安全架构设计理念与实践

一. 网络与信息安全所面临的威胁

1. 人为蓄意破坏

分为被动攻击和主动攻击。

被动攻击指的是收集信息为主,破坏保密性。

  • 网络监听 (窃听):用各种可能的合法或非法手段窃取系统中的信息资源和敏感信息。
  • 业务流分析 :通过对系统长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
  • 信息截取
  • 非法登录

主动攻击:主动攻击的类别主要有中断(破坏可用性)、篡改(破坏完整性)、伪造(破坏真实性)。

  • 数据篡改:直接篡改数据。
  • 假冒身份:非法用户冒充合法用户,特权小的用户冒充成特权大的用户。
  • 拒绝服务(DOS):破坏服务的【可用性】,对信息或其他资源的合法访问被无条件的阻止。
  • 抵赖:否认自己曾经发布过的某条消息、伪造一份对方来信等。
  • 重放攻击:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。加【时间戳】能识别并应对重放攻击。
  • 散播病毒:木马等。
  • 旁路攻击:密码学中是指绕过对加密算法的繁琐分析,利用密码算法的硬件实现的运算中泄露的信息。如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统。
  • XSS跨站脚本攻击:通过利用网页【开发时留下的漏洞】,通过巧妙的方法注入恶意指令代码到网页。
  • CSRF跨站请求伪造攻击:攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。
  • 缓冲区溢出攻击:利用【缓冲区溢出漏洞】所进行的攻击。在各种操作系统、应用软件中广泛存在。
  • SQL注入攻击 :攻击者把SQL命令插入到Web表单,欺骗服务器执行恶意的SQL命令。 SQL注入攻击的方式:【恶意拼接查询】、【利用注释执行非法命令】、【传入非法参数】、【添加额外条件】
    抵御SQL攻击的方式包括:【使用正则表达式】、【使用参数化的过滤性语句】、【检查用户输入的合法性】、【用户相关数据加密处理】、【存储过程来执行查询】、【使用专业的漏洞扫描工具】

2. 灾害性攻击

水灾、火灾、地震、雷击、战争...

3. 系统故障

硬件故障

软件故障

链路故障

供电工作

...

4. 人员无意识行为

编程错误

操作错误

无意泄密

...

未完待续...

相关推荐
doubt。5 小时前
8.攻防世界Web_php_wrong_nginx_config
网络·安全·web安全·网络安全
没有名字的小羊5 小时前
Cyber Security 101-Build Your Cyber Security Career-Security Principles(安全原则)
运维·网络·安全
大秦王多鱼8 小时前
Kafka SASL/PLAIN介绍
分布式·安全·kafka
大有数据可视化8 小时前
汽车中控屏HMI界面,安全和便捷是设计的两大准则。
安全·汽车·hmi设计·车载屏幕
40岁的系统架构师11 小时前
19 压测和常用的接口优化方案
分布式·系统架构
泪不是Web妳而流13 小时前
BurpSuite抓包与HTTP基础
网络·经验分享·网络协议·安全·http·网络安全·学习方法
大秦王多鱼13 小时前
Kafka SSL(TLS)安全协议
安全·kafka·ssl
doubt。14 小时前
3.攻防世界Web_php_unserialize
网络·安全·web安全·网络安全·php·代码复审
小小工匠15 小时前
每日一博 - 三高系统架构设计:高性能、高并发、高可用性解析
系统架构·高并发·高性能·高可用·三高架构