安全架构设计理念与实践

一. 网络与信息安全所面临的威胁

1. 人为蓄意破坏

分为被动攻击和主动攻击。

被动攻击指的是收集信息为主,破坏保密性。

  • 网络监听 (窃听):用各种可能的合法或非法手段窃取系统中的信息资源和敏感信息。
  • 业务流分析 :通过对系统长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
  • 信息截取
  • 非法登录

主动攻击:主动攻击的类别主要有中断(破坏可用性)、篡改(破坏完整性)、伪造(破坏真实性)。

  • 数据篡改:直接篡改数据。
  • 假冒身份:非法用户冒充合法用户,特权小的用户冒充成特权大的用户。
  • 拒绝服务(DOS):破坏服务的【可用性】,对信息或其他资源的合法访问被无条件的阻止。
  • 抵赖:否认自己曾经发布过的某条消息、伪造一份对方来信等。
  • 重放攻击:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。加【时间戳】能识别并应对重放攻击。
  • 散播病毒:木马等。
  • 旁路攻击:密码学中是指绕过对加密算法的繁琐分析,利用密码算法的硬件实现的运算中泄露的信息。如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统。
  • XSS跨站脚本攻击:通过利用网页【开发时留下的漏洞】,通过巧妙的方法注入恶意指令代码到网页。
  • CSRF跨站请求伪造攻击:攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。
  • 缓冲区溢出攻击:利用【缓冲区溢出漏洞】所进行的攻击。在各种操作系统、应用软件中广泛存在。
  • SQL注入攻击 :攻击者把SQL命令插入到Web表单,欺骗服务器执行恶意的SQL命令。 SQL注入攻击的方式:【恶意拼接查询】、【利用注释执行非法命令】、【传入非法参数】、【添加额外条件】
    抵御SQL攻击的方式包括:【使用正则表达式】、【使用参数化的过滤性语句】、【检查用户输入的合法性】、【用户相关数据加密处理】、【存储过程来执行查询】、【使用专业的漏洞扫描工具】

2. 灾害性攻击

水灾、火灾、地震、雷击、战争...

3. 系统故障

硬件故障

软件故障

链路故障

供电工作

...

4. 人员无意识行为

编程错误

操作错误

无意泄密

...

未完待续...

相关推荐
九河云7 小时前
5秒开服,你的应用部署还卡在“加载中”吗?
大数据·人工智能·安全·机器学习·华为云
枷锁—sha8 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
桌面运维家9 小时前
vDisk安全启动策略怎么应用?防止恶意引导攻击
安全
我是一只puppy9 小时前
使用AI进行代码审查
javascript·人工智能·git·安全·源代码管理
迎仔11 小时前
10-网络安全监控与事件响应:数字世界的智能监控与应急系统
网络·安全·web安全
wuhen_n13 小时前
系统架构设计师(四):嵌入式系统
系统架构·嵌入式操作系统
x-cmd14 小时前
[x-cmd] jsoup 1.22.1 版本发布,引入 re2j 引擎,让 HTML 解析更安全高效
前端·安全·html·x-cmd·jsoup
kali-Myon15 小时前
2025春秋杯网络安全联赛冬季赛-day2
python·安全·web安全·ai·php·pwn·ctf
独行soc15 小时前
2026年渗透测试面试题总结-19(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
kali-Myon16 小时前
2025春秋杯网络安全联赛冬季赛-day1
java·sql·安全·web安全·ai·php·web