当前位置: 首页 > article >正文

【系统分析师】-案例篇-信息系统安全

1、信息系统的安全威胁

来自于物理环境、通信链路、网络系统、操作系统、应用系统以及管理等多个方面。

  •    物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、数据库故障和设备被盗等造成数据丢失或信息泄漏。
  •     通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰。
  •     网络安全威胁当前主要是指由于因特网的开放性、国际性与无安全管理性,对内部网络形成的严重安全威胁。
  •     操作系统安全威胁指的是操作系统本身的后门或安全缺陷,如“木马”和“陷阱门”等。
  •     应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁,包括应用系统自身漏洞,也受到“木马”的威胁。
  •     管理系统安全威胁指的是人员管理和各种安全管理制度。

2、认证方式

    (1) 用户名和口令认证:主要是通过一个客户端与服务器共知的口令(或与口令相关的数据)进行验证。根据处理形式的不同,分为验证数据的明文传送、利用单向散列函数处理验证数据、利用单向散列函数和随机数处理验证数据。

    (2) 使用令牌认证:进行验证的密钥存储于令牌中,目前的令牌包括安全证书和智能卡等方式。USB KEY内置智能卡芯片,可以存储用户私钥和数字证书

    (3) 生物识别认证:主要是根据认证者的指纹、虹膜、脸部、掌纹等

3、授权侵犯

授权侵犯指的是被授权以某一目的使用某一系统或资源的某个人,将此权限用于其他非授权的目的,也称作“内部攻击”。

如何防止授权侵犯及保留用户痕迹

1)从系统安全架构设计的角度需要提供抗抵赖框架。

2)抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证

3)框架中抗抵赖服务的目的是提供有关特定事件或行为的证据。例如,必须确认数据原发者和接收者的身份和数据完整性,在某些情况下,可能需要涉及上下文关系(如日期、时间、原发者/接收者的地点等)的证据

   

4、基本的安全威胁

    网络安全具备四个方面的特征,即机密性、完整性、可用性及可控性
    (1)信息泄露:信息泄露给某个未经授权的实体。这种威胁主要来自窃听、搭线等信息探测攻击

    (2)完整性破坏:数据的一致性由于受到未授权的修改、创建、破坏而损害。

    (3)拒绝服务:对资源的合法访问被阻断。

拒绝服务可能由以下原因造成:攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。

    (4)非法使用:某一资源被非授权人或以非授权方式使用。


http://www.kler.cn/news/334902.html

相关文章:

  • 仿RabbitMQ实现消息队列三种主题的调试及源码
  • nacos1.4-CP架构源码
  • RabbitMQ 入门到精通指南
  • springboot项目中属性的使用优先级;maven编译插件切换环境变量
  • Qt操作主/从视图及XML——实例:汽车管理系统
  • 【Spring】“请求“ 之传递 JSON 数据
  • Lucene最新最全面试题及参考答案
  • How to Write an Effective Introduction for a Research Article
  • 数据结构--包装类简单认识泛型
  • SCTF2024(复现)
  • 汽车发动机控制存储芯片MR2A08A
  • spring揭秘25-springmvc05-过滤器与拦截器区别(补充)
  • 【数据结构】链表(2)
  • 学会这几个简单的bat代码,轻松在朋友面前装一波13[通俗易懂]
  • 【C语言】VS调试技巧
  • SpringBoot 集成 JetCache-Alibaba 实现本地缓存
  • 数字教学时代:构建高效在线帮助中心的重要性
  • vector的简单实现
  • k8s的简介和部署
  • [C#]使用纯opencvsharp部署yolov11-onnx图像分类模型