目录

  • 1 第一单元 网络空间安全概述
    • 1.1 课程介绍
    • 1.2 信息与信息系统
    • 1.3 网络空间的概念
    • 1.4 网络空间安全
    • 1.5 网络空间安全知识体系和系统工程
  • 2 第二单元 网络空间安全体系和通用技术安全技术
    • 2.1 安全威胁
    • 2.2 网络攻击
    • 2.3 信息安全策略与模型
    • 2.4 安全服务与安全机制
    • 2.5 访问控制
  • 3 第三单元 现代密码体制与攻防对抗
    • 3.1 密码学回顾
    • 3.2 密码攻防对抗
  • 4 第四单元 安全漏洞和恶意代码
    • 4.1 漏洞的定义和描述
    • 4.2 漏洞挖掘与分析技术
    • 4.3 漏洞扫描技术
    • 4.4 常见漏洞
    • 4.5 恶意代码分类及特征
    • 4.6 病毒攻击和防范
    • 4.7 实验视频
  • 5 第五单元 防火墙和入侵检测系统
    • 5.1 防火墙的概念
    • 5.2 防火墙的分类
    • 5.3 防火墙的指标
    • 5.4 面向防火墙的攻防对抗方法
    • 5.5 下一代防火墙
  • 6 第六单元 网络安全协议
    • 6.1 网络安全协议概述
    • 6.2 安全多方计算协议
    • 6.3 比特承诺协议
    • 6.4 Kerberos认证协议
  • 7 第七单元 信任管理与可信计算
    • 7.1 信任管理和可信计算概述
    • 7.2 可信计算技术架构
    • 7.3 可信计算平台
    • 7.4 可信网络连接
  • 8 第八单元 网络内容安全和舆情控制
    • 8.1 网络不良信息及其分类
    • 8.2 网络信息的传播特点及安全问题
    • 8.3 网络内容监控技术
    • 8.4 网络不良信息监管技术
    • 8.5 网络舆情监控
  • 9 第九单元 信息安全风险评估和安全检测
    • 9.1 信息安全风险评估和安全检测概述
    • 9.2 信息安全风险评估
    • 9.3 信息系统安全测评
    • 9.4 风险评估与安全测评的方法和工具
    • 9.5 风险评估与安全测评发展趋势
  • 10 第十单元 存储备份和灾难恢复
    • 10.1 存储备份和灾难恢复概述
    • 10.2 信息存储设备与技术
    • 10.3 系统备份
    • 10.4 信息系统容灾与灾难恢复
  • 11 第十一单元 软件安全性和软件安全工程
    • 11.1 软件安全性和软件安全工程概述
    • 11.2 软件失效机理
    • 11.3 软件安全需求工程
    • 11.4 软件安全性的分析和设计
    • 11.5 软件安全编码
    • 11.6 软件安全测试
  • 12 第十二单元 信息安全管理、法律法规和标准
    • 12.1 信息安全管理
    • 12.2 信息安全法律法规
    • 12.3 信息安全标准
  • 13 第十三单元 网络空间的典型信息系统的安全防护与测评
    • 13.1 云计算系统的安全防护与测评
    • 13.2 移动智能终端的安全防护与测评
    • 13.3 工业控制网络的安全防护与测评
    • 13.4 物联网的安全防护与测评
漏洞的定义和描述
  • 1 漏洞的定义和描述
  • 2 已知安全漏洞的查询

漏洞的定义和描述

概述

1.安全漏洞及其危害

在信息系统当中,由于存在需求定义错误或遗漏、系统设计、硬件缺陷以及软件实现的错误等因素,导致了信息安全漏洞(Vulnerability)存在的必然性。

大部分网络攻击都是基于安全漏洞进行的。

2.  恶意代码及其危害

恶意代码(Malicious Code),又称为恶意软件(Malicious Software,Malware),通常是指经由存储介质和网络传播,安装或者运行在机器上的各种病毒或攻击软件。恶意代码在合法的机器所有者不知情的情况下,破坏机器以被敌方所利用。

3.安全漏洞与恶意代码的关系

  • 漏洞的存在本身就为故意或者非故意的操作带来安全隐患,而恶意代码更可以借助漏洞来实现传播和破坏,显著增大了漏洞所带来的安全风险。 

  • 从技术本质上来讲,漏洞现象是信息系统的一种客观存在,漏洞的发现、利用和防御是网络攻防的焦点。

  • 在某种程度上,信息安全漏洞已经成为攻防双方博弈的核心之一。攻击方可以通过发现漏洞,对其实行攻击或入侵;防御方则可以通过对漏洞机理的分析,采用技术手段实现漏洞管理,采取措施实现漏洞削减,从而提升信息系统安全保障的能力

漏洞的定义和描述

 安全漏洞的分级

访问路径利用复杂度对机密性,完整性可用性的影响
本地简单完全
邻接复杂部分
远程
轻微


无影响
安全漏洞等级
低危
中危
高危
超危

漏洞的根据访问路径、利用复杂度和对安全三特性的影响,综合评判确定其安全漏洞等级。

安全漏洞的分类

  • 从数据的视角来看,访问(包括读和写)未授权访问的数据是攻击者的核心目的之一,而且成功利用的后果非常严重;

  • 从权限视角来看,大多是绕过权限,或者通过权限提升来实现预期的数据操作能力;

  • 从可用性视角来看,获得对系统某些服务的控制权限,从而实现拒绝服务;

  • 从认证视角来看,可能绕过认证未经授权而进入系统,实现权限提升或直接数据访问;

  • 从代码执行角度来看,可以将输入的内容作为程序代码来执行,从而获得远程系统的访问权限或本地系统的更高权限(缓冲区溢出、格式串/整形溢出等内存指针游戏类漏洞和 SQL 注入漏洞都是利用了这种机制)。