网络安全技术(1)信息安全概述

in web安全 Views: 3,860 s with 1 comment

【注:“网络安全技术”这一个专题的所有内容,主要均依托于我这学期的一门专业课《网络安全技术》,因为真的非常喜欢这一门课,所以特意在博客上对其进行梳理,也可以顺便作为考前复习资料XD,所以整体文章风格更偏向 不近人情の笔记风 (..•˘_˘•..)……请见谅……】
【当然如果您发现了问题,请不吝赐教~~ (*•̀ㅂ•́)و】

信息和信息安全

信息安全

信息安全的发展历程:

cia.png

其他安全需求.png

ia.jpg

信息安全体系

信息安全体系结构:指对信息和信息系统安全功能的抽象描述,它从整体上定义了信息及信息系统所提供的安全服务、安全机制以及各种安全组件之间的关系和交互。

主要包括内容:

其中最重要的是安全服务和安全机制,下面分别对其进行详细介绍。

安全服务

主要有以下五种。
安全服务.png

安全机制

保护信息与信息系统安全措施的总称,主要有8种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、业务填充机制、路由控制机制、公正机制

加密机制:
为通信业务流信息、数据提供机密性,同时还可以并入其他安全机制中。
常用的加密技术主要是 对称加密技术非对称加密技术

数字签名机制:
至少包括两个过程:签名和验证。
签名:使用签名者所拥有的私有信息(如私钥)进行操作
验证:使用公之于众的规程与信息(如公钥)进行验证

访问控制机制:
保护受保护的资源不被非授权使用。

数据完整性机制:
包括单个数据单元或字段的完整性以及数据单元流或字段流的完整性两方面。
一般来说,提供两种完整性服务的机制不相同。

认证交换机制:
在认证者和被认证者之间交换某些共享信息的方式来实现认证功能。比较常用以下几种技术:
① 使用鉴别信息,如口令,发送实体提供,接收实体验证。
② 密码技术。公钥机制或对称密钥机制。
③ 使用该实体的特征或占有物,如认证令牌、指纹、虹膜等

业务填充机制:
通过发送额外的数据来掩盖正常通信流量特征,从而达到保护业务流机密性的目的。
这种机制能提供各种不同级别的保护,从而防止对业务流的分析。
这种机制只有在业务流填充受到机密服务保护时才有效。

路由控制机制:
指通过对路由过程进行控制,达到安全保护的目的。

公正机制:
利用可信第三方来实现安全功能,要求通信中的所有实体必须完全信任该可信第三方

安全服务和机制之间的关系

安全服务和安全机制虽然是截然不同的两个概念,但是两者联系紧密。

具体的关系见下图。

关系.png

安全服务的分层部署和实现

根据OSI参考模型和TCP/IP五层模型来划分,下图为概览图
服务部署.png

具体每一层可以实现的安全服务
7.png

除此之外,每一层提供安全服务,也有其本身的特点和优缺点。
1.png

2.png

3.png

信息安全技术

作为信息安全从业人员,需要具有以下基础知识……
知识体系.png

安全威胁与攻击

安全威胁是违背安全策略的潜在行为,安全攻击是违背了安全策略,且实际上已经发生的行为。他们之间的关系在于:攻击往往会利用一个或多个威胁。

威胁

威胁的类型有以下几种
威胁类型.png

威胁的来源有以下几种
威胁来源.png

攻击

在《信息保障技术框架(IATF)》3.0版中,攻击被分为5类:被动攻击、主动攻击、物理访问攻击、内部人员攻击、软硬件配装攻击
其中重点主要是主动攻击和被动攻击。

主动攻击

被动攻击

「一键投喂 软糖/蛋糕/布丁/牛奶/冰阔乐!」

薇拉航线

(๑>ڡ<)☆谢谢老板~

使用微信扫描二维码完成支付

Comments are closed.
  1. howsson

    学姐好厉害b( ̄▽ ̄)d 

    回复