网络安全基础---概述

130 阅读4分钟

计算机安全

对某个自动化信息系统的保护措施,其目的在于实现信息系统的完整性,机密性和可用性

  • 机密性:维持施加在数据访问和泄露上的授权限制。机密性损失是指非授权的信息泄露
  • 完整性:防范不当的信息修改和破坏。完整性损失是指未经授权的信息修改和破坏。
  • 可用性:保证及时且可靠的获取和使用信息。可用性损失是指对信息或信息系统访问或使用的间断。

安全攻击

被动攻击

  • 消息内容泄露攻击:信息内容被攻击者获悉。
  • 流量分析攻击:流量分析攻击是指攻击者通过监视和分析网络通信流量来获取有关网络、系统或用户的敏感信息的一种攻击方式。这种类型的攻击侧重于深入了解目标系统的运行方式、用户行为和数据传输模式,从而为其他攻击活动提供有利的信息。

被动攻击非常难以检测,因为它们根本不改变数据。但是防范这些攻击还是可以做到的,通常使用加密的方法来实现。因此,对付被动攻击的重点是防范而不是检测。

主动攻击

主动攻击包含数据流的改写和错误数据流的添加。它可以划分为四类:假冒,重放,改写消息和拒绝服务

  • 假冒:它发生在一个实体假冒成另一个不同实体的场合。假冒攻击通常包含其他主动攻击形式的一种。
  • 重放:它涉及被动获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的效应。
  • 改写消息:它指合法消息的某些部分被篡改,或者消息被延迟、被重排,从而产生非授权效应。
  • 拒绝服务:它旨在使目标系统或网络资源无法提供正常的服务,使其无法响应合法用户的请求。攻击者通过不同的手段,消耗目标系统的资源或使其运行状况不稳定,从而导致系统服务的中断或拒绝提供服务。

主动攻击的防范是非常困难的,因为这样做需要一直对所有通信设备和路径进行物理保护。但检测主动攻击并恢复主动攻击造成的损坏和延迟却是可行的。

OSI安全体系结构

Snipaste_2024-01-28_19-11-52.png

安全服务

由系统提供的对系统资源进行特定保护的处理或通信服务。

认证

  • 对等实体认证:对等实体认证是不同系统中应用同一协议的两个实体间的认证,确认对等实体的身份。对等实体认证是一个双向认证,需要双方共同参与。
  • 数据源认证:提供对数据单元来源的确认。是单向认证,只有接收方参与。

访问控制

访问控制是指限制和控制通过通信链路来访问主机系统和应用程序的能力。

数据机密性

机密性是保护被传输的数据不会遭受被动攻击。

数据完整性

处理消息流的面向链接的完整性服务确保消息接受时与发送时一致,未被复制、插入、改写、重排序或者重放。数据的破坏同样包含在此服务保护当中。因此面向连接的完整性服务主要致力于防止消息流改写和拒绝服务。

不可抵赖性

不可抵赖性防止发送方或接收方否认一个已传输的消息。

可用性服务

可用性服务保护系统以确保它的可用性。这项服务主要致力于解决拒绝服务攻击引起的安全问题,它与适当的管理和控制系统资源有关,因此也与访问控制服务和其它安全服务有关。

攻击面和攻击树

  • 攻击面: 在一个系统中,一个攻击面由其中可到达的和可利用的漏洞组成
  • 攻击树:攻击树是一种图形化的表示方法,用于描述攻击者可能使用的攻击路径和方法。攻击树从根节点开始,表示目标,然后分支到各种攻击路径和方法,最终到达叶节点,表示具体的攻击。