1 / 37
文档名称:

(网络窃密、监听和防泄密技术)第2章网络窃密的战术思维.ppt

格式:ppt   大小:780KB   页数:37页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

(网络窃密、监听和防泄密技术)第2章网络窃密的战术思维.ppt

上传人:autohww 2018/5/8 文件大小:780 KB

下载得到文件列表

(网络窃密、监听和防泄密技术)第2章网络窃密的战术思维.ppt

相关文档

文档介绍

文档介绍:第2章网络窃密的战术思维
典型泄密事件及简要分析
网络窃密者的新视角
网络攻击窃密战术
典型泄密事件及简要分析 从2005年开始,重要数据丢失已经成为严重的信息安全问题。尽管企业、机构和个人均不同程度地部署了保密措施,但泄密案例还是层出不穷。从近年来国内外公开发布的失泄密案件资料中,我们选择了以下五个典型的案例。 2003年至2007年1月期间,零售商TJX公司客户交易系统多次遭到入侵,攻击者非法访问了9400万个客户账户。调查发现,有人利用窃取的信息实施了案值800万美元的礼品卡欺诈案和伪造信用卡欺诈案。
杜邦机构一名工作了十年的资深科学家下载了价值高达4亿美元的商业机密,随后在2005年年底离开机构,转投杜邦在亚洲的一家竞争对手。据审判记录显示,他利用权限访问,下载了大约22 000份文档摘要,并且浏览了大约16 700个全文PDF文件。这些文档涉及杜邦的大多数主要产品线,包括一些新兴技术。 2007年11月,富达国民信息服务机构(Fidelity National Information Services)旗下子机构Certegy Check Services的一名高级数据库管理员利用权限访问,窃取了850余万个客户的记录。随后,他把这些资料以50万美元的价格卖给了一经纪人,该经纪人转手卖给了直接营销商。
2007年1月,美国退伍军人管理局在亚拉巴马州的一家机构丢失笔记本电脑一台,结果导致53 500名退伍军人和130余万名员工的个人数据泄密。2008年11月,亚利桑那经济安全部的数块硬盘被人从存储服务商处偷走,虽然硬盘受到了密码保护,但数据未加密。所以,其中所存储的儿童个人健康数据可能被泄密了。 辉瑞机构一名远程办公员工的配偶把未经授权的文件共享软件安装到了该员工的办公笔记本电脑上,导致网络其他用户可以访问含有辉瑞大约17 000名新老员工的姓名、社会保障号、地址和奖金信息的文件。调查后发现,大约15 700名员工的数据被对等网络上的用户所访问及拷贝。另外1250名员工的信息可能被泄露。
上面的案例依次反映了目前最常见的几种泄密情况: (1) 系统遭到外部强力入侵; (2) 内部人员恶意窃取并外泄重要资料; (3) 存储介质失窃; (4) 由于操作人员安全意识淡薄造成的内网安全漏洞。 由此可见,如今,因员工或管理部门的疏忽或故意所造成的内部泄密,已经成为继外部攻击渗透之后的最重大的安全挑战。
从国内泄密案件的角度而言,尽管在公开出版物、权威门户网站和安全保密部门宣传资料上能获得的信息不多,但从其收录的部分重大典型案例中可以发现,因信息化、网络化建设水平的制约,国内核心信息系统遭受直接入侵攻击的窃密案例较少,但因为安全意识淡薄、安全教育与安全管控不到位以及受经济利益诱惑等所造成的内部人员泄密,已成为我国重点内部网络面对的主要威胁。
网络窃密者的新视角 窃密者眼中的网络逻辑模型 相信读者对于经典网络教材中介绍的OSI 7层模型或者TCP/IP 4层模型已经非常熟悉了,从网络通信科学研究的角度而言,它们无疑能够有效地描述网络的逻辑层次和实现方式。但是从目前网络基础设施与系统、业务、服务、数据、人员和管理等要素逐步融合、相互依赖和相互影响的趋势来看,这些经典模型已经无法满足黑客和安全防御者对于“对基于网络的综合信息系统进行系统全面的描述”这一需求,因为它们没有包括网络中的四个重要要素,即业务应用、数据、人员和管理。如果我们还是基于经典模型去考虑“如何构建网络安全防御系统”或者“如何进行高效的联合网络攻击”,显然会出现严重的疏漏。因此,。该模型并不是国内外网络领域的广泛共识,但却能够为网络攻防双方提供更全面的视角。
图2-1 6层网络逻辑模型
从模型的意义来说,6层网络逻辑模型不是一个描述网络通信实现层次的模型,因为传统的“拆包解包”和“同层对等通信”过程只能描述它下方的3层。应该说,6层网络逻辑模型是一个类似于“网格模型”的系统体系架构模型,它对现代网络体系中能够施加独立的、重要影响的元素按照彼此依赖的关系分层进行描述,从下到上,越来越抽象,与“人”的关系也越来越紧密。
从模型描述的功能来说,与原来的4层模型相同的是,下层能够被动地为上层提供服务接口。但不同的是,新的模型中,上层也可以根据需求,要求下层主动进行相应调整和优化,以实现网络效能的最大化。 从模型在网络攻防领域的价值来说,它将“系统平台、数据、人员和管理”真正纳入网络安全体系的一部分,无论是在分析、建立模型,还是在量化评估计算中,这四者都是必须考虑的重要因素。这个模型也是本书第19章“面向核心内网的网络风险评