信息安全(一)——概述

版权声明:本文为Trinity原创文章,未经Trinity允许不得转载 https://blog.csdn.net/Caoyang_He/article/details/88410098

信息安全的目标

保密性 Confidentiality

数据保密性:对于未授权的个体而言,信息不可用
隐私性:确保个人能控制或确定自身那些信息可以被收集、保存,这些信息可以被谁公开及向谁公开

完整性 Integrity

信息的完整性、一致性,分为
数据完整性,未被未授权篡改或者损坏;系统完整性,系统未被非法操纵,按既定的目标运行

可用性 Availability

服务连续性,对授权用户不能拒绝服务

真实性Authenticity

能够验证用户是他声称的那个人
确保系统的输入来源于可信任的源

可追溯性Accountability

实体的行为可以唯一追溯到该实体

安全攻击

被动攻击:窃听和检测

信息内容泄露攻击——隐藏信息:加密
流量分析
难察觉,关键:预防

主动攻击:

伪装:假装别的实体。如:捕获认证信息,进行重播
重播:将获得的信息再次发送以产生非授权效果
消息修改:修改合法消息的一部分或者延迟消息,或改变消息的顺序以获得非授权效果
拒绝服务:阻止或禁止对通信设施的增产使用和管理。

安全服务

ITU-T X.800,安全服务目的在于利用一种或者多种安全机制进行反攻击。

1)认证

同等实体认证
数据源认证:电子邮件的应用

2)访问控制:阻止对资源的非授权使用

3)数据保密性:防止被动攻击

数据免于非授权泄露
流量保密性

4)数据完整性:

保证收到的数据没有修改、插入、删除或重播

5)不可否认性

源不可否认
宿不可否认

6)可用性服务

安全机制

  1. 加密
  2. 数字签名
  3. 访问控制
  4. 数据完整性
  5. 认证交换
  6. 流量填充
  7. 路由控制
  8. 公证

猜你喜欢

转载自blog.csdn.net/Caoyang_He/article/details/88410098