软件体系结构复习笔记7

安全性及其策略(Security and its Tactics)

安全性的含义
关注点
  • 在保证合法用户使用系统的前提下,抵抗对系统的攻击
攻击(威胁)
  • 试图突破系统安全性防护的尝试
安全性的不同方面
  • 不可否认性
  • 私密性
  • 完整性
  • 保密性
  • 可用性
  • 审计(为了重建)
安全性场景
  1. 刺激源
    • 攻击可能由其它系统发起
  2. 刺激
    • 对系统的攻击(或视图突破系统安全保护)
    • 常见形式:窃取或修改信息、获取超权限的服务、降低系统可用性
  3. 制品
    • 系统所提供的服务或系统中的数据
  4. 环境
    • 系统可能处于不同的情况下(联网/未联网、在线/下线、在防火墙内/外)
  5. 响应
    • 合法用户正常使用,拒绝非法用户的使用
    • 对攻击有威慑
  6. 相应衡量指标
    • 发起攻击的难度
    • 从攻击中恢复的难度
提升安全性的策略

ppt

方向一:抵抗攻击
  • 用户的证实

    密码、验证码、生物识别。。。

  • 用户的授权

    确认用户的操作是在其权限范围

  • 维持数据的保密性

    给数据和传输过程加密

  • 维持数据的完整性

    MD5码校验

    ppt

  • 减少暴露

    关闭无用端口、自启动的服务、无线路由SSID等

  • 限制访问

    白名单、黑名单

方向二:检测攻击
  • 软件和人结合

    入侵检测系统

    安全专家

  • 恢复状态

    使用“可用性”中的相关策略

  • 攻击者的识别

    也能震慑潜在的攻击者

方向三:从攻击中恢复
我们身边的安全
  • 兵符、玉玺:认证身份
  • 蜂蜡:防篡改
用户名+密码
  • 特点:

    革命性意义:区分开了“身份”和“凭证”

    ​ 用户名保证身份唯一,建立后不可修改

    ​ 密码保证身份安全,可修改

  • 风险

    单用户名大密码档猜测、多用户常见密码猜测

    撞库、拖库

    假Wifi热点

密保卡
  • 特点:

    基于“密码本”,典型的“双因素”安全思想

    实体卡无法被监听,刮刮卡防止被分发渠道翻拍

  • 风险:

    伪“一次一密”,可能遭到位置累计攻击

    受卡面大小的约束,只能通过频繁更换解决

    实体卡印刷需要专用设备,成本较高

短信验证码
  • 特点:

    典型的“双因素”安全思想

    只需利用现有的电信设备,不需增加用户成本

    不适合多人使用同一账号

  • 风险:

    滞后、收不到、被屏蔽

    移动网络被监听

    智能手机中的恶意程序窃听

动态口令
  • 特点:

    基于随机数种子+时间,每隔一段时间(如1分钟)自动生成动态密码

  • 风险:

    加密算法被破解

验证码
  • 特点

    区分真实用户和软件

  • 风险

    被程序破解、真实用户难以辨认

生物识别
  • 特点

    无需记忆、更换难度大

  • 风险

    伪造

总结

+时间,每隔一段时间(如1分钟)自动生成动态密码

  • 风险:

    加密算法被破解

验证码
  • 特点

    区分真实用户和软件

  • 风险

    被程序破解、真实用户难以辨认

生物识别
  • 特点

    无需记忆、更换难度大

  • 风险

    伪造

总结

ppt

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值