安全架构设计理念与实践

一. 网络与信息安全所面临的威胁

1. 人为蓄意破坏

分为被动攻击和主动攻击。

被动攻击指的是收集信息为主,破坏保密性。

  • 网络监听 (窃听):用各种可能的合法或非法手段窃取系统中的信息资源和敏感信息。
  • 业务流分析 :通过对系统长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
  • 信息截取
  • 非法登录

主动攻击:主动攻击的类别主要有中断(破坏可用性)、篡改(破坏完整性)、伪造(破坏真实性)。

  • 数据篡改:直接篡改数据。
  • 假冒身份:非法用户冒充合法用户,特权小的用户冒充成特权大的用户。
  • 拒绝服务(DOS):破坏服务的【可用性】,对信息或其他资源的合法访问被无条件的阻止。
  • 抵赖:否认自己曾经发布过的某条消息、伪造一份对方来信等。
  • 重放攻击:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。加【时间戳】能识别并应对重放攻击。
  • 散播病毒:木马等。
  • 旁路攻击:密码学中是指绕过对加密算法的繁琐分析,利用密码算法的硬件实现的运算中泄露的信息。如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统。
  • XSS跨站脚本攻击:通过利用网页【开发时留下的漏洞】,通过巧妙的方法注入恶意指令代码到网页。
  • CSRF跨站请求伪造攻击:攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。
  • 缓冲区溢出攻击:利用【缓冲区溢出漏洞】所进行的攻击。在各种操作系统、应用软件中广泛存在。
  • SQL注入攻击 :攻击者把SQL命令插入到Web表单,欺骗服务器执行恶意的SQL命令。 SQL注入攻击的方式:【恶意拼接查询】、【利用注释执行非法命令】、【传入非法参数】、【添加额外条件】
    抵御SQL攻击的方式包括:【使用正则表达式】、【使用参数化的过滤性语句】、【检查用户输入的合法性】、【用户相关数据加密处理】、【存储过程来执行查询】、【使用专业的漏洞扫描工具】

2. 灾害性攻击

水灾、火灾、地震、雷击、战争...

3. 系统故障

硬件故障

软件故障

链路故障

供电工作

...

4. 人员无意识行为

编程错误

操作错误

无意泄密

...

未完待续...

相关推荐
huaiyanchen4 小时前
chorme浏览器 您的连接不是私密连接
安全
Monodye5 小时前
【Java】网络编程:TCP_IP协议详解(IP协议数据报文及如何解决IPv4不够的状况)
java·网络·数据结构·算法·系统架构
安全方案6 小时前
政务安全运营核心能力模块
安全
aqymnkstkw7 小时前
2024年【电气试验】考试题库及电气试验模拟试题
大数据·c语言·人工智能·嵌入式硬件·安全
xiaojiesec7 小时前
第157天: 安全开发-Python 自动化挖掘项目&SRC 目标&FOFA 资产&Web 爬虫解析库
python·安全
亿林科技网络安全8 小时前
阿里云盘照片事件!网络安全警钟长鸣
网络·安全·web安全
玄客)8 小时前
MACCMS 远程命令执行漏洞复现(CVE-2017-17733)
学习·安全
HinsCoder9 小时前
【渗透测试】——Upload靶场实战(1-5关)
笔记·学习·安全·web安全·渗透测试·测试·upload靶场
newxtc9 小时前
【天怡AI-注册安全分析报告-无验证方式导致安全隐患】
人工智能·安全