人为攻击的分类
-
被动攻击
被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。
被动攻击又分为两类:
-
一类是获取消息的内容,很容易理解;
-
第二类是进行业务流分析,假如我们通过某种手段,例如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。
例如公司间的合作关系可能是保密的、电子邮件用户可能不想让他人知道自己正在和谁通信、电子现金的支付者可能不想让别人知道自己正在消费、Web浏览器用户也可能不愿意让别人知道自己正在浏览哪一个站点。
-
-
主动攻击
这种攻击包括对数据流的某些篡改或产生某些假的数据流。
主动攻击又可分为以下3类:
-
中断。中断是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。
-
篡改。篡改是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。
-
伪造。伪造是对系统的真实性进行攻击,如在网络中插人伪造的消息或在文件中插入伪造的记录。
信息安全模型
-
通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道:首先在网络中定义从发方到收方的一个路由,然后在该路由上共同执行通信协议。
如果需要保护所传信息以防敌手对其保密性、认证性等构成的威胁,则需要考虑通信的安全性。安全传输技术有以下两个基本成分:
(1)消息的安全传输:包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身份。
(2)通信双方共享的某些秘密信息,如加密密钥。
为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。
信息安全三要素CIA
机密性(Confidentiality):确保只有授权用户得到信息。
完整性(Integrity):确保所收到的数据安全和由授权的发件人发送的数据相同。没有人可以修改或替换消息。
认证性(Authentication):确保某事或某人是真实可信的,包含实体或数据来源的认证。(消息和发送消息的人)