SlideShare une entreprise Scribd logo
1  sur  40
反思与变易 用例方法实解电信运营商的风险立方体 ,[object Object],[object Object],[object Object]
话题 ,[object Object],[object Object],[object Object],[object Object],[object Object]
用原则性的风险三要素 说明我们谈的是什么 ,[object Object]
持续地问那个根本性的问题 ,[object Object],[object Object],[object Object],[object Object],[object Object]
安全,解决不确定性 潜在性 复杂性 模糊性 动态性
风险管理 ,[object Object],[object Object],[object Object],[object Object]
ISO13335 中的风险管理的关系图 风险管理的要素化
最精简的风险管理3要素
最精简的风险管理3要素 业务 资产 保障 措施 威胁 A:  资产影响  T->A S(T->A)
风险立方体 -Risk Cube 资产 威胁 措施
风险立方体中的安全工作 资产 威胁 措施  注:此图中的坐标轴不代表程度
通过威胁用例 / 场景 看到问题到底在哪儿 ,[object Object]
“ 经典”“传统”的风险评估 风险 防护措施 信息资产 威胁 漏洞 防护需求 价值 降低 增加 增加 利用 暴露 拥有 抗击 增加 引出 被满足
“ 事件 +” 的风险评估
威胁与威胁用例 / 场景 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
威胁用例 / 场景的要素 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
针对威胁的措施 威胁标识 : nnnn P 防范 W 预警 D 检测 R 响应 R 恢复 C 反击 威胁环境 ** ** 威胁来源 ** ** ** 威胁对象 ** 威胁内因 **** ** ** ** 威胁途径 **** ** ** ** ** 威胁时序 **** ** ** ** 威胁结果 ** ** ** 其他
威胁场景多维属性分类树
威胁场景中漏洞利用链示例 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
威胁场景中的漏洞利用链 ,[object Object],[object Object],[object Object]
使保护措施有理、有力、有节 ,[object Object],[object Object],[object Object],修补上述两个漏洞!!
攻击图
奥巴马 60 天评估报告 http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf
中期行动计划 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
用威胁用例 / 场景看木马
时间:从时序看木马 外围传播 客户端感染 客户端潜伏 传染他人 执行恶意操作 回传窃取的文档 取走后打开文档 感染应用服务器 传给 XXX 存储文档 处理文档 传输文档 服务
空间:从路径看木马 敏感区 核心区 非敏感内部区 互联网
掐断木马的时序 外围传播 客户端感染 客户端潜伏 传染他人 执行恶意操作 回传窃取的文档 取走后打开文档 感染应用服务器 传给 XXX
阻隔木马的路径 敏感区 核心区 非敏感内部区 互联网
从层次看木马防护体系
从实现机理看木马防护体系
风险三要素的用例化 资产的 用例化 威胁的 用例化 措施的 用例化  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
资产用例化——资产地图 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Round trip 分析
资产用例化——资产地图
风险三要素的用例化 资产的 用例化 威胁的 用例化 措施的 用例化  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
风险立方体中 寻找电信运营商的安全创新 ,[object Object]
风险立方体中的 安全创新 资产 威胁 措施  A:  资产影响  T->A S(T->A) * 管理平台化 * 多核技术 *… * 外网入侵 * 木马 *… * 内网 * 核心业务 * 云计算 *…
点出几个创新方向 资产 威胁 措施  ,[object Object],[object Object],[object Object],知件库 ,[object Object],[object Object],[object Object],用例化 / 流化 ,[object Object],[object Object],[object Object],集中 ,[object Object],[object Object],[object Object],分解

Contenu connexe

Tendances

第一次使用Shodan.io就上手
第一次使用Shodan.io就上手第一次使用Shodan.io就上手
第一次使用Shodan.io就上手Ting-En Lin
 
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取OFMKT
 
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了HITCON GIRLS
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢T客邦
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮NSFOCUS
 
2017.11.22 OWASP Taiwan Week (Lucas Ko)
2017.11.22  OWASP Taiwan Week (Lucas Ko)2017.11.22  OWASP Taiwan Week (Lucas Ko)
2017.11.22 OWASP Taiwan Week (Lucas Ko)Lucas Ko
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門Tyler Chen
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 
FileGuard: The Monitoring System for Confidential Files based on Windows File...
FileGuard: The Monitoring System for Confidential Files based on Windows File...FileGuard: The Monitoring System for Confidential Files based on Windows File...
FileGuard: The Monitoring System for Confidential Files based on Windows File...Water Sky
 
云计算可信评估方法研究
云计算可信评估方法研究云计算可信评估方法研究
云计算可信评估方法研究iamafan
 
Ccns 網路基礎概論
Ccns 網路基礎概論 Ccns 網路基礎概論
Ccns 網路基礎概論 世平 梁
 
20200810_資訊洩漏所帶來的資安問題_turkey
20200810_資訊洩漏所帶來的資安問題_turkey20200810_資訊洩漏所帶來的資安問題_turkey
20200810_資訊洩漏所帶來的資安問題_turkeyHITCON GIRLS
 
從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程Jhang Raymond
 
Windows Hacker的餅乾屑
Windows Hacker的餅乾屑Windows Hacker的餅乾屑
Windows Hacker的餅乾屑 Jhang Raymond
 
Chinese hackers how to presentation投影片 1網路安全
Chinese hackers how to presentation投影片 1網路安全Chinese hackers how to presentation投影片 1網路安全
Chinese hackers how to presentation投影片 1網路安全Bill Hagestad II
 
Hiiir 資安講座 II 使安全成為軟體開發的一部分
Hiiir 資安講座 II 使安全成為軟體開發的一部分Hiiir 資安講座 II 使安全成為軟體開發的一部分
Hiiir 資安講座 II 使安全成為軟體開發的一部分Hiiir Lab
 
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23Jun LI
 

Tendances (20)

第一次使用Shodan.io就上手
第一次使用Shodan.io就上手第一次使用Shodan.io就上手
第一次使用Shodan.io就上手
 
APT行為偵測術
APT行為偵測術APT行為偵測術
APT行為偵測術
 
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取
 
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
 
2017.11.22 OWASP Taiwan Week (Lucas Ko)
2017.11.22  OWASP Taiwan Week (Lucas Ko)2017.11.22  OWASP Taiwan Week (Lucas Ko)
2017.11.22 OWASP Taiwan Week (Lucas Ko)
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 
FileGuard: The Monitoring System for Confidential Files based on Windows File...
FileGuard: The Monitoring System for Confidential Files based on Windows File...FileGuard: The Monitoring System for Confidential Files based on Windows File...
FileGuard: The Monitoring System for Confidential Files based on Windows File...
 
云计算可信评估方法研究
云计算可信评估方法研究云计算可信评估方法研究
云计算可信评估方法研究
 
Ccns 網路基礎概論
Ccns 網路基礎概論 Ccns 網路基礎概論
Ccns 網路基礎概論
 
20200810_資訊洩漏所帶來的資安問題_turkey
20200810_資訊洩漏所帶來的資安問題_turkey20200810_資訊洩漏所帶來的資安問題_turkey
20200810_資訊洩漏所帶來的資安問題_turkey
 
從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程
 
Windows Hacker的餅乾屑
Windows Hacker的餅乾屑Windows Hacker的餅乾屑
Windows Hacker的餅乾屑
 
重視弱點管理 強化系統安全
重視弱點管理 強化系統安全重視弱點管理 強化系統安全
重視弱點管理 強化系統安全
 
Chinese hackers how to presentation投影片 1網路安全
Chinese hackers how to presentation投影片 1網路安全Chinese hackers how to presentation投影片 1網路安全
Chinese hackers how to presentation投影片 1網路安全
 
Hiiir 資安講座 II 使安全成為軟體開發的一部分
Hiiir 資安講座 II 使安全成為軟體開發的一部分Hiiir 資安講座 II 使安全成為軟體開發的一部分
Hiiir 資安講座 II 使安全成為軟體開發的一部分
 
台灣資安人才培育現況
台灣資安人才培育現況台灣資安人才培育現況
台灣資安人才培育現況
 
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
 

En vedette

Rails is not enough, by Javier Ramirez, at Conferencia Rails 2010 in Madrid, ...
Rails is not enough, by Javier Ramirez, at Conferencia Rails 2010 in Madrid, ...Rails is not enough, by Javier Ramirez, at Conferencia Rails 2010 in Madrid, ...
Rails is not enough, by Javier Ramirez, at Conferencia Rails 2010 in Madrid, ...javier ramirez
 
Bigdata for small pockets, by Javier Ramirez from teowaki. RubyC Kiev 2014
Bigdata for small pockets, by Javier Ramirez from teowaki. RubyC Kiev 2014Bigdata for small pockets, by Javier Ramirez from teowaki. RubyC Kiev 2014
Bigdata for small pockets, by Javier Ramirez from teowaki. RubyC Kiev 2014javier ramirez
 
铺开业务看应用防护
铺开业务看应用防护铺开业务看应用防护
铺开业务看应用防护Jordan Pan
 
漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)Jordan Pan
 
阵法 双人夹击闪电推土机战法
阵法 双人夹击闪电推土机战法阵法 双人夹击闪电推土机战法
阵法 双人夹击闪电推土机战法Jordan Pan
 
Retirement Preparation - Nov 2016
Retirement Preparation - Nov 2016Retirement Preparation - Nov 2016
Retirement Preparation - Nov 2016Laura Ricci
 
IT Value and Risk Management
IT Value and Risk ManagementIT Value and Risk Management
IT Value and Risk ManagementJordan Pan
 
阵法 左守右攻,前强后弱
阵法 左守右攻,前强后弱阵法 左守右攻,前强后弱
阵法 左守右攻,前强后弱Jordan Pan
 
RSA大会2009-2010分析
RSA大会2009-2010分析RSA大会2009-2010分析
RSA大会2009-2010分析Jordan Pan
 
Fun with Ruby and Redis
Fun with Ruby and RedisFun with Ruby and Redis
Fun with Ruby and Redisjavier ramirez
 
Secondary 4 - Locus
Secondary 4 - LocusSecondary 4 - Locus
Secondary 4 - LocusDawn Chia
 
Informatické myšlení jako kompetence pro 21. st.
Informatické myšlení jako kompetence pro 21. st.Informatické myšlení jako kompetence pro 21. st.
Informatické myšlení jako kompetence pro 21. st.Borivoj Brdicka
 

En vedette (13)

Rails is not enough, by Javier Ramirez, at Conferencia Rails 2010 in Madrid, ...
Rails is not enough, by Javier Ramirez, at Conferencia Rails 2010 in Madrid, ...Rails is not enough, by Javier Ramirez, at Conferencia Rails 2010 in Madrid, ...
Rails is not enough, by Javier Ramirez, at Conferencia Rails 2010 in Madrid, ...
 
Bigdata for small pockets, by Javier Ramirez from teowaki. RubyC Kiev 2014
Bigdata for small pockets, by Javier Ramirez from teowaki. RubyC Kiev 2014Bigdata for small pockets, by Javier Ramirez from teowaki. RubyC Kiev 2014
Bigdata for small pockets, by Javier Ramirez from teowaki. RubyC Kiev 2014
 
铺开业务看应用防护
铺开业务看应用防护铺开业务看应用防护
铺开业务看应用防护
 
漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)
 
阵法 双人夹击闪电推土机战法
阵法 双人夹击闪电推土机战法阵法 双人夹击闪电推土机战法
阵法 双人夹击闪电推土机战法
 
Retirement Preparation - Nov 2016
Retirement Preparation - Nov 2016Retirement Preparation - Nov 2016
Retirement Preparation - Nov 2016
 
IT Value and Risk Management
IT Value and Risk ManagementIT Value and Risk Management
IT Value and Risk Management
 
阵法 左守右攻,前强后弱
阵法 左守右攻,前强后弱阵法 左守右攻,前强后弱
阵法 左守右攻,前强后弱
 
RSA大会2009-2010分析
RSA大会2009-2010分析RSA大会2009-2010分析
RSA大会2009-2010分析
 
Why apis
Why apisWhy apis
Why apis
 
Fun with Ruby and Redis
Fun with Ruby and RedisFun with Ruby and Redis
Fun with Ruby and Redis
 
Secondary 4 - Locus
Secondary 4 - LocusSecondary 4 - Locus
Secondary 4 - Locus
 
Informatické myšlení jako kompetence pro 21. st.
Informatické myšlení jako kompetence pro 21. st.Informatické myšlení jako kompetence pro 21. st.
Informatické myšlení jako kompetence pro 21. st.
 

Similaire à 2009通信安全峰会(11月6日)

HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】Hacks in Taiwan (HITCON)
 
使安全成為軟體開發必要部分
使安全成為軟體開發必要部分使安全成為軟體開發必要部分
使安全成為軟體開發必要部分Taien Wang
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中T客邦
 
22
2222
2242qu
 
互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈 互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈 zhiyanhui
 
滕达斐
滕达斐滕达斐
滕达斐ITband
 
滕达斐
滕达斐滕达斐
滕达斐ITband
 
20210928 #118 - 給非營利組織的資安自保手冊
 20210928 #118 - 給非營利組織的資安自保手冊 20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊Net Tuesday Taiwan
 
军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计gb ku
 
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告ahnlabchina
 
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告ahnlabchina
 
From Principle to Practice
From Principle to PracticeFrom Principle to Practice
From Principle to PracticeJordan Pan
 
安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告ahnlabchina
 
云安全防护的战略思考
云安全防护的战略思考云安全防护的战略思考
云安全防护的战略思考drewz lin
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...Wales Chen
 
EISS-2022上海站 如何开展威胁狩猎.pptx
EISS-2022上海站 如何开展威胁狩猎.pptxEISS-2022上海站 如何开展威胁狩猎.pptx
EISS-2022上海站 如何开展威胁狩猎.pptxmoreorless
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取openblue
 
卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽  卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽 briian
 
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)Julia Yu-Chin Cheng
 

Similaire à 2009通信安全峰会(11月6日) (20)

HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
 
使安全成為軟體開發必要部分
使安全成為軟體開發必要部分使安全成為軟體開發必要部分
使安全成為軟體開發必要部分
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
 
22
2222
22
 
互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈 互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈
 
08
0808
08
 
滕达斐
滕达斐滕达斐
滕达斐
 
滕达斐
滕达斐滕达斐
滕达斐
 
20210928 #118 - 給非營利組織的資安自保手冊
 20210928 #118 - 給非營利組織的資安自保手冊 20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊
 
军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计
 
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告
 
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告
 
From Principle to Practice
From Principle to PracticeFrom Principle to Practice
From Principle to Practice
 
安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告
 
云安全防护的战略思考
云安全防护的战略思考云安全防护的战略思考
云安全防护的战略思考
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
 
EISS-2022上海站 如何开展威胁狩猎.pptx
EISS-2022上海站 如何开展威胁狩猎.pptxEISS-2022上海站 如何开展威胁狩猎.pptx
EISS-2022上海站 如何开展威胁狩猎.pptx
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
 
卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽  卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽
 
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
 

2009通信安全峰会(11月6日)

Notes de l'éditeur

  1. 这个框架是德国信息安全局 (BSI) 发布的信息安全框架。 将框架总体分成三个部分,左面是 IT components, 右边是威胁,中间是防护措施。 每个项目都和其他互相链接。
  2. 洞利用链的真实意思是一串按先后顺序相互链接在一起的漏洞利用序列,比如 e1,e2,..en ,其中最后的一个漏洞利用步骤 en 最终达到了黑客的攻击目标,所以就结束了这个漏洞链,因此,可以看出来,漏洞利用链其实就是一次成功的可以达到黑客目的的多步攻击过程,这么来看,漏洞利用链就等同于“攻击路径 (attack path)“ 。而攻击图是指在已知所有漏洞和漏洞利用知识的情况下,从系统的初始状态出发,经过各种可能的漏洞利用动作,最终生成的一个大而全的有向图,在这个有向图中从根节点到图中任一其它节点的的有序节点序列就是一个攻击路径,这条路径同样可以表示为有序的漏洞利用序列 e1,e2,...ek 。只是这里的最后一个漏洞利用动作 ek 不一定达到了黑客的攻击目标。攻击树则是一个面向某一特定攻击目标按照与攻击图生成相反的方法生成的一个大而全的漏洞利用图,即,攻击图生成算法采用的是从原因到目标的正向扩展过程,而攻击树生成算法采用的是由攻击目标到最原始状态的反向扩展过程)。因此,我们从攻击树中的叶子节点向其根节点(即目标节点)可以找到一条具体的攻击路径,而对于攻击图来说,一条从根节点到某一其它节点的路径为攻击路径。