计算机安全概念

计算机安全概念

  1. 计算机安全:为自动化信息系统提供保护,以达到信息系统资源(包括硬件,软件,固件,数据,通信)的完整性,可用性和机密性。
  2. 计算机安全的三个指标:
  • 机密性:保持对信息访问和披露的授权限制,包括对个人隐私和专有信息的保护措施,机密性缺失是指非授权的信息披露。
  • 完整性:防止对信息的不正当修改和破坏,包括保证信息的抗抵赖性和真实性,完整性缺失是指非授权的信息修改和破坏。
  • 可用性:确保及时可靠的访问和使用信息,可用性缺失是指对信息或信息系统的访问和使用的破坏。
  1. 两个经常被提到的概念:
  • 真实性:使传输,消息或消息源的有效性能够被相信,即验证用户身份是否与其所声称的一致,保证到达系统的每一个输入都是可信的信息源。
  • 可说明性:实体的动作能够被唯一追踪。

二、计算机安全模型

  1. 计算机系统的资产:
  • 硬件:包括计算机系统以及其他数据处理,数据存储和数据通信的链路
  • 软件:包括操作系统,系统实用程序和应用程序
  • 数据:包括文件和数据库,以及与安全相关的数据,比如,口令文件。
  • 通信设施和网络:局域网和广域网的通信链路,网桥,路由器等。
  1. 系统资源的脆弱性:
  • 系统资源可能被恶意损坏,以至于给出不当的操作或错误的应答
  • 系统资源可能被泄露
  • 系统资源可能变得不可用
  1. 几个概念:
  • 威胁:利用安全脆弱性产生,表示对资产的潜在安全危害
  • 攻击:被实施的威胁
  • 威胁代理:执行攻击的代理

三、攻击的分类

  1. 从对资源的影响来分:
  • 主动攻击:试图改变系统的资源或影响其运行
  • 被动攻击:试图从系统中学习或利用消息,但不影响系统资源
  1. 从发起攻击的位置来看:
  • 内部攻击:由安全边界内部的实体发起的攻击,内部是指已被授权访问系统资源,但是以未经授权许可的方式使用资源
  • 外部攻击:由安全边界外部的非授权用户或非法使用者发起的攻击

四、威胁的分类:

  1. 非授权泄露:对机密性的威胁
  • 暴露:个人,硬件或软件的错误而导致其他实体获得非授权的敏感数据
  • 截获
  • 推理:敌手通过观察网络的通信量模式得到信息,某数据库受限访问权的用户可以推理出详细信息。
  • 入侵:敌手通过克服系统的访问控制机制保护,得到敏感数据的非授权访问
  1. 欺骗:对系统完整性数据完整性的威胁
  • 冒充:非授权用户通过佯装成授权用户访问系统
  • 伪造:指更改或替换有效数据,或将虚假数据引入文件或数据库
  • 抵赖:用户否认发送数据,或者否认接受或拥有数据
  1. 破坏:对系统可用性或完整性的威胁
  • 失能:对系统可用性的攻击,会导致物理破坏或系统硬件的损害
  • 损坏:对系统完整性的攻击。Ex:恶意软件是系统资源或服务以不期望的方式工作;用户通过非授权方式访问系统,修改它的某些功能
  • 阻碍:中断通信链路或者更改通信控制信息来干扰通信;对通信流量或处理器资源施加额外的负担使系统过载。
    4 .篡夺:对完整性的威胁
  • 盗用:服务窃取。Ex:分布式拒绝服务攻击—恶意软件非授权使用处理器和操作系统
  • 误用:恶意代码引起,对系统的非授权访问。

五、计算机系统资产威胁分类:

  1. 硬件:对其可用性的威胁。 Ex:意外地或蓄意对设备进行破坏和偷盗。
  2. 软件:包括操作系统,实用程序和应用程序,对软件的主要威胁是对其可用性的攻击。Ex:应用软件容易被删除;可能被修改或破坏而不能使用。
  3. 数据:个人,团体或商业组织控制的文件或者其他形式的数据
  • 可用性:偶然或恶意破坏数据文件
  • 机密性:非授权读取数据文件或数据库
  • 完整性:修改数据文件
  1. 通信链路和网络:
  • 被动攻击:本质是窃听和监视数据传输

两种形式:

消息泄漏
流量分析:适用于一些特殊的场合,例如敏感信息都是经过加密的,攻击者虽然从截获的信息中无法得到信息的真实内容,但攻击者还能通过观察这些数据报的模式,分析出通信双方的位置,通信的次数及消息的长度,获得相关的敏感信息。
防范:加密,对付被动攻击的重点是防范而不是检测。

  • 主动攻击:对数据流进行篡改或伪造数据流

四种形式:

重放:以前窃听到的数据原封不动地重新发送给接收方。Ex:攻击者利用网络监听或者其他方式盗取认证凭证,之后再重新发送给认证服务器
冒充:一个实体假装成另一个实体,冒充攻击通常包含其他主动攻击中的一种
篡改消息:合法的消息的某些部分被篡改,或者消息被延迟或被重新排序,从而产生非授权效果
拒绝服务:可以阻止或禁止对通信设备的正常使用或管理
防范:检测主动攻击并从其导致的破坏或延迟中恢复过来


六、OSI体系结构:

  1. 安全攻击:任何削弱机构拥有的信息的安全性活动。
  2. 安全服务:用来加强机构的数据处理系统和信息传输的安全性的服务,安全服务通过安全机制来实现安全策略。
  • 认证:认证服务是关于保证通信的真实性
    (一)对等实体的认证:为连接中的对等实体提供身份认证。Ps:对等实体是指两个实体在不同的系统中实现了相同协议
    (二)数据源认证:为数据单元的来源提供确认,但它不提供对数据单元复制或修改的保护。
  • 访问控制:指限制和控制实体通过通信链路来访问主机系统和应用的能力,试图获得访问权限的实体必须首页被认证或识别,才能获得相应的访问权。
  • 数据的机密性:指保护传输的数据不受到被动攻击
  • 数据的完整性:
    (一)面向连接的完整性服务:处理消息流,用来确保收到的消息与发出的消息一致,未被复制,插入,修改,重排序或者重放。
    (二)无连接的完整性服务:仅仅处理单个消息而不考虑任何范围更大的上下文,一般用来防止消息篡改。
  • 抗抵赖性:防止发送者或接收者否认一个已传输的消息。
  • 可用性:能够按授权系统实体的要求访问和使用系统或系统资源的性质。
  1. 安全机制:用来检测,防范安全攻击或从安全攻击中恢复的机制
  • 特定的安全机制:在特定协议层或应用层协议上实现
    (一)加密:使用数学算法将数据转换成不易理解的形式
    (二)数据签名:追加到数据单元之后的数据,或是对数据单元进行密码变换,以便数据单元的接收方证明数据源和数据单元的完整性,并防止数据伪造
    (三)访问控制
    (四)数据完整性
    (五)认证交换:通过信息交换来确保实体身份的一种机制
    (六)流量填充:在数据间隙中插入若干位以阻止流量分析
    (七)路由控制:使能够为某些数据选择特殊的物理上安全的路由,并允许路由变化
    (八)公证:利用可信的第三方来确保数据交换的某些属性。
  • 普遍的安全机制:不局限于任何特定的协议层或安全服务
    (一)可信功能:根据某些准则被认为是正确的功能
    (二)安全标签:绑定在资源上的标志,用来命名或指定该资源的安全属性
    (三)事件检测:检测与安全相关的事件
    (四)安全审计跟踪:收集并有助于安全审计的数据,对系统记录和活动进行独立的检查和分析
    (五)安全恢复:处理来自安全机制的请求,并恢复的措施。

发布了8 篇原创文章 · 获赞 1 · 访问量 217

猜你喜欢

转载自blog.csdn.net/qq_39249347/article/details/104076548