常见的信息安全威胁和防御

admin 2022年7月25日13:52:45评论158 views字数 2061阅读6分52秒阅读模式



随着信息安全技术的高速发展,信息安全技术的全球性、互联性、信息资源和数据共享性等特点日益突出。使其极易受到各种类型的网络攻击,网络攻击的不可预测性、危害的连锁扩散性,大大威胁到信息安全的发展。

信息安全面对错综复杂、严峻的管理形势,各个企业也都进行搭建安全团队或购买第三方安全产品,以此来保障企业产品的信息安全。

下面就谈谈常见的信息安全威胁和防御的技术,不过先来了解下什么STRIDE模型。

 


威胁分析STRIDE模型


STRIDE分析模型是微软提出的一种威胁建模方法,它也是一套安全设计的方法论,它的6个字母代表六种安全威胁。分别是:

身份欺骗(Spoofing)
身份欺骗,即伪装成某对象或某人,指违背用户的认证信息。攻击者获得了用户的个人信息或使它能够重放认证过程的东西。例如,通过伪装成别人的身份进行操作。

篡改(Tampering)
篡改,即未经授权的情况下,修改系统、数据、代码,对存储或传输中的信息进行未经授权的更改,对硬盘进行格式化,恶意入侵者在通信中引入一个无法检测的网络数据包,以及对敏感文件进行无法检测的更改,都是篡改威胁。例如,非授权人员通过网络抓包或者某种途径修改某个请求包,使得篡改的请求包提交成功。

抵赖(Repudiation)
抵赖,即拒绝执行他人无法证实也无法反对的行为而产生抵赖。例如, A 攻击了某个产品,产品方并不知道是 A 做的,没有证据证明是 A 做的, A 就可以进行抵赖。

信息泄露(Information Disclosure)
信息泄露,即将信息暴露给未授权用户,用户能够阅读他没有被授予访问权的文件,以及入侵者能够在两台计算机之间的传输过程中阅读数据,都是信息泄露威胁。例如,通过某种途径获取未经加密的敏感信息。

拒绝服务(Denial of Service)
拒绝服务,即拒绝或降低有效用户的服务级别,当攻击者能够暂时使系统资源(处理时间、存储等)不可用或无法使用时,就存在拒绝服务的威胁。例如,通过拒绝服务攻击,使得其他正常用户无法使用产品的相关服务功能。

特权提升(Elevation of Privilege)
特权提升,即通过非授权方式获得更高权限,这类威胁更危险的方面是以不被发现的方式破坏系统,从而使用户能够在系统管理员不知情的情况下利用特权。特权提升的威胁包括那些允许攻击者拥有超过应有权限的情况,完全破坏了整个系统的安全,并造成极端的系统破坏。例如,试图用管理员的权限进行业务操作。

常见的信息安全威胁和防御

(图片来源网络)



信息安全威胁


信息泄露:被保护的信息被无意或有意的泄露;

破坏信息完整性:被保护的数据被非法篡改或破坏;

拒绝服务:非法阻止合法信息使用者对信息服务的访问;

非授权访问:受保护资源被非授权个人或组织进行使用;

窃听:利用用各种可能的非法的手段窃取系统中受保护的信息资源和敏感信息;

假冒:通过欺骗通信系统或用户,达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客攻击往往采用此方式,伪装欺骗用户,达到目的;

漏洞攻击:攻击者利用系统的安全缺陷或漏洞获得非法的权限;

内部攻击:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的;

抵赖:通常为内部攻击的分支,攻击者否认自己曾经发布过的某条消息;

计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序;



防御技术


防御技术也随着信息安全威胁在不断更新迭代发展。这里主要通过在各层级部署防御措施,实现系统多层次、多维度的信息安全防御,构筑相对安全的信息安全防御墙,提升系统整体的威胁防御能力和风险抵御能力。主要从物理层、终端层、网络层、系统层、数据层、应用层这些方面浅谈下防御策略。

物理层

1、通过租赁或自建符合国家数据中心机房建设 B 级标准或以上的机房,确保风、火、水、电等基础设施高可用;

2、门禁系统,授权访问;

3、视频监控,无死角;

3、专属机柜,物理上锁;

终端层

1、所有终端安装防病毒客户端,防止病毒入侵;

2、所有终端部署 DLP 客户端,防止数据泄漏;

3、所有终端部署桌管软件,防止未授权外设接入;

4、部署网络准入系统,防止未授权客户端接入内网;

网络层

1、互联网层面部署 ADSWAFIPSIDS ;

2、部署下一代防火墙,阻止南北流向的非法访问及病毒流量;

3、部署上网行为系统,授权用户上网,防止非法网站访问;

4、部署反垃圾邮件网关,阻止带有恶意 URL 及病毒的邮件;

系统层

1、统一身份认证,授权访问;

2、部署堡垒机,实现精准授权运维;

3、开启系统防火墙,授权流量访问;

4、部署补丁管理系统,针对安全和关键补丁进行下发;

数据层

1、部署数据库审计工具;

2、部署加密系统,对核心数据进行加密;

3、部署备份系统,对核心数据进行异地备份;

应用层

1、部署 SSL 数字证书,实现通信加密;

2、部署应用防火墙,阻止 SQL 注入等恶意行为;

3、部署监控系统,对应用行为进行监控分析;

参考借鉴:
https://www.talkwithtrend.com/Article/246461

结束


 


原文始发于微信公众号(安全架构):常见的信息安全威胁和防御

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月25日13:52:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   常见的信息安全威胁和防御https://cn-sec.com/archives/1198309.html

发表评论

匿名网友 填写信息