首页 > 编程知识 正文

网络安全三要素内容及意义,网络安全三要素不包括

时间:2023-05-04 04:36:24 阅读:186209 作者:4219

安全目标

隐私避免不正当行为

保护完整性免受未经授权的更改

可用性对许可证实体随时可用

威胁安全的攻击窃听(snooping )非法访问或拦截信息。

流量分析(traffic analysis )加密可以使文件成为拦截者无法解读的信息,但也可以通过在线监视流量获得其他形式的信息。 例如,获得发送者或接收者的电子地址。

在截获或访问威胁完整性的攻击篡改信息后,攻击者可以修改该信息以使其对自己有利。

伪装(masquerading )攻击者伪装成某人。 例如,冒充银行客户,窃取银行客户的银行卡密码和个人id号码。 例如,用户试图联系某家银行时,伪装成银行,从用户那里得到某种相关信息。

重放(replaying ),即攻击者获取用户发送的消息的副本,然后重放这些消息。 例如,有人向银行发送了要求,要求为他工作的攻击者支付报酬。 攻击者截获该信息后,重新发送该信息将从银行获得更多报酬。

否认(repudiation ) :否认发送者已发送消息,或否认接收者已接收到消息。 例:客户要求银行向第三方付钱,但后来否认她有这个要求。 有人购买产品进行电子支付,但制造商否认曾经接受过支付,并要求再次支付。

可能会延迟或完全中断威胁可用性的拒绝攻击服务(denial of service )系统的服务。 攻击者可以通过几种策略达到其目的。 发送大量虚假请求,服务器超载崩溃

然后拦截服务器对客户的回答,让客户觉得服务器没有反应

通过从客户端拦截这样的请求,客户端会多次重复请求,使系统过载。

安全服务信息机密性:保护信息免受窃听和流量分析的影响。

信息完整性:保护信息免受恶意方的篡改、插入、删除和播放(通过幂等解决播放问题)。

认证(authentication ) :提供发送方或接收方的认证。

对等认证:如果存在通信连接,则在建立连接时认证发送者和接收者的标识信息

数据源身份验证:在没有通信连接的情况下,凭据的来源。

不可否认性(nonrepudiation ) :保护信息免受信息发送方或接收方的影响。 在具有源证据的不可否认性中,在信息的发送者被否认的情况下,信息的接收者可以随后验证其身份

在具有继承证据的不可否认性中,消息的发送者可以验证随后发送给预期接收者的消息。

访问控制(access control ) :保护信息免受非法实体的影响。 其中,访问的含义非常广泛,包括程序的读取、写入、修改、执行等。

机制加密(encipherment ) )隐藏或复盖信息以使其敏感。 有密码技术和密写技术两种技术。

信息完整性(data integrity ) :附加到信息本身创建的特殊程序——短键值上。 接收方接收信息和密钥值,根据接收到的信息创建新的密钥值,并将新创建的密钥值与原始值进行比较。 如果两个键值相同,则信息的完整性受到保护。

数字签名:发送侧对信息进行数字签名,接收侧电子地验证签名。 发送者使用表明与公钥关联的私钥,它是他公开和授权的。 接收方使用发送方的公钥证明信息确实是由声称发送该信息的人签名的。

认证交换(authentication exchange ) :两个实体交换信息以相互证明身份。 例如,一个实体可以证明自己知道只有他知道的秘密。

在业务填充数据流中嵌入虚假信息,阻止对方企图进行可行的业务分析。

路由控制不断地改变发送方和接收方之间的有效路由,以防止对方通过特定路由窃听。

公证(notarization )双方选择可靠的第三方控制双方的通信,避免否定。

访问控制(access control )以各种方式证明某个用户有权访问该信息或系统资源。 密码和PIN就是这个例子。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。