信息安全的3个基本目标
- 保密性
- 完整性
- 可用性
- 合法使用(不可忽视)
基本安全威胁
信息泄漏
完整性破坏
拒绝服务
非法使用
典型安全威胁及其相互关系
安全攻击的分类
被动攻击
试图得到系统信息,但不会对系统资源造成破坏,难以检测,但可预防
窃听,流量分析
主动攻击
试图破坏系统资源,易于检测,应急响应,难以绝对阻止
伪装攻击-消息 篡改
重放攻击-拒绝服务
网络攻击的常见形式
口令窃取
三种基本方式
- 利用已知或假定的口令尝试登陆
- 根据窃取的口令文件进行猜测
- 窃听某次合法终端之间的会话,并记录所使用的口令
抵御方法
- 阻止选择低级口令
- 对口令文件严格保护
彻底解决口令机制的弊端
使用基于令牌的机制,例如一次性口令机制
欺骗攻击
钓鱼网站等
缺陷和后门攻击
网络蠕虫传播
向守护程序发送新的代码
蠕虫向读缓冲区内注入大量的数据
缓冲器溢出(堆栈粉碎)攻击
绕乱程序执行的攻击方法
通过改进设计或者避免在堆栈上执行代码消除此缺陷
认证失效
认证机制的失效容易导致服务器被攻击者欺骗
通过修改认证方案消除
协议缺陷
协议本身存在的缺陷导致攻击的发生
攻击者可以对TCP发起序列号攻击
DNS和许多基于RPC的协议易遭受序列号攻击
安全壳(SSH)协议易被攻击
802.11无线数据通信标准中WEP协议也存在缺陷
信息泄露
协议分享的信息易被攻击者利用:Finger协议
DNS有丰富的数据来源
指数攻击
程序快速复制并传播攻击
拒绝服务攻击
拒绝服务攻击Dos
过度使用服务,使网络连接超出容量
分布式拒绝服务攻击DDos
使用很多Internet主机同时向某个目标发起攻击
网络安全策略
安全策略:在某个安全域内,施加给所有与安全相关活动的一套规则
安全策略的等级
- 安全策略目标:一个机构对于所保护的资源要达到的安全目标而进行的描述
- 机构安全策略:一套制度,规则及实际操作方法
- 系统安全策略:描述如何将一个特定的信息系统付诸工程实现,以支持此机构的安全策略要求
授权
主体对客体的支配权力
访问控制策略
基于身份,任务,多等级策略
强制性访问控制策略和自主性访问控制策略
OSI安全体系结构
安全服务
认证/鉴别
提供对通信的对等实体和数据来源的鉴别
访问控制
防止以非授权的方式使用某一资源
数据保密
数据完整
不可否认性
防止通信过程中,任一实体进行否认的行为
安全机制(X.800特定的)
加密
数字签名
访问控制
数据完整性
认证交换机制
通过信息交换来抱枕实体身份的各种机制
流量填充机制
在数据流空隙中插入若干以阻止流量分析
路由控制机制
动态选取路由
公证机制
利用可信的第三方来保证交换的某些性质
X.800定义的5种普遍安全机制
- 可信功能度
- 安全标志
- 事件检测
- 安全审计跟踪
- 安全恢复