系统安全架构

news/2024/11/5 18:26:35 标签: 安全架构, 安全

一个完整的信息安全系统至少包含三类措施:

技术方面的安全措施,

管理方面的安全措施

相应的政策法律。

网络安全威胁

  • 授权侵犯:为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
  • 假冒:一个实体(人或系统)假装成另一个实体
  • 非法使用:资源被某个未授权的人或者未授权的方式使用
  • 否认:参与某次通信交换的一方否认曾发生过此次交换
  • 信息泄露:信息从被监视的通信过程中泄漏出去
  • 人员疏忽:-个授权的人为了金钱或利益,或由于粗心将信息泄露给未授权的人
  • 完整性破坏:通过对数据进行未授权的创建、修改或破坏,使数据的一致性受到损坏
  • 窃听:信息从被监视的通信过程中泄漏出去
  • 拒绝服务:对信息或其他资源的合法访问被无条件地拒绝,或推迟与时间密切相关的操作
  • 媒体清理:信息被从废弃的或打印过的媒体中获得
  • 物理入侵:一个入侵者通过绕过物理控制而获得对系统的访问
  • 资源耗尽:某一资源(如访问端口)被故意超负荷地使用,导致其他用户的服务被中断

信息安全的技术措施主要有:信息加密、数字签名、数据完整性保护、身份鉴别、访问控制、数据备份和灾难恢复、网络控制技术反病毒技术、安全审计、业务填充、路由控制机制、公证机制等。

网络攻击

主动攻击:包含攻击者访问他所需信息的故意行为。比如通过远程登录到特定机器的邮件端口以找出企业的邮件服务器的信息:伪造无效ip地址去连接服务器,使接受到错误ip地址的系统浪费时间去连接那个非法地址。

攻击者是在主动地做一些不利于你或你的公司系统的事情。

主动攻击:

  1. 拒绝服务攻击 (DoS): 攻击者通过向目标系统发送大量请求,使其超负荷运行,导致正常用户无法访问服务(SYN Flood攻击)。 考点
  2. 分布式拒绝服务攻击 (DDoS): 类似于DoS攻击,但是使用多个来源的攻击流量,更难以阻止。
  3. 信息篡改: 攻击者在传输过程中修改数据,可能导致数据泄露、篡改或破坏。
  4. 资源耗尽: 攻击者通过消耗系统资源,如带宽、内存或处理器,使系统无法正常运行。
  5. 欺骗: 攻击者通过虚假信息或手段欺骗用户或系统,获取信息或权限(IP欺骗攻击)。
  6. 伪装: 攻击者伪装成合法用户或系统,以获取未经授权的访问或执行恶意操作。
  7. 重放攻击: 攻击者重复发送已经捕获的有效数据包,以欺骗系统或获取未经授权的访问。 考点

Kerberos系统中可通过在报文中加入时间戳来防止重放攻击

被动攻击:主要是收集信息而不是进行访问,数据的合法用户对这种活动点也不会觉察到。

被动攻击:

  • 嗅探:指通过监视网络上的数据流量来获取信息的行为。嗅探工具可以捕获网络上的数据包,从中提取有用的信息,例如用户名、密码等。
  • 信息收集:是指在进行网络侦察或攻击前,搜集目标系统或网络的相关信息,以便更好地了解目标,制定攻击策略。
  • 流量分析:是指对网络流量进行分析和监控,以便识别异常流量、攻击行为或其他安全问题。流量分析可以帮助网络管理员及时发现并应对潜在的安全威胁。
  • 系统干涉:是指对目标系统进行干扰、破坏或控制的行为。系统干涉可能包括入侵系统、篡改数据、破坏系统功能等操作。 考点

http://www.niftyadmin.cn/n/5739750.html

相关文章

HarmonyOS :

HarmonyOS 移动应用开发 什么是HarmonyOS?: 官方解释:HarmonyOS是一款面向万物互联时代的、全新的分布式操作系统。 鸿蒙操作系统在传统的单设备系统能力的基础上,提出了基于同一套系统能力、适配多种终端形态的分布式理念&#…

本地缓存与 Redis:为什么我们仍然需要本地缓存?

文章目录 本地缓存与 Redis:为何仍需本地缓存?为什么需要本地缓存?多级缓存架构多级缓存的实现 本地缓存的实现方式使用 cachetools 实现 LRUCache使用 diskcache 实现持久化缓存 缓存装饰器实现进一步优化:缓存失效与更新 小结 好…

硬件在环仿真建模之电路拓扑建模与数学建模

我们需要先明确一个问题,什么是电路拓扑式建模(后面简称拓扑建模)和数学建模? 电力电子系统的拓扑建模,从大类上都可以归入为物理式建模(Physics-Based Modeling),物理式建模的最大特点就是用户…

新世联科技:NG2-A-7在DAC空气捕集提取CO2的应用

一、DAC空气捕集提取CO2的介绍 直接空气碳捕获(Direct Air Capture,简称DAC)是一种直接从大气中提取二氧化碳的技术。 二、DAC空气捕集提取CO2的前景 从大气中提取的这种二氧化碳可以作为循环经济的一部分以各种不同方式使用。未来&#xf…

【Java】常用类方法记录

Arrays类 java.util.Arrays 返回类型方法描述static <T> List<T>asList(T… a)返回由指定数组支持的固定大小的列表。static intbinarySearch(byte[] a, byte key)使用二进制搜索算法在指定的字节数组中搜索指定的值。static intbinarySearch(byte[] a, int fromIn…

物联网的智联项目是如何设计出来的?设计项目整个细节应该注意什么?

设计一个物联网的智联项目通常包括以下步骤&#xff1a; **一、需求分析** 1. 明确项目的目标和预期效果&#xff0c;例如是实现智能家居的自动化控制&#xff0c;还是工业设备的远程监测等。 2. 确定项目的应用场景和用户群体&#xff0c;了解他们的具体需求和使用习惯。 …

【机器学习】24. 聚类-层次式 Hierarchical Clustering

1. 优势和缺点 优点&#xff1a; 无需提前指定集群的数量 通过对树状图进行不同层次的切割&#xff0c;可以得到所需数量的簇。树状图提供了一个有用的可视化-集群过程的可解释的描述树状图可能揭示一个有意义的分类 缺点&#xff1a; 计算复杂度较大, 限制了其在大规模数据…

银行业专业人员职业资格考试《公司信贷(中级)》机考真题精选及详解

2022年银行业专业人员职业资格考试《公司信贷&#xff08;中级&#xff09;》机考真题精选及详解 ​ 1&#xff0e;[单选题]下列选项中&#xff0c;不属于保证担保的主要风险因素的是&#xff08;  &#xff09;。 A&#xff0e;未办理相关登记手续 B&#xff0e;保证手续…