安全性及其策略(Security and its Tactics)
安全性的含义
关注点
- 在保证合法用户使用系统的前提下,抵抗对系统的攻击
攻击(威胁)
- 试图突破系统安全性防护的尝试
安全性的不同方面
- 不可否认性
- 私密性
- 完整性
- 保密性
- 可用性
- 审计(为了重建)
安全性场景
- 刺激源
- 攻击可能由其它系统发起
- 刺激
- 对系统的攻击(或视图突破系统安全保护)
- 常见形式:窃取或修改信息、获取超权限的服务、降低系统可用性
- 制品
- 系统所提供的服务或系统中的数据
- 环境
- 系统可能处于不同的情况下(联 /未联 、在线/下线、在防火墙内/外)
- 响应
- 合法用户正常使用,拒绝非法用户的使用
- 对攻击有威慑
- 相应衡量指标
- 发起攻击的难度
- 从攻击中恢复的难度
提升安全性的策略
减少暴露
关闭无用端口、自启动的服务、无线路由SSID等
限制访问
白名单、黑名单
方向二:检测攻击
-
软件和人结合
入侵检测系统
安全专家
-
恢复状态
使用“可用性”中的相关策略
-
攻击者的识别
也能震慑潜在的攻击者
方向三:从攻击中恢复
我们身边的安全
- 兵符、玉玺:认证身份
- 蜂蜡:防篡改
用户名+密码
-
特点:
革命性意义:区分开了“身份”和“凭证”
用户名保证身份唯一,建立后不可修改
密码保证身份安全,可修改
-
风险
单用户名大密码档猜测、多用户常见密码猜测
撞库、拖库
假Wifi热点
密保卡
-
特点:
基于“密码本”,典型的“双因素”安全思想
实体卡无法被监听,刮刮卡防止被分发渠道翻拍
-
风险:
伪“一次一密”,可能遭到位置累计攻击
受卡面大小的约束,只能通过频繁更换解决
实体卡印刷需要专用设备,成本较高
短信验证码
-
特点:
典型的“双因素”安全思想
只需利用现有的电信设备,不需增加用户成本
不适合多人使用同一账
-
风险:
滞后、收不到、被屏蔽
移动 络被监听
智能手机中的恶意程序窃听
动态口令
-
特点:
基于随机数种子+时间,每隔一段时间(如1分钟)自动生成动态密码
-
风险:
加密算法被破解
验证码
-
特点
区分真实用户和软件
-
风险
被程序破解、真实用户难以辨认
生物识别
-
特点
无需记忆、更换难度大
-
风险
伪造
总结
+时间,每隔一段时间(如1分钟)自动生成动态密码
-
风险:
加密算法被破解
验证码
-
特点
区分真实用户和软件
-
风险
被程序破解、真实用户难以辨认
生物识别
-
特点
无需记忆、更换难度大
-
风险
伪造
总结

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!