安全攻击

任何可能会危及机构的信息安全的行为被称为安全攻击。一种划分安全攻击的方法是使用被动攻击主动攻击的划分方法。被动攻击企图了解或利用系统信息但是不影响系统资源。主动攻击则试图改变系统资源或影响系统操作。

被动攻击

被动攻击(见图(a))的本质是窃听或监视数据传输。攻击者的目标是获取传输的数据信息。被动攻击的两种形式是消息内容泄露攻击流量分析攻击
消息内容泄露攻击很容易理解。电话交谈、电子邮件消息和传输文件中都有可能包含敏感或机密信息。我们需要防止攻击者获悉这些传输信息。
另一种被动攻击即流量分析攻击更加巧妙。假设有一种方法可以掩盖消息内容或其他信息,使得即使攻击者获得了消息,他们也不能从消息中提取出有用的信息。通常用来掩盖内容的方法是加密。如果已经适当地做了加密保护,攻击者仍然有可能观察到这些消息的模式。攻击者可以推测出通信双方的位置和身份,并且观察到交换信息的频率和长度这些信息对于猜测发生过的通信的一些性质很有帮助。
(a)被动攻击
被动攻击非常难以检测,因为它们根本不改变数据。典型情况是消息传输的发送和接收都工作在一个非常正常的模式下,因此不论是发送者还是接收者都不知道有第三方已经阅读了消息或者观察到了流量模式。尽管如此,防范这些攻击还是切实可行的,通常使用加密的方法来实现。因此,对付被动攻击的重点是防范而不是检测。 对付被动攻击的重点是防范而不是检测。

主动攻击

主动攻击(见图(b))包含改写数据流的改写和错误数据流的添加,它可以划分为4类:假冒、重放、改写消息拒绝服务(b)主动攻击
假冒发生在一个实体假冒成另一个不同实体的场合(图(b)路径2是活跃的)。假冒攻击通常包含其他主动攻击形式中的一种例如,攻击者首先捕获若干认证序列,并在发生一个有效的认证序列之后重放这些捕获到的序列,这样就可以使一个具有较少特权的经过认证的实体,通过模仿一个具有其他特权的实体而得到这些额外的特权。
重放涉及被动获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的效应(路径1、2、3是活跃的)。,等
简单地说改写消息是指合法消息的某些部分被篡改,或者消息被延迟、被重排,从而产生非授权效应(路径1、2是活跃的)。例如,一条含义为“允许John Smith读取机密文件accounts的消息被篡改为“允许Fred Brown读机密文件accounts”。
拒绝服务可以阻止或禁止对通信设备的正常使用或管理(路径3是活跃的)这个攻击可能有一个特殊的目标:比如一个实体可能禁止把所有消息发到一个特定的目的地(例如,安全审计服务)。另一种拒绝服务的形式是对整个网络的破坏,使网络瘫痪或消息过载从而丧失网络性能。
主动攻击表现出与被动攻击相反的特征。被动攻击虽然难以检测,却有方法去防范它。 而防范主动攻击却是非常困难的,因为这样做需要一直对所有通信设备和路径进行物理保护。但检测主动攻击并恢复主动攻击造成的损坏和延迟却是可行的。由于检测本身具有威慑作用,它同样可以对防范做出贡献。

摘自网络安全基础应用与标准(第5版)

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值