软件体系结构复习笔记7

安全性及其策略(Security and its Tactics)

安全性的含义

关注点
  • 在保证合法用户使用系统的前提下,抵抗对系统的攻击
攻击(威胁)
  • 试图突破系统安全性防护的尝试
安全性的不同方面
  • 不可否认性
  • 私密性
  • 完整性
  • 保密性
  • 可用性
  • 审计(为了重建)
安全性场景
  1. 刺激源
    • 攻击可能由其它系统发起
  2. 刺激
    • 对系统的攻击(或视图突破系统安全保护)
    • 常见形式:窃取或修改信息、获取超权限的服务、降低系统可用性
  3. 制品
    • 系统所提供的服务或系统中的数据
  4. 环境
    • 系统可能处于不同的情况下(联网/未联网、在线/下线、在防火墙内/外)
  5. 响应
    • 合法用户正常使用,拒绝非法用户的使用
    • 对攻击有威慑
  6. 相应衡量指标
    • 发起攻击的难度
    • 从攻击中恢复的难度

提升安全性的策略

ppt
  • 减少暴露

    关闭无用端口、自启动的服务、无线路由SSID等

  • 限制访问

    白名单、黑名单

  • 方向二:检测攻击
    • 软件和人结合

      入侵检测系统

      安全专家

    • 恢复状态

      使用“可用性”中的相关策略

    • 攻击者的识别

      也能震慑潜在的攻击者

    方向三:从攻击中恢复

    我们身边的安全

    • 兵符、玉玺:认证身份
    • 蜂蜡:防篡改
    用户名+密码
    • 特点:

      革命性意义:区分开了“身份”和“凭证”

      用户名保证身份唯一,建立后不可修改

      密码保证身份安全,可修改

    • 风险

      单用户名大密码档猜测、多用户常见密码猜测

      撞库、拖库

      假Wifi热点

    密保卡
    • 特点:

      基于“密码本”,典型的“双因素”安全思想

      实体卡无法被监听,刮刮卡防止被分发渠道翻拍

    • 风险:

      伪“一次一密”,可能遭到位置累计攻击

      受卡面大小的约束,只能通过频繁更换解决

      实体卡印刷需要专用设备,成本较高

    短信验证码
    • 特点:

      典型的“双因素”安全思想

      只需利用现有的电信设备,不需增加用户成本

      不适合多人使用同一账号

    • 风险:

      滞后、收不到、被屏蔽

      移动网络被监听

      智能手机中的恶意程序窃听

    动态口令
    • 特点:

      基于随机数种子+时间,每隔一段时间(如1分钟)自动生成动态密码

    • 风险:

      加密算法被破解

    验证码
    • 特点

      区分真实用户和软件

    • 风险

      被程序破解、真实用户难以辨认

    生物识别
    • 特点

      无需记忆、更换难度大

    • 风险

      伪造

    总结

    +时间,每隔一段时间(如1分钟)自动生成动态密码

    • 风险:

      加密算法被破解

    验证码
    • 特点

      区分真实用户和软件

    • 风险

      被程序破解、真实用户难以辨认

    生物识别
    • 特点

      无需记忆、更换难度大

    • 风险

      伪造

    总结

    ppt

    来源:_Mint.

    声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

    上一篇 2021年11月17日
    下一篇 2021年11月17日

    相关推荐