安全的基本目标:
安全政策定义了我们可以做什么,不可以做什么,并且给机密性、完整性、可用性做了定义,安全机制作为方法和工具,可以加强安全政策。
三元素的对立面:
威胁(thread):工具或方法有能力利用脆弱性带来的潜在危险去违反系统的预期策略。
风险(risk):业务影响,负面可能性
脆弱性(vulnerability):系统、程序、过程或配置中的一个弱点,允许威胁来破坏其安全性的缺陷,造成攻击者可以违反系统的预期策略(intend policy)
攻击(attack):试图利用漏洞攻击系统,违反系统的预期策略。
妥协或入侵(compromise | intrusion):违反系统预期策略的成功行为。
渗透(penetrate):利用系统或其配置的代码库中的漏洞的成功攻击(入侵)。
拒绝服务(denial of service):一种阻止对资源的授权访问的攻击,通过破坏目标或用不希望的请求使其无法访问。
破坏(subversion):有意更改系统的代码库或配置,从而改变策略的正确实施。这包括违反与系统相关的政策而安装后门和其他控制通道。
安全(security):安全的系统意味着系统实施了一个强安全性的政策,一个系统只有在特定的一组政策和一组声明的假设下才能安全。没有一个系统是绝对安全的。
可信计算基(trust computing base):系统中的一部分会影响整体计算机的安全性,一个关于安全系统的未声明的假设是TCB被正确地实现并且没有被破坏。
攻击面(attack surface):系统所有部分的累积,暴漏在攻击面,攻击者可以去发现和利用脆弱性攻击系统的安全性。(违反系统的安全政策)
如今,大多数安全服务的部署都是处理简单的事情,在网络中的单个点或协议栈中的单个层实现安全:
系统安全的实现并没有那么容易,它必须与应用程序更好地集成。
在最终必须指定的级别上,安全策略属于应用程序级对象,并标识应用程序级实体(用户)。由于当今的系统缺乏中心控制点,安全性的实现变得更加困难。
密码学是许多基本安全服务的基础,
仅知已加密文字(即密文)的情况下进行穷举攻击。
只知道密文,例如,Alice 向 Bob发送密文,攻击中得到的只有密文。
得到了一些给定的明文和对应的密文,在这里可以是的任意非空子集。
即使不知道完整的铭文,也经常可以知道他的一部分,电子邮件的开头一般都是可以预测的,或者结尾有一个固定的签名IP包头也是非常容易预测的,利用这些可预测的数据可以获得一部分英文,并通过明文和密文的对照进行已知明文攻击。
攻击者除了知道加密算法外,还可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和加密的密文。
单一密钥可用于加密和解密,键通常很短,因为键空间被密集填充。
Ex: AES, DES, 3DES, RC4,Blowfish. IDEA. etc。
一个密钥用于加密,一个密钥用于解密;键通常很长,因为键空间被稀疏填充。
Ex: RSA, El Gamal, DSA, etc。
生成真正随机的待加密数据的密钥流大小。
加密:使用密钥流的异或明文。
解密:用键流再次异或。
不能保证完整性,在密文中改变1位会导致明文中其他的位比变换。
如果密钥重复使用或密钥是伪随机的,安全性就被破坏。
流密码是线性的,因此相同的密钥可以加密和解密消息。伪随机密钥流通常是使用数字移位寄存器从随机种子值串行生成,种子值用作解密密文流的密钥。
流密码代表了一种不同于分组密码的对称加密方法。流密码通常以比分组密码更高的速度执行并且具有更低的硬件复杂性。
流密码一次加密位、字节或块,但是对位、字节或块执行的转换取决于输入流中的位置,可能还取决于流中较早的块。
网络钓鱼攻击措施:
数据库攻击缓解措施:
缓解破坏措施:
0 个附件