架构设计笔记-18-安全架构设计理论与实践

知识要点

常见的安全威胁

  1. 信息泄露:信息被泄露或透露给某个非授权的实体。
  2. 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
  3. 拒绝服务:对信息或其他资源的合法访问被无条件地阻止。攻击者向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提供服务。
  4. 非法使用(非授权访问):某一资源被某个非授权的人或以非授权的方式使用。
  5. 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。
  6. 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。
  7. 假冒:通过欺骗通信系统(或用户),达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。
  8. 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统"特性",利用这些"特性",攻击者可以绕过防线守卫者侵入系统的内部。
  9. 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作内部攻击。
  10. 特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。
  11. 陷阱门:在某个系统或某个部件中设置了"机关",使得当提供特定的输入数据时,允许违反安全策略。编程人员在进行程序设计时建立,在程序正常运行时,通过某些按键和参数可以绕过正常的安全检查和错误跟踪检查。
  12. 抵赖:这是一种来自用户的攻击,例如否认自己曾经发布过的某条消息、伪造一份对方来信等。
  13. 重放:所截获的某次合法的通信数据被拷贝,出于非法的目的而被重新发送。
  14. 计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:一种功能是对其他程序产生"感染";另外一种或者是引发损坏功能或者是一种植入攻击的能力。
  15. 人员渎职:一个授权的人为了钱或利益、或由于粗心,将信息泄露给一个非授权的人。
  16. 媒体废弃:信息被从废弃的磁盘或打印过的存储介质中获得。
  17. 物理侵入:侵入者通过绕过物理控制而获得对系统的访问。
  18. 窃取:重要的安全物品,如令牌或身份卡被盗。
  19. 业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。

网络信息安全的主要特性

  1. 保密性:也称机密性,是不将有用信息泄露给非授权用户的特性。可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段,主要强调有用信息只被授权对象使用的特征。
  2. 完整性:是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。
  3. 可用性:也称有效性,指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。在系统运行时正确存取所需信息,当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用。是衡量网络信息系统面向用户的一种安全性能,以保障为用户提供服务。
  4. 可控性:指网络系统和信息在传输范围和存放空间内的可控程度。是对网络系统和信息传输的控制能力特性。
  5. 不可否认性:又称拒绝否认性、抗抵赖性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

架构的脆弱性分析:

相关推荐
hanniuniu1323 分钟前
动态威胁场景下赋能企业安全,F5推出BIG-IP Next Web应用防火墙
网络协议·tcp/ip·安全
Gnevergiveup33 分钟前
源鲁杯2024赛题复现Web Misc部分WP
安全·网络安全·ctf·misc
星海幻影1 小时前
安全见闻-web安全
安全·web安全
黑龙江亿林等级保护测评1 小时前
等保行业如何面对新兴安全威胁
网络·安全·金融·智能路由器·ddos
尘佑不尘2 小时前
shodan5,参数使用,批量查找Mongodb未授权登录,jenkins批量挖掘
数据库·笔记·mongodb·web安全·jenkins·1024程序员节
BinTools图尔兹2 小时前
CQ社区版 v2024.10 | 支持k8s、helm部署!
数据库·安全·k8s·helm·数据安全·数据库管理员
Iqnus_1233 小时前
vue下载安装
前端·vue.js·笔记
黑龙江亿林等级保护测评3 小时前
等保行业如何选择核实的安全防御技术
网络·人工智能·python·安全·web安全·智能路由器·ddos
CLCNboss3 小时前
Mac安装Ruby
开发语言·经验分享·笔记·macos·ruby
ai产品老杨3 小时前
深度学习模型量化原理
开发语言·人工智能·python·深度学习·安全·音视频