一个完整的信息安全系统至少包含三类措施:
技术方面的安全措施,
管理方面的安全措施
相应的政策法律。
网络安全威胁
- 授权侵犯:为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
- 假冒:一个实体(人或系统)假装成另一个实体
- 非法使用:资源被某个未授权的人或者未授权的方式使用
- 否认:参与某次通信交换的一方否认曾发生过此次交换
- 信息泄露:信息从被监视的通信过程中泄漏出去
- 人员疏忽:-个授权的人为了金钱或利益,或由于粗心将信息泄露给未授权的人
- 完整性破坏:通过对数据进行未授权的创建、修改或破坏,使数据的一致性受到损坏
- 窃听:信息从被监视的通信过程中泄漏出去
- 拒绝服务:对信息或其他资源的合法访问被无条件地拒绝,或推迟与时间密切相关的操作
- 媒体清理:信息被从废弃的或打印过的媒体中获得
- 物理入侵:一个入侵者通过绕过物理控制而获得对系统的访问
- 资源耗尽:某一资源(如访问端口)被故意超负荷地使用,导致其他用户的服务被中断
信息安全的技术措施主要有:信息加密、数字签名、数据完整性保护、身份鉴别、访问控制、数据备份和灾难恢复、网络控制技术反病毒技术、安全审计、业务填充、路由控制机制、公证机制等。
网络攻击
主动攻击:包含攻击者访问他所需信息的故意行为。比如通过远程登录到特定机器的邮件端口以找出企业的邮件服务器的信息:伪造无效ip地址去连接服务器,使接受到错误ip地址的系统浪费时间去连接那个非法地址。
攻击者是在主动地做一些不利于你或你的公司系统的事情。
主动攻击:
- 拒绝服务攻击 (DoS): 攻击者通过向目标系统发送大量请求,使其超负荷运行,导致正常用户无法访问服务(SYN Flood攻击)。 考点
- 分布式拒绝服务攻击 (DDoS): 类似于DoS攻击,但是使用多个来源的攻击流量,更难以阻止。
- 信息篡改: 攻击者在传输过程中修改数据,可能导致数据泄露、篡改或破坏。
- 资源耗尽: 攻击者通过消耗系统资源,如带宽、内存或处理器,使系统无法正常运行。
- 欺骗: 攻击者通过虚假信息或手段欺骗用户或系统,获取信息或权限(IP欺骗攻击)。
- 伪装: 攻击者伪装成合法用户或系统,以获取未经授权的访问或执行恶意操作。
- 重放攻击: 攻击者重复发送已经捕获的有效数据包,以欺骗系统或获取未经授权的访问。 考点
Kerberos系统中可通过在报文中加入时间戳来防止重放攻击
被动攻击:主要是收集信息而不是进行访问,数据的合法用户对这种活动点也不会觉察到。
被动攻击:
- 嗅探:指通过监视网络上的数据流量来获取信息的行为。嗅探工具可以捕获网络上的数据包,从中提取有用的信息,例如用户名、密码等。
- 信息收集:是指在进行网络侦察或攻击前,搜集目标系统或网络的相关信息,以便更好地了解目标,制定攻击策略。
- 流量分析:是指对网络流量进行分析和监控,以便识别异常流量、攻击行为或其他安全问题。流量分析可以帮助网络管理员及时发现并应对潜在的安全威胁。
- 系统干涉:是指对目标系统进行干扰、破坏或控制的行为。系统干涉可能包括入侵系统、篡改数据、破坏系统功能等操作。 考点