当前位置: 首页 > news >正文

系统安全架构

一个完整的信息安全系统至少包含三类措施:

技术方面的安全措施,

管理方面的安全措施

相应的政策法律。

网络安全威胁

  • 授权侵犯:为某一特权使用一个系统的人却将该系统用作其他未授权的目的。
  • 假冒:一个实体(人或系统)假装成另一个实体
  • 非法使用:资源被某个未授权的人或者未授权的方式使用
  • 否认:参与某次通信交换的一方否认曾发生过此次交换
  • 信息泄露:信息从被监视的通信过程中泄漏出去
  • 人员疏忽:-个授权的人为了金钱或利益,或由于粗心将信息泄露给未授权的人
  • 完整性破坏:通过对数据进行未授权的创建、修改或破坏,使数据的一致性受到损坏
  • 窃听:信息从被监视的通信过程中泄漏出去
  • 拒绝服务:对信息或其他资源的合法访问被无条件地拒绝,或推迟与时间密切相关的操作
  • 媒体清理:信息被从废弃的或打印过的媒体中获得
  • 物理入侵:一个入侵者通过绕过物理控制而获得对系统的访问
  • 资源耗尽:某一资源(如访问端口)被故意超负荷地使用,导致其他用户的服务被中断

信息安全的技术措施主要有:信息加密、数字签名、数据完整性保护、身份鉴别、访问控制、数据备份和灾难恢复、网络控制技术反病毒技术、安全审计、业务填充、路由控制机制、公证机制等。

网络攻击

主动攻击

包含攻击者访问他所需信息的故意行为。比如通过远程登录到特定机器的邮件端口以找出企业的邮件服务器的信息:伪造无效ip地址去连接服务器,使接受到错误ip地址的系统浪费时间去连接那个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。

主动攻击:

  1. 拒绝服务攻击 (DoS): 攻击者通过向目标系统发送大量请求,使其超负荷运行,导致正常用户无法访问服务(SYN Flood攻击)。 考点
  2. 分布式拒绝服务攻击 (DDoS): 类似于DoS攻击,但是使用多个来源的攻击流量,更难以阻止。
  3. 信息篡改: 攻击者在传输过程中修改数据,可能导致数据泄露、篡改或破坏。
  4. 资源耗尽: 攻击者通过消耗系统资源,如带宽、内存或处理器,使系统无法正常运行。
  5. 欺骗: 攻击者通过虚假信息或手段欺骗用户或系统,获取信息或权限(IP欺骗攻击)。
  6. 伪装: 攻击者伪装成合法用户或系统,以获取未经授权的访问或执行恶意操作。
  7. 重放攻击: 攻击者重复发送已经捕获的有效数据包,以欺骗系统或获取未经授权的访问。 考点
  8. IP地址欺骗

Kerberos系统中可通过在报文中加入时间戳来防止重放攻击

被动攻击

主要是收集信息而不是进行访问,数据的合法用户对这种活动点也不会觉察到。

被动攻击:

  • 嗅探:指通过监视网络上的数据流量来获取信息的行为。嗅探工具可以捕获网络上的数据包,从中提取有用的信息,例如用户名、密码等。
  • 信息收集:是指在进行网络侦察或攻击前,搜集目标系统或网络的相关信息,以便更好地了解目标,制定攻击策略。
  • 流量分析:是指对网络流量进行分析和监控,以便识别异常流量、攻击行为或其他安全问题。流量分析可以帮助网络管理员及时发现并应对潜在的安全威胁。(考点)
  • 系统干涉:是指对目标系统进行干扰、破坏或控制的行为。系统干涉可能包括入侵系统、篡改数据、破坏系统功能等操作。 考点
http://www.lryc.cn/news/479693.html

相关文章:

  • Qt(程序打包)
  • 牛客sql题目总结(1)
  • RocketMQ 自动注入消费者
  • RibbitMQ-安装
  • 非计算机背景但是想从事医学AI研究,需要掌握的编程语言|个人观点·24-11-08
  • 内置函数【MySQL】
  • RNA-seq 差异分析的点点滴滴(1)
  • Windows10/11开启卓越性能模式 windows开启卓越性能电源模式 工作电脑开启卓越性能模式 电脑开启性能模式
  • day20-21之间的项目实战:若依ruoyi开发(可以跳过)
  • 双向链表及如何使用GLib的GList实现双向链表
  • ProCalun卡伦纯天然万用膏,全家的皮肤健康守护
  • FastAPI全方位分析:优劣尽显
  • 【rust】rust基础代码案例
  • 【深度学习】PromptFix:多功能AI修图
  • 2024最新AI绘画系统软件(Midjourney)+GPT4文档分析总结,多模态识图理解,AI文生图/图生图/混图生图(图像混合)
  • 【信号处理】基于联合图像表示的深度学习卷积神经网络
  • C#基础-区分数组与集合
  • ORACLE 19C 安装数据库补丁的详细过程
  • tensorflow案例5--基于改进VGG16模型的马铃薯识别,准确率提升0.6%,计算量降低78.07%
  • 代码中的设计模式-策略模式
  • 后端Node学习项目-项目基础搭建
  • Python | Leetcode Python题解之第538题把二叉搜索树转换为累加树
  • 【ZeroMQ 】ZeroMQ中inproc优势有哪些?与其它传输协议有哪些不同?
  • spark的学习-03
  • 一文了解Android SELinux
  • 数据血缘追踪是如何在ETL过程中发挥作用?
  • 跟我学C++中级篇——生产中如何调试程序
  • Python爬虫实战 | 爬取网易云音乐热歌榜单
  • apk因检测是否使用代理无法抓包绕过方式
  • DevOps业务价值流:架构设计最佳实践