网络攻防学习笔记 Day16
网络是否安全主要通过“安全属性”来评估。认为安全属性主要包括四个基本的元属性:机密性、可鉴别性、可用性、可控性。其中,机密性和可鉴别性属于以保护信息为主的属性,可用性和可控性属于以保护网络信息系统为主的属性。
从发起攻击的来源来分,可将攻击分为三类:外部攻击、内部攻击和行为滥用。
外部攻击是指攻击者来自网络或计算机系统的外部;内部攻击是指那些有权使用计算机,但无权访问某些特定的数据、程序或资源的人企图越权使用系统资源的行为,攻击者包括假冒者(那些盗用其他合法用户的身份和口令的人)和秘密使用者(那些有意逃避审计机制和存取控制的人员);行为滥用是指计算机系统资源的合法用户有意或无意地滥用他们的特权。
主动攻击包括对数据流的某些修改或者生成一个假的数据流,主要包含 4 类主动攻击方式:伪装、重放、修改报文、拒绝服务。
为了更好地实现网络安全防护,需要一种方法来全面、清楚地描述网络防护实现过程所涉及的技术和非技术因素,以及这些因素之间的相互关系,这就是“安全模型”。学术界和工业界已有很多安全模型,如 PDRR 模型、P2DR 模型、IATF 框架、CGS。
PDRR 模型由美国国防部(Department of Defense,DoD)提出,是防护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)的缩写。
信息保障技术框架(Information Assurance Technical Framework,IATF)是美国国家安全局(National Security Agency,NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。
IATF 强调人(people)、技术(technology)、操作(operation)这三个核心要素,关注四个信息安全保障领域:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。
CGS2.0 标准框架强调了网络空间安全四大总体性功能:治理(GOVERN)、保护(PROTECT)、检测(DETECT)和响应与恢复(RESPOND & RECOVER)。
5 类安全服务:鉴别、访问控制、数据机密性服务、数据完整性服务、抗抵赖服务。
8 种特定的安全机制:加密、数字签名、访问控制、数据完整性保护、认证交换、通信业务填充、路由选择控制、公证。
版权声明: 本文为 InfoQ 作者【穿过生命散发芬芳】的原创文章。
原文链接:【http://xie.infoq.cn/article/62192ecbee33f8727d3c25fa7】。文章转载请联系作者。
评论