信息安全的简单概述

目录

1.1 信息安全现状及挑战

1.2 信息安全脆弱性及常见安全攻击

1.3 信息安全要素

1.1 信息安全现状及挑战

现状:网络空间安全市场在中国,潜力无穷。

挑战:(1)数字化时代威胁升级

(2)传统安全防护逐步失效

  (3)安全风险能见度不足

  (4)缺乏自动化防御手段

  (5)网络安全监管标准愈发严苛

信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

网络安全:计算机网络环境下的信息安全。

1.2 信息安全脆弱性及常见安全攻击

                                                            网络环境的开放性

 “ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接  ”

协议栈的脆弱性及常见攻击

1.缺乏数据源验证机制

2.缺乏机密性保障机制

3.缺乏完整性验证机制

操作系统的脆弱性及常见攻击

应用层:漏洞、缓冲区溢出攻击 ,WEB应用的攻击、病毒及木马、……

传输层:TCP 欺骗、TCP拒绝服务、UDP拒绝服务 ,端口扫描、……

网络层:IP欺骗、Smurf攻击、ICMP攻击,地址扫描、 ……

链路层:MAC欺骗、MAC泛洪、ARP欺骗……

物理层:设备破坏、线路侦听……

终端的脆弱性及常见攻击

截获:   嗅探(sniffing)   监听(eavesdropping)

篡改:数据包篡改(tampering)

中断:拒绝服务(dosing)

伪造:欺骗(spoofing)

其他常见攻击

           物理设备破坏
指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等
设备破坏攻击的目的主要是为了中断网络服务
           物理设备窃听
光纤监听
红外监听
自然灾害: 高温、低温、洪涝、龙卷风、暴雨、地震、海啸、雷电等。

1.3 信息安全要素

信息安全的标准是什么

• 保密性—confidentiality

保密性:确保信息不暴露给未授权的实体或进程。

目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动攻击。

• 完整性—integrity

只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。可以防篡改。

• 可用性—availability

得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作,防止业务突然中断。

• 可控性—controllability

可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。

• 不可否认性—Non-repudiation

不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

  • 6
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值