الملف الأصلي(950 × 681 بكسل حجم الملف: 158 كيلوبايت، نوع MIME: image/png)

Understanding the graphic

Computer scientists at Lockheed-Martin corporation described in 2011 the usage of a new "intrusion kill chain" framework or model to defend computer networks.[1] They wrote that attacks may occur in stages and can be disrupted through controls established at each stage. The kill chain can also be used as a management tool to help continuously improve network defense. Threats must progress through seven stages in the model:

  • Reconnaissance: Intruder selects target, researches it, and attempts to identify vulnerabilities in the target network.
  • Weaponization: Intruder creates remote access malware weapon, such as a virus or worm, tailored to one or more vulnerabilities.
  • Delivery: Intruder transmits weapon to target (e.g., via e-mail attachments, websites or USB drives)
  • Exploitation: Malware weapon's program code triggers, which takes action on target network to exploit vulnerability.
  • Installation: Malware weapon installs access point (e.g., "backdoor") usable by intruder.
  • Command and Control: Malware enables intruder to have "hands on the keyboard" persistent access to target network.
  • Actions on Objective: Intruder takes action to achieve their goals, such as data exfiltration, data destruction, or encryption for ransom.

A U.S. Senate investigation of the 2013 Target Corporation data breach included analysis based on the Lockheed-Martin kill chain framework. It identified several stages where controls did not prevent or detect progression of the attack.[2]

References

ملخص

الوصف
English: Intrusion kill chain for information security
التاريخ
المصدر http://www.public.navy.mil/spawar/Press/Documents/Publications/03.26.15_USSenate.pdf
المؤلف U.S. Senate Committee on Commerce, Science, and Transportation

ترخيص

Public domain
هذا الملفُّ مِن عمل بحَّارٍ أو مُوظَّفٍ في بحريَّة الولايات المُتحدة الأمريكيَّة، أُنشِئ بصفته جُزءاً من واجبات هذا الشَّخص الرَّسميَّة. ولأنَّه عملٌ مِن إِنتاج الحكومة الاتحاديَّة للولايات المُتحدة الأمريكيَّة، فهو يقع في النِّطاق العامِّ.

الشروحات

أضف شرحاً من سطر واحد لما يُمثِّله هذا الملف

العناصر المصورة في هذا الملف

يُصوِّر

٢٦ مارس 2014

تاريخ الملف

اضغط على زمن/تاريخ لرؤية الملف كما بدا في هذا الزمن.

زمن/تاريخصورة مصغرةالأبعادمستخدمتعليق
حالي17:24، 30 يونيو 2016تصغير للنسخة بتاريخ 17:24، 30 يونيو 2016950 × 681 (158 كيلوبايت)FarcasterUser created page with UploadWizard

الصفحة التالية تستخدم هذا الملف:

الاستخدام العالمي للملف

الويكيات الأخرى التالية تستخدم هذا الملف:

بيانات وصفية