信息安全三要素(安全信息三要素)
安全目標
私密性
避免未經授權的
完整性
避免未經授權的更改
可用性
對授權實體隨時可用
安全攻擊威脅機密性的攻擊
竊聽(snooping):在未經授權的情況下訪問或攔截信息。
流量分析(traffic analysis):雖然通過加密可使文件變成對攔截者不可解的信息,但還可以通過在線監測流量獲得其他形式的信息。例如獲得發送者或接收者的電子地址。
威脅完整性的攻擊
篡改(modification):攔截或訪問信息后,攻擊者可以修改信息使其對己有利。
偽裝(masquerading):攻擊者假扮成某人。例如,偽裝為銀行的客戶,從而盜取銀行客戶的銀行卡密碼和個人身份號碼。例如,當用戶設法聯系某銀行的時候,偽裝為銀行,從用戶那里得到某些相關的信息。
重放(replaying):即攻擊者獲得用戶所發信息的拷貝后再重放這些信息。例如,某人向銀行發送一項請求,要求向為他工作過的攻擊者支付酬金。攻擊者攔截這一信息后,重新發送該信息,就會從銀行再得到一筆酬金。
否認(repudiation):發送者否認曾經發送過信息,或接收者否認曾經接收過信息。 例:客戶要求銀行向第三方支付一筆錢,但是后來又否認她曾經有過這種要求。 某人購買產品并進行了電子支付,制造商卻否認曾經獲得過支付并要求重新支付。
威脅可用性的攻擊
拒絕服務(denial of service):可能減緩或完全中斷系統的服務。攻擊者可以通過幾種策略來實現其目的。發送大量虛假請求,以致服務器由于超負荷而崩潰;
攔截并刪除服務器對客戶的答復,使客戶認為服務器沒有做出反應;
從客戶方攔截這種請求,造成客戶反復多次地發送請求并使系統超負荷。
安全服務
信息機密性:保護信息免于竊聽和流量分析。
信息完整性:保護信息免于被惡意方篡改,插入,刪除和重放(通過冪等性解決重放問題)。
身份認證(authentication):提供發送方或接收方的身份認證。
對等實體身份認證:在有通信連接的時候在建立連接時認證發送方和接收方的身份;
數據源身份認證:在沒有通信連接的時候,認證信息的來源。
不可否認性(nonrepudiation):保護信息免于被信息發送方或接收方否認。在帶有源證據的不可否認性中,如果信息的發送方否認,信息的接收方過后可以檢驗其身份;
在帶有交接證據的不可否認性中,信息的發送者過后可以檢驗發送給預定接收方的信息。
訪問控制(access control):保護信息免于被未經授權的實體訪問。在這里,訪問的含義是非常寬泛的,包含對程序的讀、寫、修改和執行等。
安全機制
加密(encipherment):隱藏或覆蓋信息使其具有機密性,有密碼術和密寫術兩種技術。
信息完整性(data integrity):附加于一個短的鍵值,該鍵值是信息本身創建的特殊程序。接收方接收信息和鍵值,再從接收的信息中創建一個新的鍵值,并把新創建的鍵值和原來的進行比較。如果兩個鍵值相同,則說明信息的完整性被保全。
數字簽名(digital signature):發送方對信息進行電子簽名,接收方對簽名進行電子檢驗。發送方使用顯示其與公鑰有聯系的私鑰,這個公鑰是他公開承認的。接收方使用發送方的公鑰,證明信息確實是由聲稱發送過這個信息的人簽名的。
身份認證交換(authentication exchange):兩個實體交換信息以相互證明身份。例如,一方實體可以證明他知道一個只有他才知道的秘密。
流量填充(traffic padding):在數據流中嵌入一些虛假信息,從而阻止對手企圖實用流量分析。
路由控制(routing control):在發送方和接收方之間不斷改變有效路由,避免對手在特定的路由上進行偷聽。
公證(notarization):選擇一個雙方都信賴的第三方控制雙方的通信,避免否認。
訪問控制(access control):用各種方法,證明某用戶具有訪問該信息或系統資源的權利。密碼和PIN即是這方面的例子。