1、网络安全威胁是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害
a)被动攻击:涉及消息的秘密性。通常被动攻击不改变系统中的数据,只读取系统中的数据,从中获利。
第二道防线:系统内部的安全控制。内部安全控制包括内部访问控制、报文鉴别、安全审计、系统内的病毒查杀、数据完整性保证以及入侵检测
缺点:由于不可能对整个系统内的所有用户行为进行全面的描述,或者当系统或用户的行为偏离了已知的正常行为模式时,系统的误报率较高;入侵者可以通过恶意训练的方式,经过一段时间训练后使检测模型认为攻击行为也是正常的。
第一道防线:外部安全防线,起隔离和过滤的作用。外部安全防线包括基于口令的用户身份鉴别、根据地址端口和服务进行过滤的防火墙以及进行病毒查杀和过滤的病毒防火墙等。
通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。
伪装:对消息真实性的攻击。伪装是一个实体假装成另外一个实体以获得非授权的效果。
拒绝服务:对消息可用性的攻击。拒绝服务攻击中断或干扰通信设施或服务的正常使用。典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,是用户无法使用特定的网络服务。另外,拒绝服务攻击还可能抑制消息通往安全审计这样的特殊服务,从而是服务失效。
入侵检测是通过对实时事件序列和积累的审计跟踪记录的分析,自动向安全管理者警告可能的安全侵犯或自动地阻止入侵行为
入侵检测是指监视发生在计算机或网络中的事件,并对这些事件进行分析以识别出攻击企图或行为,以保证系统或网络资源的机密性、完整性与可用性的过程
缺点:检测范围受已知知识的局限,只能检测已知的攻击模式,并且需要不断的升级,以保证系统的完备性。
机密性服务用于保护信息免受被动攻击,是系统为防止数据被截获或被非法访问所提供的保护
可信的第三方被通信事务的责任人所信赖,他可以为通信双方分配秘密信息,帮助双方更新秘密信息,另外,还可以仲裁通信双方关于传输真实性的争议,实现非否认性。
加密变换是攻击者难以析出消息的内容,流量填充可以组织攻击者的通信量分析。
优点:与平台无关;处于被动接收方式、隐蔽性好;能够检测基于网络协议的攻击类型
缺点:对于加密信道无法实现数据解密;无法获得主机系统的实时状态信息;对所有的网络报文进行分析,计算成本较高
事故响应使得在预防、检测和应付针对网络资源的攻击行为时有章可循、迅速反应
网络加密安全模型保障传输数据的机密性、完整性、传输行为的非否认性以及信息源的真实性等
异常检测建立系统或网咯的正常行为模式,以网络或系统的行为是否偏离正常行为模式为依据来检测攻击,是建立在入侵行为与网络或系统的正常行为不同这一假设基础上的
与安全变换相关的是安全变换算法和算法的参数:秘密信息。如果安全变换采用的是常规加密算法的话,那么,通信双方必须共享秘密信息,而且该秘密信息绝对不能被攻击者所知道。
审计跟踪将系统中所发生的管理者关注的所有的事件记录到一个日子中,攻管理者进行安全审计
强制访问控制策略基于一组能够自动实施的规则,规则在很广阔的用户和资源目标组上强行付诸实施
强制访问控制系统根据对主体的信任程度和客体所包含信息的机密性或敏感程度来决定主体对客体的访问权,这种控制往往可以通过给主、客体赋以安全标记来实现
多级策略将资源目标按其敏感程度分为不同的安全级别,将用户按其可信任程度也分为不同的安全级别,然后对用户和资源目标实施以下两个基本规则来实现访问控制:
发送方和接收方是通信事务的责任人。为了保证信息的安全,发送方在发送信息之前要对信息进行安全变换,接收方收到信息后也要对信息进行相应的安全变换。
攻击者对信息通道上传输的信息进行攻击,这种攻击又分为主动攻击和被动攻击。
一旦检测到完整性被破坏,则报告这种破坏,然后根据用户的需要决定是否进行恢复
非否认性确保发送方在发送信息后无法否认曾发送过信息之一事实以及所发送信息的内容;接收方在收到信息后也无法否认曾收到过信息这一事实以及所收到的信息的内容
鉴别服务通过在通信双方的对等实体间交换鉴别信息来检验对等实体的真实性与合法性,一确保一个通信是可信的
在连接的使用过程中确保第三方不能假冒这两个合法实体中的任何一方来达到为授权传输或接收的目的
篡改消息:对消息的完整性的攻击。篡改消息包括改变消息的内容、删除消息包、插入消息包、改变消息包的顺序。注意,消息重放也是一种篡改,是对消息发送时间的篡改。重放设计消息的被动获取以及后继的重传,通过重放一获得一种为授权的效果。
设计秘密信息发布和共享的方法(秘密信息可以由可信的第三方发布,也可以由通信双方的任何一方发布)
人:可能是以突破系统为乐的黑客,也可能是对企业心怀不轨的雇员,还可能是试图获取经济利益的罪犯
自主访问控制是指拥有(或控制)某个客体的主体能够将对该客体的一种或多种访问权自主的授予其他主体,并可以在随后的任何时刻收回这些权限。
自主访问控制策略对用户和资源目标的分组有很大的灵活性,其范围可从单个用户和目标的清晰识别到广阔的组的使用。