SCSA网络安全----信息安全概述

信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问 ==============题的发生,让数据处于远离危险、免于威胁的状态或特性
网络安全: 计算机网络环境下的信息安全。
基础架构:物理安全,网络安全,终端安全,系统安全
应用安全:web应用,移动APP
业务安全:数据安全,业务接口
安全管理:安全制度管理,安全意识教育
安全运营:安全运维。SRC运营


信息安全五要素:
保密性,完整性,可用性,可控性,不可否认性

保密性(confidentiality):确保信息不暴露给未授权的实体或进程。
目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动攻击

完整性(integrity):只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。可以防篡改

可用性(availability):得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作,防止业务突然中断。

可控性(controllability):对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。

不可否认性(Non-repudiation):对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述


信息安全的脆弱性
1:网络环境的开放性
2:协议栈自身的脆弱性:缺乏数据源验证机制 ,缺乏机密性保障机制 ,缺乏完整性验证机制
3:操作系统的自身漏洞
4:人为因素


协议栈自身的脆弱性:
在这里插入图片描述
常见的安全风险:

常见的安全风险:

应用层:漏洞、缓冲区溢出攻击、WEB应用的攻击、病毒及木马
传输层:TCP 欺骗、TCP拒绝服务、UDP拒绝服务、端口扫描
网络层:P欺骗、Smurf攻击、ICMP攻击、地址扫描
链路层:MAC欺骗、MAC泛洪、ARP欺骗
物理层:设备破坏、线路侦听物理设备破坏: 指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等: 设备破坏攻击的目的主要是为了中断网络服务
物理设备窃听:光纤监听、红外监听
在这里插入图片描述
截获:嗅探(sniffing)、监听(eavesdropping)
篡改: 数据包篡改(tampering)
中断: 拒绝服务(dosing)
伪造:欺骗(spoofing)

被动威胁:截获
主动威胁:篡改,中断,伪造
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
思维导图:
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_43790008/article/details/105666979
今日推荐