第一章 引言

本文探讨了信息安全的三个基本目标(保密性、完整性、可用性),概述了基本安全威胁和常见攻击类型,如被动攻击和主动攻击。重点介绍了口令安全、欺骗攻击以及协议漏洞,并阐述了网络安全策略、访问控制和OSI安全体系结构中的关键机制,如加密和数字签名。
摘要由CSDN通过智能技术生成

信息安全的3个基本目标

  1. 保密性
  2. 完整性
  3. 可用性
  4. 合法使用(不可忽视)

基本安全威胁

信息泄漏
完整性破坏
拒绝服务
非法使用

典型安全威胁及其相互关系

在这里插入图片描述

安全攻击的分类

被动攻击

试图得到系统信息,但不会对系统资源造成破坏,难以检测,但可预防
窃听,流量分析

主动攻击

试图破坏系统资源,易于检测,应急响应,难以绝对阻止
伪装攻击-消息 篡改
重放攻击-拒绝服务

网络攻击的常见形式

口令窃取

三种基本方式

  1. 利用已知或假定的口令尝试登陆
  2. 根据窃取的口令文件进行猜测
  3. 窃听某次合法终端之间的会话,并记录所使用的口令

抵御方法

  1. 阻止选择低级口令
  2. 对口令文件严格保护

彻底解决口令机制的弊端

使用基于令牌的机制,例如一次性口令机制

欺骗攻击

钓鱼网站等

缺陷和后门攻击

网络蠕虫传播

向守护程序发送新的代码
蠕虫向读缓冲区内注入大量的数据

缓冲器溢出(堆栈粉碎)攻击

绕乱程序执行的攻击方法
通过改进设计或者避免在堆栈上执行代码消除此缺陷

认证失效

认证机制的失效容易导致服务器被攻击者欺骗
通过修改认证方案消除

协议缺陷

协议本身存在的缺陷导致攻击的发生

攻击者可以对TCP发起序列号攻击
DNS和许多基于RPC的协议易遭受序列号攻击

安全壳(SSH)协议易被攻击

802.11无线数据通信标准中WEP协议也存在缺陷

信息泄露

协议分享的信息易被攻击者利用:Finger协议
DNS有丰富的数据来源

指数攻击

程序快速复制并传播攻击

拒绝服务攻击

拒绝服务攻击Dos

过度使用服务,使网络连接超出容量

分布式拒绝服务攻击DDos

使用很多Internet主机同时向某个目标发起攻击

网络安全策略

安全策略:在某个安全域内,施加给所有与安全相关活动的一套规则

安全策略的等级

  1. 安全策略目标:一个机构对于所保护的资源要达到的安全目标而进行的描述
  2. 机构安全策略:一套制度,规则及实际操作方法
  3. 系统安全策略:描述如何将一个特定的信息系统付诸工程实现,以支持此机构的安全策略要求

授权

主体对客体的支配权力

访问控制策略

基于身份,任务,多等级策略
强制性访问控制策略和自主性访问控制策略

OSI安全体系结构

安全服务

认证/鉴别

提供对通信的对等实体和数据来源的鉴别

访问控制

防止以非授权的方式使用某一资源

数据保密

数据完整

不可否认性

防止通信过程中,任一实体进行否认的行为

安全机制(X.800特定的)

加密

数字签名

访问控制

数据完整性

认证交换机制

通过信息交换来抱枕实体身份的各种机制

流量填充机制

在数据流空隙中插入若干以阻止流量分析

路由控制机制

动态选取路由

公证机制

利用可信的第三方来保证交换的某些性质

X.800定义的5种普遍安全机制

  1. 可信功能度
  2. 安全标志
  3. 事件检测
  4. 安全审计跟踪
  5. 安全恢复

安全服务和安全机制的关系

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值