上可以分为四个步骤,分别是:明确目标、分解系统、识别威胁、评估威胁。
1.2.1 微软 STRIDE 模型
威胁 | 安全性属性 |
---|---|
假冒 (Spoof) | 认证 |
篡改 (Tamper) | 完整性 |
否认 (Repudiation) | 不可抵赖性 |
信息泄露 (Information Disclosure) | 机密性 |
拒绝服务 (Denial of Service) | 可用性 |
提升权限 (Elevation of Privilege) | 授权 |
从上表可以看出,STRIDE 模型正好是对应着安全属性而设计建模的,将威胁与提供威胁防护的特性相对照。
- 假冒
当一个恶意用户假扮成一个信任实体进入系统,而计算机又不能区分时,这类安全威胁属于假冒,又称为身份欺诈;
- 篡改
用户获得对一台计算机或某个系统的未经授权的访问权限,然后修改计算机或系统的操作、配置或数据,这种情况属于篡改。篡改可能是恶意的,也可能是无意的;
- 否认
系统管理员或者安全代理不能证实一个用户(恶意用户或者其他用户)是否已经执行了某种操作,这种情况属于否认,也称为抵赖;
- 信息泄露
未经授权的用户可以查看私有或保密数据;
- 拒绝服务
拒绝服务威胁包括任何能够导致系统关闭或者组织访问计算机资源的攻击。拒绝服务攻击可能引起计算机应用程序或者操作系统停止运行、 CPU 忙于长时间无意义的计算、系统内存被消耗以至应用程序和造作系统的功能被削弱、网络带宽降低或者完全被扼杀等后果;
- 提升权限
提升权限是指用户获得的访问权限超过系统管理员赋予他们的权限。权限提升给恶意用户发起其他任何类型安全威胁的攻击创造了机会。
1.2.1.1 小提示
有一个经常被和【提升权限】混淆的威胁场景是【水平权限跨越】。例如,在电商的订单系统设计中,每个用户只能查看自己下的订单,禁止查看非本人订单详情。但在实际的订单系统实现时,往往会由于后台授权检查程序的 bug 导致订单详情信息被已登录用户任意查看。从权限级别的视角来看,每个用户的权限水平都是相同的,导致这个威胁的漏洞也并没有赋予攻击者更高权限,但对于系统的权限控制策略来说,攻击者确实提升了自己的查看权限等级,从效果上来说攻击者已经不是一个普通用户权限了,可能获得的是一个产品售后运营人员的权限子集。所以,水平权限跨越是一种漏洞类型的表现形式,但漏洞被利用之后的攻击效果确实属于提升权限,
1.2.2 DREAD 模型
DREAD 模型是由微软提出的,即潜在损失 Damage Potential 、可复现性 Reproducibility 、可利用性 Exploitability 、受影响的用户 Affected users 、可发现性 Discoverability 。由于简单的评价系统通常存在小组成员对评价结果意见不统一的问题,为帮助解决这个问题, DREAD模型通过询问下列问题得到给定威胁的风险评价结果:
- 潜在损失:如果缺陷被利用,损失有多大?
- 可复现性:重复产生攻击的难度有多大?
- 可利用性:发起攻击的难度有多大?
- 受影响的用户:用粗略的百分数表示,有多少用户受到影响?
- 可发现性:缺陷容易发现吗?
在 DREAD 模型里,每一个因素都可以分为高、中、低三个等级,通过赋予不同的权值,我们可以具体计算出某一个威胁的风险值。
评价 | 高 | 中 | 低 |
---|---|---|---|
潜在损失(Damage potential) | 获取完整验证权限;执行管理员操作;非法上传文件; | 泄漏敏感信息; | 泄漏其他信息; |
可复现性(Reproducibility) | 攻击者可以随意再次攻击; | 攻击者可以重复攻击,但是有时间限制; | 攻击者很难重复攻击过程; |
可利用性(Exploitability) | 初学者可以在短期内掌握攻击方法; | 熟练的攻击者才能实现完整攻击; | 漏洞利用条件非常苛刻; |
受影响的用户(Affected users) | 所有用户,默认配置,关键用户; | 部分用户,非默认配置; | 极少数用户,匿名用户; |
可发现性(Discoverability) | 漏洞很明显,攻击条件很容易获得; | 私有区域且仅部分人能够看见,需要深入挖掘漏洞; | 发现该漏洞极其困难; |
使用 DREAD 评估模型存在几点不足:1)不支持面向对象设计方法;2)不利于捕捉控制流中存在的威胁;3)DREAD 方法不能反应不同攻击路径的成本效益差异。
1.2.3 OCTAVE 模型
可操作的关键威胁、资产和薄弱点评估(Operationally Critical Treat, and Vulnerability Evaluation)是由美国卡耐基·梅隆大学软件工程研究所下属的 CERT 协调中心于 1999 年开发的用以定义一种系统的、组织范围内的评估信息安全风险的方法,是一种自主型信息安全风险评估方法。OCTAVE 方法是 Alberts 和 Dorofee 共同研究的成果,它是一种从系统的、组织的角度开发的新型信息安全保护方法,主要针对大型组织,中小型组织也可以对其适当剪裁,以满足自身需要。
OCTAVE 实施分为三个阶段:
- 建立基于资产的威胁配置文件(Threat Profile)
从组织的角度进行评估,组织的全体员工阐述他们的看法,如什么对组织重要(与信息相关的资产),应当采取什么样的措施保护这些资产等。分析团队整理这些信息,确定对组织最重要的资产(关键资产)并标识对这些资产的威胁;
- 标识基础结构的弱点对计算基础结构进行评估
分析团队标识出与每种关键资产相关的关键信息技术和组件,然后对这些关键组件进行分析,找出导致对关键资产产生未授权行为的弱点(技术弱点);
- 开发安全策略和计划
分析团队标识出组织关键资产的风险,并确定要采取的措施。根据对收集到的信息所做的分析,为组织开发保护策略和缓和计划,以解决关键资产的风险。
1.3 漏洞管理相关标准
漏洞标准是关于漏洞命名、评级、检测、管理的一系列规则和规范,是信息安全保障体系的重要组成部分,是对漏洞进行合理、有效管控的重要手段,为信息安全测评和风险评估提供了基础。
美国的安全研究机构与组织先后推出了一系列有影响力的标准,其中,CVE 、CVSS 等 7 个标准已被国际电信联盟(ITU)的电信标准化部门(ITU-T)纳入到了其 X 系列(数据网、开放系统通信和安全性)建议书中,成为了 ITU-T 推荐的国际漏洞标准。如下表格列出了这 7 个标准及其建议书编号:
漏洞标准 | 英文全称 | 中文名称 | 建议书编号 |
---|---|---|---|
CVE | Common Vulnerability and Exposure | 通用漏洞及曝光 | |
CVSS | Common Vulnerability Scoring System | 通用漏洞评分系统 | |
CWE | Common Weakness Enumeration | 通用缺陷枚举 | |
CWSS | Common Weakness Scoring System | 通用缺陷评分系统 | |
CPE | Common Platform Enumeration | 通用平台枚举 | |
OVAL | Open Vulnerability and Assesment Language | 开放漏洞评估语言 | |
CAPEC | Common Attack PATTern Enumeration and Classification | 常见攻击模式枚举和分类 |
为了实现「可度量的安全」和「可执行的安全」标准,除了上述 7 个标准之外还有一些相关安全标准被设计提出。例如:威胁情报领域的威胁情报交换格式标准 、恶意软件分类和特征标准 和可扩展配置检查清单描述标准 等。这些标准在公布之后并非一成不变,有些标准在发展的过程中被整合到其他相关标准之中。例如:CybOX 就已经被整合到了 STIX 2.0 标准之中。
借用这些标准的主要制定者 的一张图来概括这些标准在「安全测量」和「安全管理」架构中所扮演的角色,如下图所示:

国际电信联盟在 2011 年的一个技术会议上对上述安全标准之间的关系做了一个 ,如下图所示:

1.3.1 CVSS
通用弱点评价体系(Common Vulnerability Scoring System, CVSS)是由美国国土安全部主导的 NIAC(国家资讯与分析中心)开发、FIRST(Forum of Incident Response and Security Teams,事件反应和安全小组论坛)维护的一个开放并且能够被产品厂商免费采用的标准。利用该标准,可以对弱点进行评分,进而帮助我们判断修复不同弱点的优点等级。
CVSS 威胁评分层次:
- 基本评分
基本评分是根据漏洞本身固有特性所可能造成的影响评价得到的分值;
- 生命周期因素修正
生命周期因素修正就是基于时间进程的修正,需要跟踪每个漏洞的补丁发布情况,工作量较大;
- 环境因素修正
环境因素即是基于部署情况的修正,其取决于组织受漏洞影响的产品部署情况。
CVSS分值 | 0 | 1-3 | 4-6 | 7-10 |
---|---|---|---|---|
优先级 | P1 | P2 | P3 | P4 |
补丁SLA(Service Level Agreement) | 自由决定 | 3-6 个月 | 最多四周 | 最多两周 |
在 中,我们将详细介绍CVSS的具体内容。
1.3.2 CVE
CVE
的全称是 Common Vulnerabilities & Exposures
,中文翻译对应「公共漏洞曝光」。 CVE 就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得 CVE 成为了安全信息共享的“关键字”。CVE 开始建立是在 1999 年 9 月,起初只有 321 个条目。在 2000 年 10 月 16 日,CVE 达到了一个重要的里程碑——超过 1000 个正式条目。截止 2018 年 4 月 25 日,CVE 共计收录了 个正式漏洞。
CVE 目前已经是信息安全界内有关漏洞的一个事实上的标准,安全研究人员也把自己发现的漏洞能够具备 CVE-ID 编号为荣。但需要注意的是,并不是所有发现的安全漏洞都能获得 CVE-ID ,申请 CVE-ID 有一个严格的流程。
CVE 开始是由 负责日常工作的,但是随着涉及的漏洞范围愈发广泛,漏洞在首次公开时就需要一个 CVE-ID 来规范其唯一性, 就是一个向研究人员和信息技术厂商在首次披露新漏洞时分发 CVE-ID编号的机构。而 MITRE 现在已经不直接参与具体漏洞的细节。按照按需分配的原则,MITRE 向每一个 CNA 成员分配一个 CVE-ID 编号池供其分发漏洞编号。根据 页面(包括 CNA 成员列表和 CNA 成员类型详细说明)的说明:CVE 优先为 CNA 成员相关的产品漏洞分配 CVE-ID,对于非 CNA 成员相关的产品漏洞需要联系 Primary CNA
(目前只有 MITRE
自己)报告漏洞和申请对应漏洞编号。
CVE-ID 编号预订流程允许负责任的研究人员,供应商和事件响应团队在漏洞最初的公告中就可以包含一个 CVE-ID 编号, 以确保这个 CVE-ID 编号可以立即提供给所有用户,使得可以方便地实时跟踪漏洞。其基本流程是:
- 发起一个或多个对 CVE-ID 编号的请求;
- MITRE 保留并向请求者提供这些 CVE-ID 编号;并在 CVE 网站创建跟这些 CVE-ID 编号有关的无内容的“空白”页面;
- 请求者将这些 CVE-ID 编号与漏洞信息披露的各方分享;
- 请求者在漏洞的建议中会包含这些 CVE-ID 编号;
- 请求者公开 CVE-ID 编号并通知 MITRE;
- MITRE 在 CVE 网站上提供漏洞细节以更新跟这些 CVE-ID 编号有关的漏洞;
- 如果该 CVE-ID 的问题一直保留没有公开,该 CVE-ID 将被删除,而且不会再会指派给其他的漏洞,即该 CVE-ID 将会彻底消失;
1.3.3 CNVD, NVD 与 CNNVD
由国家互联网应急中心、国家信息技术安全研究中心于2009年10月牵头发起,由国家互联网应急中心(简称 CNCERT )具体组织运作,联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。
建立 CNVD 的主要目标即与国家政府部门、重要信息系统用户、运营商、主要安全厂商、软件厂商、科研机构、公共互联网用户等共同建立软件安全漏洞统一收集验证、预警发布及应急处置体系,切实提升我国在安全漏洞方面的整体研究水平和及时预防能力,进而提高我国信息系统及国产软件的安全性,带动国内相关安全产品的发展。由 CNVD 牵头制订的 是安全研究人员和组织在发现漏洞后应遵守和执行的一个重要指导原则。
NVD(National Vulnerability Database)是美国的国家漏洞数据库,其角色和作用同我国的 CNVD。
,于2009年10月18日正式成立,是 中国信息安全测评中心 为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,面向国家、行业和公众提供灵活多样的信息安全数据服务,为我国信息安全保障提供基础服务
1.3.4 CWE
是对常见软件缺陷和漏洞进行分类整理的一套标准,该标准的制订目标是归纳和整理不同的软件缺陷机理,统一软件安全漏洞(包括架构、设计或代码实现层面)的描述语言以便于开发出自动化工具来识别、修复和预防这些缺陷。
无论 CVSS ,还是 CVE 、CWE ,其基本目标都是围绕创建可度量的安全(标准)。
1.3.5 以「破壳」漏洞为例
2014 年 9 月 24 日 GNU Bash 被公布存在远程代码执行漏洞,并在接下来的几天时间里先后出现了「官方发布漏洞补丁」、「补丁被绕过,发现新漏洞」、「新漏洞再被补丁」、「新补丁再次被绕过,发现新漏洞」…… 此次安全事件之后,相关 6 个有 CVE 编号的 Bash 漏洞被业界统称为「Shellshock」(中文译名:「破壳」)漏洞。「破壳」漏洞对应的第一个 CVE 漏洞编号为 CVE-2014-6271,以其在 为例,我们小结一下上述几个漏洞管理相关的标准之间的关系。
图 1-3 说明了,该漏洞的信息来源于 MITRE
,对应的 CVE 编号为 CVE-2014-6271
。

图 1-4 说明了该漏洞的危害性评分采用的是 CVSS v2.0
标准以及具体的评分信息(总分为 10.0,危害评级为 高
)。

图 1-5 给出了该漏洞的机理用 CWE
标准进行归类对应「漏洞成因类型」编号:CWE-78 操作系统命令注入
。

图 1-6 说明了存在该漏洞的软件运行环境信息用 CPE
标准进行描述包括哪些「环境组合」。

另外,根据 的漏洞数据库信息,我们可以看到 CVE-2014-6271
的 漏洞利用方式
如果采用 CAPEC
去描述,一共包括了 5 种攻击方法(漏洞利用方式):
- :通过 SQL 注入实现命令行执行(Command Line Execution through SQL Injection)
- :命令分隔符(Command Delimiters)
- :多层输入解释器漏洞利用(Exploiting Multiple Input Interpretation Layers)
- :参数注入(Argument Injection)
- :操作系统命令注入(OS Command Injection)

这个例子很好的说明了 CVE
、CWE
和 CAPEC
之间的关系:
CVE
是针对「具体软件」的「具体版本」的一次「漏洞曝光」,CWE
针对「具体软件无关」的「具体类型漏洞机理」。CVE
可以对「已发布软件」的已知漏洞统一指代和描述,CWE
可以指导「开发中的软件」规避已知安全漏洞,CAPCE
则可以指导对「测试中的软件」进行实战方式的渗透测试。CWE
关注的「漏洞成因」,CAPEC
关注「漏洞被利用实现攻击的具体方式」。以CVE-2014-6271
为例,虽然漏洞成因只有一个,但漏洞的实际利用方式不止一种,具体的利用方式实例包括:Apache服务器使用 mod_cgi 或者 mod_cgid ,如果 CGI 脚本在 BASH 或者运行在子 Shell 里都会受影响;DHCP 客户端调用 Shell 脚本接收远程恶意服务器的环境变量参数值的情况会被此漏洞利用;任何其他程序执行 Shell 脚本时用 Bash 作为解释器都可能受影响等。
除此之外,在上述漏洞信息数据库中还给出了该漏洞的 OVAL
描述。

1.3.6 ATT&CK
在前文中我们介绍了 CVE
的最初发起机构 ,这家机构早期的一项主要业务是给美国国防部做威胁建模技术支持,工作内容主要是情报分析,从事反恐情报的领域(起源是911后美国情报提升法案),后续延申到网络空间安全领域,其最大的特色就是分类建模。威胁情报领域的威胁情报交换格式标准 、恶意软件分类和特征标准 均是由 MITRE 公司创建并负责维护。SITX 1.0 版本有很浓的反恐情报分析影子。到了 STIX 2.0 阶段,其发现仅仅用 TTP 很难描述网络空间网络攻击和恶意代码。因此,在 STIX 2.0 中,引入攻击和恶意代码 2 个相对独立的表述。攻击采用 CAPEC ,恶意代码采用 MAEC ,但是 CAPEC 和 MAEC 过于晦涩,MITRE 随后又在 2015 年发布了 模型及建模字典,用来改进攻击描述。新模型更明确,更易于表达,合并了 CAPEC 和 MAEC,更便于表达和分享,有利于安全自动化,而且更易引入知识图谱等新的人工智能技术。
ATT&CK
模型是在洛克希德-马丁公司提出的 的基础上,构建了一套更细粒度、更易共享的知识模型和框架。目前(2021年5月) ATT&CK
模型分为三部分,分别是ATT&CK for Enterprise
,ATT&CK for Mobile
和ATT&CK for ICS
。ATT&CK for Enterprise
描述了攻击者为破坏在企业网络和云中采取的战术和技术,ATT&CK for Enterprise
由适用于 Windows
、Linux
和 macOS
系统的技术和战术部分共同组成。ATT&CK for Mobile
包含适用于移动设备的战术和技术。ATT&CK for ICS
适用于工业控制系统网络中的战术和技术。
注:MITER已弃用PRE-ATT&CK
矩阵,并将其与 Enterprise 矩阵合并。
但是,ATT&CK
的战术跟洛克希德·马丁的网络杀伤链不一样,并没有遵循任何线性顺序。相反,攻击者可以随意切换战术来实现最终目标。没有一种战术比其它战术更重要。企业组织必须对当前覆盖范围进行分析,评估组织面临的风险,并采用有意义措施来弥合差距。
除了在杀伤链战术上更加细化之外,ATT&CK
还描述了可以在每个阶段使用的具体技术,而杀伤链模型则没有这些内容。
如下图所示,从视觉角度来看,ATT&CK
矩阵按照一种易于理解的格式将所有已知的战术和技术进行排列。攻击战术(阶段)展示在矩阵顶部,每列下面列出了单独的技术。一个攻击序列由一系列战术所组成,每种战术至少包含一个具体技术(类别),并且通过从左侧(初始访问)向右侧(影响)移动,就构建了一个完整的攻击序列。一种战术可能使用多种技术。例如,攻击者可能同时尝试鱼叉式网络钓鱼攻击中的钓鱼附件和钓鱼链接。

攻击者并不需要使用矩阵顶部所列的所有战术,更多的情况下,攻击者会选择使用最少数量的战术来实现攻击目标。这是因为通过减少攻击活动行为,可以有效规避防御方的检测,避免“打草惊蛇”。例如,攻击者通过弱口令方式直接拿到了管理员账号,就不必再去折腾「权限提升」,因为已经是「管理员」权限了。

安全威胁的分层模型和计算机网络的分层模型类似:
- 每一层的安全威胁是既相互独立,又相互联系、相互影响的;
- 每一层的安全威胁必须依靠当前层的安全策略和安全机制解决;
- 下一层的安全机制是上一层安全机制的基础;
- 上一层的安全机制等级不会高于下一层的安全机制等级;
- 下层不安全,上层的安全无法保障;下层安全,并不代表上层安全。
1.5.2 动态模型—— P2DR 模型
P2DR 模型是美国国际互联网安全系统公司 ISS 最先提出的,即策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)。

P2DR 模型是建立在基于时间的安全理论基础之上的,按照 P2DR 的观点,一个完整的动态安全体系,不仅需要恰当的防护(如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(如入侵检测、漏洞扫描等),在发现问题时还需要及时响应,这样的体系需要在统一的、一致的安全策略指导下实施,形成一个完备的、闭环的动态自适应安全体系。
1) 策略。策略是 P2DR 安全模型的核心,所有的防护、检测和响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制定、评估和执行等,制定可行的安全策略取决于对网络信息系统的了解程度。网络安全策略一般包括总体安全策略和具体安全策略两个组成部分;
2) 防护。防护是根据系统可能出现的安全问题而采取的预防措施,以保护信息系统的保密性、完整性、可用性、可控性和不可否认性,并根据不同等级的系统安全要求来完善系统的安全功能和安全机制。这些措施通过传统的静态安全技术实现。采用的防护技术通常包括:
- 主动防护。例如:数据加密、身份认证、访问控制、虚拟专用网 VPN 等;
- 被动防护。例如:防火墙、安全扫描、入侵检测。
3) 检测
检测是动态响应的依据,利用检测工具来了解和评估系统的安全状态,是强制落实安全策略的工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。网络的安全风险是实时存在的,检测的对象主要针对系统自身的脆弱性及外部威胁。检测的内容主要包括:检查系统存在的脆弱性;在主机系统运行过程中检查或测试是否产生漏洞、系统是否遭到入侵,并找到漏洞的原因和攻击的来源。,如计算机网络入侵检测、信息传输检查、电子邮件监视、电磁泄漏辐射检测、屏蔽效果测试、磁介质消磁效果验证等。
安全检测的方法可以分为主动检测和被动检测两大类,其中主动检测包括安全测试、蜜罐和安全审计等。被动检测包括蜜罐、入侵检测等。 会详细介绍蜜罐的分类、特点和典型应用场景。
4) 响应
从某种意义上来讲,安全问题就是要解决紧急响应和异常处理问题,通过建立反应机制以提高实时性,形成快速响应的能力。在检测到安全防护措施正在遭受攻击或已经失效(安全机制被突破),安全响应机制/系统必须及时做出正确的响应从而把系统调整到安全状态,对于危及安全的事件、行为、过程,需要及时作出处理,杜绝危害进一步扩大,使系统力求提供正常的服务。较常采用的响应措施有:
- 产生警告(Alert / Log):这是「检测」到异常时的「必选」行为,严格意义上来说并不能算作一种「有效响应」,只是起到了「通知」的作用。
- 拒绝访问(Deny):限制「入站」流量。
- 中断(Disrupt):限制「出站」流量。
- 降级/限制访问(Degrade):「过滤」流量,有选择允许和禁止访问。
- 欺骗(Deception / Deceive):「重定向」流量。
- 灾难恢复(Recovery):启用备用系统、数据恢复措施等。
P2DR 模型是在整体的安全策略的控制和指导下,在综合运用如防火墙、操作系统身份认证、加密等防护手段的同时,利用如漏洞评估、入侵检测等检测工具了解和评估系统的安全状态,并通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。该理论的最基本原理就是认为,信息安全相关的所有活动,不论是攻击行为、防护行为、检测行为还是响应行为等都需要消耗时间,因此可以通过时间来衡量一个体系的安全性和安全能力。
作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间:
- Pt :攻击成功花费的时间,即安全体系提供的防护时间;
- Dt :系统检测到入侵行为所要花费的时间;
- Rt :在系统检测到入侵行为后所对应的的响应时间;
- Et :安全目标系统的暴露时间;
有了以上的简单概念,P2DR 模型的安全要求即可以用简单的数学公式来表达:
公式1 Pt > Dt + Rt
对于需要保护的安全目标来说,若满足公式 1 防护时间大于检测时间与响应时间的和,即表示在入侵者造成危害之前就能被系统检测到并及时的作出处理。
公式2 Et = Dt + Rt
此公式的前提是 Pt=0 ,即防护时间为 0 。例如,对 Web Server 被破坏的页面进行恢复,那么检测入侵行为花费的时间 Dt 与响应时间 Rt 的和就是该安全系统的暴露时间。对于需要保护的安全目标,暴露时间 Et 越小,系统的安全系数越高。
P2DR 模型给出了一个新的安全定义:及时的检测和响应/恢复即是安全。这样的安全定义为解决安全问题给出了明确的方向,即提高系统的防护时间 Pt ,降低系统的检测时间 Dt 和响应时间 Rt 。然而 P2DR 模型也有一定的缺陷,它忽略了内部变动可能产生的影响,例如人员流动、人员素质不统一和策略贯彻的不到位等。系统本身安全性的增强、系统以及整个网络的优化和人员这个系统中最重要的角色的素质提升,都是我们需要考虑的。
1.5.3 P2DR2 动态安全模型
P2DR2 动态安全模型包括策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)5个主要部分。P2DR2 是一种基于闭环控制、主动防御的动态安全模型,它是一个典型的、动态的、自适应的安全模型,通过区域网络的路由及安全网络的分析与制定,在网络内部及边界建立实时检测、监测和审计的机制,采用实时、快速的动态响应安全手段,利用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域安全网络环境。P2DR2 动态安全模型不仅制定了实体元素的安全等级,而且规定了各类安全服务的互动机制。每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。

P2DR2 模型是在 P2DR 模型的基础之上,增加了恢复环节。恢复是指事件发生后把系统恢复到原来的状态,或者比原来更安全的状态。恢复也可以分成两个方面:系统恢复和信息恢复。
在 P2DR 模型中,恢复环节是包含在响应环节中作为事件响应之后的一项处理措施,没有给系统恢复的环节足够的重视。在 P2DR2 模型中,将恢复环节提到了与防护、检测、响应等环节同等的高度。P2DR2 也是基于时间的动态模型,其中恢复环节对于信息系统和业务活动的生存起着至关重要的作用,组织只有建立并采用完善的恢复计划和机制,其信息系统才能在中大灾难事件中尽快回复并延续业务。
1.6 本章小结
本章作为《网络安全》的第一章,从网络安全相关的专业术语讲起,在介绍了基本的术语定义后,围绕威胁模型、漏洞管理、安全策略与机制、安全模型、等级保护、安全法规几方面进行详细介绍。旨在建立读者的安全意识,使读者了解行业标准和管理规范,打好网络安全基础。
1.7 本章参考文献
- R. Shirey, Security Architecture for Internet Protocols: A Guide for Protocol Designs and Standards, Internet Draft: draft-irtf-psrg-secarch-sect1-00.txt (Nov. 1994).
- (2002)
- (2006.11)
- (2011.1)
- 大成天下:《中国信息安全相关法律法规汇编》(2011.6.26)
- 沈昌祥, 张焕国, 冯登国, 等. 信息安全综述[D]. , 2007.
- 王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,41(02):72-84.
- 上海社会科学院信息研究所. 信息安全辞典[M]. 上海: 上海辞书出版社,2013.
From : 互联网
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...