SCSA之信息安全概述「建议收藏」

SCSA之信息安全概述「建议收藏」一、信息安全概述1、信息安全防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。(1)网络安全计算机网络环境下的信息安全。二、信息安全的脆弱性及常见的攻击1、网络环境的开放性“INTERNET的美妙之处在于你和每个人都能互相连接,INTERNET的可怕之处在于每个人都能和你互相连接”2、…

大家好,又见面了,我是你们的朋友全栈君。

一、信息安全概述

在这里插入图片描述

1.信息安全

防止任何对数 据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

网络安全

计算机网络环境下的信息安全。
在这里插入图片描述

二、信息安全的脆弱性及常见的攻击

1.网络环境的开放性

“ INTERNET 的美妙之处在于你和每个人都能互相连接 , INTERNET 的可怕之处在于每个人都能和你互相连接 ”
在这里插入图片描述

2.协议栈自身的脆弱性

(1)协议栈自身的脆弱性

在这里插入图片描述

(2)常见的安全风险

在这里插入图片描述

(3)网络的基本攻击模式

截获:嗅探;监听
篡改:数据包篡改
中断:拒绝服务
伪造:欺骗

(4)五层的常见攻击模式

物理层:设备破坏、窃听

设备破坏:
指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等
设备破坏攻击的目的主要是为了中断网络服务

设备窃听:
光缆监听;红外监听

链路层:ARP欺骗

A发送 ARP Request 询问 B的MAC 地址
Hacker 冒充 B持续发送 ARP Reply 给A(此时, A会以为接收到的
MAC 地址是 B的,但是实际上是 Hacker 的)
之后 A发送给 B的正常数据包都会发给 Hacker
在这里插入图片描述

网络层:ICMP攻击

在这里插入图片描述

传输层:TCP SYN Flood攻击

SYN 报文是 TCP 连接的第一个报文,攻击者通过大量发送 SYN 报文,造成大量未完全建立的 TCP 连接,占用被攻击者的资源。
在这里插入图片描述

应用层:缓冲区溢出攻击;web攻击

缓冲区溢出攻击:
攻击软件系统的行为中,最常见一种方法
可以从本地实施,也远端实施
利用软件系统(操作,网络服务, 应用 程序)实现中对内存操作 的缺陷,以高操作权限运行攻击代码
漏洞 与操作系统和体结构相关, 需要攻击者有较高的知识 /技巧
在这里插入图片描述
web攻击:常见的几种
对客户端
含有恶意代码的网页,利用浏览器漏洞威胁本地系统

对Web 服务器
利用 Apache/IIS… 的漏洞
利用 CGI 实现语言 (PHP/ASP/Perl…) 和实现流程的漏洞
XSS/SQL/CSRF/ 上传漏洞 /解析漏洞 …

通过 Web 服务器,入侵数据库 ,进行横向渗透

3.操作系统自身漏洞

人为原因
在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。

客观原因
受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。

硬件原因
由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现

4.人为因素

操作失误

恶意行为
出于政治的、经济的、商业的、或者个人的目的
病毒及破坏性程序、网络黑客
在Internet 上大量公开的攻击手段和攻击程序

三、信息安全的要素

1.信息安全的标准是什么?

满足信息安全的五要素

2.信息安全的五要素

保密性 —confidentiality
完整性 —integrity
可用性 —availability
可控性 —controllability
不可否认性 —Non -repudiation

3.五要素解读

保密性
保密性:确保信息不暴露给未授权的实体或进程。
目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动攻击。
举例:通过加密技术来实现信息的保密性
在这里插入图片描述
完整性
只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。
在这里插入图片描述
可用性
得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作,防止业务突然中断。
在这里插入图片描述
可控性
可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。
在这里插入图片描述
不可否认性
不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱 “,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/151463.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • java标识符可以$开头吗_JAVA标识符

    java标识符可以$开头吗_JAVA标识符JAVA标识符JAVA标识符简介Java语言中,对于变量,常量,函数,语句块也有名字,我们统统称之为Java标识符。也就是程序员在定义java程序时,自定义的一些名字,例如helloworld程序里关键字class后跟的Demo,就是我们定义的类名。类名就属于标识符的一种。标识符除了应用在类名上,还可以用在变量、函数名、包名上。(要求同学们先记住,以后会详细见到这些)。标识符命名规则1.标识符由…

    2022年7月26日
    17
  • 国内免费php mysql空间,[php mysql]国内有什么好的免备案免费php+mysql空间

    国内免费php mysql空间,[php mysql]国内有什么好的免备案免费php+mysql空间国内有什么好的免备案免费php+mysql空间问题补充:稳定点的,速度过得去就可以.谢谢●我一直在用”主机屋”提供的免费空间.稳定性可以运作几年了.不用备案.用了马上就知道好.百度搜索”主机屋”php+mysql实现无限级分类问题补充:php+mysql实现无限级分类●项目思路分析:一个PHP项目要用到分类,但不确定分几级,所以就想做成无限级分类。一开始想是按以前一样,数据库建4个值,如下:…

    2022年6月29日
    29
  • 什么软件可以更换手机ip地址「建议收藏」

    什么软件可以更换手机ip地址「建议收藏」这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好!这是你第一次使用Markdown编辑器所展示的欢迎页。如果你想学习如何使用Mar

    2022年6月17日
    30
  • 激光雷达(二)——三角测距法和TOF原理

    激光雷达(二)——三角测距法和TOF原理对于市面上的主流激光雷达,主要是用于环境探测、地图构建,按技术路线可分为:三角测距激光雷达,TOF激光雷达。三角测距激光雷达原理三角法的原理如下图所示,激光器发射激光,在照射到物体后,反射光由线性CCD接收,由于激光器和探测器间隔了一段距离,所以依照光学路径,不同距离的物体将会成像在CCD上不同的位置。按照三角公式进行计算,就能推导出被测物体的距离。CCD是ChargeCoupled…

    2022年6月2日
    70
  • 安卓传感器开发_智能传感器的应用

    安卓传感器开发_智能传感器的应用本节书摘来自异步社区《Android传感器开发与智能设备案例实战》一书中的目录,作者朱元波,更多章节内容可以访问云栖社区“异步社区”公众号查看目录前言第1章Android开发技术基础第1章第1.1节智能手机操作系统介绍第1章第1.2节Android的巨大优势[第2章搭建Android应用开发环境]()第2章第2.1节安装And…

    2022年9月29日
    2
  • jvm的垃圾回收_垃圾回收机制原理

    jvm的垃圾回收_垃圾回收机制原理通常,我们在写java程序的时候,似乎很少关注内存分配和垃圾回收的问题。因为,这部分工作,JVM已经帮我们自动实现了。这样看起来,好像很美好,但是任何事情都有两面性。虽然JVM会自动的进行垃圾回收,但是,如果遇到有些问题,JVM自己也处理不了呢?因此,我们需要了解一下JVM垃圾回收是怎样运作的,这样才能在遇到问题的时候,有的放矢。所以,今天就来聊一聊JVM的垃圾回收吧。首先,思考一下,为什么…

    2025年10月30日
    5

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号