資訊保安面臨的威脅

2022-09-13 05:09:10 字數 1511 閱讀 6988

人為威脅包括兩大類

被動攻擊

主動攻擊

被動攻擊主要是指竊聽,是對系統的保密性進行的攻擊。 被動攻擊又分為兩類

獲取訊息的內容

進行業務流分析

主動攻擊包含對資料流的篡改、偽造等方面

中斷 對系統可用性進行攻擊

篡改 對系統完整性進行攻擊

偽造 對系統真實性進行攻擊

惡意程式包括兩類,一類是需要主程式的,即不能獨立於實際的應用程式或系統程式,另一類是不需要主程式的,即能夠被作業系統排程或獨立執行。需要主程式的包含陷阱、邏輯炸彈、特洛伊木馬、病毒等。而不需要主程式的包括細菌、蠕蟲。

安全業務主要包含以下五種:

保密業務 主要是防範被動攻擊。

認證保護 用於保證通訊的真實性。

完整性業務 用於保證所接受的資訊沒有經過複製、插入、篡改、重排或重放。

不可否認業務 用於防止通訊雙方對某一方傳輸資訊否認。

訪問控制 防止目標對資源的非授權訪問。

為保護資訊的保密性,保密系統應滿足以下需求:

系統即使達不到理論上的不可破,也應當實際上不可破。即即使截獲密文或已獲知某些明文之後,不可計算得出金鑰或任意明文。

系統的保密性不依賴於對加密體制或演算法的保密,而依賴於金鑰。(kerchkhoff原則)。

加密/解密演算法適用於所有金鑰空間中的元素。

系統便於實現和使用。

密碼體制主要分為兩大類,單鑰體制與雙鑰體制。

單鑰體制即加密金鑰與解密金鑰相同。對應於單鑰體制下,對明文的加密有兩種方式

將明文訊息按字元諸位加密,稱之為流密碼

將明文訊息分組,逐組進行加密,稱之為分組密碼

雙鑰體制是由diffie和hellman於2023年首先引入。採用雙鑰體制的每個使用者都有一對選定的金鑰。乙個叫做公鑰,乙個叫做私鑰。其特點為將加密和解密的金鑰分開,可以實現多個使用者加密的資料只能由乙個使用者進行解讀,或乙個使用者加密的資料可由多個使用者進行解讀。

惟密文攻擊 攻擊者需要掌握其加密演算法以及截獲的部分密文。

已知明文攻擊 攻擊者需要掌握其加密演算法、截獲的部分密文以及乙個或多個明文密文對

選擇明文攻擊 攻擊者需要掌握其加密演算法、截獲的部分密文以及自己選擇的明文訊息以及由金鑰產生的相應密文

選擇密文攻擊 攻擊者需要掌握其加密演算法、截獲的部分密文以及自己選擇的密文訊息以及相應的被解密的明文

還有兩個概念值得注意

乙個加密演算法是無條件安全的,如果演算法產生的密文不能給出唯一決定的相應明文的足夠資訊。此時無論黑客截獲多少密文,花費多少時間,都不能解密密文。

shannon提出,僅當金鑰至少和明文一樣長時,才能夠達到無條件安全。也就是說除了一次一密方案外,再無其他加密方案是無條件安全的。因此加密演算法只要滿足一下兩個準則之一即可:(破譯密文的代價超過被加密資訊的價值、破譯密文所花的時間超過資訊的有用期)

滿足這兩個準則就說明加密演算法稱為計算上的安全。

病毒紛紛「失蹤」「自殺」 網路安全面臨威脅

病毒的進步是必然的 2007年11月5日到11月9日,江民反病毒中心共截獲病毒27831種,全國共有871339臺計算機感染了病毒,其中新病毒共截獲1937種,新病毒感染計算機283641臺。為了逃避防毒軟體查殺,更好地保護自身,越來越多的病毒開始使用 失蹤 自殺 等花招隱藏自身。江民反病毒中心監測...

資料庫安全面臨的十大威脅

我們都知道現在資料是核心資產,而資料基本上是儲存在資料庫中的。因此,保護資料庫就成為了保護資料的重要環節。其實,在考慮購買第三方的專業資料庫保護產品之前,有很多任務作是可以現在就開始做的,尤其是對於那些資料管理員 dba 而言。學習一些基本的資料庫安全知識對他們很有幫助。這篇文章 就講述了其中一些要...

雲環境所面臨的安全威脅

為了雲計算的健康發展和等級保護工作在新形勢下順利推進,就不能忽視對雲計算面臨的各類安全威脅的研究和分析,並制定和建立相應的等級保護政策 技術體系,應對即將到來的雲浪潮。在雲環境中,除了傳統意義所面臨的各類安全威脅外,也有新的商務模式帶來的新威脅。1.逃逸威脅和隱蔽通道 逃逸威脅是指在已控制乙個虛擬化...