安全架构设计理念与实践

一. 网络与信息安全所面临的威胁

1. 人为蓄意破坏

分为被动攻击和主动攻击。

被动攻击指的是收集信息为主,破坏保密性。

  • 网络监听 (窃听):用各种可能的合法或非法手段窃取系统中的信息资源和敏感信息。
  • 业务流分析 :通过对系统长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
  • 信息截取
  • 非法登录

主动攻击:主动攻击的类别主要有中断(破坏可用性)、篡改(破坏完整性)、伪造(破坏真实性)。

  • 数据篡改:直接篡改数据。
  • 假冒身份:非法用户冒充合法用户,特权小的用户冒充成特权大的用户。
  • 拒绝服务(DOS):破坏服务的【可用性】,对信息或其他资源的合法访问被无条件的阻止。
  • 抵赖:否认自己曾经发布过的某条消息、伪造一份对方来信等。
  • 重放攻击:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。加【时间戳】能识别并应对重放攻击。
  • 散播病毒:木马等。
  • 旁路攻击:密码学中是指绕过对加密算法的繁琐分析,利用密码算法的硬件实现的运算中泄露的信息。如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统。
  • XSS跨站脚本攻击:通过利用网页【开发时留下的漏洞】,通过巧妙的方法注入恶意指令代码到网页。
  • CSRF跨站请求伪造攻击:攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。
  • 缓冲区溢出攻击:利用【缓冲区溢出漏洞】所进行的攻击。在各种操作系统、应用软件中广泛存在。
  • SQL注入攻击 :攻击者把SQL命令插入到Web表单,欺骗服务器执行恶意的SQL命令。 SQL注入攻击的方式:【恶意拼接查询】、【利用注释执行非法命令】、【传入非法参数】、【添加额外条件】
    抵御SQL攻击的方式包括:【使用正则表达式】、【使用参数化的过滤性语句】、【检查用户输入的合法性】、【用户相关数据加密处理】、【存储过程来执行查询】、【使用专业的漏洞扫描工具】

2. 灾害性攻击

水灾、火灾、地震、雷击、战争...

3. 系统故障

硬件故障

软件故障

链路故障

供电工作

...

4. 人员无意识行为

编程错误

操作错误

无意泄密

...

未完待续...

相关推荐
indexsunny3 小时前
互联网大厂Java求职面试实战:微服务与Spring生态全攻略
java·数据库·spring boot·安全·微服务·面试·消息队列
jixinghuifu4 小时前
理性权衡:手机系统更新,别盲目也别抗拒
人工智能·安全·智能手机
guoji77885 小时前
安全与对齐的深层博弈:Gemini 3.1 Pro 安全护栏与对抗测试深度拆解
人工智能·安全
踩着两条虫6 小时前
AI驱动的Vue3应用开发平台深入探究(十):物料系统之内置组件库
android·前端·vue.js·人工智能·低代码·系统架构·rxjava
亚历克斯神6 小时前
Flutter for OpenHarmony: Flutter 三方库 mutex 为鸿蒙异步任务提供可靠的临界资源互斥锁(并发安全基石)
android·数据库·安全·flutter·华为·harmonyos
雷帝木木7 小时前
Flutter 三方库 hashids2 基于鸿蒙安全内核的深度隐匿映射适配:数字指纹泄露防御层、生成短小精悍唯一不可逆加盐哈希,护航全链路请求 URL 隐私-适配鸿蒙 HarmonyOS ohos
安全·flutter·harmonyos
云祺vinchin7 小时前
解读“十五五”热词,容灾备份正成为国家安全基石
安全·网络安全·数据安全·十五五·容灾备份体系
小陈工7 小时前
2026年3月28日技术资讯洞察:5G-A边缘计算落地、低延迟AI推理革命与工业智造新范式
开发语言·人工智能·后端·python·5g·安全·边缘计算
聊点儿技术8 小时前
利用IP归属地查询识别异地登录风险:企业账号安全的技术探索
数据库·tcp/ip·安全
星辰_mya10 小时前
InnoDB的“身体结构”:页、Buffer Pool与Redo Log的底层奥秘
数据库·mysql·spring·面试·系统架构