目录
1.1 信息安全现状及挑战
1.2 信息安全脆弱性及常见安全攻击
1.3 信息安全要素
1.1 信息安全现状及挑战
现状:网络空间安全市场在中国,潜力无穷。
挑战:(1)数字化时代威胁升级
(2)传统安全防护逐步失效
(3)安全风险能见度不足
(4)缺乏自动化防御手段
(5)网络安全监管标准愈发严苛
信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
网络安全:计算机网络环境下的信息安全。
1.2 信息安全脆弱性及常见安全攻击
网络环境的开放性
“ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ”
协议栈的脆弱性及常见攻击
1.缺乏数据源验证机制
2.缺乏机密性保障机制
3.缺乏完整性验证机制
操作系统的脆弱性及常见攻击
应用层:漏洞、缓冲区溢出攻击 ,WEB应用的攻击、病毒及木马、……
传输层:TCP 欺骗、TCP拒绝服务、UDP拒绝服务 ,端口扫描、……
网络层:IP欺骗、Smurf攻击、ICMP攻击,地址扫描、 ……
链路层:MAC欺骗、MAC泛洪、ARP欺骗……
物理层:设备破坏、线路侦听……
终端的脆弱性及常见攻击
截获: 嗅探(sniffing) 监听(eavesdropping)
篡改:数据包篡改(tampering)
中断:拒绝服务(dosing)
伪造:欺骗(spoofing)
其他常见攻击
1.3 信息安全要素
信息安全的标准是什么
• 保密性—confidentiality
保密性:确保信息不暴露给未授权的实体或进程。
目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动攻击。
• 完整性—integrity
只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。可以防篡改。
• 可用性—availability
得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作,防止业务突然中断。
• 可控性—controllability
可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。
• 不可否认性—Non-repudiation
不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。